目录

CISP学习笔记

目录

CISP学习笔记

文章目录

信息安全保障

信息安全保障基础

  1. 了解信息安全的定义及信息安全问题狭义、广义两层概念及区别
  2. 理解信息安全问题的根源 ( 内因、外因 )
  3. 理解信息安全的系统性、动态性、无边界、非传统等特征
  4. 了解威胁情报、态势感知的基本概念及对信息安全的作用

信息安全的定义

ISO对信息安全的定义
  • 为数据处理系统建立和采取技术、管理的安全保护, 保护计算机硬件、软件、数据不因偶然的或恶意的原因而受到破坏、更改、泄露

  • 其他定义

    • 美国法典定义
    • 欧盟的定义

信息安全问题

狭义的信息安全
  • 以IT技术安全为主的范畴
广义信息安全问题
  • 业务安全:智能汽车、数据安全
  • 综合考虑人、技术、管理和过程控制,使得信息安全不是一个局部而是一个整体
  • 安全考虑成本因素
  • 一个跨学科领域的安全问题信息安全应该建立在整个生命周期中所关联的人、事、物

信息安全问题的根源及特征

根源
  • 内因: 系统过于复杂导致漏洞和安全问题不可避免
  • 外因: 环境因素、认为因素
特征
  • 系统性

    • 涉及环节复杂
    • 流程较多
  • 动态性

    • 新的漏洞和攻击手动层出不穷
    • 新的配置导致风险
    • 今天无法预计明天足够安全
  • 无边界

    • 涉及IT、业务、接入口,无法明确界限
  • 非传统

威胁情报与态势感知

威胁情报

  • 对于威胁的描述和定义
  • 为管理人员提供行动和制定决策的依据

态势感知

  • 建立在威胁情报基础上
  • 利用大数据和高性能计算为支撑,综合网络威胁相关的形式化及非形式化数据进行分析,并形成对未来网络威胁状态进行预判以便调整安全策略

信息安全属性

  • 基本属性(ICA三元组)
    • 保密性
    • 完整性
    • 可用性
  • 了解真实性、不可否认性、可问责性

https://i-blog.csdnimg.cn/blog_migrate/11c702790d39b2ce3914fd9410417525.png

信息安全视角

  • 国家视角:网络战,关键基础设施,法律建设与标准化

    • 国家关键基础设施:公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的基础设施
    • 法律建设与标准化:适度安全(等级保护),不可逆、全局性,预防为主、积极主动的预防原则
  • 企业视角: 业务连续、资产保护、合规

  • 个人视角: 隐私保护、个人资产保护、社会工程学

信息安全发展阶段

  • 发展阶段

    • 了解通信安全阶段的核心安全需求、主要技术措施;
    • 了解计算机安全阶段信息安全需求、主要技术措施及阶段的标志;
    • 了解信息系统安全阶段的安全需求、主要技术措施及阶段的标志;
    • 了解信息安全保障阶段与系统安全阶段的区别,信息安全保障的概念及我国信息安全保障工作的总体要求、主要原则;
    • 了解网络空间的概念,理解网络空间安全对国家安全的重要性。
通信安全
  • 主要关注传输过程中的数据保护
  • 安全威胁:搭线窃听、密码学分析
  • 核心思想:通过密码技术解决通信保密,保证数据的保密性和完整性
  • 安全措施:加密

https://i-blog.csdnimg.cn/blog_migrate/235cf1d1411bcd2bc355229892206c55.png

计算机安全
  • 主要关注于数据处理和存储时的数据保护
  • 安全威胁:非法访问、恶意代码、脆弱口令等
  • 核心思想:预防、检测和减小计算机系统(包括软件和硬件)用户(授权和未授权用户)执行的未授权活动所造成的后果。
  • 安全措施:通过操作系统的访问控制技术来防止非授权用户的访问

https://i-blog.csdnimg.cn/blog_migrate/3aea18144089bdce350084edd7035b35.png

信息系统安全
  • 主要关注信息系统整体安全
  • 安全威胁:网络入侵、病毒破坏、信息对抗等
  • 核心思想:重点在于保护比“数据”更精炼的“信息”
  • 安全措施:防火墙、防病毒、漏洞扫描、入侵检测、PKI、VPN等

https://i-blog.csdnimg.cn/blog_migrate/cb648ae365f4f43336781f8334b3268f.png

信息安全保障

https://i-blog.csdnimg.cn/blog_migrate/7c493d4f8e7703aaf6121c53c8d17c70.png

网络空间安全

https://i-blog.csdnimg.cn/blog_migrate/2d91e4f39b03adfefc9af43f83212b0e.png

信息安全保障新领域

  • 了解工业控制系统中SCADA、DCS、PLC等基本概念,理解工业控制系统的重要性,面临的安全威胁及安全防护的基本思路;
  • 了解云计算所面临的安全风险及云计算安全框架;
  • 了解虚拟化安全的基本概念;
  • 了解物联网基本概念、技术架构及相应的安全问题;
  • 了解大数据的概念,大数据应用及大数据平台安全的基本概念;
  • 了解移动互联网面临的安全问题及安全策略;
  • 了解智慧的世界的概念。
【云】计算安全
云计算的安全风险

https://i-blog.csdnimg.cn/blog_migrate/4b894e5aad35a1f0bca1a49b7673aff0.png

云计算安全架构

https://i-blog.csdnimg.cn/blog_migrate/d509fe8463495c8ebcfb93c97c8b1a94.png

虚拟化安全

https://i-blog.csdnimg.cn/blog_migrate/d08fc89b1b59124be77f1bc349eb9e81.png

【大】数据安全

https://i-blog.csdnimg.cn/blog_migrate/253ab02166a668282edc5db1c61bf06a.png

【物】联网安全
物联网基本概念

https://i-blog.csdnimg.cn/blog_migrate/bd605f2f95543d5e93f481c1639011a6.png

物联网安全威胁及安全架构

https://i-blog.csdnimg.cn/blog_migrate/6dfc014de21073e6a16fe4e3db53c971.png

【移】动互联网安全

https://i-blog.csdnimg.cn/blog_migrate/7e23cfb95a73e7f4d09efa61b30c4840.png

【工】业控制安全
工业控制系统基本架构介绍

https://i-blog.csdnimg.cn/blog_migrate/b002b2da0ccaebb87b92783f42344936.png

工业控制系统安全威胁

https://i-blog.csdnimg.cn/blog_migrate/4231781260f227ba0f16c9a56837bf91.png

工业控制系统安全架构

https://i-blog.csdnimg.cn/blog_migrate/6f2a4952bf63dc4cb8107cd1edb57eff.png

信息安全保障框架

  • 理解基于时间的PDR模型的核心思想及出发点;
  • 理解PPDR模型与PDR模型的本质区别;
  • 了解基于时间判断系统安全性的方式。

基于时间的PDR与PPDR模型

PDR模型
  • protection防护、defection检测、response响应

  • PDR模型思想

    • 承认漏洞,正视威胁,采取适度防护、加强检测工作、落实响应、建立对威胁的防护来保障系统的安全
  • 出发点: 基于时间的可证明的安全模型

    • 任何安全防护措施都是基于时间的,超过该时间段,这种防护措施是可能被攻破的
    • 当 Pt>Dt+Rt,系统是安全的
  • 局限性: Pt、 Dt、 Rt很难准确定义

PPDR模型
  • policy策略、protection防护、defection检测、response响应
  • PPDR模型核心思想:所有的防护、检测、响应都是依据安全策略实施
  • 全新定义:及时的检测和响应就是安全
    • 如果Pt < Dt + Rt 那么,Et=(Dt + Rt)- Pt,(Et暴露时间)
  • PPDR模型则更强调控制和对抗、考虑了管理的因素,强调安全管理的持续性、安全策略的动态性等
P2DR模型中的数学法则
  • 假设S系统的防护、检测和反应的时间分别是

    • Pt(防护时间、有效防御攻击的时间)
    • Dt(检测时间、发起攻击到检测到的时间)
    • Rt(反应时间、检测到攻击到处理完成时间)
  • 假设系统被对手成功攻击后的时间为

  • Et(暴露时间)

  • 则该系统防护、检测和反应的时间关系如下:

    • 如果Pt>Dt+Rt,那么S是安全的;
    • 如果Pt<Dt+Rt,那么Et=(Dt+Rt)- Pt。

信息安全保障技术框架(IATF)

https://i-blog.csdnimg.cn/blog_migrate/36620fc6b1483c68c7be9b474cc2dd5e.png

  • 来源:美国国家安全局(NSA)制定,为保护美国政府和工业界的信息与信息技术设施提供技术指南

  • 核心思想: “深度防御”

  • 三个要素: 人、技术、操作

  • 四个焦点领域:

    • 保护计算环境
    • 保护区域边界
    • 保护网络和基础设施
    • 支持性基础设施

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-TV1O0HJg-1654608021471)(https://typoraimage-1254447297.cos.ap-beijing.myqcloud.com/img/202205191434014.png)]

核心要素
  • 人(People)

    • 信息保障体系的核心,是第一位的要素,同时也是最脆弱的。
    • 基于这样的认识,安全管理在安全保障体系中愈显重 要,包括:
      • 意识培训、组织管理、技术管理、操作管理
  • 技术(Technology)

    • 技术是实现信息保障的重要手段。

    • 动态的技术体系:

      • 防护、检测、响应、恢复
  • 操作(Operation)

    • 也叫运行,构成安全保障的主动防御体系。

    • 是将各方面技术紧密结合在一起的主动的过程,包括

      • 风险评估、安全监控、安全审计
      • 跟踪告警、入侵检测、响应恢复
四个焦点领域
保护计算环境
  • 目标:

    • 使用信息保障技术确保数据在进入、离开或驻留客户机和服务器时具有保密性、完整性和可用性
  • 方法:

    • 使用安全的操作系统,
    • 使用安全的应用程序
    • 主机入侵检测
    • 防病毒系统
    • 主机脆弱性扫描
    • 文件完整性保护
保护区域边界
  • 区域边界:区域的网络设备与其它网络设备的接入点被称为“区域边界”。
  • 目标:对进出某区域(物理区域或逻辑区域)的数据流进行有效的控制与监视。
  • 方法:
    • 病毒、恶意代码防御
    • 防火墙
    • 人侵检测
    • 远程访问
    • 多级别安全
保护网络和基础设施
  • 目标:网络和支持它的基础设施必须

    • 防止数据非法泄露
    • 防止受到拒绝服务的攻击
    • 防止受到保护的信息在发送过程中的时延、误传或未发送
  • 方法:

    • 骨干网可用性
    • 无线网络安全框架
    • 系统高度互联和虚拟专用网
支撑性基础设施
  • 目标: 为安全保障服务提供一套相互关联的活动与基础设施
  • 密钥管理基础设施(KMI)
    • 提供一种通用的联合处理方式,以便安全地创建、分发和管理公钥证书和传统的对称密钥,使它们能够为网络、区域和计算环境提供安全服务
  • 检测和响应基础设施
    • 能够迅速检测并响应入侵行为 ,需要入侵检测与监视软件等技术解决方案以及训练有素的专业人员(通常指计算机应急响应小级(CERT))的支持。

安全原则与特点

  • 安全原则
    • 保护多个位置
    • 分层防御
    • 安全强健性
  • IATF特点
    • 全方位防御、纵深防御将系统风险降到最低
    • 信息安全不纯粹是技术问题,而是一项复杂的系统工程
    • 提出“人”这一要素的重要性,人即管理

信息系统安全保障评估框架

基本概念
  • 信息系统

    • 用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、机构人员和组件的总和。
  • 信息系统安全风险

    • 是具体的风险,产生风险的因素主要有信息系统自身存在的漏洞和来自系统外部的威胁。信息系统运行环境存在特定威胁动机的威胁源。
  • 信息系统安全保障

    • 在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出信息安全保障要求,确保信息系统的保密性、完整性和可用性,把安全风险到可接受的程度,从而保障系统能够顺利实现组织机构的使命。
信息系统安全保障评估概念和关系

https://i-blog.csdnimg.cn/blog_migrate/8bdbc928315e51e2d4987db5b1c665f0.png

信息系统保护轮廓(ISPP)
  • 根据组织机构使命和所处的运行环境,从组织机构的策略和风险的实际情况出发,对具体信息系统安全保障需求和能力进行具体描述。
  • 表达 一类产品或系统的安全目的和要求。
  • ISPP是从信息系统的所有者(用户)的角度规范化、结构化的描述信息系统 安全保障需求。
信息系统安全目标(ISST)
  • 根据信息系统保护轮廓(ISPP)编制的信息系统安全保障方案。
  • 某一特定产品或系统的安全需求
  • ISST从信息系统安全保障的建设方(厂商)的角度制定的信息系统 安全保障方案
评估模型
特点
  • 风险和策略 作为信息系统安全保障的基础和核心
  • 强调安全 贯彻信息系统生命周期
  • 强调 综合保障 的观念

https://i-blog.csdnimg.cn/blog_migrate/0c4cd1cad1e2b10ff6c5684ef1f9e7d8.png

信息系统生命周期
  • 信息系统的生命周期层面和保障要素层面不是相互孤立的,而是相互关联、密不可分的。
  • 在信息系统生命周期中的任何时间点上,都需要综合信息系统安全保障的技术、管理、工程和人员保障要素。

https://i-blog.csdnimg.cn/blog_migrate/4f08b7ee099ec98136a222fe080a54d4.png

信息安全保障要素

信息安全技术

  • 密码技术
  • 访问控制技术
  • 审计和监控技术
  • 网络安全技术
  • 操作系统技术
  • 数据库安全技术
  • 安全漏洞与恶意代码
  • 软件安全开发

信息安全管理

  • 信息安全管理体系
  • 风险管理

信息安全工程

  • 信息安全工程涉及系统和应用的开发、集成、操作、管理、维护和进化以及产品的开发、交付和升级

信息安全人才

  • 信息安全保障诸要素中,人是最关键、也是最活跃的要素。网络攻防对抗,最终较量的是攻防两端的人,而不是设备
信息安全保障解决方案
  • 以风险评估和法规要求得出的安全需求为依据

    • 考虑系统的业务功能和价值
    • 考虑系统风险哪些是必须处置的,哪些是可接受的
  • 贴合实际具有可实施性

    • 可接受的成本
    • 合理的进度
    • 技术可实现性
    • 组织管理和文化的可接受性

企业安全架构

什么是企业安全架构
  • 企业架构的一个子集
  • 定义了信息安全战略、包括分层级的解决方案、流程和规程
  • 确保安全工作以一个标准化和节省成本的方式与业务实践相结合
常见企业安全架构
  • 舍伍德商业应用安全架构(SABSA)
  • Zachman架构
  • 开放组架构框架(TOGAF)
分层模型

https://i-blog.csdnimg.cn/blog_migrate/687a9b8a8c7cf6c10e7ca23ae6479a1a.png

SABSA模型架构
  • 背景层(业务视图)

    • 业务视图说明所有架构必须满足业务要求。了解该系统的业务需求驱动,选择合适的架构。
    • 业务视图被称为背景环境的安全架构。这是安全系统必须设计、建造和经营的业务范围内的描述。
  • 概念层(架构视图)

    • 架构是整体的概念,可满足企业的业务需求。也被称为概念性的安全架构。
    • 定义在较低层次的抽象逻辑和物理元素的选择和组织上,确定指导原则和基本概念。
  • 逻辑层(设计视图)

    • 设计是架构的具体反映,设计过程通常被称为系统工程,涉及整个系统的架构元素的识别和规范。
    • 逻辑的安全架构应该反映和代表所有概念性的安全架构中的主要安全战略。
  • 物理层(建设视图)

    • 设计是产生一套描述了系统的逻辑抽象,这些都需要形成一个物理的安全体系结构模型,该模型应描述实际的技术模式和指定的各种系统组件的详细设计。
    • 如需要描述提供服务的服务器的物理安全机制和逻辑安全服务等。
  • 组件层(实施者视图)

    • 这层的模型也被称为组件安全架构。
  • 运营层(服务和管理视图)

    • 当建设完成后,需要进行运维管理。
    • 保持各项服务的正常运作,保持良好的工作秩序和监测,以及按要求执行。
    • 也被称为服务管理安全架构。关注的焦点是安全性相关的部分。
舍伍德商业架构模型生命周期
  • SABSA提供了一个生命周期模型,随着时间的推移,可以对架构持续监控和改进
    • 战略与规划:架构设计中的背景设计、概念设计
    • 设计: 架构设计中的逻辑设计、物理设计、组件设计和运营设计
    • 实施
    • 管理和衡量:提早设定目标绩效指标;一旦该系统投入使用,衡量目标的实际性能并管理任何一个被发现的偏差

https://i-blog.csdnimg.cn/blog_migrate/a41618965b1efd285ae7d316a3ab291b.png

网络安全监管

网络安全法律体系建设

计算机犯罪

计算机犯罪的特点

  • 多样化
  • 复杂化
  • 国际化

计算机犯罪的趋势

  • 从无意识到有组织
  • 从个体侵害到国家威胁
  • 跨越计算机本身的实施能力
  • 低龄化成为法律制约难题

我国立法体系

  • 立法是网络空间治理的基础工作
  • 我国采取多级立法机制

https://i-blog.csdnimg.cn/blog_migrate/db88f9c76c177bcb3a4500521d2500aa.png

网络安全法

出台背景

  • 落实国家总体安全观的重要举措、维护网络安全的客观需要、维护人民群众切身利益的迫切需要

https://i-blog.csdnimg.cn/blog_migrate/3d02dc213b16c70d1536430391848be0.png

  • 网络空间 已成为领土、领海、领空、太空之外的“第五空间”或人类“第二类生存空间”

导图

https://i-blog.csdnimg.cn/blog_migrate/26e1e470f3b2208a00224cc533f78e15.png

网络安全法主要结构(7章79条)

https://i-blog.csdnimg.cn/blog_migrate/7b21ecbd1bce76114245b18f5986f6ba.png

第一章 总则
  • 明确网络空间主权原则
  • 明确网络安全管理体制及职责分工
  • 明确特定情况下的域外适用效力

https://i-blog.csdnimg.cn/blog_migrate/261493da5f1ce7b5f80d8b70c5f53150.png

第二章 网络安全支持与促进
  • 建立和完善 网络安全标准体系 建设
  • 统筹规划, 扶持网络安全产业(产品、服务等)
  • 推动 社会化网络安全服务体系建设
  • 鼓励开发 数据安全保护和利用 技术、创新网络安全管理方式
  • 开展经常性网络安全宣传教育
  • 支持企业和高等学校、职业学校等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流
第三章 网络运行安全

明确要求落实网络安全等级保护制度

第二十一条 国家实行网络安全等级保护制度 。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,

保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:

(一)制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;

(二)采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;

(三)采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;

(四)采取数据分类、重要数据备份和加密等措施;

(五)法律、行政法规规定的其他义务。

明确网络运营者的安全义务

https://i-blog.csdnimg.cn/blog_migrate/4dc25f70c915ddc10022c6e70cc187be.png

明确网络产品、服务提供者的安全义务

https://i-blog.csdnimg.cn/blog_migrate/0dc089d606c2e82bd4044e58f58de49f.png

明确一般性安全保护义务

https://i-blog.csdnimg.cn/blog_migrate/31d76fbe66cc936b286f8f7c9c67d52a.png

关键信息基础设施保护

https://i-blog.csdnimg.cn/blog_migrate/8b92358f173f994de37f7709f6fc0827.png

https://i-blog.csdnimg.cn/blog_migrate/c91b95ce5b5474df77370636a0f6e9bd.png

明确我国实行网络安全审查制度

重视对个人信息保护

https://i-blog.csdnimg.cn/blog_migrate/4d8b192fd59ac1113085df393be15419.png

规范信息管理

https://i-blog.csdnimg.cn/blog_migrate/596386b5dbd2bbea317beeaf410291fc.png

确定信息管理中相关职责

https://i-blog.csdnimg.cn/blog_migrate/f5a599e95fc961a34528f4dd7439cf91.png

第五章 监测预警与应急处置

工作制度化、法制化

https://i-blog.csdnimg.cn/blog_migrate/ed60b955fb8def34865f1d4a8e66d7e8.png

第六章 法律责任

对违反《 网络安全法》 的行为,第六章规定了民事责任、行政责任、刑事责任

https://i-blog.csdnimg.cn/blog_migrate/a7cb0115f9ce7040553160af5a31b607.png

第七章 附则

网络安全其他法规

国家网络安全政策

国家网络空间安全战略

导图

https://i-blog.csdnimg.cn/blog_migrate/00bfdfc327778e2d3ed561b2ce358047.png

网络安全等级保护政策

导图

https://i-blog.csdnimg.cn/blog_migrate/e56783efda13a354c09331b2bb6f61c9.png

网络安全道德准则

道德与法律

导图

https://i-blog.csdnimg.cn/blog_migrate/ca0aa675c1cba78aca55bc963b9de4ca.png

道德约束

导图

https://i-blog.csdnimg.cn/blog_migrate/5664b99303d543dfd82c7a1810530896.png

CISP职业道德

导图

https://i-blog.csdnimg.cn/blog_migrate/8a00a30e64f8186aa28bdd1159b3f7df.png

信息安全标准

标准化组织

导图

https://i-blog.csdnimg.cn/blog_migrate/240fdd3dd64e653ccfa5ecaaebf958a4.png

我国信息安全标准体系

导图

https://i-blog.csdnimg.cn/blog_migrate/083b186a91f0a2aa0d39829f40aa114a.png

网络安全等级保护标准体系

导图

https://i-blog.csdnimg.cn/blog_migrate/ce91e00ec7c1a6357f2fc516a0a978b4.png

等级保护实施流程

导图

https://i-blog.csdnimg.cn/blog_migrate/955e751aeba10276fc6adeb4ad2de5ee.png

信息安全管理

信息安全管理基础

信息安全基本概念

导图

https://i-blog.csdnimg.cn/blog_migrate/0f52dc2b635c87a9a4689368b21436c6.png

信息安全管理的作用价值

https://i-blog.csdnimg.cn/blog_migrate/05a18df5fbc924780d0a7b40b01795a9.png

信息安全风险管理

信息安全风险管理基本概念

导图

https://i-blog.csdnimg.cn/blog_migrate/7fd0e6c2e2e00d0be69e1b663ff7ed8e.png

信息安全风险管理的作用价值

导图

https://i-blog.csdnimg.cn/blog_migrate/73073c1e1db8bff56941b285e0be8c89.png

信息安全风险管理过程

导图

https://i-blog.csdnimg.cn/blog_migrate/9301e62be34ba49e5aed6410c648685e.png

常见管理模型

导图

https://i-blog.csdnimg.cn/blog_migrate/853fce8c82dfe994dcd648d050bdd1dd.png

信息安全管理体系建设

信息安全管理体系参考标准

导图

https://i-blog.csdnimg.cn/blog_migrate/d3e91f5a05d55f32e086a9c8ee41e62d.png

信息安全管理体系成功因素

导图

https://i-blog.csdnimg.cn/blog_migrate/ba58912f812d2b343df459cca9a92654.png

PDCA*

导图

https://i-blog.csdnimg.cn/blog_migrate/9fabff30ae43b7c9afc6400178c956bc.png

信息安全管理体系建设过程

导图

https://i-blog.csdnimg.cn/blog_migrate/86e583792f40435649ffdda88a890463.png

信息安全管理体系文档化

导图

https://i-blog.csdnimg.cn/blog_migrate/0d782944c2c9fc03e632ebbe31f62bbd.png

信息安全管理体系最佳实践

信息安全管理体系控制类型

https://i-blog.csdnimg.cn/blog_migrate/e4715b0558d1919b0b7b34fda5e63512.png

信息安全管理体系控制措施结构

导图

https://i-blog.csdnimg.cn/blog_migrate/5e0a342e20f2558d7008582851629c18.png

信息安全管理体系控制措施

导图

https://i-blog.csdnimg.cn/blog_migrate/c1553c62fae96963c090efd170bd807b.png

信息安全管理体系度量

度量基本概念

导图

https://i-blog.csdnimg.cn/blog_migrate/0463d4ea869c240a32bd5f5a8595b045.png

测量要求和实现

导图

https://i-blog.csdnimg.cn/blog_migrate/7bfe068e0ee29c7880d3c33850a031ab.png

业务连续性

安全工程与运营

系统安全工程

系统安全工程基础

  • 安全工程概念
    • 采用工程的概念、原理、技术和方法,来研究、开发、实施与维护信息系统安全的过程
    • 信息化建设活动中有关加强系统安全性活动的集合
  • 重要性
    • 信息系统安全保障要素之一
    • 解决信息系统生命周期的"过程安全"问题
      • 信息安全是信息化的有机组成部分,必须与信息化同步规划、同步建设
      • 信息系统的建设是一项系统工程,具有复杂性,安全工程是以最优费效比提供并满足安全需求
  • 良好安全工程的四个方面:策略,机制,保证,动机

系统安全工程理论基础

  • 系统工程

    • 以大型复杂系统为研究对象,按一定目的进行设计、开发、管理与控制,以期达到总体效果最优的理论与方法
    • 系统工程是一门高度综合性的管理工程技术,不同于一般的工程技术学科,如水利工程、机械工程等“硬”工程;系统工程偏重于工程的组织与经营管理一类“软”科学的研究
    • 霍尔三维结构图
      • 时间维
      • 逻辑维
      • 知识维
  • 项目管理

    • 五大过程组:启动、计划、执行、监控、收尾

    • 十大知识领域:范围、时间、成本、质量、采购、资源、风险、沟通、整合、相关方

    • SMART原则

      • S=Specific(具体性)、M=Measurable(可衡量性)、A=Attainable(可实现性)、R=Relevant(相关性)、T=Time-

        bound(时限性)

      • 绩效指标必须是具体的(Specific)

      • 绩效指标必须是可以衡量的(Measurable)绩效指标必须是可以达到的(Attainable)

      • 绩效指标是要与其他目标具有一定的相关性(Relevant)

      • 绩效指标必须具有明确的截止期限(Time-bound)

  • 质量管理

    • 概念
      • 质量:是一组固有特性满足要求的程度
      • 质量管理:为了实现质量目标,而进行的所有管理性质的活动
    • ISO9000规范质量管理的四个方面
      • 机构
        • 标准明确规定了为保证产品质量而必须建立的管理机构及职责权限
      • 程序
        • 对组织的产品生产必须制定规章制度、技术标准、质量手册、质量体系和操作检查程序,并使之文件化
      • 过程
        • 质量控制是对生产的全部过程加以控制,是面的控制,不是点的控制
      • 总结
        • 不断地总结、评价质量管理体系,不断地改进质量管理体系,使质量管理呈螺旋式升
  • 能力成熟度模型

    • 概念
      • 一种衡量工程实施能力的方法
      • 建立在统计过程控制理论基础上的
    • 能力成熟度模型基础
      • 现代统计过程控制理论表明通过强调生产过程的高质量和在过程中组织实施的成熟性可以低成本地生产出高质量产品
      • 所有成功企业的共同特点是都具有一组严格定义、管理完善、可测可控从而高度有效的业务过程
      • CMM模型抽取了这样一组好的工程实践并定义了过程的“能力”
  • 能力成熟度模型基本思想

    • 工程实施组织的能力成熟度等级越高,系统的风险越低
    • CMM为工程的过程能力提供了一个阶梯式的改进框架
      • 初始级-》可重复级-》已定义级-》已管理级-》已优化级
  • 信息系统安全工程能力成熟度模型(SSE-CMM)

    • 一种衡量SSE实施能力的方法
    • 为信息安全工程过程改进建立一个框架模型
  • SSE-CMM的作用

    • 获取组织(系统、产品的采购方):帮助选择合格的投标者,以统一的标准对安全工程过程进行监管提高工程实施质量,减少争议
    • 工程实施组织(系统开发和集成商):通过可重复、可预测的过程减少返工、提高质量、降低成本;改进安全工程实施能力;获得证明安全工
    • 程实施能力的资质
    • 认证评估组织:获得独立于系统和产品的可重用的过程评估标准,用来确定被评估者将安全工程集成在系统工程之中,并且其系统安全工程是可信的
  • SSE-CMM体系结构

    • “域维” 由所有定义的安全工程过程域构成
      • 基本实施-》过程域-》过程类
      • 过程域(PA,Process Area):过程域是过程的一种单位
      • 基本实施(BP,Base Practice):过程区域由BP组成,BP是强制实施
      • 过程类:SSE-CMM包含22个PA,分为工程、项目、组织三类
    • “能力维”代表组织实施这一过程的能力
      • 过程能力(Process Capability):对过程控制程度的衡量方法,采用成熟度级别划分

安全运营

内容安全

社会工程学与培训教育

信息安全评估

信息安全支撑技术

物理与网络通信安全

计算环境安全

软件安全开发