理解信息安全保障技术框架(IATF)的“深度防御”核心思想、三个核心要素
理解信息安全保障技术框架(IATF)的“深度防御”核心思想、三个核心要素
1.信息资产是有价值的:软件 硬件 声誉 名誉 人员(最重要),因此采取分级保护
2.信息是无形的,需要载体:脑子、纸、磁盘;载体越复杂,信息价值越高。
3.XX是有生命周期:价值为0时,周期结束。每个 生命周期内(比如:创建、使用、存储、传递、更改、销毁)都要有防护管理措施,因此形成信息安全管理体系(动态的)。
创建:自建,copy。
数据销毁:真正销毁:不可恢复;正确销毁:遵循企业的废弃策略。
安全根本目的:保证组织业务可持续运行。
安全部门是成本。自上而下运行。
决策层:只有董事会成员才算。
信息安全问题的根源 ·内因:(漏洞)信息系统复杂性导致漏洞的存在不可避免;
外因(威胁):环境因素、人为因素 ·
信息安全一定是外因成功利用内因,才会有信息安全风险。
信息安全的特征(了解就行): 系统性 动态性 无边界 非传统。
威胁情报(理解):真实性、及时性、相关性、完整性,后建立数据搜集,分析、评估,形成库。
动态感知(理解):建立在威胁情报的基础上,进行预判调整安全策略。
舍伍德六个层次
背景层
概念层
逻辑层
物理层
组件层
运营层
ciso 管理
cise 技术
缓存区溢出攻击
精确控制跳转地址:
启动应用 ,恶意代码通过入口地址攻击
1.信息安全标准
标准化组织:IETF——Internet工程任务组 RFC
中国国家标准化管理委员会
TC260(信安标委,全国信息安全标准化技术委员会)
WG3:密码技术标准工作组;WG8:数据安全标准工作组
2.等保
22240 等级指导
等级保护工作流程
1.国家网络空间安全战略
2.CISP职业道德准则:维护国家、社会和公众的信息安全;诚实守信、遵纪守法;努力工作,尽职尽责
1.网络安全监管(四法一条例)
2.网络安全日志不少于6个月
3.43697 数据分类分级
4.应急预案机制:在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并向有关主管部门报告。
5.关键基础设施保护
6.35273 个人信息安全规范
1.信息系统安全保障评估框架——标准:20274
安全评估对象:STOE评估——技术、管理、工程
ISPP(需求);ISST(方案)
2.企业安全架构
SABSA 舍伍德:背景层-概念层-逻辑层-物理层-组件层-运营层
Zachman
TOGAF开放群组架构
1.信息安全保障技术框架 IATF
核心思想:深度防御
三个要素:人、技术、操作
四个焦点领域:保护网络和基础设施、保护区域边界、保护计算环境、支持性基础设施
物理位置
1.信息安全发展阶段:
2.计算机安全威胁:非法访问、恶意代码、脆弱口令等
3.我国信息安全保障工作 (27号文)纲领/方针
4.工业控制系统基本结构:DCS-和终端设备离得比较近/SCADA-采集监控,有一个HIMI大屏/PLC-在DCS和SCADA之间传输数据,硬件软件各种协议组成;安全威胁:可控性不高,缺乏足够安全防护,缺乏安全管理标准和技术
5.云计算的安全风险:
数据管理和访问失控的风险:数据存储位置对用户失控、数据权限、授权访问
6.虚拟化安全:确保虚拟化多租户之间的有效隔离
7.PDR模型:防护、检测、响应——承认漏洞,正视威胁,采取适度防护、加强检测工作、落实响应、建立对威胁的防护来保障系统的安全
PPDR模型:更强调控制和对抗、考虑了管理的因素,强调安全管理的持续性、安全策略的动态性等
1.信息安全基本属性:CIA(保密性、完整性、可用性);其他属性:真实性、可问责性、不可否认性、可靠性
2.《网络安全法》国家关键基础设施保护:公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务
3.合规性:法律法规的合规;标准的合规性
4.应对社会工程学最有效的方法是进行安全意识培训
信息有:1.价值;2.无形;3.生命周期
在信息的全生命周期要做一系列的措施构成信息安全管理体系
威胁情报需要注意:完整性、真实性、及时性
兼容
监管 fan zhi
恢复 信誉 措施
避免过度
堆栈 函数