信息安全基础概念原理

2022-09-29 14:00:47 浏览数 (2)

[TOC]

0x00 安全相关名称

信息安全:

  • 指保护信息和信息系统不被未经授权的访问、使用、泄露、中断、修改和破坏,为信息和信息系统提供保密性、完整性、可用性、可控性和不可否认性

信息安全保障:

  • 是保证信息与信息系统的保密性、完整性、可用性、可控性和不可否认性的信息安全保护和防御过程。它要求加强对信息和信息系统的保护,加强对信息安全事件和各种脆弱性的检测,提高应急反应能力和系统恢复能力。

信息安全保障体系:

  • 是实施信息安全保障的法制、组织管理和技术等层面有机结合的整体,是信息社会国家安全的基本组成部分,是保证国家信息化顺利进行的基础。

信息安全三要素(CIA):

  • 保密性 Confidentiality :保证没有经过授权的用户、实体或进程无法窃取信息
    • 泄密的表现形式,组织信息给未授权的人获取,系统被未授权的人进入,个人信息被不相关的人获知
  • 完整性 Integrity : 保证没有经过授权的用户不能改变或者删除信息,从而信息在传送的过程中不会被偶然或故意破坏,保持信息的完整、统一;保护信息及处理方法的准确性和完备性;不因人为的因素改变原有的内容保证不被非法改动和销毁
    • 分成系统完整性 / 数据完整性
  • 可用性 Availability : 保证合法用户的正常请求能及时、正确、安全地得到服务或回应,确保授权使用者需要时能够访问信息及相关资产;当授权用户要求时,即可使用信息和相关资产,不因系统故障或误操作使资源丢失,对响应时间有一定要求,并且在局部故障下实现持续运行
    • 分成系统的可用性 / 系统通信可用性 / 数据的可用性

安全保障模型
P2DR 模型

描述:信息系统安全保障P2DR模型包括,保护、检测、响应、恢复、安全;

WeiyiGeek.P2DR 模型

P2DR模型计算公式:Pt > Dt Rt 描述:如果防护时间大于检测时间加上响应时间,那么系统是安全的。

  • Pt(ProtrctionTime) 代表防护时间;或者理解为入侵者攻击安全目标所花费的时间。
  • Dt(DetectionTime) 代表从入侵者开始发动入侵开始,系统能够检测到入侵行为所花费的时间。
  • Rt(RecoveryTime)代表从发现入侵行为开始,系统能够做出足够的响应。

安全保障技术

访问控制 : 控制信息在内部网络中传输,对网络存取和访问进行监控审计;

  • 防火墙 、网闸 、V** 身份识别 : Identification是用户向系统出示自己身份证明的过程;
  • 常见的鉴别方式:口令、数字证书、动态密码、生物特征鉴别

漏洞扫描 : 对重要网络信息系统进行检查,发现其中可能被攻击者利用的漏洞;

实时监控 : 针对于新型的网络APT攻击,以及网络与信息系统架构和应用不断变化,需要构建威胁情报分析系统;

入侵检测 : 它通过抓取网络上的所有报文,分析处理后,报告异常和重要的数据模式和行为模式,使网络安全管理员清楚地了解网络上发生的事件,并能够采取行动阻止可能的破坏

  • IDS(Intrusion Detection System) 基本组成:
    • Scanner : 收集系统的静态配置信息中可能包括的恶意代码、访问控制配置、服务配置、授权配置、帐号策略和已知脆弱性;
    • Sensor : 收集系统中表示可能导致资源误用、不正当访问和恶意活动的信息,如如抓获网络中的所有数据包;
    • Analyzer : 分析器接受传感器和/扫描器收集的数据,进行信息分析处理,导出有关潜在的、过去的或将来的入侵行为信息;

应急响应 : 当发生安全事件的时候,需要根据应急响应预案进行处理;

容灾备份 : 消除单点故障和保障高可用性的基础上,配置数据恢复手段,并进行异地的灾难备份;

代码语言:javascript复制
- 根据系统的重要程度、系统中断的容忍时间和费效比选取恰当的灾难恢复等级;需要要建立多层次立体的灾难恢复体系
- 根据系统的灾难恢复级别要求,选取市里提供的介质异地存放、数据备份、应用备份等服务方式

追踪溯源 : 在系统恢复后应及时对系统实施风险评估,并根据保留的入侵日志数据来进行入侵追踪;

0 人点赞