信息系统项目管理师(2022年) —— 第 22 章 信息系统安全管理

1、信息安全概念

信息系统安全策略是指针对本单位的计算机业务应用信患系统的安全风险(安全威胁)进行有效的识别、 评估后,所采取的各种措施、 手段, 以及建立的各种管理制度、规章等。

安全策略的核心内容就是 " 七定",即定方案、 定岗、 定位、 定员、 定目标、 定制度、 定工作流程。 " 七定” 的结果就是确定了该单位组织的计算机业务应用信息系统的安全如何具体地实现和保证。 安全策略一定要具有科学性、 严肃性、 非二义性和可操作性。

2、建立安全策略需要处理好的关系

1、安全与应用的依存关系
安全与应用是矛盾统一的。没有应用,就不会产生相应的安全需求;发生安全问题,就不能更好地开展应用。
2、风险度的观点
系统安全是相对的? 是一个风险大小的问题。我们不能一厢情愿地追求所谓的绝对安全,而是要将安全风险控制在合理程度或允许的范围内。 这就是风险度的观点。
3、适度安全的观点
怎样才是适度安全,需要运用风险评估的方法才能得出结论。同时, 还要评估控制风险所需的安全代价。在此基础上对风险和代价进行均衡,才能确定相应的安全策略。安全代价低,显然安全风险肯定很大;反之,安全风险要降得很低,安全的代价也就很大。
4、木桶效应的观点
木桶效应的观点是将整个信崽系统比作一个木桶,其安全水平是由构成木桶的最短的那块木板决定的。
5、信息系统安全等级保护的概念
计算机信息系统分为以下5个安全保护等级
第一级 用户自主保护级。
第二级 系统审计保护级。
第三级 安全标记保护级。
第四级 结构化保护级。
第五级 访问验证保护级。

 

3、信息系统安全策略设计原则

我国信崽化建设总结出来的宝贵经验有8个总原则和10个特殊原则
8个总原则:
(1)主要领导人负责原则。主要领导人必须把信息安全列为其最关心的问题之一。
(2)规范定级原则。切实遵从相应等级的规范要求, 制定相应的安全策略,并认真实施。
(3)依法行政原则。保证信息系统安全行政主体合法、行为、内容、行政程序都合法。
(4)以人为本原则。加强信息、安全教育、 培训和管理,强化安全意识和法治观念。
(5)注重效费比原则。恰当地把握效费比是从全局上处置好信息安全管理工作的一个平衡点。
(6)全面防范、突出重点原则。突出自身的信息安全管理重点,不同的信息系统应有不同的信息安全管理重点。
(7)系统、动态原则。及时地将现有的安全策略、 风险接受程度和保护措施进行复查、 修改、 调整以至提升安全管理等级。
(8)特殊的安全管理原则。遵循安全管理的10个特殊原则。

10 个特殊原则
(1)分权制衡原则。
采取分权制衡的原则,避免操作权力过分集中, 否则一旦出现问题就将全线崩溃。
(2)最小特权原则。
对信息、信息系统的访问采用最小特权原则。
(3)标准化原则。
安全技术和设备的使用要经有关部门批准,并按有关等级标准使用。
(4)用成熟的先进技术原则。
成熟的技术提供可靠性飞 稳定性保证,采用新技术时要重视其成熟的程度。
(5)失效保护原则。
系统运行错误或故障时必须拒绝非授权访问, 阻断非授权人员进入内部系统,直至必要时以牺牲使用为代价确保安全。
(6)普遍参与原则。
不论信息系统的安全等级如何,要求信息系统所涉及人员普遍参与,共同保障信息系统安全。
(7)职责分离原则。
职责分离是降低意外或故意滥用系统风险的一种方法。
(8)审计独立原则。 审计独立,才能保证公正。
(9)控制社会影响原则。
非涉密信息的完整性、可用性对社会具有相当重大的影响,同样应针对其风险程度予以保护。
(10)保护资源和效率原则。
风险度的观点和适度安全的观点都是安全策略制定中的具体体现。

4、信息系统安全方案

与系统安全方案有关的系统包括以下组成因素:
(l)主要破件设备的选型。
(2)操作系统和数据库的选型。
(3)网络拓扑结构的选型。
(4)数据存储方案和存储设备的选型。
(5)安全设备的选型。
(6)应用软件开发平台的选型。
(7)应用软件的系统结构的确定。
(8)供货商和集成商的选择等。
(9)业务运营与安全管理的职责(岗位)划分。
(10)应急处理方案的确定及人员的落实。

5、信息安全系统工程

信息系统、业务应用信息系统、信息安全系统, 信息系统工程、业务应用信息系统工程、信息安全系统工程以及信息系统安全和信息系统安全工程之间的关系


信息系统业界又叫作信息应用系统、信息应用管理系统、管理信息系统,简称MIS(Management Information System)
业务应用信息系统支撑业务运营的计算机应用信息系统, 如银行柜台业务信息系统、国税征收信息系统等。
信息系统工程即建造信息系统的工程,包括两个独立且不可分割的部分, 即信息安全系统工程和业务应用信息系统工程。
业务应用信息系统工程就是为了达到建设好业务应用信息系统所组织实施的工程,一般成为信息系统集成项目工程。 它是信息系统工程的一部分

 

 由X、 Y、 Z三个轴形成的信息安全系统三维空间就是信息系统的 “安全空间“ 。
具有认证、 权限、 完整、 加密和不可否认五大要素,也叫做"安全空间" 的五大属性

6、安全机制

第一层: 基础设施实体安全
(1)机房安全, 包括机房环境、 包括机房环境、 温度等
(2)场地安全, 包括建筑安全、 包括建筑安全、 防火等
(3)设施安全,包括设备可靠性、 通信线路安全性和辐射控制与防泄露等。
(4)动力系统安全,包括电源安全和空调等。
(5)灾难预防与恢复。

第二层: 平台安全
(1)操作系统漏润检测与修复,包括Unix系统、 Windows系统、Linux系统和网路协议等。
(2)网络基础设施漏洞检测与修复,包括路由器、 交换机和防火墙等
(3)通用基础应用程序漏洞检测与修复,包括数据库、 Web、FTP,DNS等
(4)网络安全产品部署,平台安全的实施需要用到市场上常见的网络安全产品,主
要包括防火墙、 入侵检测、 脆弱性扫描和防病毒产品。

第三层:数据安全
(1)介质与载体安全保护。
(2)数据访问控制,包括系统数据访问控制检查、 标识与鉴别等。
(3)数据完整性。
(4)数据可用性。
(5)数据监控和审计。
(6)数据存储与备份安全。

第四层:通信安全
(1)通信线路和网络基础设施安全性测试与优化。
(2)安装网络加密设施。
(3)设置通信加密软件。
(4)设置身份鉴别机制。
(5)设置并测试安全通道。
(6)测试各项网络协议运行漏洞。

第五层:应用安全
(1)业务软件的程序安全性测试(Bug分析)。
(2)业务交往的防抵赖测试。
(3)业务资源的访问控制验证测试。
(4)业务实体的身份鉴别检测。
(5)业务现场的备份与恢复机制检查。
(6)业务数据的唯一性、 一致性和防冲突检测。
(7)业务数据的保密性测试。
(8)业务系统的可靠性测试。
(9)业务系统的可用性测试。

第六层:运行安全
(1)应急处置机制和配套服务。
(2)网络系统安全性监测。
(3)网络安全产品运行监测。
(4)定期检查和评佑。
(5)系统升级和补丁提供。
(6)跟踪最新安全漏洞及通报。
(7)灾难恢复机制与预防。 系统改造管理。
(8)网络安全专业技术咨期服务。

第七层:管理安全
包括人员管理;培训管理;应用系统管理;软件管理;设备管理;文档管理;数据管理;操作管理;运行管理;机房管理。

第八层:授权和审计安全
授权安全是指以向用户和应用程序提供权眼管理和授权服务为目标, 主要负责向业
务应用系统提供授权服务管理, 提供用户身份到应用授权的映射功能, 实现与实际应用
处理模式相对应的、 与具体应用系统开发和管理无关的访问控制机制。
审计安全是指:
*监控网络内部的用户活动。
*侦察系统中存在的潜在威胁
*对日常运行状况的统计和分析。
*对突发案件和异常事件的事后分析。
*辅助侦破和取证。
*安全审计是信息安全系统必须支持的功能特性。

第九层:安全防范体系
企业安全防范体系的建立,就是使得企业具有较强的应急事故处理能力,其核心是实现企业信息安全资源的综合管理。
企业安全防范体系的建立可以更好地发挥以下六项能力:预警(Warn)、保护(Protect)、检测(Detect)、反应(Response)、恢复(Recover)、反击(Counter-Attack)。即 WPDRRC。
 

2、安全服务
(1)对等实体认证服务。
(2)数据保密服务。
(3)数据完整性服务。
数据完整性服务分为以下几个部分:
*带恢复功能的键接方式数据完整性。
*不带恢复功能的链接方式数据完整性。
*选择字段链接方式数据完整性。
*选择字段无链接方式数据完整性。
*无链接方式数据完整性
(4)数据源点认证服务。
(5)禁止否认服务。不得否认发送和不得否认接收。
(6)犯罪证据提供服务。

3、安全技术
1)加密技术
加密是确保数据安全性的基本方法。
2)数字生在名技术
利用数字签名技术还可以进行报文认证和用户身份认证。 数字签名具有解决收发双方纠纷的能力,是其他安全技术所没有的。
3)访问控制技术
访问控制按照事先确定的规则决定主体对客体的访问是否合法。
4)数据完整性技术
数据完整性技术包括以下两种方式:数据单元的完整性和数据单元序列的完整性。
5)认证技术
在计算机网络中认证主要有站点认证、报文认证、 用户和进程认证等。
6)数据挖掘技术
数据挖掘技术是及早发现隐患、 将犯罪扼杀在萌芽阶段并及时修补不健全的安全防范体系的重要技术。
 

7、信息安全系统架构体系

信息安全系统大体划分为三种架构体系:MIS+S系统、 S-MIS系统和S²-MIS系统。
1、MIS+S系统
系统为 "初级信息安全保障系统 ” 或 “基本信息安全保障系统”。这样的系统是初等的、 简单的信息安全保障系统。特点如下:
*业务应用系统基本不变。
*硬件和系统软件通用。
*安全设备基本不带密码
这里所说的 "安全设备 " 主要是指那些在应用系统之外的信息安全设备,如防火墙、
网络隔离、 安全路由,以及病毒防治系统、漏洞扫描系统、 入侵检测系统、动态口令等。

2、 S-MIS系统
系统为 “标准信息安全保障系统 ”,是涉密系统,即系统中 一定要用到密码和密码设备。
基于 PKI/CA 和 PMI/AA 建立的支撑用户的业务应用信息系统的运营。
* 硬件和系统软件通用。
*PKI/CA安全保障系统必须带密码。
*业务应用系统必须根本改变。
*主要的通用的硬件、 软件也要通过PKI/CA认证。

3、S²-MIS系统
“超安全的信息安全保障系统”,使用世界公认的 PKI/CA 标准。同时硬件和系统软件都使用专用的、 安全产品。
*硬件和系统软件都专用
*PKl/CA 安全基础设施必须带密码
*业务应用系统必须根本改变

8、信息安全系统工程体系结构

1、ISSE-CMM 概述
ISSE 是一门系统工程学,它的主要内容是确定系统和过程的安全风险,并且使安全风险降到最低或使其得到有效控制。
主要概念:
1、过程。
2、过程域。
3、工作产品。
4、过程能力。

9、PKI 公开密钥基础设施

1、PKI 的总体架构
公钥基础设施 PKI (public key infrastructure)是以不对称密钥
加密技术为基础,以数据机密性、完整性、 身份认证和行为不可抵赖性为安全目的, 来实施和提供安全服务的具有普适性的安全基础设施。 其内容包括数字证书、不对称密钥密码技术、认证中心、证书和密钥的管理、安全代理软件、不可否认性服务、时间邮戳服务、 相关信息标准、操作规范等。
PKI包含基本构件:
*数字证书。这是由认证机构经过数字签名后发给网上信息交易主体(企业或个人、
设备或程序)的一段电子文档。在这段文档中包括主体名称、证书序号、发证机构名称、
证书有效期、密码算法标识、公钥和私钥信息和其他属性信息等。 利用数字证书, 配合
相应的安全代理软件,可以在网上信息交易过程中检验对方的身份真伪,实现信息交易
双方的身份真伪,并保证交易信息的真实性、完整性、机密性和不可否认性。数字证书
提供了PKI的基础。

*认证中心。CA是 PKI 核心。 它是公正、 权威、 可信的第三方网上认证机构,负责数字证书的签发、 撤销和生命周期的管理,还提供密钥管理和证书在线查询等服务。

* 数字证书注册审批机构。RA系统是CA的数字证书发放、管理的延伸。

* 数字签名。
* 密钥和证书管理工具
* 双证书体系
* PKI的体系架构

PKI/CA 对数字证书的管理是按照数字证书的生命周期实施的,包括证书的安全需求确定、 证书申请、 证书登记、 分发、审计、 撤回和更新。

10、PMI 权限(授权)管理基础设施

PMI ( Privilege Management Infrastructure)即权限管理基础设施或授权管理基础设施。PMI授权技术的核心思想是以资源管理为核心,将对资源的访问控制权统一交由授权机构进行管理,即由资源的所有者来进行访问控制管理。

PMI 与 PKI 的区别
PMI主要进行授权管理,证明这个用户有什么权限, 能干什么,即 "你能做什么"
PKI主要进行身份鉴别,证明用户身份,即 “你是谁 "。

20世纪90年代以来,出现的一种基于角色的访问控制RBAC(Role-Based Access Control)技术。

基于角色的访问控制中,角色由应用系统的管理员定义。 角色成员的增减也只能由应用系统的管理员来执行,即只有应用系统的管理员有权定义和分配角色;而且授权规定是强加给用户的,用户只能被动接受,不能自主地决定。 用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。基于角色的访问控制的运行原理。

11、安全审计

标准将安全审计功能分为 6个部分:安全审计自动响应功能;安全审计自动生成功能;安全审计分析功能;安全审计浏览功能;安全审计事件选择功能;安全审计事件存储功能。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值