信息系统项目管理师 第二十二章-信息系统安全管理

发布时间 2023-11-18 13:39:03作者: Bear-Run

1.信息系统安全策略 609

1.信息系统安全策略的概念与内容

信息系统安全策略是指针对本单位的计算机业务应用信息系统的安全风险 安全威胁 进行有效的识别、评估后,所采取的各种措施、手段、以及建立的各种管理制度、规章等。

安全策略的核心内容七定:定方案、定岗、定位、定员、定目标、定制度、定工作流程。

2.建立安全策略需要处理好的关系

1.安全与应用的依存关系 矛盾统一的
2.风险度的观点 相对的.风险大小的问题
3.适度安全的观点
4.木桶效应的观点
将整个信息系统比作一个木桶,其安全水平是由构成木桶的最短的那块木板决定的。
5.信息系统安全等级保护的概念

  • 用户自主保护级 普通用户
  • 系统审计保护级 需要保密的非重要单位
  • 安全标记保护级 地方各级国家单位 金融单位 交通运输 重点工程
  • 结构化保护级 中央级国家机关,尖端科技企业集团 国家重点科研单位
  • 访问验证保护级 国防部门

第一级:对公民、法人、其他组织的合法权益造成损害,不损害国家安全、社会秩序和公共利益
第二级:对公民、法人、其他组织的合法权益造成严重损害,对社会秩序和公共利益造成损害,不损害国家安全
第三级:对社会秩序和公共利益造成严重损害,或者国家安全造成损害。
第四级:对社会秩序和公共利益造成严重损害,或者国家安全造成严重损害。
第五级:国家安全特别严重损害

3.信息系统安全策略设计原则

总原则

  • 主要领导人负责原则
  • 规范定级原则
  • 依法行政原则
  • 注重效费比原则
  • 全面防范、突出重点原则
  • 系统、动态原则
  • 特殊的安全管理原则

10个特殊原则

  • 分权制衡原则
  • 最小特权原则
  • 标准化原则
  • 用成熟的先进技术原则
  • 失效保护原则
  • 普遍参与原则
  • 职责分离原则
  • 审计独立原则
  • 控制社会影响原则
  • 保护资源和效率原则
4.信息系统安全方案

1.与信息系统安全方案有关的系统组成因素
2.确定信息系统安全方案

  • 确定MIS+S、S-MIS或 S2-MIS体系架构
  • 确定业务和数据存储的方案
  • 网络拓扑结构
  • 基础安全设施和主要安全设备的选型
  • 业务应用信息系统的安全级别的确定
  • 系统资金和人员投入的档次

2.信息安全系统工程

1.信息安全系统工程概述

信息安全系统工程就是要建造一个信息安全系统,它是整个信息系统工程的一部分,而且最好是与业务应用信息系统工程同步进行,而它主要是围绕信息安全的内容。
信息系统业界 又叫信息应用系统、信息应用管理系统、管理信息系统、简称MIS
信息安全系统不能脱离业务应用信息系统而存在。

2.信息安全系统

1.安全机制

  • 基础设施实体安全
  • 平台安全
  • 数据安全
  • 通信安全
  • 应用安全
  • 运行安全
  • 管理安全
  • 授权和审计安全
  • 安全防范体系

2.安全服务

  • 对等实体认证服务
  • 数据保密服务
  • 数据完整性服务
  • 数据源点认证服务
  • 禁止否认服务
  • 犯罪证据提供服务

3.安全技术

  • 加密技术
  • 数字签名技术
  • 访问控制技术
  • 数据完整性技术
  • 认证技术
  • 数据挖掘技术
3.信息安全系统架构体系

1.MIS+S系统
初级信息安全保障系统 基本信息安全保障系统。
2.S-MIS系统
标准信息安全保障系统 涉密系统 PKI/CA 和 PMI/AA
3.S2-MIS系统
超安全的信息安全保障系统 硬件和软件都使用专用的。安全产品

4.信息安全系统工程基础

1.信息安全系统工程与技术工程的关系

  • 硬件工程
  • 软件工程
  • 通信及网络工程
  • 数据存储和灾备工程
  • 系统工程
  • 测试工程
  • 密码工程
  • 企业信息化工程

2.信息安全系统工程与安全管理的关系

  • 物理安全
  • 计算机安全
  • 网络安全
  • 通信安全
  • 输入/输出产品的安全
  • 操作系统安全
  • 数据库系统安全
  • 数据安全
  • 信息审计安全
  • 人员安全
  • 管理安全
  • 辐射安全
5.信息安全系统工程体系结构

1.ISSE-CMM概述 信息安全系统工程能力成熟度模型
是一门系统工程学,主要内容是确定系统和过程的安全风险,并使安全风险降到最低或使其得到有效控制。

  • 过程 达到某一目标而制定的系列活动 重复、递归、并发执行
  • 过程域 基本实施组成的。
  • 工作产品 所有文档、报告、文件和数据
  • 过程能力 可量化范围

适用于工程组织、获取组织、评估组织
2.ISSE过程
工程过程 概念、设计、实现、测试、部署、运行、维护、退出
风险过程
保证过程
3.ISSE体系结构

3.PKI公开密钥基础设施

1.公钥基础设施PKI基本概念

公钥基础设施PKI 公开密钥基础设施 是以不对称密钥加密技术为基础。
PKI包括

  • 数字证书
  • 认证中心
  • 数字证书注册审批机构
  • 数字签名
  • 密钥和证书管理工具
  • 双证书体系
  • PKI的体系架构
  • PKI信任服务体系
  • PKI密钥管理中心 KMC
2.数字证书及生命周期

1.PKI/CA对数字证书的管理
2.数字证书的生命周期

  • 安全需求确定
  • 证书登记
  • 证书分发
  • 证书撤回
  • 证书更新
  • 证书审计

3.映射证书到用户的账户

3.信任模型

1.信任的概念
2.PKI/CA的信任结构

  • 层次信任结构
  • 分布式信任结构
  • Web模型
  • 以用户为中心的信任模型
    3.实体命名信任机制
4.应用模式

1.电子商务
2.电子政务
3.网上银行
4.网上证券
5.其他引用

4.PMI权限授权管理基础设施

PMI 即权限管理基础设施或授权管理基础设施。
PMI授权技术的核心思想是以资源管理为核心。
PMI建立在PKI基础上

1.PMI与PKI的区别

1.PMI与PKI逐项比较
属性证书 公钥证书
持有者 主体
权威源SOA 根CA/信任锚
属性管理中心AA 子CA
2.属性证书及其管理中心
AC 属性证书
数字签名公钥证书的机构CA
签名属性证书的机构AA
CA 可以有它们信任的次级CA。次级CA可以代理鉴别和认证。

2.属性证书定义

1.属性证书的格式
2.属性证书的特点
3.属性证书的使用
第一种 推模式
第二种 拉模式

3.访问控制

1.访问控制是信息安全保障机制的核心内容之一,是实现数据保密性和完整性的主要手段之一,
重要过程: 认证过程 鉴别 授权管理 授权
2.访问控制机制分类
强行访问控制MAC:军事和安全部门中
自主访问控指DAC:针对每个用户指明能够访问的资源
访问控制列表方式ACL:应用最多的方式,指明允许那些用户访问.
RBAC基于角色的访问控制方式:每个人根据具体业务和职位分配一个或多个角色。
3.访问控制安全模型
公开-受限-秘密-机密-高密

4.基于角色的访问控制

RBAC技术
用户不能自主的将访问权限授给别的用户,这是RBAC和DAC的根本区别。
基于角色控制的系统中,主要关心的是保护信息的完整性。
角色控制比较灵活

5.PMI支撑体系

1.PMI平台
权限管理、访问控制框架、策略规则共同构成权限管理和访问控制实施的系统平台,或者说构成了属性证书应用支撑框架系统 PMI平台
2.访问控制的应用

6.PMI实施
  • 建立属性权威
  • 制定授权策略
  • 授权
  • 访问控制
  • 审计
  • PMI实施的工作流程

5.信息安全审计

1.安全审计概念

记录、审查主体对客体进行访问和使用情况,保证安全规则被正确执行,并帮助分析安全事故产生的原因.

安全审计的作用:

  • 对潜在的攻击者起到震慑和警告的作用
  • 对于已发生的系统破坏行为提供有效的追究证据
  • 为系统安全管理员提供有价值的系统使用日志
  • 为系统安全管理员提供系统运行的统计日志

CC
安全审计自动响应功能;
安全审计自动生成功能;
安全审计分析功能;
安全审计浏览功能;
安全审计事件选择功能;
安全审计事件存储功能

2.建立安全审计系统

1.基于入侵监测预警系统的网络与主机信息监测审计
2.重要应用系统运行情况审计

  • 基于主机操作系统代理
  • 基于应用系统代理
  • 基于应用系统独立程序
  • 基于网络旁路监控方式
3.分布式审计系统

网络安全审计系统应对每个子系统都能进行安全设计。
分布式审计系统由审计中心、审计控制台和审计Agent组成.
1.审计中心 审计数据集中存储和管理。基于数据库平台
2.审计控制台 提供管理员用于对审计数据进行查阅。可以有多个审计控制平台同时运行。
3.审计Agent 网络监听型Agent、系统嵌入型Agent、主动信息获取型Agent

  • 网络监听型Agent
    (1)入侵监测Agent
    (2)典型应用Agent
    (3)流量监测Agent
    (4)文件共享Agent
    (5)用户自定义数据审计Agent
    (6)主机服务审计Agent
  • 系统嵌入型Agent 安装在各个受保护主机上的安全保护软件。实现基于主机的安全审计和监管。
  • 主动信息获取Agent 非主机设备的日志收集,防护墙、交换机、路由器等。