一、 知识子域:信息安全保障基础及框架

威胁情报与态势感知

威胁情报

  • 为管理人员提供行动和制定决策的依据
  • 建立在大量的数据搜集和处理的基础上,通过对搜集数据的分析和评估,从而形成相应的结论
  • 威胁情报成为信息安全保障中的关键性能力

威胁情报的作用

  • 威胁情报的作用威胁情报有助于应对安全威胁与防御的不平等
  • 威胁情报能降低组织机构信息安全投入
  • 威胁情报能确保找到优先应对的安全问题
  • 威胁情报能帮助组织机构适应不断发展技术和环境变

态势感知

  • 建立在威胁情报的基础上
  • 利用大数据和高性能计算为支撑,综合网络威胁相关的形式化及非形式化数据进行分析,并形成对未来网络威胁状态进行预判以便调整安全策略,实现“御敌于国门之外"的策略。

作用

  • 通过态势感知,组织机构能建立安全预警机制,实现完善风险控制、应急响应和整体安全防护水平的提升

信息安全属性

  • 基本属性

    • 保密性
    • 完整性
    • 可用性
  • 其他属性

    • 真实性
    • 可问责性
    • 不可否认性
    • 可靠性

信息安全保障新领域

  • 了解工业控制系统中SCADA、DCS、PLC等基本概念,理解工业控制系统的重要性,面临的安全威胁及安全防护的基本思路;
  • 了解云计算所面临的安全风险及云计算安全框架;了解虚拟化安全的基本概念;
  • 了解物联网基本概念、技术架构及相应的安全问题;
  • 了解大数据的概念,大数据应用及大数据平台安全的基本概念;
  • 了解移动互联网面临的安全问题及安全策略;

工业控制系统基本结构

  • 数据采集与监控系统(SCADA)
  • 分布式控制系统(DCS)
  • 可编程逻辑控制器(PLC)

工业控制系统安全威胁

  • 缺乏足够的安全防护
  • 安全可控性不高
  • 缺乏安全管理标准和技术

由于TCP/IP协议和以太网的在工业控制系统中逐步扩大应用范围,工业控制系统的结构与一般信息系统逐渐趋同,安全问题也越发严峻。

工业控制系统安全架构

  • 管理控制

    • 一是风险评价,二是规划,三是系统和服务采购,四是认证、认可和安全评价
  • 操作控制

    • 人员安全、物理和环境保护、意外防范计划、配置管理、维护、系统和信息完整性、媒体保护、事件响应、意识和培训
  • 技术控制

    • 识别和认证、访问控制、审计和追责、系统和通信保护

云计算的安全风险

  • 数据管理和访问失控的风险

    • 数据存储位置对用户失控
    • 云计算服务商对数据权限高于用户
    • 用户不能有效监管云计算厂商内部人员对数据的非授权访问
  • 数据管理责任

    • 风险不适用“谁主管谁负责谁运营谁负责
  • 数据保护的风险

    • 缺乏统一标准,数据存储格式不同
    • 存储介质由云服务商控制,用户对数据的操作需要通过云服务商执行,用户无法有效掌控自己数据

基于时间的PDR与PPDR模型

PDR

保护-检测-响应

基于时间的概念就是:检测+处置所需要的时间小于攻击所耗费的时间

但是很难测定时间==、等于没用

同时不同的机构对于安全的需求不容,所以对PDR的权重也不同

PDPR

核心思想:所有的防护、检测、响应都是依据安全策略实施

强调控制和对抗,考虑系统的稳定性,以业务运转为第一要素

信息保障技术框架-支撑性基础设施

目标:为安全保障服务提供一套相互关联的活动与基础设施

  • 密钥管理基础设施(KMI)

    • 提供一种通用的联合处理方式,以便安全地创建、分发和管理公钥证书和传统的对称密钥,使它们能够为网络、区域和计算环境提供安全服务
  • 检测和响应基础设施

    • 能够迅速检测并响应入侵行为,需要入侵检测与监视软件等技术解决方案以及训练有素的专业人员(通常指计算机应急响应小组(CERT))的支持。

小结

感觉NISP里学的概念都是通过顶层设计进行的。从国家的角度自上而下对工业以及企业等的标准要求。

有大量的概念、流程以及执行标准。

看下来第一大章,感觉就是无外乎两点:密码学和人员管理。

信息安全主要针对信息系统,两大块分为被动和主动。被动靠密码学进行,主动靠人员培训管理进行。

没有针对技术问题进行阐述,这章就讲了各领域现状和不足,以及关于安全流程的设计理念。

评论区
头像
文章目录