[TOC]
信息安全:
提供保密性、完整性、可用性、可控性和不可否认性
。信息安全保障:
安全保护和防御过程
。它要求加强对信息和信息系统的保护,加强对信息安全事件和各种脆弱性的检测,提高应急反应能力和系统恢复能力。信息安全保障体系:
法制、组织管理和技术等层面有机结合的整体
,是信息社会国家安全的基本组成部分,是保证国家信息化顺利进行的基础。信息安全三要素(CIA):
处理方法的准确性和完备性;不因人为的因素改变原有的内容
,保证不被非法改动和销毁
。描述:信息系统安全保障P2DR模型包括,保护、检测、响应、恢复、安全;
WeiyiGeek.P2DR 模型
P2DR模型计算公式:Pt > Dt + Rt
描述:如果防护时间大于检测时间加上响应时间
,那么系统是安全的。
访问控制 : 控制信息在内部网络中传输,对网络存取和访问进行监控审计;
漏洞扫描 : 对重要网络信息系统进行检查,发现其中可能被攻击者利用的漏洞;
实时监控 : 针对于新型的网络APT攻击,以及网络与信息系统架构和应用不断变化,需要构建威胁情报分析系统;
入侵检测 : 它通过抓取网络上的所有报文,分析处理后,报告异常和重要的数据模式和行为模式,使网络安全管理员清楚地了解网络上发生的事件,并能够采取行动阻止可能的破坏
应急响应 : 当发生安全事件的时候,需要根据应急响应预案进行处理;
容灾备份 : 消除单点故障和保障高可用性的基础上,配置数据恢复手段,并进行异地的灾难备份;
- 根据系统的重要程度、系统中断的容忍时间和费效比选取恰当的灾难恢复等级;需要要建立多层次立体的灾难恢复体系
- 根据系统的灾难恢复级别要求,选取市里提供的介质异地存放、数据备份、应用备份等服务方式
追踪溯源 : 在系统恢复后应及时对系统实施风险评估,并根据保留的入侵日志数据来进行入侵追踪;