信息安全及管理_信息系统安全概论第二版pdf[通俗易懂]

信息安全及管理_信息系统安全概论第二版pdf[通俗易懂]文章目录22.1信息系统的安全策略(方法措施)22.2信息安全系统工程22.3PKI公开密钥基础设施22.4PMI权限(授权)管理基础设施22.5信息安全审计22.1信息系统的安全策略(方法措施)1、安全策略定义:一

22.1 信息系统的安全策略(方法措施)

1、安全策略
定义:一定是定制的,都是针对本单位的“安全风险(威胁)”进行防护的。
内容:七定,即定方案、定岗、定位、定员、定目标、定制度、定工作流程首先要解决定方案,其次就是定岗。
原则:把信息系统的安全目标定位于“系统永不停机、数据永不丢失网络永不瘫痪、信息永不泄密”,是错误的,是不现实的,也是不可能的。
木桶原理:将信息系统看作一个木桶,其安全水平是由构成木桶的最短的那块木板决定的。
适度安全的观点:
一个好的信息安全保障系统的标志就是有效控制两者的“平衡点”,既能保证安全风险的有效控制,又使安全代价可以接受

2、等保对象
第一级用户自主保护级:普通内联网用户
第二级系统审计保护级:通过内联网或国际网进行商务活动,需要保密的非重要单位
第三级安全标记保护级:地方各级国家机关、金融单位机构、邮电通信、能源与水源供给部门交通运输、大型工商与信息技术企业、重点工程建设等单位
第四级结构化保护级:中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门尖端科技企业集团、国家重点科研单位机构和国防建设等部门
第五级访问验证保护级:国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位
3、等保级别
第一级个人合法权益造成损害
第二级个人合法权益严重损害或社会利益遭到损害
第三级公共利益造成严重损害或国家安全造成损害
第四级公共利益造成特别严重损害或国家安全造成严重损害
第五级国家安全造成特别严重损害
4、等保的两个定级要素
①等级保护对象受到破坏时所侵害的客体
②对客体造成侵害的程度
5、安全策略设计
总原则
①主要领导人负责原则②规范定级原则③依法行政原则④以人为本原则⑤注重效费比原则⑥全面防范、突出重点原则⑦系统、动态原则⑧特殊的安全管理原则
特殊原则
①分权制衡原则②最小特权原则③标准化原则④用成熟的先进技术原则⑤失效保护原则⑥普遍参与原则⑦职责分离原则(专人专职)⑧审计独立原则⑨控制社会影响原则
重点关注:
最小特权原则对信息、信息系统的访问,不应享有任何多余特权。
职责分离原则有条件的组织或机构,应执行专职专责。

22.2 信息安全系统工程

1、信息系统
又叫作信息应用系统、信息应用管理系统、管理信息系统
信息安全系统不能脱离业务应用信息系统而存在。
2、业务应用信息系统
支撑业务运营的计算机应用信息系统,如银行柜台业务信息系统、国税征收信息系统等。
3、信息系统工程
建造信息系统的工程,包括两个独立且不可分割的部分信息安全系统工程和业务应用信息系统工程

信息系统工程

业务应用信息系统工程

信息安全系统工程

业务应用信息系统

信息安全系统

信息系统

4、信息安全系统三维空间
在这里插入图片描述

X:安全机制(安全操作系统、安全数据库、应用开发运营)
Y:OSI网络参考模型
Z:安全服务
三个轴形成的信息安全系统三维空间就是信息系统的“安全空间”。随着网络逐层扩展,空间范围逐步加大,安全内涵逐步丰富,达到认证、权限、完整、加密、不可否认五个要素的圆满境界。
5、安全服务
①对等实体认证服务:对对方实体的合法性、真实性进行确认,以防假冒。
②数据保密服务
③数据完整性服务:用以防止非法实体对交换数据的修改、插入、删除以及在数据交换过程中的数据丢失。
④数据源点认证服务:数据源点认证服务用于确保数据发自真正的源点,防止假冒。
⑤禁止否认服务
⑥犯罪证据提供服务
6、安全技术
①加密技术:实现信息(可执行程序)保密性的方法
②数字签名技术:确保电子文档真实性的技术手段
③访问控制技术
④数据完整性技术
⑤认证技术:站点认证、报文认证、用户和进程认证等
以上信息安全技术体系中,数字签名技术用于防止信息抵赖,加密技术用于防止信息被窃取,完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒。
7、信息安全保障三种架构

架构 业务应用系统 软硬件 安全设备 适用场合
MS+S 初级 基本不变 通用 基本不带密码 一般应用系统
S-MIS 标准 必须根本改变 通用 PKCA安全保障系统必须带密码;应用系统必须根本改变;主要的硬件和系统软件需要PK/CA认证 一般电子商务、电子改务有安全保密要求的系统
S 2 S^2 S2-MIS 超安全 必须根本改变 专用 同上 专用的安全保密系统

22.3 PKI公开密钥基础设施

1、PKI公开密钥基础设施:以不对称密钥加密技术为基础,以数据机密性、完整性、身份认证和行为不可抵赖性为安全目的,来实施和提供安全服务的具有普适性的安全基础设施。

2、数字证书:由认证机构经过数字签名后发给网上信息交易主体的一段电子文档,按照X.509标准制作的,包含以下内容:
①版本号②序列号③签名算法标识符④认证机构⑤有效期限⑥主题信息⑦认证机构的数字签名⑧公钥信息。
注意,没私钥

3、认证中心:CA是PK的核心,是公正、权威、可信的第三方网上认证机构。

22.4 PMI权限(授权)管理基础设施

概念 PMI PKI
证书 属性证书 公钥证书
证书签发者 属性证书管理中心 认证证书管理中心
证书用户 持有者 主体
证书绑定 持有者名和权限绑定 主体名和公钥绑定
撤销 属性证书撤销列表(ACRL) 证书撤销列表(CRL)
信任的根 权威源(SOA) 根CA
从属权威 属性管理中心AA 子CA
相当于签证,你能干嘛 相当于护照,证明你的身份

PMI和PKI如同签证和护照的关系。签证具有属性类别,持有哪一类别的签证才能在该国家进行哪一类的活动护照是身份证明,唯一标识个人信息,只有持有护照才能证明你是一个合法的人。

1、访问控制两个步骤:
①认证过程:通过鉴别来检验主体的合法身份
②授权管理:通过授权来赋予用户对某项资源的访问权限

2、访问控制分类:
①强制访问控制MAC:用户不能改变他们的安全级别或对象的安全属性
②自主访问控制DAC:允许对象的属主来制定针对该对象的保护策略。通常DAC通过授权列表(或访问控制列表)来限定哪些主体针对哪些客体可以执行什么操作
两种分类的区别:
①用户不能自主地将访间权限授给别的用户,这是RBAC与DAC的根本区别所在
②RBAC与MAC的区别在于:MAC是基于多级安全需求的,而RBAC不是
③基于角色的访问控制中,角色由应用系统的管理员定义

3、访问控制授权方案:

方式 特点
DAC自主访问控制方式 针对每个用户指明能够访问的资源,对于不在指定的资源列表中的对象不允许访问
ACL访问控制列表方式 目标资源拥有访问权限列表,指明允许哪些用户访问。如果某个用户不在访问控制列表中,则不允许该用户访问这个资源
该模型是目前应用最多的方式
MAC强制访问控制方式 访问者拥有包含等级列表的许可,其中定义了可以访问哪个级别的目标:例如允许访问秘密级信息,这时,秘密级、限制级和不保密级的信息是允许访问的,但机密和绝密级信息不允许访问。
该模型在军事和安全部门中应用较多
RBAC基于角色的访问控制方式 首先定义一些组织内的角色,如局长、科长、职员;再根据管理规定给这些角色分配相应的权限,最后对组织内的每个人根据具体业务和职位分配一个或多个角色

22.5 信息安全审计

1、定义:
记录、审査主体对客体进行访问和使用情况,保证安全规则被正确执行,并帮助分析安全事故产生的原因。
属于安全管理类产品。
主要包括主机类、网络类及数据库类和业务应用系统级的审计产品。
2、内容
①采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断。
②对信息内容和业务流程进行审计,可以防止内部机密或敏感信息的非法泄漏和单位资产的流失。
3、技术
采用数据挖掘和数据仓库技术,被喻为“黑匣子”和“监护神”。
①信息安全审计系统就是业务应用信息系统的“黑匣子”。即使在整个系统遭到灭顶之灾的破坏后,“黑匣子”也能安然无恙,并确切记录破坏系统的各种痕迹和“现场记录”。
②信息安全审计系统就是业务应用信息系统的“监护神”,随时对一切现行的犯罪行为、违法行为进行监视、追踪、抓捕,同时对暗藏的、隐患的犯罪倾向、违法迹象进行“堵漏”、铲除。
4、作用
①对潜在的攻击者起到震慑或警告作用。
②对于已经发生的系统破坏行为提供有效的追究证据。
③为系统安全管理员提供有价值的系统使用日志,从而帮助系统安全管理员及时发现系统入侵行为或潜在的系统漏洞。
④为系统安全管理员提供系统运行的统计日志,使系统安全管理员能够发现系统性能上的不足或需要改进与加强的地方

5、功能
①自动响应功能:定义在被测事件指示出一个潜在的安全攻击时做出的响应,例如包括实时报警的生成、违例进程的终止、中断服务、用户账号的失效等
②数据生成功能:要求记录与安全相关的事件的出现,包括鉴别审计层次、列举可被审计的事件类型,以及鉴别由各种审计记录类型提供的相关审计信息的最小集合
③分析功能:定义了分析系统活动和审计数据来寻找可能的或真正的安全违规操作。它可以用于入侵检测或对安全违规的自动响应。分潜在攻击分析、基于模板的异常检测、简单攻击试探和复杂攻击试探等。
④浏览功能:要求审计系统能够使授权的用户有效地浏览审计数据,它包括审计浏览、有限审计浏览、可选审计浏览。
⑤事件选择功能:要求系统管理员能够维护、检査或修改审计事件的集合,能够选择对哪些安全属性进行审计要求审计。
⑥事件存储功能:系统将提供控制措施;以防止由于资源的不可用丟失审计数据。能够创造、维护、访问它所保护的对象的审计踪迹,保护其不被修改、非授权访问或破坏。

6、入侵监测和安全审计
1.特点:是一对因果关系,前者获取的记录结果是后者审核分析资料的来源,或者说前者是手段而后者是目的
2.关系:任何一方都不能脱离另一方单独工作。作为一个完整的安全审计需要入侵监测系统实时、准确提供基于网络、主机(服务器、客户端)和应用系统的审核分析资料。
3.入侵监测
①为对计算机和网络资源上的恶意使用行为进行识别和响应的处理过程
②不仅检测来自外部的入侵行为,同时也检测内部用户的未授权活动
③采用的是以攻为守的策略
④提供的数据不仅可用来发现合法用户是否滥用特权,还可以为追究入侵者法律责任提供有效证据
7、分布式审计系统由审计中心、审计控制台和审计 Agent组成
①审计中心:是对整个审计系统的数据进行集中存储和管理,并进行应急响应的专用软件,它基于数据库平台,采用数据库方式进行审计数据管理和系统控制,并在无人看守情祝下长期运行。
②审计控制台:是提供给管理员用于对审计数据进行查阅,对审计系统进行规则设置,实现报警功能的界面软件,可以有多个审计控制台软件同时运行。
③审计Aget是直接同被审计网络和系统连接的部件,不同的审计Agent完成不同的功能。
审计Aget将报警数据和需要记录的数据自动报送到审计中心,并由审计中心进行统一的调度管理。审计Agent主要可以分为网络监听型Agent、系统嵌入型Agent、主动信息获取型Agent等。

今天的文章信息安全及管理_信息系统安全概论第二版pdf[通俗易懂]分享到此就结束了,感谢您的阅读。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/63421.html

(0)
编程小号编程小号

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注