信息系统安全管理
信息系统安全策略
概念与内容
信息系统安全策略是针对信息系统的安全风险进行有效的识别、评估后,所采取的各种措施、手段,以及建立的各种管理制度、规章等
安全策略的核心内容,七定
- 定方案
- 定岗
- 定位
- 定员
- 定目标
- 定制度
- 定工作流程
安全策略要具有
- 科学性
- 严肃性
- 非二义性
- 可操作性
建立安全策略需要处理好的关系
- 安全与应用的依存关系
- 风险度的观点
- 适度安全的观点
- 木桶效应的观点
- 信息系统安全等级保护的概念(五级)
- 第一级 用户自主保护级
- 第二级 系统审计保护级
- 第三级 安全标记保护级
- 第四级 结构化保护级
- 第五级 访问验证保护级
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-C8TLEsjI-1612749691866)(D:\考试\高级项目管理\zk整理\pic\10.bmp)]
信息系统安全策略设计原则
8个总原则
- 主要领导人负责原则
- 规范定级原则
- 依法行政原则
- 以人为本原则
- 注重效费比原则
- 全面防范、突出重点原则
- 系统、动态原则
- 特殊的安全管理原则
10个特殊原则
- 分权制衡原则
- 最小特权原则
- 标准化原则
- 用成熟的先进技术原则
- 失效保护原则
- 普遍参与原则
- 职责分离原则
- 审计独立原则
- 控制社会影响原则
- 保护资源和效率原则
信息系统安全方案
- 与信息系统安全方案有关的系统组成因素
- 主要硬件设备的选型
- 操作系统、数据库
- 网络拓扑结构
- 数据存储方案、存储设备
- 安全设备
- 应用软件开发平台
- 应用软件系统结构
- 供货商、集成商
- 业务运营、安全管理职责划分
- 应急处理方案
- 确定信息系统安全方案
- 体系架构
- 业务和数据存储方案
- 网络拓扑结构
- 基础安全设施、安全设备
- 安全级别确定
- 系统资金和人员投入档次
信息安全系统工程
概述
信息安全系统工程就是要建造一个信息安全系统,它是整个信息系统工程的一部分,与业务应用信息系统工程同步进行
信息安全系统
信息安全保障系统一般简称为信息安全系统
信息安全空间
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-vVkorm3O-1612749691868)(D:\考试\高级项目管理\zk整理\pic\11.bmp)]
安全机制
- 第一层:基层设施实体安全
- 第二层:平台安全
- 第三层:数据安全
- 第四层:通信安全
- 第五层:应用安全
- 第六层:运行安全
- 第七层:管理安全
- 第八层:授权和审计安全
- 第九层:安全防范体系
安全服务
- 对等实体认证服务
- 数据保密服务
- 数据完整性服务
- 数据源点认证服务
- 禁止否认服务
- 犯罪证据提供服务
安全技术
- 加密技术
- 数字签名技术
- 访问控制技术
- 数据完整性技术
- 认证技术
- 数据挖掘技术
信息安全系统架构体系
MIS+S系统
初级信息安全保障系统
- 业务应用系统基础不变
- 硬件和系统软件通用
- 安全设备基本不带密码
S-MIS系统
标准信息安全保障系统
- 硬件和系统软件通用
- PKI/CA安全保障系统必须带密码
- 主要的通用硬件、软件也要通过PKI/CA认证
S2-MIS系统
超安全的信息安全保障系统
- 硬件和系统软件都专用
- PKI/CA安全基础设施必须带密码
- 业务应用系统必须根本改变
信息安全系统工程基础
- 信息安全系统工程与技术工程的关系
- 信息安全系统工程与安全管理的关系
信息安全系统工程体系结构
ISSE-CMM概述
英文:Information Security System Engineering Capability Maturity Model
中文:信息安全系统工程能力成熟度模型
ISSE-CMM是一种衡量信息安全系统工程实施能力的方法,是面向使用过程的一种方法
主要概念
- 过程:执行的一系列活动
- 过程域:由一些基本实施组成
- 工作产品:执行过程中产生的所有文档、报告、文件、数据
- 过程能力:过程能达到期望结果的可量化范围
组织
- 工程组织:自我评估
- 获取组织:判断供应者组织能力、可信任性
- 评估组织:建立信任度
ISSE过程
- 信息安全系统的工程过程
- 信息安全系统的风险过程
- 信息安全系统的保证过程
ISSE体系结构
模型采用两维设计,域和能力
- 基本模型
- 域维/安全过程域
- 能力维/公共特性
- 能力级别
PKI公开秘钥基础设施
公钥基础实施(PKI)基本概念
PKI总体架构
PKI是以不对称密钥加密技术为基础,以数据机密性、完整性、身份认证、行为不可抵赖为安全目的,来实施和提供安全服务的具有普适性的安全基础设施
内容包括
- 数字证书
- 不对称密钥密码技术
- 认证中心
- 证书和密钥管理
- 安全代理软件
- 不可否认性服务
- 时间邮戳服务
- 相关信息标准
- 操作规范
一个网络的PKI具有以下构件
- 数字证书:检查身份真伪,保证交易信息的真实性、完整性、机密性、不可否认性
- 认证中心,CA:第三方网上认证机构,公正、权威、可信
- 数字证书注册审批机构,RA:是CA数字证书发放、管理的延伸
- 数字签名:信息辨别真伪,真实性、抗抵赖性(不可否认)
- 密钥和证书管理工具
- 双证书体系
- PKI体系架构:信任服务体系、密钥管理中心
双证书、双密钥机制
- 一对密钥用于签名
- 一对密钥用于加密
双密钥证书的生成过程
- 用户使用客户端产生签名密钥对
- 用户的签名私钥保存在客户端
- 用户将签名公钥传给CA中心
- CA中心为用户的公钥签名,产生签名证书
- CA中心将签名证书传回客户端进行保存
- KMC(密钥管理中心)为用户生成加密密钥对
- 在KMC中备份加密密钥以备以后进行密钥恢复
- CA中心为加密密钥对生成加密证书
- CA中心将用户的加密私钥和加密证书打包成标准格式PKCS#12
- 将打包后的文件传回客户端
- 用户的客户端装入加密公钥证书和加密私钥
X.509证书标准
在PKI/CA架构中,X.509是一个重要的标准,数字证书按照该标准制作
X.509提供了一种标准格式CRL
- 版本号
- 序列号
- 签名算法标识符
- 认证机构
- 有效期限
- 主体信息
- 认证机构的数字签名
- 公钥信息
公开密钥证书的标准扩展
- 密钥和政策信息
- 主体和发证人属性
- 证书通路约束
- 与CRL有关的补充
数字证书的主要内容
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-8VDUvB3S-1612749691870)(D:\考试\高级项目管理\zk整理\pic\12.bmp)]
数字证书及其生命周期
PKI/CA对数字证书的管理
按照数字证书的生命周期实施的,包括
- 证书的安全需求确定
- 证书申请
- 证书登记
- 分发
- 审计
- 撤回
- 更新
数字证书的生命周期
- 阶段一:安全需求确定
- 标识需要证书的应用程序
- 确定安全级别
- 标识需要证书的用户、计算机、服务
- 确定如何保护私有密钥
- 阶段二:证书登记
- 生成密钥对
- 收集登记信息
- 证书申请发送
- 用CA公钥对申请加密,将加密的申请发送给CA
- 验证信息
- 创建证书
- 发送或邮寄证书
- 阶段三:证书分发
- 证书请求会立即得到处理,批准/拒绝
- 阶段四:证书撤回
- 破坏了颁发证书的CA的安全
- 证书的接收者离职
- 破坏了证书的私有密钥
- 通过欺骗的方式得到证书
- 证书颁发给不受信任的人员
- 阶段五:证书更新
- 规划CA证书的生命周期
- 规划证书更新
- 阶段六:证书审计
映射证书到用户的账户
- 把一个证书映射到一个用户账户中
- 账户对用户身份验证
- 用户接受账户特权和权限
信任模型
信任的概念
X.509规范定义:如果实体A认为实体B严格按照A所期望的行动,则A信任B
信任涉及假设、预期、行为
信任不可能被定量测量,信任与风险相联系
PKI/CA信任结构
- 信任层次结构:树型
- 分布式信任结构:分散
- Web模型
- 以用户为中心的信任模型
实体命名(DN)信任机制
根在顶部,命名机构在每个节点的层次命名结构,保证唯一性
DN机制,是现代电子通信中寻址和路由的基础
应用模式
- 电子商务
- 电子政务
- 网上银行
- 网上证券
- 其他应用
PMI权限(授权)管理基础设施
全称:Privilege Management Infrastructure
中文:权限管理基础设施,授权管理基础设施
PMI授权技术的核心思想是以资源管理为核心,将对资源的访问控制权统一交由授权机构进行管理
PMI与PKI的区别
- PMI进行授权管理
- PKI进行身份验证
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-F7xanJU4-1612749691872)(D:\考试\高级项目管理\zk整理\pic\13.bmp)]
属性证书:表示证书持有者对于一个资源实体所具有的权限
属性证书定义
对一个实体权限的绑定是由一个被数字签名了的数据结构来提供的,这种数据结构称为属性证书,由属性证书管理中心签发并管理
- 属性证书的格式
- 属性证书的特点
- 属性证书的模式(推模式、拉模式)
访问控制
访问控制重要过程
- 认证过程
- 授权管理
访问控制机制分类
- 强制访问控制
- 自主访问控制
访问控制安全模型
- Bell-LaPadula访问控制安全模型
- Biba完整性模型
基于角色的访问控制
用户不能自主地将访问权限授予给别的用户
基于角色的访问控制中,角色由应用系统的管理员定义
PMI支撑体系
PMI平台
- 策略规则
- 权限管理
访问控制的应用
- 访问控制授权方案
- DAC
- ACL
- MAC
- RBAC
- 访问控制决策的基本因素
- 访问者
- 目标
- 动作
- 权限信任源
- 访问规则
- 基于角色的访问控制
PMI实施
- 建立属性权威
- 使用嵌入式属性权威管理
- 在单位内部建立属性权威
- 建立属性权威中心
- 制定授权策略
针对安全域内的人员和资源的组织进行分析入手,抓住业务应用的需要,制定系统的授权策略
- 授权
授权和访问控制是具体实现已经制定好的“授权策略”主要环节
- 访问控制
- 审计
- PMI实施的工作流程
信息安全审计
概念
安全审计
安全审计是记录、审查主体对客体进行访问和使用情况,保证安全规则被正确执行,并帮助分析安全事故产生的原因
包括两方面内容
- 采用网络监控与入侵防范系统
- 对信息内容和业务流程进行审计
安全审计的作用
- 对潜在攻击者起到震慑或警告作用
- 提供有效的追究证据
- 系统使用日志
- 系统运行统计日志
网络安全审计的具体内容
- 监控网络内部的用户活动
- 侦察系统中存在的潜在威胁
- 对日常运行状况的统计分析
- 对突发事件和异常事件的事后分析
- 辅助侦破和取证
安全审计的功能
- 安全审计自动响应功能(报警、行动)
- 安全审计数据生成功能(记录与安全相关的事件)
- 安全审计分析功能(寻找可能的安全违规操作)
- 安全审计浏览功能(使授权用户有效地浏览审计数据)
- 安全审计事件选择功能(系统管理员能够维护、检查、修改审计事件的集合)
- 安全审计事件存储功能(提供控制措施)
建立安全审计系统
基于入侵监测预警系统的网络与主机信息监测审计
- 系统配置拓扑结构
- 工作原理及连接配置
重要应用系统运行情况审计
- 基于主机操作系统代理
- 基于应用系统代理
- 基于应用系统独立程序
- 基于网络旁路监控方式
分布式审计系统
- 审计中心
- 审计控制台
- 审计Agent
- 网络监听型Agent
- 系统嵌入型Agent
- 主动信息获取型Agent