辅助知识-第6 章 信息系统安全管理

第6 章 信息系统安全管理

6.1 信息系统安全策略
安全策略的核心内容
安全策略的核心内容就是“七定”,即定方案、定岗、定位、定员、定目标、定制度、定工作流程。(速记词:暗岗位远木制弓)
信息系统安全等级保护
在这里插入图片描述

6.2 信息系统安全系统工程
信息安全系统
我们用一个“宏观”三维空间图来反映信息安全系统的体系架构及组成。其中,X 轴是“安全机制”,Y 轴是“OSI 网络参考模型”,Z 轴是“安全服务”。
在这里插入图片描述

6.3 PKI 公开密钥基础设施
公钥基础设施(PKI)
是以不对称密钥加密技术为基础,以数据机密性、完整性、身份认证和行为不可抵赖性为安全目的,来实施和提供安全服务的具有普适性的安全基础设施。
一个网络的PKI 包括以下几个基本的构件。
数字证书:这是由认证机构经过数字签名后发给网上信息交易主体(企业或个人、设备或程序)的一段电子文档。
认证中心:CA (Certification Authority)是PKI 的核心。它是公正、权威、可信的第三方网上认证机构,负责数字证书的签发、撤销和生命周期的管理,还提供密钥管理和证书在线查询等服务。
数字证书注册审批机构:RA(Registration Authority)系统是CA 的数字证书发放、管理的延伸。
数字签名:利用发信者的私钥和可靠的密码算法对待发信息或其电子摘要进行加密处理,这个过程和结果就是数字签名。
密钥和证书管理工具:管理和审计数字证书的工具,认证中心使用它来管理在一个CA 上的证书。
双证书体系:PKI 采用双证书体系,非对称算法支持RSA 和ECC 算法,对称密码算法支持国家密码管理委员会指定的算法。
PKI 的体系架构:宏观来看,PKI 概括为两大部分,即信任服务体系和密钥管理中心。
数字证书包括如下信息:版本号、序列号、签名算法标识符、认证机构、有效期限、主题信息、认证机构的数字签名、公钥信息。
6.4 PMI 权限(授权)管理基础设施
PMI 与PKI 的区别
PMI 建立在PKI 基础上,以向用户和应用程序提供权限管理和授权服务为目标,主要负责向业务应用信息系统提供授权服务管理。
PMI 主要进行授权管理,证明这个用户有什么权限,能干什么,即“你能做什么”。
PKI 主要进行身份鉴别,证明用户身份,即“你是谁”。
访问控制
访问控制是为了限制访问主体(或称为发起者,是一个主动的实体,如用户、进程、服务等)对访问客体(需要保护的资源)的访问权限,从而使计算机信息应用系统在合法范围内使用:访问控制机制决定用户以及代表一定用户利益的程序能做什么及做到什么程度。
访问控制有两个重要过程:
(1)认证过程,通过“鉴别(authentication)”来检验主体的合法身份。
(2)授权管理,通过“授权(authorization)”来赋予用户对某项资源的访问权限。
访问控制机制分类:
1)强制访问控制
强制访问控制(Mandatory Access Control——MAC),用于将系统中的信息分密级和类进行管理,以保证每个用户只能访问到那些被标明可以由他访问的信息的一种访问约束机制。
2)自主访问控制
自主访问控制(Discretionary Access Control,DAC)由客体的属主对自己的客体进行管理,由属主自己决定是否将自己的客体访问权或部分访问权授予其他主体,这种控制方式是自主的。
6.5 信息安全审计
安全审计(Security Audit)是记录、审查主体对客体进行访问和使用情况,保证安全规则被正确执行,并帮助分析安全事故产生的原因。安全审计产品主要包括主机类、网络类及数据库类和业务应用系统级的审计产品。
安全审计系统采用数据挖掘和数据仓库技术,对历史数据进行分析、处理和追踪,实现在不同网络环境中终端对终端的监控和管理,信息安全审计系统被形象地比喻为“黑匣子”和“监护神”。
一个安全审计系统作用
(l)对潜在的攻击者起到震慑或警告作用。
(2)对于已经发生的系统破坏行为提供有效的追究证据。
(3)为系统安全管理员提供有价值的系统使用日志,从而帮助系统安全管理员及时发现系统入侵行为或潜在的系统漏洞。
(4)为系统安全管理员提供系统运行的统计日志,使系统安全管理员能够发现系统性能上的不足或需要改进与加强的地方。
建立安全审计系统
(l)基于入侵监测预警系统的网络与主机信息监测审计。
入侵监测是指对计算机和网络资源上的恶意使用行为进行识别和响应的处理过程。它不仅检测来自外部的入侵行为,同时也检测内部用户的未授权活动。
(2)重要应用系统运行情况审计
1)基于主机操作系统代理
此方案与应用系统编程无关,所以通用性、实时性好,但审计粒度较粗,并且对确认的违规行为不能实现阻断控制。
2)基于应用系统代理
此方案优点是实时性好,且审计粒度由用户控制,可以减少不必要的审核数据。缺点在于要为每个应用单独编写代理程序,因而与应用系统编程相关,通用性不如前者好。
3)基于应用系统独立程序
此方案与应用系统密切相关,每个应用系统都需开发相应的独立程序,通用性、实时性不好,价格将会较高。但审计粒度可因需求而设覆,并且用户工作界面与应用系统相同。
(3)基于网络旁路监控审计
主要的优点有:第一,能够有选择地记录任何通过网络对应用系统进行的操作并对其进行实时与事后分析和处理;第二,能够记录完整的信息,包括操作者的IP 地址、时间、MAC 地址以及完整的数据操作;
第三,不对应用系统本身的正常运行产生任何影响;第四,可以对审计数据进行安全的保存,保证记录不被非法删除和篡改
分布式审计系统
分布式审计系统由审计中心、审计控制台和审计Agent 组成。审计Agent 主要可以分为网络监听型Agent、系统嵌入型Agent、主动信息获取型Agent 等。
网络入侵检测系统和防火墙
这是两种典型的信息系统安全防御技术,入侵检测系统是防火墙之后的又一道防线,可以发现防火墙没有发现的入侵行为。打个比喻:假如防火墙是一幢大厦的门锁,那么入侵检测系统就是这幢大厦里的监视系统。防火墙可以允许内部的一些主机被外部访问,入侵检测系统则没有这些功能,只是监视和分析用户和系统活动。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
### 回答1: 《数据库系统概念答案第六版》是数据库课程中常用的教材答案,提供了对教材中各节的习题答案和解析。本书的主要内容包括数据库系统概述、关系模型、SQL语言、数据库设计、事务管理、并发控制、数据库安全和完整性、分布式数据库、多媒体数据库、数据仓库与数据挖掘等。教材答案的提供对于学生来说是一个重要的学习工具,能够帮助他们理解课本中的知识点,巩固所学内容。同时,教材答案还可以作为教师备课的参考资料,用来解答学生提出的问题,进行课堂讲解和讨论。《数据库系统概念答案第六版》的pdf版本可以方便学生和教师在电脑上进行查阅和使用,便于随时随地进行学习和教学。总而言之,《数据库系统概念答案第六版》是一本对于学生和教师都非常有价值的教材答案,能够有效辅助他们的学习和教学工作。 ### 回答2: 《数据库系统概念答案第六版pdf》是一本关于数据库系统概念的电子书,该书为第六版。数据库系统是为了管理大量数据而设计的软件系统,数据库系统概念的理解对于学习和应用数据库技术至关重要。 这本电子书提供了第六版的答案,可能是为了辅助学习者更好地理解和应用书中的概念。答案提供了对书中相关问题的解答,帮助读者巩固概念和理解数据库系统的原理和应用。 相比纸质书籍,电子书更加便携,读者可以通过电子设备随时随地查阅。同时,电子书也具有可搜索、拷贝、粘贴和标注的功能,更加便于学习者进行知识的整理和复习。 学习数据库系统概念是现代计算机科学和信息管理领域的基础之一。掌握数据库系统的概念和原理可以帮助我们有效地管理和组织数据,从而实现高效的数据存储、查询和分析。通过学习《数据库系统概念答案第六版pdf》,读者可以更深入地理解数据库系统的架构和设计原则,提高数据管理和分析的能力。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

AbelZ_01

对您有帮助的话给点儿动力吧!!

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值