第六章 信息资源安全管理

信息资源安全管理内涵

  • 信息在开发利用过程中面临的问题:
    • 可用性;合法用户对信息的使用不会被不正当拒绝
    • 保密性也称机密性;保证机密信息不被窃取,或窃取者不能了解信息的真实含义
    • 认证性也称真实性;对信息的来源进行判断,能对伪造来源的信息予以鉴别
    • 一致性也称完整性;信息在生成利用全过程中,内容不被非法用户篡改
  • 信息资源安全管理的主要任务:
    • 采取技术和管理措施,保证信息资源可以,即使信息和信息系统在任何时候都可被合法用户使用
    • 采用数据加密技术,使得信息在处理过程中,内容不被非法者获得
    • 建立有效责任机制,防止用户否认行为
    • 建立可审查的机制,实现责任追究制

信息资源安全的系统管理

信息系统安全模型

在这里插入图片描述

  • 行为规范管理;从法规和制度上规定一般公民和组织成员对信息系统安全缩影承担的义务和责任,即规范和指导人的思想行动
  • 实体安全管理;对信息系统所涉及的硬件及相关物理实体的各种各样威胁
  • 技术安全管理;利用各种信息安全技术,解决信息资源可用性、保密性、认证性、一致性等安全管理问题

行为规范管理

  • 包括国家和社会组织两个层次
  • 制定安全策略的步骤
    • 理解组织业务特征
    • 建立安全管理组织机制
    • 确定信息资源安全的整体目标
    • 确定安全策略的范围
    • 安全策略评估
    • 安全策略实施

实体安全管理

  • 场地环境安全;场地、空气调节系统、防火管理
  • 硬件安全;硬件设备的档案管理、防电磁干扰、防电磁泄露、电源安全(一般电源功率要超过所有设备负载的125%)
  • 介质安全;防火、防高温、防潮、防水、防霉、防盗

网络安全管理

  • 网络资源如下:
    • 主机系统;各类提供网络服务的计算机系统,也称服务器
    • 终端系统;发出各类服务请求的计算机系统,也称客户机
    • 网络互联设备;网线和接口、集线器、交换机、路由器、网关、网桥等
  • 网络安全技术包括:
    • 网络分段与VLAN;将非法用户与网络资源相互隔离,从而限制和组织用户的非法访问及非法侦听
      • 优点:过滤通信量、扩大了网络范围、提高可靠性、减少了网络嗅觉器监听范围
      • 分段包括物理分段(交换机)和逻辑分段(网络层及以上)
      • VLAN是一种常用的逻辑分段方法;优点:有效管理VLAN间的广播,防止广播风暴发生;有效的管理和限制VLAN间访问量、减少路由器开销;增加网络内部安全性;为管理网络提供便利,简化因网络带来的工作
      • VLAN划分方法:基于端口、基于MAC、基于协议、基于IP
    • 防火墙;不同网络间信息的唯一通道;从连接方式看,防火墙分为分组过滤型、应用网关型、电路层网关型等
    • VPN;通过隧道技术开辟一条穿过公共网络的安全、稳定的隧道
      • 优点:经济;结构灵活、管理方便;安全
    • 入侵检测;主动安全保护技术
      • 从检测方式划分为实时入侵检测和事后入侵检测
      • 从信息源划分为基于主机、基于网络
      • 入侵检测的常用数据分析方法:特征识别或模式匹配分析
    • 病毒防治;病毒定义为编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或程序代码
      • 病毒具有隐蔽性、传染性、潜伏性和破坏性的特点

软件安全管理

  • 软件安全问题:信息资产受到威胁;软件应用安全问题
  • TCSEC对可信计算机系统提出的六条基本要求:
    • 安全策略:系统实施访问的规则说明
    • 标记:标记系统控制的每一客体与访问数据有关的需求
    • 识别:准确识别欲访问系统客体的主体身份的需求
    • 责任:保持与安全有关时间记录的需求
    • 保证:对安全机制独立评估,以满足系统需求提供保证
    • 连续保护:保证安全实施机制不被恶意修改,以避免降低安全性
  • TCSEC按可靠程度将计算机系统分为四类(D、C、B、A)八级 ,具体如下:
    • D:非安全保护类,如MS-DOS
    • C:自主型保护类
      • C1:有一定自主存取控制机制,如早期UNIX
      • C2:可控制的安全保护机制,如windows2000、UNIX
    • B:强制安全保护类
      • B1:标记安全保护,C2上增加标记强制访问控制等功能,如AT&T System V
      • B2:具有形式化安全模型,系统涉及结构化,加入用户自评级功能。如Xenix
      • B3:安全区域级,严格结构化涉及,全面的存取控制的访问监控机制、审计报告。如Honeywell、Federal、SystemXTS-200
    • A:验证保护类
      • A1:验证设计
      • 超A1:验证客观级
  • 1999年我国规定计算机系统安全保护能力五等级:
    • 用户自主保护级
    • 系统审计保护级
    • 安全标记保护级
    • 结构化保护级
    • 访问验证保护级
  • 安全操作系统设计应遵循的原则:
    • 最小特权
    • 经济性
    • 开放性
    • 以许可为基础
    • 公用机构最少
    • 有效性
    • 完全协调
    • 方便性
  • 硬件系统的安全机制:内存保护、进程控制、输入/输出控制等
  • 软件系统的安全机制:身份识别与鉴别、访问控制、最小特权管理、安全审计等
  • 恶意程序定义:未经授权在用户不知道的情况下,进入用户计算机系统中,影响系统正常工作,甚至危害或破坏系统的计算机程序
  • 恶意程序具有破坏性、非法性和隐蔽性的特点
  • 常见恶意程序
    • 陷门:进入程序的秘密入口,也称后门
    • 逻辑炸弹:嵌入在合法程序中的代码,满足特定条件就会执行一个有害任务
    • 特洛伊木马:含有一个觉察不出的有害的程序段,被执行时,会破坏用户的安全
    • 病毒:可传染的恶意程序
    • 蠕虫:通过网络自我复制的网络病毒程序
  • 恶意程序破坏体现
    • 系统资源不好用乃至不可用
    • 信息机密性丧失
    • 信息认证性被破坏
    • 信息一致性丧失
  • 恶意程序防治:主要包括防护和治理两方面,应采取管理与技术相结合的方法

数据安全管理

  • 安全数据库的基本要求:
    • 数据库的可用性及易用性
    • 数据库的保密性
    • 数据库完整性
    • 数据库可维护性
  • 用户权限管理
    • 数据库模式修改权限:索引权限、资源权限、修改权限、撤销权限
    • 数据操作权限:读、插入、修改、删除
  • 访问控制:建立相应的安全访问控制机制、识别用户身份、实现数据库可用性的安全目标
  • 数据加密:密钥
  • 日志与备份

数据加密技术及其应用

密码学基本概念

在这里插入图片描述

加密技术及其应用

  • RSA加密过程;A用B公钥将信息加密,将加密后的密文传输给B,B用自己私钥解密

  • RSA签名过程如下图:
    在这里插入图片描述
    在这里插入图片描述

  • CA及其认证机制

在这里插入图片描述

  • 一个基于PKI的第三方认证服务系统至少包括:用户、证书、注册机构RA、证书机构CA、证书库、作废证库等实体,关系如图:

在这里插入图片描述

  • 数字证书的签发过程如下:

在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值