当前位置: 首页 > news >正文

18-网络安全框架及模型-信息系统安全保障模型

信息系统安全保障模型

1 基本概念

信息系统安全保障是针对信息系统在运行环境中所面临的各种风险,制定信息系统安全保障策略,设计并实现信息系统安全保障架构或模型,采取工程、技术、管理等安全保障要素,将风险减少至预定可接受的程度,从而保障其使命要求。

2 模型概述

信息系统安全保障模型包含安全保障要素、生存周期和能力成熟度三个维度。安全保障要素是将保障策略具化到技术、管理和工程等不同层面形成的保障要求。生存周期维度是强调安全保障要素的识别要贯穿信息系统从规划组织、开发采购、实施交付、运维维护和废弃等生存周期阶段。信息系统安全保障能力等级是在确保安全保障要素充分性的基础上,通过能力成熟度来评价信息系统安全保障能力。

3 模型特点

信息安全保障模型的主要特点为:

  1. 强调信息系统安全保障要素的概念,信息系统的安全保障是通过综合技术、管理、工程的安全保障要素来实施和实现信息系统的安全保障策略,通过对信息系统的技术、管理、工程要求的评估,提供了对信息系统安全保障的信心。

  2. 强调信息系统安全保障的持续发展的动态安全模型,即强调信息系统安全保障需要贯穿于整个信息系统生存周期的全过程。

  3. 通过能力成熟度等级来评价基于生存周期的过程安全保障要素的保障能力。

4 保障能力等级

信息系统安全保障能力等级包含两个维度的要素。

第一个维度是依据风险评估选择的信息系统安全保障要素(包含技术保障要求、管理保障要求和工程保障要求),这些安全保障要素的识别贯彻整个生存周期过程,能将风险降低到可接受的程度(即保障对策的充分性)。

第二个维度是安全保障要素被正确实现的能力成熟度(即保障对策的正确性),如安全保障要素被实现的有序性、主动性、规范性、可量化性、可持续性等方面的度量。两个维度相结合进行评估,能充分定义信息系统安全保障的信心程度,即信息系统安全保障能力等级。

信息系统安全保障能力等级划分为五个等级,从低到高依次为:

  1. 基本执行级:特征为随机、被动地实现基本实践,依赖个人经验,无法复制;

  2. 计划跟踪级:特征为主动地实现了基本实践的计划与执行,但没有形成体系化;

  3. 充分定义级:特征为基本实践的规范定义与执行;

  4. 量化控制级:特征为建立了量化目标,基本实践的实现能进行度量与预测;

  5. 持续优化级:特征为能根据组织的整体目标,不断改进和优化实现基本实践。

5 信息系统生存周期

信息系统的生命周期是指信息系统从规划、开发、实施、运维到废弃的整个过程。在每个阶段中,都存在着特定的任务和活动,这些任务和活动有助于确保信息系统的顺利运行和安全保障。

  1. 规划阶段:

在规划阶段,确定信息系统的目标、需求和约束条件。主要任务包括:

  • 确定信息系统的目标和需求,明确组织的业务需求以及对信息系统的期望。

  • 制定信息系统的战略规划,包括制定信息系统的发展方向、技术架构和安全策略等。

  • 进行风险评估和安全需求分析,识别潜在的安全风险和需求,为后续的安全保障工作提供依据。

     2.开发阶段:

 在开发阶段,根据规划阶段确定的目标和需求,进行信息系统的设计和开发。主要任务包括:

  • 进行系统需求分析和设计,明确系统功能和数据流程,制定详细的系统设计文档。

  • 进行系统编码和测试,根据设计文档实现系统功能,并进行单元测试和集成测试。

  • 进行系统集成和验收,将各个模块进行整合,并进行系统验收测试,确保系统符合规定的要求。

     3.实施阶段:

在实施阶段,将开发完成的信息系统部署到生产环境中,并进行系统运行和用户培训。主要任务包括:

  • 进行系统安装和配置,将开发完成的系统部署到目标环境中,并进行必要的配置。

  • 进行系统上线和切换,将系统从测试环境切换到生产环境,并确保系统正常运行。

  • 进行用户培训和支持,为系统的最终用户提供培训,使其能够熟练使用系统。

     4.运维阶段:

在运维阶段,对信息系统进行监控、维护和更新,以确保系统的稳定性和安全性。主要任务包括:

  • 进行系统监控和故障处理,监控系统的运行状态,及时发现并解决系统故障。

  • 进行系统维护和升级,定期对系统进行维护和更新,包括安全补丁的安装和性能优化等。

  • 进行数据备份和恢复,定期备份系统数据,并在发生数据丢失或损坏时进行恢复。

     5.废弃阶段:

在废弃阶段,对信息系统进行清除处理,包括数据清除和系统卸载。主要任务包括:

  • 进行数据清除和销毁,对系统中的敏感数据进行清除,确保数据不会被恶意获取。

  • 进行系统卸载和销毁,对系统进行彻底卸载,并销毁相关的硬件设备和存储介质。

通过完整的生命周期管理,信息系统能够在各个阶段得到规范和控制,从而提高系统的安全性和可靠性。

6 保障体系

这个模型的保障体系主要围绕技术、管理和工作三个方面展开,以确保信息系统的安全和可靠运行。

     1.技术保障: 技术保障是信息系统保障的基础,包括以下几个方面:

  • 安全设计与开发:在系统开发阶段,采用安全设计原则和最佳实践,确保系统具备强大的安全性。这包括对用户身份验证、数据加密、访问控制等关键功能的设计和实施。

  • 安全配置与漏洞修复:在系统实施阶段,进行必要的安全配置,如操作系统、网络设备等的安全设置,并及时修复系统中发现的漏洞,以防止潜在的安全威胁。

  • 安全监测与响应:通过实施完善的安全监测系统,对系统进行实时监测和异常检测,并建立相应的响应机制,能够及时发现和应对潜在的安全威胁。

  • 数据备份与恢复:建立定期的数据备份机制,并测试数据的可恢复性,以应对数据丢失或损坏的风险,确保信息系统的连续性和可靠性。

     2.管理保障: 管理保障主要涉及组织和流程层面的措施,包括以下几个方面:

  • 安全政策与标准:制定和实施适用的安全政策和标准,明确安全要求和责任,确保所有人员都理解和遵守相关的安全规定。

  • 安全培训与意识教育:对系统管理员和最终用户进行定期的安全培训与意识教育,提高他们的安全意识和能力,使其能够正确使用和保护信息系统。

  • 访问控制与权限管理:建立严格的访问控制机制,限制和监控对系统资源的访问,确保只有经过授权的用户才能获得相应的权限。

  • 审计与合规性检查:定期进行系统审计和安全漏洞扫描,确保系统符合法规和合规要求,并及时采取纠正措施。

     3.工作保障: 工作保障主要指在日常运维和管理过程中的具体工作措施,包括以下几个方面:

  • 系统运行监控:建立系统运行监控机制,对关键指标进行实时监测,如服务器负载、网络流量等,及时发现并解决系统运行异常。

  • 问题管理与故障处理:建立问题管理和故障处理流程,快速响应和解决系统问题和故障,以减少系统中断时间和业务影响。

  • 变更管理与配置控制:对系统的变更进行严格管理和控制,确保变更过程受控和可追溯,避免因变更引起的潜在风险。

  • 紧急响应与灾备计划:建立紧急响应和灾备计划,确保在发生紧急情况或灾难时能够及时响应并恢复系统功能,保障业务的连续性。

通过技术、管理和工作三个方面的综合保障体系,可以有效提升信息系统的安全性和可靠性,保护组织的信息资产和业务运行。

相关文章:

18-网络安全框架及模型-信息系统安全保障模型

信息系统安全保障模型 1 基本概念 信息系统安全保障是针对信息系统在运行环境中所面临的各种风险,制定信息系统安全保障策略,设计并实现信息系统安全保障架构或模型,采取工程、技术、管理等安全保障要素,将风险减少至预定可接受的…...

Android 提取(备份)apk(安装包)

Android 提取(备份)apk(安装包) 一、通过安卓代码的方式 主要分三步: 根据应用找到包名根据包名获得apk提取apk 提取apk代码 private static final String BACKUP_PATH "/sdcard/backup1/"; private static final String APK ".apk";pri…...

gRPC-Go基础(4)metadata和超时设置

文章目录 0. 简介1. metadata1.1 metadata结构1.2 metadata创建1.3 客户端处理metadata1.4 服务端处理metadata1.5 metadata的传输 2. 超时设置2.1 客户端输出超时信息2.2 服务端端接收超时信息 3. 小结 0. 简介 Go在多个go routine之间传递数据使用的是Go SDK提供的context包…...

语言模型:从n-gram到神经网络的演进

目录 1 前言2 语言模型的两个任务2.1 自然语言理解2.2 自然语言生成 3 n-gram模型4 神经网络语言模型5 结语 1 前言 语言模型是自然语言处理领域中的关键技术之一,它致力于理解和生成人类语言。从最初的n-gram模型到如今基于神经网络的深度学习模型,语言…...

docker compose 部署 grafana + loki + vector 监控kafka消息

Centos7 随笔记录记录 docker compose 统一管理 granfana loki vector 监控kafka 信息。 当然如果仅仅是想通过 Grafana 监控kafka,推荐使用 Grafana Prometheus 通过JMX监控kafka 目录 1. 目录结构 2. 前提已安装Docker-Compose 3. docker-compose 自定义服…...

kubeadm创建k8s集群

kubeadm来快速的搭建一个k8s集群: 二进制搭建适合大集群,50台以上。 kubeadm更适合中下企业的业务集群。 部署框架 master192.168.10.10dockerkubelet kubeadm kubectl flannelnode1192.168.10.20dockerkubelet kubeadm kubectl flannelnode2192.168.1…...

鸿蒙开发之android对比开发《基础知识》

基于华为鸿蒙未来可能不再兼容android应用,推出鸿蒙开发系列文档,帮助android开发人员快速上手鸿蒙应用开发。 1. 鸿蒙使用什么基础语言开发? ArkTS是鸿蒙生态的应用开发语言。它在保持TypeScript(简称TS)基本语法风…...

2702 高级打字机

因为Undo操作只能撤销Type操作,所以Undo x 实际上就是删除文章末尾x个字母。用一个栈即可解决(每个字母最多进出一次)。 这种情况下只需要设计一个合理的数据结构依次执行操作即可。 版本树:Undo x撤销最近的x次修改操作&#xf…...

yolov5旋转目标检测-遥感图像检测-无人机旋转目标检测-附代码和原理

综述 为了解决旋转目标检测问题,研究者们提出了多种方法和算法。以下是一些常见的旋转目标检测方法: 基于滑动窗口的方法:在图像上以不同的尺度和角度滑动窗口,通过分类器判断窗口中是否存在目标。这种方法简单直观,…...

Qt学习:Qt的意义安装Qt

Qt 的简介 QT 是一个跨平台的 C图形用户界面应用程序框架。它为程序开发者提供图形界面所需的所有功能。它是完全面向对象的,很容易扩展,并且允许真正地组件编程。 支持平台 xP 、 Vista、Win7、win8、win2008、win10Windows . Unix/Linux: Ubuntu 等…...

Anylogic Pro 8.8.x for Mac / for Linux Crack

Digital twins – a step towards a digital enterprise AnyLogic是唯一一个支持创建模拟模型的方法的模拟建模工具:面向过程(离散事件)、系统动态和代理,以及它们的任何组合。AnyLogic提供的建模语言的独特性、灵活性和强大性使…...

ROS无人机初始化GPS定位漂移误差,确保无人机稳定飞行

引言: 由于GPS在室外漂移的误差比较大,在长时间静止后启动,程序发布的位置可能已经和预期的位置相差较大,导致无法完成任务,尤其是气压计的数据不准,可能会导致无人机不能起飞或者一飞冲天。本文主要是在进…...

k8s网络类型

k8s中的通信模式: pod内部之间容器与容器之间的通信。 在同一个pod中的容器共享资源和网络,使用同一个网络命名空间。可以直接通信的。 同一个node节点之内,不同pod之间的通信。 每一个pod都有一个全局的真实的IP地址,同一个n…...

Seata 中封装了四种分布式事务模式,分别是: AT 模式, TCC 模式, Saga 模式, XA 模式,

文章目录 seata概述Seata 中封装了四种分布式事务模式,分别是:AT 模式,TCC 模式,Saga 模式,XA 模式, 今天我们来聊聊seata seata 概述 在微服务架构下,由于数据库和应用服务的拆分&#xff0c…...

为什么设计制造行业需要数据加密?

设计制造行业是一个涉及多种技术、工艺、材料和产品的广泛领域,它对经济和社会的发展有着重要的影响。然而,随着数字化、智能化和网络化的发展,设计制造行业也面临着越来越多的数据安全风险,如数据泄露、数据篡改、数据窃取等。这…...

查看ios app运行日志

摘要 本文介绍了一款名为克魔助手的iOS应用日志查看工具,该工具可以方便地查看iPhone设备上应用和系统运行时的实时日志和奔溃日志。同时还提供了奔溃日志分析查看模块,可以对苹果奔溃日志进行符号化、格式化和分析,极大地简化了开发者的调试…...

怎么卸载macOS上的爱思助手如何卸载macOS上的logitech g hub,如何卸载顽固macOS应用

1.在App Store里下载Cleaner One Pro (注意,不需要订阅付费!!!白嫖基础功能就完全够了!!!) 2.运行软件,在左侧目录中选择“应用程序管理”,然后点…...

侦探IP“去推理化”:《名侦探柯南》剧场版走过26年

2023年贺岁档,柯南剧场版的第26部《黑铁的鱼影》如期上映。 这部在日本狂卷票房128亿日元的作品,被誉为有史以来柯南剧场版在商业成绩上最好的一部。 但该作在4月份日本还未上映前,就于国内陷入了巨大的争议。 试映内容里,灰原…...

图论 经典例题

1 拓扑排序 对有向图的节点排序,使得对于每一条有向边 U-->V U都出现在V之前 *有环无法拓扑排序 indegree[], nxs[];//前者表示节点 i 的入度,后者表示节点 i 指向的节点 queue [] for i in range(n):if indege[i] 0: queue.add(i)// 入度为0的节…...

Oracle数据updater如何回滚

1.查询update语句执行的时间节点 ; select t.FIRST_LOAD_TIME, t.SQL_TEXT from v$sqlarea t where to_char(t.FIRST_LOAD_TIME) > 2023-03-19/17:00:00 order by t.FIRST_LOAD_TIME desc;开启表的行迁移 alter table test enable row movement;3.回滚表数据到…...

Python|GIF 解析与构建(5):手搓截屏和帧率控制

目录 Python|GIF 解析与构建(5):手搓截屏和帧率控制 一、引言 二、技术实现:手搓截屏模块 2.1 核心原理 2.2 代码解析:ScreenshotData类 2.2.1 截图函数:capture_screen 三、技术实现&…...

黑马Mybatis

Mybatis 表现层&#xff1a;页面展示 业务层&#xff1a;逻辑处理 持久层&#xff1a;持久数据化保存 在这里插入图片描述 Mybatis快速入门 ![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/6501c2109c4442118ceb6014725e48e4.png //logback.xml <?xml ver…...

基于ASP.NET+ SQL Server实现(Web)医院信息管理系统

医院信息管理系统 1. 课程设计内容 在 visual studio 2017 平台上&#xff0c;开发一个“医院信息管理系统”Web 程序。 2. 课程设计目的 综合运用 c#.net 知识&#xff0c;在 vs 2017 平台上&#xff0c;进行 ASP.NET 应用程序和简易网站的开发&#xff1b;初步熟悉开发一…...

java调用dll出现unsatisfiedLinkError以及JNA和JNI的区别

UnsatisfiedLinkError 在对接硬件设备中&#xff0c;我们会遇到使用 java 调用 dll文件 的情况&#xff0c;此时大概率出现UnsatisfiedLinkError链接错误&#xff0c;原因可能有如下几种 类名错误包名错误方法名参数错误使用 JNI 协议调用&#xff0c;结果 dll 未实现 JNI 协…...

深入理解JavaScript设计模式之单例模式

目录 什么是单例模式为什么需要单例模式常见应用场景包括 单例模式实现透明单例模式实现不透明单例模式用代理实现单例模式javaScript中的单例模式使用命名空间使用闭包封装私有变量 惰性单例通用的惰性单例 结语 什么是单例模式 单例模式&#xff08;Singleton Pattern&#…...

Robots.txt 文件

什么是robots.txt&#xff1f; robots.txt 是一个位于网站根目录下的文本文件&#xff08;如&#xff1a;https://example.com/robots.txt&#xff09;&#xff0c;它用于指导网络爬虫&#xff08;如搜索引擎的蜘蛛程序&#xff09;如何抓取该网站的内容。这个文件遵循 Robots…...

2025盘古石杯决赛【手机取证】

前言 第三届盘古石杯国际电子数据取证大赛决赛 最后一题没有解出来&#xff0c;实在找不到&#xff0c;希望有大佬教一下我。 还有就会议时间&#xff0c;我感觉不是图片时间&#xff0c;因为在电脑看到是其他时间用老会议系统开的会。 手机取证 1、分析鸿蒙手机检材&#x…...

ElasticSearch搜索引擎之倒排索引及其底层算法

文章目录 一、搜索引擎1、什么是搜索引擎?2、搜索引擎的分类3、常用的搜索引擎4、搜索引擎的特点二、倒排索引1、简介2、为什么倒排索引不用B+树1.创建时间长,文件大。2.其次,树深,IO次数可怕。3.索引可能会失效。4.精准度差。三. 倒排索引四、算法1、Term Index的算法2、 …...

全面解析各类VPN技术:GRE、IPsec、L2TP、SSL与MPLS VPN对比

目录 引言 VPN技术概述 GRE VPN 3.1 GRE封装结构 3.2 GRE的应用场景 GRE over IPsec 4.1 GRE over IPsec封装结构 4.2 为什么使用GRE over IPsec&#xff1f; IPsec VPN 5.1 IPsec传输模式&#xff08;Transport Mode&#xff09; 5.2 IPsec隧道模式&#xff08;Tunne…...

OPENCV形态学基础之二腐蚀

一.腐蚀的原理 (图1) 数学表达式&#xff1a;dst(x,y) erode(src(x,y)) min(x,y)src(xx,yy) 腐蚀也是图像形态学的基本功能之一&#xff0c;腐蚀跟膨胀属于反向操作&#xff0c;膨胀是把图像图像变大&#xff0c;而腐蚀就是把图像变小。腐蚀后的图像变小变暗淡。 腐蚀…...