权限蔓延 销毁手 受信任 程度 溯源 供应链
权限蔓延 销毁手 受信任 程度 溯源 供应链
家族隐私 评审
董事会 相关利益方期望值
信息安全保障基础:
关注传输过程中的数据保护
安全威胁:搭线窃听,密码学
信息安全属性:
CIA
保密性:授权用户访问,防泄漏
敏感数据,重要
完整性:1未授权篡改,2越权篡改,3信息系统内外部一致性
可用性:有效访问,高效访问
其他属性:
真实性:验证实体是所声称实体
可问责性:
职责:不是干的,但是负责的
责任:是你干的
上下游:SLA决策层是最终责任人
不可否认性、:电子签名
可靠性:特定条件/时间段内可用性
信息安全视角
国家视角:网络站,国家关键基础设施保护,法律建设与标准化
企业视角:业务连续性,资产保护,合规性
个人视角:隐私保护GDPR,社会工程学应对:安全意识培训,个人资产安全(人身损害、财务损失、法律责任)
信息:有价值、无形、有生命周期
信息周期信息安全管理体系:
1、创建
2、使用
3、存储
4、传递
5、更改
6、销毁
根本目的:1、业务连续性
2、成本
3、自上而下运行
4、持续更新持续改进
问题根源:内因:漏洞
外因:威胁
威胁情报:情报收集,处理(数据库)
1、完整性
2、真实性
3、即时性
4、相关性
态势感知
建立在威胁请报上(利用数据库推理)
压缩
瞬间高压 衰变 持续低呀
抵御风险
证据
颗粒度
宏病毒 触发器 诱捕
测试网络连通性
路由跟踪
内存区域
加解密
加工 处理 传输 使用 共享以后具有价值的内容