国家基础设施安全保护十大原则-上篇

捕获

0x-1 简介

十月一无聊看了基本跟国家基础设施相关的书,看到内容不错,提取了一些重点给大家作为参考。

0x00 欺骗

欺骗原则就是国家信息基础设施中加入蜜罐功能。

一.蜜罐包括四项安全目标:

1. 关注:将敌人的关注点从实际资产转移到假冒资产上。

2. 精力:将敌人的宝贵时间和精力浪费在假冒资产上。

3. 不确定性: 敌人对所发现脆弱性的真实性犹豫不决。

4. 分析: 对敌人行为进行实时安全分析提供基础。

二.蜜罐包含四个过程

1. 扫描

2. 发现

3.利用

4.暴露

三.一个供应商采购的案例

将放置其不同环境下的采购清单加以比较。具体的例子就是使用普通买家(学校)和关键买家(军队)是否有软件大小区别、系统性能区别、产品文件区别、服务功能区别、技术支持区别、以及是否增加了远程管理功能等。

1.供应商案例

0x01 隔离

一.隔离技术的分类

涉及三个要素:威胁来源(内部或者外部人员)、安全控制目标(敌人或资产)和安全控制方法(功能性或物理性的)

2.隔离技术分类

解析:从图中前两行可以看出,内部访问控制是一种讲内部敌人与资产隔开的功能性手段,而国际性互联网防火墙针对外部敌人所取得的功效大致相同。最后四行显示的是使用物理方式对信息基础设施进行保护的不同方法。

二. 隔离架构

1. 基础架构

3.基础架构

解析: 汇聚防火墙与组织防火墙分离

2. DDOS攻击过滤

4.DDOS

解析: 对指向目标资产的DDOS攻击入口流量进行过滤。

3. 内部人员隔离

5.职责分离

解析: 职责分离模型

4. 资产隔离

6CDN

解析:说白了是使用CDN。

5.多级安全

7多级安全

解析:标为"机密"的文件只能让那些有足够许可权限的用户阅读,非"绝密"级用户不能阅读绝密文件。

0x02 多样化

一.多样性定义

8多样性

解析: B和C不具备多样性,AB具备多样性

二. 非多样化和蠕虫传播

 9蠕虫传播

解析:蠕虫需要利用非多样性方式来进行传播。

0x03 通用性

最佳实践的例子是:常规系统扫描、网络渗透测试、安全意识和服务器完整性检查等。最佳实践的做法是组织建立的"最低水准"。

一. 与安全相关的最佳安全实践:

1. FISMA

2.HIPAA

3. PCI DSS

4. ISO 27001

二. 国家信息基础设施保护的6种最佳实践

1. 符合本地实际的安全策略。

2. 组织机构的安全保护文化。

3. 对信息基础设施简化的承诺

4. 针对决策者的认证和教育计划。

5.安全团队的职业前途和回报机制。

6. 对过去较好的安全实践的展现。

0x04 纵深防御

10纵深防御

解析:说白了就是多层防御模型。

同类模型还有Gartner的Five style模型。如下图:

11fivestyle

一.分层认证

12封层认证

解析:重要资产使用二次验证方式

二.分层加密

13分层加密

解析:不同层的密钥管理

三.分层入侵检测

14分层IDS

解析:在不同的位置部署不同的IDS,并且实现检测信息的共享机制

下篇:

0x05 慎重

0x06 采集

0x07 关联

0x08 感知

0x09 响应

0x10 参考

1. Cyber Attacks Protecting National Inforstructure

http://papsa.ir/sites/default/files/cyber-attacks-protecting-national-infrastructure.pdf

2. Securing Critical Infrastructure Networks for SCADA

3.Critical Infrastructure Protection:Threats, Attacks and Countermeasures 

http://www.dis.uniroma1.it/~tenace/download/deliverable/Report_tenace.pdf

4. gartner five style模型

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注