信息.docx
《信息.docx》由会员分享,可在线阅读,更多相关《信息.docx(22页珍藏版)》请在冰豆网上搜索。
![信息.docx](https://file1.bdocx.com/fileroot1/2023-1/26/eb3fca04-dfba-4b5b-977e-8a114c8fa9a8/eb3fca04-dfba-4b5b-977e-8a114c8fa9a81.gif)
信息
信息
通过在数据上施加某些约定而赋予这些数据的特殊含义。
信息本身是无形的
以多种形式存在或传播
信息生命周期
1建立
2处理、变换
3存储
4使用
5传递
6废弃
安全
安全是一种状态
安全是相对的
安全是信心的度量
信息安全的保护对象
信息本身
信息处理过程
信息处理设施
信息处理人员
注:
此处的“信息处理”应当是指整个信息生命周期的各个阶段,而不只是其中的“处理”阶段
信息安全属性
C保密性
I完整性
A可用性
可控性
不可否认性
真实性、可追究性(审计)、可靠性……
ONTHEROAD...:
“饱完渴渴不?
真渴渴”.....【"饱(保密性)完(完整性)渴(可用性)渴(可靠性)不(不可抵赖性)?
真(真实性)渴(可控性)渴(可追究性)"】
信息安全发展过程
7通信保密——保密
8信息安全——保护
9信息保障——保障
WPDRRC模型:
系统
系统是由相互作用和相互依赖的若干组成部分或要素结合而成的具有特定功能的有机整体。
系统概念的要点:
要素、要素间的联系、功能和目的
系统的模型
普遍模型:
系统由子系统组成;可以根据不同要求将系统分解为不同的子系统
辨析:
系统可以唯一的划分为若干个子系统。
错误。
可以根据不同要求将系统分解为不同的子系统。
边界:
边界之内是系统,边界之外是环境
接口:
子系统之间的相互联接、相互作用称为接口,接口是子系统的边界
系统工程
组织、管理、规划、研究、设计、制造、试验、使用系统的科学方法,是一种对所有系统都具有普遍意义的科学方法。
系统工程的特点
跨学科
更针对复杂系统
整体最优
“软硬”结合
系统工程方法论
霍尔三维结构
专业维
时间维
逻辑维
切克兰德调查学习模式
10问题现状说明
11搞清问题的关联因素
12概念模型
13比较
14实施
系统过程概述
信息安全系统工程
通过实施系统工程过程来满足信息保护的需求。
系统工程与信息系统安全工程的关系
ISSE过程是SE过程的子过程
辨析:
在系统工程完成后,才需要考虑安全工程。
错误。
在系统工程的相应阶段,就要同时考虑信息保护的目标、需求、功能、体系结构、设计、测试与实施,使信息保护得以优化。
ISSE信息安全系统工程过程
发掘信息保护需求
任务信息
标识信息系统、信息的具体用户;用户与信息系统、信息的交互实质;用户在信息保护生命周期各阶段的角色、责任、权力。
威胁
可能造成某个结果的事件,或对系统造成危害的潜在事实。
策略
以正式形式出现的,经管理层同意和批准的,规定了组织行为方向和行为自由程度的途径。
信息安全策略一组规则,这组规则描述了一个组织要实现的信息安全目标和实现这些信息安全目标的途径。
信息安全策略的特点、依据、地位
信息安全策略
信息安全策略
一组规则,这组规则描述了一个组织要实现的信息安全目标和实现这些信息安全目标的途径。
信息安全策略是一个组织关于信息安全的基本指导规则。
信息安全策略提供:
信息保护的内容和目标,信息保护的职责落实,实施信息保护的方法,事故的处理
信息安全策略的特点
指导性
原则性
可审核性
非技术性
现实可行性
动态性
文档化
信息安全策略的依据
国家法律、法规、政策
行业规范
相关机构的约束
机构自身的安全需求
信息安全策略的地位
必须有相应的措施保证信息安全策略得到强制执行
管理层不得允许任何违反信息安全策略的行为存在
信息安全策略必须有清晰和完全的文档描述
需要根据业务情况的变化不断的修改和补充信息安全策略
系统保护需求
丧失CIAN时,可能会带来哪些问题?
定义信息保护系统
信息保护系统要做什么
信息保护系统执行其功能的情况如何
信息保护系统的外部和内部接口
设计信息保护系统
构造系统的体系结构,详细说明信息保护系统的设计方案
实施信息保护系统
1.购买
2.建设、集成
3.测试、认证
评估信息保护系统的有效性
辨析:
评估信息保护系统的有效性过程,在信息安全系统工程的最后进行。
错误。
要在多项活动中评估信息保护系统的有效性,发掘、定义、设计、实施的整个过程中都要评估有效性。
现代统计过程控制理论
现代统计过程控制理论的基本观点:
通过强调生产过程的高质量和在过程中组织措施的成熟性可以取得更为理想的成本效益。
过程:
为了一个特定目的而执行的一系列活动
一个重要观点是需要建立一个过程的统计控制以确定在哪方面可以进行对缺陷的改进。
SSE-CMM对安全工程的理解
安全工程的现状和意义
安全工程正成为日益紧迫的领域,并将成为跨越多领域、协同工作的工程组中一个关键的部分
安全工程将应用到系统和应用的开发、集成、操作、管理、维护、进化以及产品的开发、交付、进化中
安全工程的一些目标
15安全风险
16安全需求
17安全指南
18安全机制
19信息和保证
20残留的脆弱性=可接受的风险
21系统安全可信性的综合理解
安全工程机构
泛指实施安全工程活动的各类机构
安全工程与其他领域
残留的运行安全影响的保证和可接受性是在各方之间建立的,安全工程活动必须要与其他外部实体进行协调。
安全工程特点
安全工程要与传统安全领域、新兴安全领域结合
信息安全问题的整体性
什么是SSE-CMM
SSE-CMM
“系统安全工程能力成熟模型”的缩写
描述了一个组织的安全工程过程必须包含的本质特征,这些特征是完善的安全工程保证
汇集了工业界常见的实施方法
安全工程实施的标准化评估准则
以工程域维和能力维来诠释信息安全工程过程的方法学
SSAM——SSE-CMM的评定方法
描述了针对SSE-CMM来评价一个组织的安全工程能力的过程和工具
安全保证
安全需要得到满足的信任程度
这种信任的基础是成熟机构比不成熟机构更可能产生出重复的结果
并不能添加任何额外的对安全相关风险的抗拒能力,但它能为减少预期安全风险控制提供信心
也可以看作安全措施按照要求运行的信心,这种信心来自于正确性和有效性
通常以安全论据的形式出现
辨析:
安全保证使信息系统变得更加安全。
错误。
安全保证并不能添加任何额外的对安全相关风险的抗拒能力,但它能为减少预期安全风险控制提供信心。
SSE-CMM的体系结构
SSE-CMM方法学以工程域维和能力维来诠释信息安全工程过程。
SSE-CMM模型是两维的
域维
域维包含安全工程的基本特征
由所有定义安全工程的工程实施活动组成
基本实施BP
定义了取得过程域目标的必要步骤
本质:
工程实施活动,工程中的行为活动
与GP的区别:
BP针对具体安全工作
过程域PA
一组相关的基本实施
当一个过程域中的所有基本实施全部实现,就可满足过程域的要求
过程类/过程域组
一组过程域的集合
辨析:
PA02包含6个BP,现在裁减掉其中2个、实现了4个,则已经满足PA02的要求。
错误。
基本实施是不可以裁减的,要满足过程域要求就必须实现其包含的全部BP。
辨析:
风险过程域组包含PA04、PA05、PA02、PA03,可以只实现其中的PA04、PA05,而将PA02、PA03裁减掉。
正确。
过程域是可以裁减的
能力维
能力维包含管理和制度化特征
代表机构对过程的管理和制度化能力
通用实施GP
针对过程的管理、测量、制度化,是应用于所有PA的活动
本质:
工程实施活动,工程中的行为活动
与BP的区别:
GP针对履行BP的安全工作时实施的通用行为
公共特征CF
通用实施的集合
每个CF面向同一类过程的管理和制度化
能力级别CL
若干个公共特征的组合
辨析:
一个非正式执行级的工程机构,通过进化,直接达到了充分定义级。
错误。
能力维的进化必须依次达到,从非正式执行级进化到充分定义级,不能跳过计划和跟踪级。
辨析:
充分定义级包含公共特征“协调过程”,进化到量化控制级后,不再需要实现“协调过程”。
错误。
能力级别的进化表示依次增加的安全工程能力,高能力级别要包含低能力级别的所有公共特征。
SSE-CMM应用
SSE-CMM应用于过程改进
过程是产品成本、进度、质量的决定性因素之一。
过程改进的IDEAL方法
SSE-CMM应用于能力评定
SSE-CMM的评定方法:
SSAM
SSE-CMM应用于获得保证
保证目标
提供一个测量和改进的方法,将客户安全需求转化为安全工程过程
通过全面的评价、认证、认可,实现正式安全保证;对不需要正式安全保证的客户,提供可变化的保证
过程证据
表示产品或系统的生命周期遵循特定的过程
作为支持性的、间接的角色
要确信产品或系统可信,关键在于为产品或系统建立一个综合的证据集
SSE-CMM评定方法:
SSAM
SSAM目的
SSAM是组织层面、或项目层面的评定方法。
SSAM特点
方便由第三方实施,也可自评
可被裁减
采用多重数据收集方法
SSAM步骤
22规划
23准备
24现场
25后期评定
SSAM评定的两个方面
基本实施
通用实施
SSE-CMM不是一个过程序列:
过程域、基本实施,一般没有规定的次序。
过程序列应根据生命周期、其他业务参数决定。
SSAM的主要工作结果
调查结果简报
评分轮廓表:
表明机构(组织或项目小组)在每一个过程域(PA)的能力级别
调查结果表:
说明机构的强项和弱项
评定报告:
包括每个调查结果的附加细节
SSE-CMM过程域
风险过程域组
PA04评估威胁
自然威胁
人为威胁;是谁要攻击我,他有什么能力
威胁事件发生的可能性有多大?
在系统的生命周期中,威胁是会发生变化的
PA05评估脆弱性
脆弱性:
可被利用完成不期望行为的系统的某些特征、安全弱点、漏洞或易被威胁所攻击的系统的实施缺陷
决定如何识别脆弱性;识别脆弱性;收集相关数据
在系统的生命周期中,脆弱性是会发生变化的
PA02评估影响
系统有哪些功能?
有哪些资产(资源和数据)?
如果我的资产遭到破坏、泄露、阻断、丢失,功能遭到拦截、延迟弱化,会造成什么后果?
包括有形的影响(例如减少财政收入、减少营业额),无形的影响(例如企业声誉损失)
这些影响发生的可能性有多大?
在系统的生命周期中,影响是会发生变化的
PA03评估安全风险
暴露:
可能对系统造成重大伤害的威胁、脆弱性、影响的组合
找出系统的暴露;评估与每个暴露相关的风险;排列优先次序
在系统的生命周期中,威胁、脆弱性、影响会发生变化,因此暴露也会发生变化
工程过程域组
PA10确定安全需求
在所有团体(包括客户)之间达成对安全需求的共同认识
对系统进行认可时,安全需要要参照系统安全基线
客户的要求+法律、政策、标准+由用途决定的安全背景
高层认识→高层目标→一致的声明→达成一致认识
安全需求应与系统目标建立映射关系或发生关联,安全都应将对系统功能和性能的任何影响降到最小
PA09提供安全输入
判断安全约束、安全考虑
标识、分析、比较备选方案,包括设备选型
向其他工程组、管理员、客户提供安全指南
PA01管理安全控制
确保设计中集成的安全性能够在最终系统运行状态中实现
建立职责;管理配置;安全意识教育和培训;定期维护管理
PA08监视安全态势
分析事件记录;识别突发事件,管理响应;监视安全措施的功能、性能、安全状态
安全突发事件响应:
标识最长允许失效时间、重要功能部件,制定、测试、维护“恢复战略和计划”,
PA07协调安全性
建立协调机制→用协调机制去协调有关安全的决策和建议
保证过程域组
PA11验证和确认安全
PA06建立保证论据
告诉客户,其安全需求已获满足
一个保证论据是一系列清晰陈述的保证目标,每个保证目标由多个保证论据所支持
相关主题:
保证目标
SSE-CMM能力级别
5个能力级别
1非正式执行级
基本实施已经得到执行
用工作结果证实基本实施已经得到执行
2计划和跟踪级
基本实施执行需要经过规划并跟踪
执行时要依据具体的流程,并得到验证
工作结果要符合特定的标准和需求
与级别1的区别:
过程实施被规划和管理
3充分定义级
基本实施按照充分定义的过程执行
执行过程中将使用已获批准的、经裁减的标准
与级别2的区别:
利用机构范围内的标准化过程来规划和管理安全工程过程
4量化控制级
过程执行管理是客观的,工作结果质量是量化的
形成对过程能力的量化理解,使机构有能力去预测过程的执行
与级别3的区别:
所定义的过程是可量化和理解的
5持续改进级
工程过程效果和效率的量化执行目标已经基于机构的业务目标而建立
于级别4的区别:
基于对这些过程变化的量化理解,工程中既定过程和标准过程将得到不断的改进和提高
2条进化路径
执行过程→使用计划、标准和流程→使用充分定义的过程
采取修正措施→使用充分定义的数据→使用过程能力
风险
事件发生的概率与结果的结合
一个指定的威胁利用一项或多项资产的脆弱性,并由此造成损害的可能性
风险与事件的关系
威胁源利用脆弱性对资产实施威胁行为,尚未造成影响称为风险,已经造成影响称为事件
风险的特点
客观存在
强调损害的潜在可能性,而不是事实的损害
不能消除至尽
基本要素:
事件的概率,产生的后果
导致风险的事件:
威胁利用了资产的脆弱点
风险管理
指导和控制一个组织相关风险的活动
风险管理的过程
26风险评估
27风险处理
28风险接受
29风险信息传递
风险管理的作用和目标
残余风险处于可接受的状态
持续循环,不断上升
风险管理的原则
适度安全
平衡成本与效益
风险评估
风险分析各要素的理论关系
CommonCriteria
CommonCriteria(ISO15408,共同准则,通用准则)被用于政府和其他组织去评定IT产品的安全和保障。
CC标准提供了唯一的安全需求表达方式。
CC基本结构
第1部分介绍和总体模型
定义IT安全评价
描述模型的一般概念和原则
第2部分安全功能要求
用标准化的方法对评估目标TOE建立一个明确的安全要求的部件功能集合
功能集合:
部件-族-类
第3部分安全保证要求
用标准化的方法对评估目标TOE建立一个明确的安全要求的保证部件的集合
对保护方案PP和安全目标ST进行定义,并且对评估目标TOE提出安全评价保证级别EAL
配套的评估方法
信息技术安全通用评估方法ISO18045
CC标准:
TOE、PP、ST的定义
评估目标TOE
IT产品或系统+相关的管理指南和用户指南文档
TOE是CommonCriteria评估的对象
保护轮廓PP
满足特定的消费者需求的一类TOE的独立于实现的一组安全要求
PP回答“需要什么?
”,而不涉及“如何实现?
”
安全目标ST
依赖于实现的一组安全要求和说明,,用作指定TOE的评估基础。
ST回答“提供什么?
”、“如何实现?
”
TOE评估过程
以CC为基础的信息安全测评过程:
30评估PP
31评估ST
32评估TOE:
证明ST的实现满足PP的要求
安全功能要求安全保证要求
CommonCriteria的安全功能类
33FAU安全审计
34FCO通信
35FCS密码支持
36FDP用户数据保护
37FIA标识与鉴别
38FMT安全管理
39FPR隐秘
40FPTTFS保护
41FRU资源利用
42FTATOE访问
43FTP可信信道/路径
CommonCriteria的安全保证要求
44ACM配置管理
45ADO交付与运行
46ADV开发文档
47AGD指南文档
48ALC生命周期支持
49ATE测试
50AVA脆弱性评估
51APEPP评估
52ASEST评估
53AMA保证的维持
辨析:
评估信息保护系统的有效性过程,在信息安全系统工程的最后进行。
显示答案
------------------------------------------------------------------------------------------------
PPST构成
信息系统安全等级保护定级
定级要素
定级流程
安全保护能力
系统能够抵御威胁、发现安全事件以及在系统遭到损害后能够恢复先前状态等的程度。
基本安全要求的选择和使用
基本安全要求的内容框架