目录

  • 1 第一单元 网络空间安全概述
    • 1.1 课程介绍
    • 1.2 信息与信息系统
    • 1.3 网络空间的概念
    • 1.4 网络空间安全
    • 1.5 网络空间安全知识体系和系统工程
  • 2 第二单元 网络空间安全体系和通用技术安全技术
    • 2.1 安全威胁
    • 2.2 网络攻击
    • 2.3 信息安全策略与模型
    • 2.4 安全服务与安全机制
    • 2.5 访问控制
  • 3 第三单元 现代密码体制与攻防对抗
    • 3.1 密码学回顾
    • 3.2 密码攻防对抗
  • 4 第四单元 安全漏洞和恶意代码
    • 4.1 漏洞的定义和描述
    • 4.2 漏洞挖掘与分析技术
    • 4.3 漏洞扫描技术
    • 4.4 常见漏洞
    • 4.5 恶意代码分类及特征
    • 4.6 病毒攻击和防范
    • 4.7 实验视频
  • 5 第五单元 防火墙和入侵检测系统
    • 5.1 防火墙的概念
    • 5.2 防火墙的分类
    • 5.3 防火墙的指标
    • 5.4 面向防火墙的攻防对抗方法
    • 5.5 下一代防火墙
  • 6 第六单元 网络安全协议
    • 6.1 网络安全协议概述
    • 6.2 安全多方计算协议
    • 6.3 比特承诺协议
    • 6.4 Kerberos认证协议
  • 7 第七单元 信任管理与可信计算
    • 7.1 信任管理和可信计算概述
    • 7.2 可信计算技术架构
    • 7.3 可信计算平台
    • 7.4 可信网络连接
  • 8 第八单元 网络内容安全和舆情控制
    • 8.1 网络不良信息及其分类
    • 8.2 网络信息的传播特点及安全问题
    • 8.3 网络内容监控技术
    • 8.4 网络不良信息监管技术
    • 8.5 网络舆情监控
  • 9 第九单元 信息安全风险评估和安全检测
    • 9.1 信息安全风险评估和安全检测概述
    • 9.2 信息安全风险评估
    • 9.3 信息系统安全测评
    • 9.4 风险评估与安全测评的方法和工具
    • 9.5 风险评估与安全测评发展趋势
  • 10 第十单元 存储备份和灾难恢复
    • 10.1 存储备份和灾难恢复概述
    • 10.2 信息存储设备与技术
    • 10.3 系统备份
    • 10.4 信息系统容灾与灾难恢复
  • 11 第十一单元 软件安全性和软件安全工程
    • 11.1 软件安全性和软件安全工程概述
    • 11.2 软件失效机理
    • 11.3 软件安全需求工程
    • 11.4 软件安全性的分析和设计
    • 11.5 软件安全编码
    • 11.6 软件安全测试
  • 12 第十二单元 信息安全管理、法律法规和标准
    • 12.1 信息安全管理
    • 12.2 信息安全法律法规
    • 12.3 信息安全标准
  • 13 第十三单元 网络空间的典型信息系统的安全防护与测评
    • 13.1 云计算系统的安全防护与测评
    • 13.2 移动智能终端的安全防护与测评
    • 13.3 工业控制网络的安全防护与测评
    • 13.4 物联网的安全防护与测评
信息安全策略与模型

信息安全策略与模型


信息安全策略与模型

       信息安全策略是一个组织(如一家公司、一个网站)解决信息安全问题 重要的步骤之一,也是该组织构建整个信息安全体系的基础,在信息安全管理中占据重要地位。

       信息安全策略是一个组织机构最主要的安全管理文件之一,明确规定该组织需要保护什么(What)、为什么需要保护(Why)和由谁进行保护(Who),反映了该组织对现实安全威胁的认知以及对未来安全风险的预期,同时反映出该组织内部业务人员和技术人员对安全风险的认识和应对。

信息安全静态模型

      早期,人们对于信息安全体系和安全模型的关注多是以安全防护为主的静态体系和模型。在信息安全模型领域,较为知名的是国际标准化组织(ISO)在 OSI 安全体系结构中针对基于 OSI 参考模型的网络通信系统提出的静态模型。

      优点:① 较明确地提出了信息安全防护所需要的安全服务和安全机制,这些服务和机制在当前的信息安全体系构建中仍然发挥着重要作用;② 静态防护采用的防火墙、加密和认证技术等安全技术边界较为清晰,易于理解、实施和部署。 

      缺点:① 采用防火墙、加密和认证技术等静态安全技术,模型内各安全组件的防御或检测能力是静态的,无法很好地适应安全环境的变化和演进;② 模型内各安全组件多为孤立工作,无法有效地共享信息和能力,实时响应和协同工作能力不足。

信息安全动态模型

       网络空间的信息安全问题具有动态性、复杂性等特点,信息安全目标也呈现出一个持续改进、螺旋上升的动态演进过程,因此,面对各种传统安全威胁和新型分布式、协同式攻击,网络空间安全防范机制应能够随之实现动态变化和演进,构建具有防护、检测、响应和恢复能力的动态安全防护体系。

      目前,国际上已有多种信息安全动态模型,这些模型各有侧重,在不同领域获得广泛应用,其中比较著名的有 P2DR 模型、P2DR2 模型等。这些模型的突出特点是既包含静态模型的安全要素,又增加了检测、响应和恢复等动态防护机制。

P2DR模型

      网络安全模型已经从以前的被动保护转到了现在的主动防御,强调整个生命周期的防御和恢复。

P2DR模型就是体现这样一种思想的安全模型。其核心内容是:

Policy(安全策略) 

Protect (防护)

Detection (检测)

Response (响应)

P2DR2模型

      灾难恢复(Recovery)对于网络和系统的生存性至关重要。P2DR2 模型在 P2DR 模型的基础之上,加入了独立的恢复机制,实现了 P2DR 模型的扩展和补充。

其主要区别是将P2DR 模型的tR(系统响应时间)拆分为了两部分:Rect(系统恢复时间)和 Rest(发现入侵后的系统响应时间)。其他定义不变:tP为攻击时间,tD为检测时间,tE为系统暴露时间。

则:tE=tD+Rest+Rect-tP 

成功的动态防护应满足Et <0, 即:

TD+ tE + Rect < tP