CISP学习指南:保密法与威胁建模

  1. 一、防火墙隔离能力
  2. 二、应急响应预案
  3. 三、威胁建模
  4. 四、保密法与国家秘密保护
  5. 五、系列总结

一、防火墙隔离能力

1.1 物理隔离vs逻辑隔离

防火墙在内外网隔离方面的能力有明确的界限。

💡 防火墙隔离能力

防火墙的隔离能力:

  • ❌ 不能物理隔离
  • ✅ 能够逻辑隔离

原因:

  • 物理隔离需要物理断开连接
  • 防火墙通过规则实现逻辑隔离
  • 数据仍然通过防火墙传输
Z3JhcGggTFIKICAgIEFbIumalOemu+aWueW8jyJdCiAgICAKICAgIEJbIueJqeeQhumalOemuyJdCiAgICBDWyLpgLvovpHpmpTnprsiXQogICAgCiAgICBBIC0tPiBCCiAgICBBIC0tPiBDCiAgICAKICAgIEIgLS0+IEIxWyLniannkIbmlq3lvIAiXQogICAgQiAtLT4gQjJbIue9kemXuCJdCiAgICBCIC0tPiBCM1si6Ziy54Gr5aKZ5LiN6IO95a6e546wIl0KICAgIAogICAgQyAtLT4gQzFbIuiuv+mXruaOp+WItuinhOWImSJdCiAgICBDIC0tPiBDMlsi6Ziy54Gr5aKZIl0KICAgIEMgLS0+IEMzWyJWTEFOIl0KICAgIAogICAgc3R5bGUgQiBmaWxsOiNlM2YyZmQsc3Ryb2tlOiMxOTc2ZDIKICAgIHN0eWxlIEMgZmlsbDojZThmNWU5LHN0cm9rZTojMzg4ZTNk

隔离方式对比:

隔离方式 实现方法 安全级别 防火墙能否实现
物理隔离 物理断开连接 最高 ❌ 不能
逻辑隔离 访问控制规则 较高 ✅ 能

二、应急响应预案

2.1 应急响应预案的重要性

编制信息安全应急响应预案对组织具有重要意义。

⚠️ 注意区分

应急预案的正确理由:

  • ✅ 明确应急响应指挥体系和工作机制
  • ✅ 提高应对突发事件能力,减少损失
  • ✅ 保障信息系统运行平稳、安全、有序、高效
  • ✅ 保障单位业务系统信息安全

不适合的理由:

  • ❌ 编制应急预案是国家网络安全对所有单位的强制要求
  • 实际上不是所有单位的强制要求

2.2 应急预案的价值

应急预案的四大价值:

价值 说明 体现
组织保障 明确指挥体系和工作机制 职责清晰
能力提升 提高应对突发事件能力 快速响应
损失控制 减少突发事件造成的损失和危害 降低影响
业务保障 保障信息系统运行平稳安全 业务连续

三、威胁建模

3.1 威胁建模流程

威胁建模是识别和评估系统安全威胁的系统化方法。

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

3.2 威胁识别的正确理解

⚠️ 常见错误

错误理解:

  • ❌ 威胁就是漏洞
  • 这是对威胁的错误理解

正确理解:

  • ✅ 威胁是可能对资产造成损害的潜在原因
  • ✅ 漏洞是系统的弱点
  • ✅ 威胁利用漏洞对资产造成损害
  • ✅ 威胁可能是恶意的,也可能是非恶意的

威胁、漏洞、风险的关系:

安全要素关系:
威胁(Threat)
    ↓ 利用
漏洞(Vulnerability)
    ↓ 影响
资产(Asset)
    ↓ 产生
风险(Risk)

3.3 威胁建模各阶段详解

威胁建模四个步骤:

步骤 名称 主要活动 输出
1 确定建模对象 确定系统边界、识别资产 系统模型
2 识别威胁 发现组件或进程存在的威胁 威胁列表
3 评估威胁 分析威胁,评估概率和影响 风险评级
4 消减威胁 确定消减措施和技术手段 安全方案

四、保密法与国家秘密保护

4.1 危害国家秘密安全的行为

根据《保守国家秘密法》规定,危害国家秘密安全的行为包括四大类。

危害国家秘密安全的四大类行为:

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

4.2 严重违反保密规定行为

🚫 严重违反保密规定的行为

主要表现:

📋 泄露国家秘密

  • 故意或过失泄露国家秘密
  • 通过各种方式传播国家秘密
  • 在不应知悉的人员中扩散国家秘密

🔓 非法获取国家秘密

  • 窃取、刺探、收买国家秘密
  • 利用职务便利非法获取
  • 通过技术手段非法获取

📦 非法持有国家秘密

  • 未经批准持有国家秘密载体
  • 私自留存国家秘密文件
  • 非法复制国家秘密

严重违反保密规定行为示例:

行为类型 具体表现 法律后果
泄露国家秘密 在公共场所谈论国家秘密 行政处分、刑事责任
非法获取 窃取涉密文件 刑事责任
非法持有 私自留存涉密文件 行政处分
违规使用 在非涉密计算机处理涉密信息 行政处分
违规存储 在互联网上存储国家秘密 行政处分、刑事责任

4.3 定密不当行为

⚠️ 定密不当的表现

主要类型:

应定密而不定密

  • 对应当定为国家秘密的事项不定密
  • 导致国家秘密失去保护
  • 可能造成国家秘密泄露

⬆️ 定密过高

  • 将不应定为国家秘密的定为国家秘密
  • 将密级定得过高
  • 造成资源浪费和工作不便

⬇️ 定密过低

  • 将密级定得过低
  • 不能有效保护国家秘密
  • 可能导致国家秘密泄露

🔄 擅自改变密级

  • 未经批准擅自提高或降低密级
  • 擅自延长或缩短保密期限
  • 擅自解除密级

4.4 网络运营商及服务商的保密义务

🌐 网络运营商及服务商的保密义务

主要义务:

🔒 采取保密措施

  • 建立健全保密管理制度
  • 采取技术保密措施
  • 防止国家秘密泄露

🚫 不得泄露国家秘密

  • 不得故意或过失泄露
  • 不得非法获取、持有、提供
  • 发现泄密应及时报告

配合保密检查

  • 接受保密行政管理部门检查
  • 提供必要的协助
  • 及时整改发现的问题

4.5 保密行政管理部门工作人员的违法行为

👮 保密行政管理部门工作人员的违法行为

主要类型:

⚖️ 滥用职权

  • 超越职权范围行使权力
  • 违反法定程序
  • 侵害公民、法人合法权益

😴 玩忽职守

  • 不履行或不正确履行职责
  • 疏于管理和监督
  • 造成国家秘密泄露

🤝 徇私舞弊

  • 为谋取私利而违法
  • 包庇违法行为
  • 泄露国家秘密

4.6 法律责任

危害国家秘密安全行为的法律责任:

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

法律责任对比:

责任类型 适用情形 处罚措施 法律依据
行政责任 一般违反保密规定 警告、记过、降级、撤职、开除 《保守国家秘密法》
刑事责任 构成犯罪 有期徒刑、拘役、管制 《刑法》
民事责任 造成损失 赔偿损失 《民法典》

4.7 保密法的核心制度

保密法的核心制度:

保密法核心制度:
├── 定密制度
│   ├── 定密权限
│   ├── 定密程序
│   └── 密级标志
├── 保密期限制度
│   ├── 绝密级:不超过30年
│   ├── 机密级:不超过20年
│   └── 秘密级:不超过10年
├── 解密制度
│   ├── 自动解密
│   ├── 提前解密
│   └── 延期解密
├── 保密审查制度
│   ├── 涉密人员审查
│   ├── 涉密载体审查
│   └── 信息公开审查
└── 监督检查制度
    ├── 日常检查
    ├── 专项检查
    └── 责任追究

4.8 保密工作的基本原则

💡 保密工作基本原则

保密工作应当坚持的原则:

1️⃣ 积极防范、突出重点、依法管理

  • 主动采取措施防范泄密
  • 重点保护核心秘密
  • 依法开展保密工作

2️⃣ 既确保国家秘密安全,又便利信息资源合理利用

  • 平衡保密与公开
  • 促进信息共享
  • 提高工作效率

保密工作的实施要点:

要点 内容 目的
积极防范 主动采取保密措施 防患于未然
突出重点 重点保护核心秘密 确保重点安全
依法管理 依法开展保密工作 规范保密管理
合理利用 促进信息资源利用 提高工作效率

五、系列总结

信息安全等级保护与框架的核心要点回顾:

5.1 等级保护基础

  1. 等级保护制度:我国基础性制度,具有一定强制性
  2. 五个等级:用户自主、系统审计、安全标记、结构化、访问验证
  3. IATF框架:深度防御战略,人员、技术、运行三要素
  4. 安全培训:分层培训,全员覆盖
  5. CC标准:结构开放性、表达通用性、独立性

5.2 管理体系与标准

  1. 信息安全工程:同步规划、同步建设
  2. ISMS:遵循PDCA模型
  3. 等级保护发展:思想提出→试点→政策→标准→法律
  4. P2DR模型:强调控制和对抗、动态性、漏洞监测

5.3 事件与风险管理

  1. 信息安全事件:分四级,按影响程度定级
  2. 国家秘密定级:由指定部门确定
  3. IPsec协议:提供认证、保密、完整性、防重放保护
  4. 密钥管理:不能重用会话密钥
  5. 风险处理:降低、规避、转移、接受

5.4 保密法与威胁建模

  1. 防火墙隔离:能逻辑隔离,不能物理隔离
  2. 应急响应预案:明确指挥体系,提高应对能力
  3. 威胁建模:确定对象、识别威胁、评估威胁、消减威胁
  4. 保密法:四大类危害行为,三种法律责任

🎯 核心要点总结

制度与框架:

  • 等级保护是基础制度,IATF提供技术框架
  • 深度防御强调人员、技术、运行三要素
  • CC标准体现结构开放性、表达通用性、独立性

管理与工程:

  • 信息安全工程要同步规划、同步建设
  • ISMS遵循PDCA持续改进
  • P2DR模型强调动态性和漏洞监测

事件与风险:

  • 事件分级综合考虑影响范围、程度和社会影响
  • 风险处理根据实际情况选择合适方式
  • 密钥管理遵循科克霍夫原则

保密与威胁:

  • 保密法规定四大类危害行为
  • 威胁建模是系统化的安全评估方法
  • 应急预案提高组织应对突发事件能力

💡 实践建议

  • 建立完善的等级保护体系
  • 实施深度防御策略
  • 遵循PDCA持续改进
  • 加强人员安全意识培训
  • 制定科学的风险管理策略
  • 严格遵守保密法律法规
  • 定期开展威胁建模和安全评估
  • 建立健全应急响应机制
分享到