CISP学习指南:保密法与威胁建模

  1. 一、防火墙隔离能力
  2. 二、应急响应预案
  3. 三、威胁建模
  4. 四、保密法与国家秘密保护
  5. 五、系列总结

一、防火墙隔离能力

1.1 物理隔离vs逻辑隔离

防火墙在内外网隔离方面的能力有明确的界限。

💡 防火墙隔离能力

防火墙的隔离能力:

  • ❌ 不能物理隔离
  • ✅ 能够逻辑隔离

原因:

  • 物理隔离需要物理断开连接
  • 防火墙通过规则实现逻辑隔离
  • 数据仍然通过防火墙传输
graph LR A["隔离方式"] B["物理隔离"] C["逻辑隔离"] A --> B A --> C B --> B1["物理断开"] B --> B2["网闸"] B --> B3["防火墙不能实现"] C --> C1["访问控制规则"] C --> C2["防火墙"] C --> C3["VLAN"] style B fill:#e3f2fd,stroke:#1976d2 style C fill:#e8f5e9,stroke:#388e3d

隔离方式对比:

隔离方式 实现方法 安全级别 防火墙能否实现
物理隔离 物理断开连接 最高 ❌ 不能
逻辑隔离 访问控制规则 较高 ✅ 能

二、应急响应预案

2.1 应急响应预案的重要性

编制信息安全应急响应预案对组织具有重要意义。

⚠️ 注意区分

应急预案的正确理由:

  • ✅ 明确应急响应指挥体系和工作机制
  • ✅ 提高应对突发事件能力,减少损失
  • ✅ 保障信息系统运行平稳、安全、有序、高效
  • ✅ 保障单位业务系统信息安全

不适合的理由:

  • ❌ 编制应急预案是国家网络安全对所有单位的强制要求
  • 实际上不是所有单位的强制要求

2.2 应急预案的价值

应急预案的四大价值:

价值 说明 体现
组织保障 明确指挥体系和工作机制 职责清晰
能力提升 提高应对突发事件能力 快速响应
损失控制 减少突发事件造成的损失和危害 降低影响
业务保障 保障信息系统运行平稳安全 业务连续

三、威胁建模

3.1 威胁建模流程

威胁建模是识别和评估系统安全威胁的系统化方法。

graph TB A["威胁建模流程"] B["1. 确定建模对象"] C["2. 识别威胁"] D["3. 评估威胁"] E["4. 消减威胁"] A --> B B --> C C --> D D --> E B --> B1["确定系统边界"] B --> B2["识别资产"] C --> C1["发现威胁"] C --> C2["使用STRIDE等模型"] D --> D1["分析威胁"] D --> D2["评估概率和影响"] D --> D3["计算风险"] E --> E1["重新设计"] E --> E2["技术措施"] style B fill:#e3f2fd,stroke:#1976d2 style C fill:#e8f5e9,stroke:#388e3d style D fill:#fff3e0,stroke:#f57c00 style E fill:#f3e5f5,stroke:#7b1fa2

3.2 威胁识别的正确理解

⚠️ 常见错误

错误理解:

  • ❌ 威胁就是漏洞
  • 这是对威胁的错误理解

正确理解:

  • ✅ 威胁是可能对资产造成损害的潜在原因
  • ✅ 漏洞是系统的弱点
  • ✅ 威胁利用漏洞对资产造成损害
  • ✅ 威胁可能是恶意的,也可能是非恶意的

威胁、漏洞、风险的关系:

安全要素关系:
威胁(Threat)
    ↓ 利用
漏洞(Vulnerability)
    ↓ 影响
资产(Asset)
    ↓ 产生
风险(Risk)

3.3 威胁建模各阶段详解

威胁建模四个步骤:

步骤 名称 主要活动 输出
1 确定建模对象 确定系统边界、识别资产 系统模型
2 识别威胁 发现组件或进程存在的威胁 威胁列表
3 评估威胁 分析威胁,评估概率和影响 风险评级
4 消减威胁 确定消减措施和技术手段 安全方案

四、保密法与国家秘密保护

4.1 危害国家秘密安全的行为

根据《保守国家秘密法》规定,危害国家秘密安全的行为包括四大类。

危害国家秘密安全的四大类行为:

graph TB A["危害国家秘密安全的行为"] B["严重违反保密规定行为"] C["定密不当行为"] D["网络运营商及服务商
不履行保密义务"] E["保密行政管理部门
工作人员违法行为"] A --> B A --> C A --> D A --> E B --> B1["泄露国家秘密"] B --> B2["非法获取国家秘密"] B --> B3["非法持有国家秘密"] C --> C1["应定密而不定密"] C --> C2["定密过高或过低"] C --> C3["擅自改变密级"] D --> D1["不采取保密措施"] D --> D2["泄露国家秘密"] D --> D3["不配合保密检查"] E --> E1["滥用职权"] E --> E2["玩忽职守"] E --> E3["徇私舞弊"] style B fill:#ffcdd2,stroke:#c62828 style C fill:#fff3e0,stroke:#f57c00 style D fill:#e3f2fd,stroke:#1976d2 style E fill:#f3e5f5,stroke:#7b1fa2

4.2 严重违反保密规定行为

🚫 严重违反保密规定的行为

主要表现:

📋 泄露国家秘密

  • 故意或过失泄露国家秘密
  • 通过各种方式传播国家秘密
  • 在不应知悉的人员中扩散国家秘密

🔓 非法获取国家秘密

  • 窃取、刺探、收买国家秘密
  • 利用职务便利非法获取
  • 通过技术手段非法获取

📦 非法持有国家秘密

  • 未经批准持有国家秘密载体
  • 私自留存国家秘密文件
  • 非法复制国家秘密

严重违反保密规定行为示例:

行为类型 具体表现 法律后果
泄露国家秘密 在公共场所谈论国家秘密 行政处分、刑事责任
非法获取 窃取涉密文件 刑事责任
非法持有 私自留存涉密文件 行政处分
违规使用 在非涉密计算机处理涉密信息 行政处分
违规存储 在互联网上存储国家秘密 行政处分、刑事责任

4.3 定密不当行为

⚠️ 定密不当的表现

主要类型:

应定密而不定密

  • 对应当定为国家秘密的事项不定密
  • 导致国家秘密失去保护
  • 可能造成国家秘密泄露

⬆️ 定密过高

  • 将不应定为国家秘密的定为国家秘密
  • 将密级定得过高
  • 造成资源浪费和工作不便

⬇️ 定密过低

  • 将密级定得过低
  • 不能有效保护国家秘密
  • 可能导致国家秘密泄露

🔄 擅自改变密级

  • 未经批准擅自提高或降低密级
  • 擅自延长或缩短保密期限
  • 擅自解除密级

4.4 网络运营商及服务商的保密义务

🌐 网络运营商及服务商的保密义务

主要义务:

🔒 采取保密措施

  • 建立健全保密管理制度
  • 采取技术保密措施
  • 防止国家秘密泄露

🚫 不得泄露国家秘密

  • 不得故意或过失泄露
  • 不得非法获取、持有、提供
  • 发现泄密应及时报告

配合保密检查

  • 接受保密行政管理部门检查
  • 提供必要的协助
  • 及时整改发现的问题

4.5 保密行政管理部门工作人员的违法行为

👮 保密行政管理部门工作人员的违法行为

主要类型:

⚖️ 滥用职权

  • 超越职权范围行使权力
  • 违反法定程序
  • 侵害公民、法人合法权益

😴 玩忽职守

  • 不履行或不正确履行职责
  • 疏于管理和监督
  • 造成国家秘密泄露

🤝 徇私舞弊

  • 为谋取私利而违法
  • 包庇违法行为
  • 泄露国家秘密

4.6 法律责任

危害国家秘密安全行为的法律责任:

graph TB A["法律责任"] B["行政责任"] C["刑事责任"] D["民事责任"] A --> B A --> C A --> D B --> B1["警告"] B --> B2["记过"] B --> B3["降级"] B --> B4["撤职"] B --> B5["开除"] C --> C1["故意泄露国家秘密罪"] C --> C2["过失泄露国家秘密罪"] C --> C3["非法获取国家秘密罪"] D --> D1["赔偿损失"] style B fill:#fff3e0,stroke:#f57c00 style C fill:#ffcdd2,stroke:#c62828 style D fill:#e3f2fd,stroke:#1976d2

法律责任对比:

责任类型 适用情形 处罚措施 法律依据
行政责任 一般违反保密规定 警告、记过、降级、撤职、开除 《保守国家秘密法》
刑事责任 构成犯罪 有期徒刑、拘役、管制 《刑法》
民事责任 造成损失 赔偿损失 《民法典》

4.7 保密法的核心制度

保密法的核心制度:

保密法核心制度:
├── 定密制度
│   ├── 定密权限
│   ├── 定密程序
│   └── 密级标志
├── 保密期限制度
│   ├── 绝密级:不超过30年
│   ├── 机密级:不超过20年
│   └── 秘密级:不超过10年
├── 解密制度
│   ├── 自动解密
│   ├── 提前解密
│   └── 延期解密
├── 保密审查制度
│   ├── 涉密人员审查
│   ├── 涉密载体审查
│   └── 信息公开审查
└── 监督检查制度
    ├── 日常检查
    ├── 专项检查
    └── 责任追究

4.8 保密工作的基本原则

💡 保密工作基本原则

保密工作应当坚持的原则:

1️⃣ 积极防范、突出重点、依法管理

  • 主动采取措施防范泄密
  • 重点保护核心秘密
  • 依法开展保密工作

2️⃣ 既确保国家秘密安全,又便利信息资源合理利用

  • 平衡保密与公开
  • 促进信息共享
  • 提高工作效率

保密工作的实施要点:

要点 内容 目的
积极防范 主动采取保密措施 防患于未然
突出重点 重点保护核心秘密 确保重点安全
依法管理 依法开展保密工作 规范保密管理
合理利用 促进信息资源利用 提高工作效率

五、系列总结

信息安全等级保护与框架的核心要点回顾:

5.1 等级保护基础

  1. 等级保护制度:我国基础性制度,具有一定强制性
  2. 五个等级:用户自主、系统审计、安全标记、结构化、访问验证
  3. IATF框架:深度防御战略,人员、技术、运行三要素
  4. 安全培训:分层培训,全员覆盖
  5. CC标准:结构开放性、表达通用性、独立性

5.2 管理体系与标准

  1. 信息安全工程:同步规划、同步建设
  2. ISMS:遵循PDCA模型
  3. 等级保护发展:思想提出→试点→政策→标准→法律
  4. P2DR模型:强调控制和对抗、动态性、漏洞监测

5.3 事件与风险管理

  1. 信息安全事件:分四级,按影响程度定级
  2. 国家秘密定级:由指定部门确定
  3. IPsec协议:提供认证、保密、完整性、防重放保护
  4. 密钥管理:不能重用会话密钥
  5. 风险处理:降低、规避、转移、接受

5.4 保密法与威胁建模

  1. 防火墙隔离:能逻辑隔离,不能物理隔离
  2. 应急响应预案:明确指挥体系,提高应对能力
  3. 威胁建模:确定对象、识别威胁、评估威胁、消减威胁
  4. 保密法:四大类危害行为,三种法律责任

🎯 核心要点总结

制度与框架:

  • 等级保护是基础制度,IATF提供技术框架
  • 深度防御强调人员、技术、运行三要素
  • CC标准体现结构开放性、表达通用性、独立性

管理与工程:

  • 信息安全工程要同步规划、同步建设
  • ISMS遵循PDCA持续改进
  • P2DR模型强调动态性和漏洞监测

事件与风险:

  • 事件分级综合考虑影响范围、程度和社会影响
  • 风险处理根据实际情况选择合适方式
  • 密钥管理遵循科克霍夫原则

保密与威胁:

  • 保密法规定四大类危害行为
  • 威胁建模是系统化的安全评估方法
  • 应急预案提高组织应对突发事件能力

💡 实践建议

  • 建立完善的等级保护体系
  • 实施深度防御策略
  • 遵循PDCA持续改进
  • 加强人员安全意识培训
  • 制定科学的风险管理策略
  • 严格遵守保密法律法规
  • 定期开展威胁建模和安全评估
  • 建立健全应急响应机制
分享到