你该搞清楚的体系化安全思维

引言

背景

结合自己许多安全实战项目和曾经CISP讲师经历,从CISP的体系框架出发。总结下,搞懂安全应该具备的体系化安全思维和知识背景

此文可助你

1.辅助对遇到安全问题的正确决策

2.待解决的安全问题价值定义,分析及判断

3.日常工作中碰到的所有安全问题及安全现象,你都可以从以下思维理解他,分析它,找到答案,并正确解决

4.展开的知识点属CISP核心考点

个人提炼的安全共性问题精华,属通用知识,动态性知识章节及深度技术场景此文不深入展开

多年提炼及总结存货(原想带到土里的)分享出来,希望能伴随你的安全职业生涯 ~ :)


一.信息安全保障基础

1.信息安全概念定义(3家定义)

(1)ISO(27000~27006)定义:为数据处理系统建立和采取技术、管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而受到破坏、更改、泄露。

(2)美国法典定义:美国法典第3542条给出了信息安全的定义为:“信息安全,是防止未经授权的访问、使用、披露、中断、修改、检查、记录或破坏信息的做法。它是一个可以用于任何形式数据(例如电子、物理)的通用术语”。

(3)欧盟定义:欧盟将信息安全定义为:“在既定的密级条件下,网络与信息系统抵御意外事件或恶意行为的能力,这些事件和行为将威胁所存储或传输的数据以及经由这些网络和系统所提供的服务的可用性、真实性、完整性和机密性”。

2.信息安全问题

个人一句话总结:安全是伴随这IT/OT等技术范畴发展而发展的技术学科,打个比方:IT是树,安全是藤

2.1信息安全问题定义

(1)狭义定义:信息安全问题是建立在以IT技术为主的安全范畴
(2)广义定义:安全的根本目的是保证组织业务可持续性运行

信息安全应该建立在整个生命周期中所关联的人、事、物的基础上,综合考虑人、技术、管理和过程控制,使得信息安全不是一个局部而是一个整体

安全要考虑的因素:成本因素

安全重要性:信息系统不仅仅是业务的支撑,而是业务的命脉

2.2信息安全问题根源(内因&外因)

(1)内因:信息系统复杂性导致漏洞的存在不可避免
(2)外因:环境因素、人为因素

2.3信息安全问题特征(4个)

(1)系统的安全
(2)动态的安全
(3)无边界的安全
(4)非传统的安全

3.威胁情报分析与态势感知

3.1情报概念

情报是我们所处世界中的知识和预判,是政策制定者决策和行动的先导

3.2威胁情报在信息安全中的重要性

3.3态势感知

概念起源于20 世纪80 年代的美国空军分析空战环境信息“快速判断当前及未来形势并做出正确反应”建立在威胁情报的基础上“利用大数据和高性能计算为支撑,综合如IDS、IPS、防火墙、防病毒等提供的数据,对相关的形式化及非形式化数据(已知的攻击行为、可能的攻击行为、进行中的攻击行为、漏洞等)进行分析,并形成对未来网络威胁状态进行预判以便调整安全策略,实现“御敌于国门之外”的策略

4.信息安全属性

4.1 基本属性(3项):CIA三元组

(1)保密性 C
(2)完整性 I
(3)可用性 A
CIA三元组,注意不是美国中央情报局CIA

4.2 其他属性(4项)

(1)真实性
(2)不可否认性
(3)可问责
(4)可控性

5.信息安全视角(3层视角)

(1)国家视角:网络战、关键基础设施保护、法律建设与标准化
(2)企业视角:业务连续性管理、资产保护、合规性
(3)个人视角:隐私保护、个人资产保护、社会工程学

6.信息安全发展阶段(4个发展阶段)

6.1 通信安全(20世纪40年代-70年代)

个人总结:时间线以二战起发展

举例教你咋记:图灵(Alan Mathison Turing),以诺曼底登录英窃听德等技术情报手段为代表,所以核心技术方向是通信传输过程中的情报窃取

https://baike.baidu.com/item/%E8%89%BE%E4%BC%A6%C2%B7%E9%BA%A6%E5%B8%AD%E6%A3%AE%C2%B7%E5%9B%BE%E7%81%B5/3940576

主要关注传输过程中的数据保护(安全就是拿来搞窃听和防止窃听的)

(1)安全威胁:搭线窃听、密码学分析
(2)核心思想:通过密码技术解决通信保密,保证数据的保密性和完整性
(3)安全措施:加密 
计算机之父 Alan Mathison Turing,你只要知道因为图灵,才有了现在在撸代码的你,至于图灵是个gay我就不展开了

6.2 计算机安全 (20世纪,70-90年代)

个人总结:以美苏冷战起发展

举例教你咋记: 美丽国20世纪60年代为训练飞行员诞生的“旋风计算机”。那个年代计算机主要以军用为主

https://baike.baidu.com/item/%E6%97%8B%E9%A2%A8%E8%A8%88%E7%AE%97%E6%A9%9F/10504016

旋风机

主要关注于数据处理和存储时的数据保护(安全的作用是针对核心军用系统计算机防数据破坏与存储)

(1)安全威胁:非法访问、恶意代码、脆弱口令等
(2)核心思想:预防、检测和减小计算机系统(包括软件和硬件)用户(授权和未授权用户)执行的未授权活动所造成的后果。
(3)安全措施:通过操作系统的访问控制技术来防止非授权用户的访问

6.3信息系统安全(20世纪,90年代后)

个人总结:以黑客势力起发展

举例教你咋记:Kevin David Mitnick等初代黑客崛起

https://baike.baidu.com/item/%E5%87%AF%E6%96%87%C2%B7%E7%B1%B3%E7%89%B9%E5%B0%BC%E5%85%8B/2980181

kevin黑电话功夫是真了得的,但黑电话发送核弹是假的

主要关注信息系统整体安全

(1)安全威胁:网络入侵、病毒破坏、信息对抗等
(2)核心思想:重点在于保护比“数据”更精炼的“信息”
(3)安全措施:防火墙、防病毒、漏洞扫描、入侵检测、PKI(公钥基础设施)、VPN等

6.4网络空间安全(21世纪)

互联网已经将传统的虚拟世界与物理世界相互连接,形成网络空间

(1)安全威胁:新技术领域融合带来新的安全风险
(2)防护层面:6层,工业控制系统+“云大移物智”:云计算、物联网、移动互联网、大数据、智慧城市
(3)核心思想:强调“威慑”概念

7.信息安全保障:1996年,DoDD 5-3600.1首次提出了信息安全保障

(1)核心关注:关注信息、信息系统对组织业务及使命的保障
(2)概念延申:信息安全概念延伸,实现全面安全
(3)政策要求:我国信息安全保障工作总体要求:积极防御,综合防范
(4)主要原则:技术与管理并重,正确处理安全与发展的关系

7.1工业控制系统保障

工控系统基本分类(3类):

(1)PLC:PLC控制器是一种数字运算操作的电子系统,专为工业环境下的应用而设计。它采用一类可编程的存储器,用于其内部存储程序、执行逻辑运算、顺序控制、定时、计数与算术操作等面向用户的指令,并通过数字式或模拟式输入或输出,控制各种类型的机械或生产过程。
(2)DCS:DCS集散控制系统,又叫计算机分布式控制系统,它是20世纪70年代中期迅速发展起来的,它把控制技术、计算机技术、图像显示技术 以及通信技术结合起来,也称作4C技术,实现了对生产过程的监视、控制和管理。它既打破了常规控制仪表功能的局限性,又较好的解决了早期计算机系统对于信息、管理和控制作用过于集中带来的危险性。
(3)FCS:FCS现场总线控制系统的核心是总线协议,基础是数字智能现场设备,本质是信息处理现场化。

工控系统基本架构:

(1)分布式控制系统(DCS)
(2)数据采集与监控系统(SCADA)
(3)可编程逻辑控制器(PLC)

工控系统面临安全威胁:缺乏足够安全防护

(1)安全可控性不高
(2)缺乏安全管理标准和技术

工控系统安全架构:

(1)管理控制:一是风险评价,二是规划,三是系统和服务采购,四是认证、认可和安全评价
(2)操作控制:人员安全、物理和环境保护、意外防范计划、配置管理、维护、系统和信息完整性、媒体保护、事件响应、意识
(3)技术控制:识别和认证、访问控制、审计和追责、系统和通信保护和培训

7.2云计算

数据管理和访问失控的风险 :

(1)数据存储位置对用户失控 
(2)云计算服务商对数据权限高于用户 
(3)用户不能有效监管云计算厂商内部人员对数据的非授权访问 

数据管理责任风险 :

不适用“谁主管谁负责 谁运营谁负责” 

数据保护的风险:

(1)缺乏统一标准,数据存储格式不同
(2)存储介质由云服务商控制,用户对数据的操作需要通过云服务商执行,用户无法有效掌控自己数据

云计算安全架构:

(1)安全云基础设施:IaaS 基础设施即服务
(2)云安全基础服务:PaaS 平台即服务
(3)云安全应用服务:SaaS 软件即服务

虚拟化安全:

(1)虚拟化是云计算的支撑技术,把硬件资源虚拟化,构成一个资源词从而提供云服务的各项特性 
(2)云计算中核心的安全问题:确保虚拟化多租户之间的有效隔离 

7.3物联网

物联网概念:“信息社会的基础设施”

(1)物联网的核心和基础仍然是互联网
(2)其用户端延伸和扩展到了任何物品与物品之间

物联网技术架构(4层架构):感知-传输-支撑-应用

(1)感知层安全:网关节点被控制,拒绝服务,接入节点标识、识别、认证和控制
(2)传输层安全:拒绝服务、欺骗
(3)支撑层安全:来自终端的虚假数据识别和处理、可用性保护、人为干预
(4)应用层安全:隐私保护、知识产权保护、取证、数据销毁

7.4大数据

(1)概念:大数据是指传统数据架构无法有效处理的新数据集
(2)价值:趋势分析
(3)安全:数据的生命周期安全,技术平台安全

7.5移动互联网

(1)安全问题:系统安全问题,移动应用安全问题,个人隐私保护问题          
(2)安全策略:政策管控,应用分发管控,加强隐私保护要求

7.6智慧城市

安全保障框架

1.基于时间的PDR和P2DR及IPDRR模型

1.1 PDR模型

PDR

1.2 P2DR模型

P2DR

1.3 IPDRR模型

IPDRR模型

2 信息安全保障技术框架IATF

IATF

2.1 IATF核心思想:“纵深防御”

2.2 IATF 3要素

(1)人
(2)技术
(3)操作

2.3 IATF 4个焦点领域

(1)保护网络和基础设施
(2)保护区域边界
(3)保护计算环境
(4)支持性基础设施                                                                                                                       

2.4 IATF 3个安全原则

(1)保护多个位置
(2)分层防御 
(3)安全强健性 

2.5 IATF特点

全方位防御、纵深防御将系统风险降到最低;信息安全不纯粹是技术问题,而是一项复杂的系统工程;提出“人”这一要素的重要性,人即管理              
(1)区域边界的原则和技术实现方式
(2)计算环境的原则和技术实现方式
(3)网络基础设施的原则和技术实现方式
(4)支撑性基础设施建设的概念及技术实现

3.信息系统安全评估框架

(1)特点:将风险和策略作为信息系统安全保障的基础和核心
(2)强调安全贯彻信息系统生命周期
(3)强调综合保障的观念       

4.信息系统保护轮廓(ISPP)

(1)根据组织机构使命和所处的运行环境,从组织机构的策略和风险的实际情况出发,对具体信息系统安全保障需求和能力进行具体描述
表达一类产品或系统的安全目的和要求
(2)ISPP是从信息系统的所有者(用户)的角度规范化、结构化的描述信息系统安全保障需求                  

5.信息系统安全目标(ISST)

(1)根据信息系统保护轮廓(ISPP)编制的信息系统安全保障方案
(2)某一特定产品或系统的安全需求
(3)ISST从信息系统安全保障的建设方(厂商)的角度制定的信息系统安全保障方案         

5.1 ISST 4个保障要素

(1)信息安全技术
(2)信息安全管理
(3)信息安全工程
(4)信息安全人才

6.企业安全架构(常用3个-SABSA架构/Zachman架构/TOGAF架构):

企业架构的一个子集,它定义了信息安全战略,包括各层级的解决方案、流程和规程,以及它们与整个企业的战略、战术和运营链接的方式。开发企业安全架构的主要原因是确保安全工作以一个标准化的和节省成本的方式与业务实践相结合。

6.1 舍伍德的商业应用安全架构(SABSA)

SABSA

SABSA 6层架构

(1)背景层(业务视图)
(2)概念层(架构视图)
(3)逻辑层(设计视图)
(4)物理层(建设视图)
(5)组件层(实施者视图)
(6)运营层(服务和管理视图)

SABSA 4步骤

(1)战略与规划
(2)设计
(3)实施
(4)管理与测量

6.2 Zachman框架

Zachman

6.3 TOGAF开放群组架构框架

TOGAF

二.网络安全监管(不展)

1.网络安全法律体系建设

2.国家网络安全政策

3.网络安全道德准则

4.信息安全标准

三.信息安全管理(不展)

1.信息安全管理基础

2.信息安全风险管理

3.信息安全管理体系建设

4.信息安全管理体系最佳实践

5.信息安全管理体系度量

四.业务连续性

1.业务连续性管理

BC(业务连续性):业务连续性(Business Continuity, BC)是组织对事故和业务中断的规划和响应,使业务可能在预先定义的级别上持续运行的组织策略和战术上的能力 
BCM(业务连续性管理):BCM是找出组织有潜在影响的威胁及其对组织业务运行的影响,通过有效响应措施保护组织的利益、信誉、品牌和创造价值的活动,并为组织提供建设恢复能力框架的整体管理过程
BCP(业务连续性计划):一套基于业务运行规律的管理要求和规章流程,能够使一个组织在突发事件面前迅速做出反应,以确保关键业务功能可以持续,而不造成业务中断或业务流程本质的改变 

2.业务连续性(6个生命周期)

2.1 需求、组织和管理程序的确定

(1)理解业务组织
(2)建立BCP团队
(3)评估BCP团队
(4)BCP合规性要求

2.2 业务分析,确定关键业务流程和关键因素

1.确定组织持续运行的关键资产、针对这些资产的威胁、评估每种资产出现的威胁及对业务的影响

2.提供量化度量以确定投入资源的优先顺序

3.工作内容

(1)确定业务优先级
(2)风险分析
(3)资产优先级划分

2.3 制定业务策略(优先级),即确定业务优先级需要做的工作

(1)业务流程综合列表,按重要性排序 
(2)业务功能实际运作需要资源(计算机系统、人员、通信、物理设备)和服务 
(3)确定业务优先级的关键点 

业务所需资源的相互关系,对外部组织或其他方的依赖 :

(1)评估如果业务中断,随时间推移对组织所造成的影响 
(2)为每项业务建立最大允许中断时间 
(3)识别任何相互依赖的活动、资产、用于支持的基础设施和资源 

度量标准 :恢复时间目标RTO与数据恢复点目标RPO

RPO(Recovery Point Objective)即数据恢复点目标:主要指的是业务系统所能容忍的数据丢失量。

RPO数据恢复点目标

RTO(Recovery Time Objective)即恢复时间目标:主要指的是所能容忍的业务停止服务的最长时间,也就是从灾难发生到业务系统恢复服务功能所需要的最短时间周期。

RTO恢复时间目标

2.4 开发并执行业务持续计划

2.5 意识培养和建立

2.6 计划演练

3.BCM与组织机构

BCM应为业务战略服务
BCM是风险管理框架的补充,主要考虑业务中断的影响

4.BCP(业务连续性计划)

BCP:一套基于业务运行规律的管理要求和规章流程,能够使一个组织在突发事件面前迅速做出反应,以确保关键业务功能可以持续,而不造成业务中断或业务流程本质的改变

BCP建立条件
(1)建立在对组织机构各种过程的风险评估之上
(2)关注基础设施功能和资源减少或受限的情况下维持业务操作
(3)BCP应成为组织管理文化的一部分,企业业务模式或业务过程变化情况下,应重新设计

5.信息安全应急响应

5.1 应急响应预案

概念:在分析网络与信息系统突发事件后果和应急能力的基础上,针对可能发生的重大网络与信息系统突发事件,预先制定的行动计划或应急对策。

应急响应预案编制:建立在综合防灾规划之上

(1)描述支持应急操作的技术能力,并适应组织要求
(2)在详细程度和灵活程度之间取得平衡
(3)为信息安全事件中不熟悉计划的人员提供快捷明确的指导

应急响应预案格式:可参考《国家网络安全事件应急预案》

(1)总则
(2)角色及职责
(3)预防和预警机制
(4)应急响应流程
(5)应急响应保障措施和附件

应急演练与演习

(1)概念:检验应急响应预案的有效性、应急准备的完善性、应急响应能力的适应性和应急人员的协同性
(2)方式:桌面演练、模拟演练、实战演练
(3)深度:数据级演练、应用级演练、业务级演练
(4)流程:应急事件通报
          确定应急事件优先级
          应急响应启动实施
          应急响应时间后期运维
          更新现有应急预案

5.2 计算机取证

(1)概念:使用先进的技术和工具,按照标准规程全面地检查计算机系统,以提取和保护有关计算机犯罪的相关证据的活动
(2)原则:合法原则、充分授权原则、优先保护证据原则、全程监督原则

计算机取证4个流程:准备-保护-提取-分析-提交

(1)准备:获取授权-目标明确-工具准备-软件准备-介质准备
(2)保护:保证数据安全性-保证数据完整性-第三方监督
(3)提取:优先提取易消失的证据-文件系统-应用系统
(4)分析和提交:证据位置-证据发现-证据关联-电子取证提交

应急响应的6个阶段:准备-检测-遏制-根除-恢复-跟踪总结

(1)第一阶段:准备——让我们严阵以待
(2)第二阶段:检测——对情况综合判断
(3)第三阶段:遏制——制止事态的扩大
(4)第四阶段:根除——彻底的补救措施
(5)第五阶段:恢复——系统恢复常态
(6)第六阶段:跟踪总结——还会有第二次吗

5.3 灾难备份与恢复

(1)灾备概念:为了保证关键业务和应用在经历各种灾难后,仍然能够最大限度的提供正常服务所进行的一系列系统计划及建设行为,其目的就是确保关键业务持续运行以及减少非计划宕机时间
(2)灾难备份是灾难恢复的基础:灾难恢复不能只考虑信息系统的恢复,更应关注业务的恢复

灾难恢复计划

灾难恢复计划:定义信息系统灾难恢复过程中所需的任务、行动、数据和资源的文件,用于指导相关人员在预定的灾难恢复目标内恢复信息系统支持的关键业务功能

灾难恢复指标

恢复点目标(RPO): “代表人为既定”                                                                      
定义:灾难发生后,系统和数据必须恢复到的时间点要求
代表了当灾难发生时允许丢失的数据量

恢复时间目标(RTO):"代表允许最大"
定义:灾难发生后,信息系统和业务功能从停顿到必须恢复的时间要求
代表了企业能容忍的信息系统和业务功能恢复的时间

灾备组织

(1)领导组
(2)规划实施组
(3)日常运行组

5.4 存储技术

直接附加存储(DAS)

(1)概念:直接连接在各种服务器或客户端扩展接口下的数据存储设备, 依赖计算机,是硬件堆叠,不带操作系统
(2)优点:适用物理位置分散情况、容易实现打容量存储,性能较高、实施简单
(3)缺点:对服务器依赖性强,占用服务器资源、扩展性较差、资源利用率低、可管理性差

存储区域网络(SAN)

(1)优点:专用网络、效率高、扩展方便
(2)缺点:成本高、实施复杂、难度大

网络附加存储(NAS)

(1)概念:直接通过网络接口将存储设备与网络相连实现数据存储的机制
(2)特点:有独立IP地址,操作系统等
(3)优点:易于安装不是和管理、不占用服务器资源、跨平台
(4)缺点:性能相对较差,因为数据传输使用网络,可能影响网络流量、甚至可能产生数据泄漏等安全问题

五.安全工程与运营(不展)

1.系统安全工程

2.安全运营

3.内容安全

4.社会工程学与培训教育

六.信息安全评估(不展)

1.安全评估基础

2.安全评估实施

3.信息系统审计

七.信息安全支撑技术(不展)

1.密码学

2.身份鉴别

3.访问控制

八.物理与网络通信安全(不展)

1.物理安全

2.OSI模型

3.TCP/IP协议安全

4.无线通信安全

5.典型网络攻击防范

6.网络安全防护技术

九.计算环境安全(不展)

1.操作系统安全

2.信息收集与系统攻击

3.恶意代码防护

4.应用安全

5.数据安全

十.软件安全开发(不展)

1.软件安全开发生命周期

2.软件安全需求及设计

3.软件安全实现

4.软件安全测试

5.软件安全交付

结语

展开项属于安全问题的共性属性与特点项,希望可以帮助你理解安全,应对工作中动态安全的挑战~

best wish~~~~

本站文章资源均来源自网络,除非特别声明,否则均不代表站方观点,并仅供查阅,不作为任何参考依据!
如有侵权请及时跟我们联系,本站将及时删除!
如遇版权问题,请查看 本站版权声明
THE END
分享
二维码
海报
你该搞清楚的体系化安全思维
结合自己许多安全实战项目和曾经CISP讲师经历,从CISP的体系框架出发。总结下,搞懂安全应该具备的体系化安全思维和知识背景
<<上一篇
下一篇>>