022信息系统安全管理

信息系统安全管理

信息系统安全策略

概念与内容

信息系统安全策略是针对信息系统的安全风险进行有效的识别、评估后,所采取的各种措施、手段,以及建立的各种管理制度、规章等

安全策略的核心内容,七定

  • 定方案
  • 定岗
  • 定位
  • 定员
  • 定目标
  • 定制度
  • 定工作流程

安全策略要具有

  • 科学性
  • 严肃性
  • 非二义性
  • 可操作性

建立安全策略需要处理好的关系

  • 安全与应用的依存关系
  • 风险度的观点
  • 适度安全的观点
  • 木桶效应的观点
  • 信息系统安全等级保护的概念(五级)
    • 第一级 用户自主保护级
    • 第二级 系统审计保护级
    • 第三级 安全标记保护级
    • 第四级 结构化保护级
    • 第五级 访问验证保护级

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-C8TLEsjI-1612749691866)(D:\考试\高级项目管理\zk整理\pic\10.bmp)]

信息系统安全策略设计原则

8个总原则

  • 主要领导人负责原则
  • 规范定级原则
  • 依法行政原则
  • 以人为本原则
  • 注重效费比原则
  • 全面防范、突出重点原则
  • 系统、动态原则
  • 特殊的安全管理原则

10个特殊原则

  • 分权制衡原则
  • 最小特权原则
  • 标准化原则
  • 用成熟的先进技术原则
  • 失效保护原则
  • 普遍参与原则
  • 职责分离原则
  • 审计独立原则
  • 控制社会影响原则
  • 保护资源和效率原则

信息系统安全方案

  • 与信息系统安全方案有关的系统组成因素
    • 主要硬件设备的选型
    • 操作系统、数据库
    • 网络拓扑结构
    • 数据存储方案、存储设备
    • 安全设备
    • 应用软件开发平台
    • 应用软件系统结构
    • 供货商、集成商
    • 业务运营、安全管理职责划分
    • 应急处理方案
  • 确定信息系统安全方案
    • 体系架构
    • 业务和数据存储方案
    • 网络拓扑结构
    • 基础安全设施、安全设备
    • 安全级别确定
    • 系统资金和人员投入档次

信息安全系统工程

概述

信息安全系统工程就是要建造一个信息安全系统,它是整个信息系统工程的一部分,与业务应用信息系统工程同步进行

信息安全系统

信息安全保障系统一般简称为信息安全系统

信息安全空间

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-vVkorm3O-1612749691868)(D:\考试\高级项目管理\zk整理\pic\11.bmp)]

安全机制
  • 第一层:基层设施实体安全
  • 第二层:平台安全
  • 第三层:数据安全
  • 第四层:通信安全
  • 第五层:应用安全
  • 第六层:运行安全
  • 第七层:管理安全
  • 第八层:授权和审计安全
  • 第九层:安全防范体系
安全服务
  • 对等实体认证服务
  • 数据保密服务
  • 数据完整性服务
  • 数据源点认证服务
  • 禁止否认服务
  • 犯罪证据提供服务
安全技术
  • 加密技术
  • 数字签名技术
  • 访问控制技术
  • 数据完整性技术
  • 认证技术
  • 数据挖掘技术

信息安全系统架构体系

MIS+S系统

初级信息安全保障系统

  • 业务应用系统基础不变
  • 硬件和系统软件通用
  • 安全设备基本不带密码
S-MIS系统

标准信息安全保障系统

  • 硬件和系统软件通用
  • PKI/CA安全保障系统必须带密码
  • 主要的通用硬件、软件也要通过PKI/CA认证
S2-MIS系统

超安全的信息安全保障系统

  • 硬件和系统软件都专用
  • PKI/CA安全基础设施必须带密码
  • 业务应用系统必须根本改变

信息安全系统工程基础

  • 信息安全系统工程与技术工程的关系
  • 信息安全系统工程与安全管理的关系

信息安全系统工程体系结构

ISSE-CMM概述

英文:Information Security System Engineering Capability Maturity Model

中文:信息安全系统工程能力成熟度模型

ISSE-CMM是一种衡量信息安全系统工程实施能力的方法,是面向使用过程的一种方法

主要概念

  • 过程:执行的一系列活动
  • 过程域:由一些基本实施组成
  • 工作产品:执行过程中产生的所有文档、报告、文件、数据
  • 过程能力:过程能达到期望结果的可量化范围

组织

  • 工程组织:自我评估
  • 获取组织:判断供应者组织能力、可信任性
  • 评估组织:建立信任度
ISSE过程
  • 信息安全系统的工程过程
  • 信息安全系统的风险过程
  • 信息安全系统的保证过程
ISSE体系结构

模型采用两维设计,域和能力

  • 基本模型
  • 域维/安全过程域
  • 能力维/公共特性
  • 能力级别

PKI公开秘钥基础设施

公钥基础实施(PKI)基本概念

PKI总体架构

PKI是以不对称密钥加密技术为基础,以数据机密性、完整性、身份认证、行为不可抵赖为安全目的,来实施和提供安全服务的具有普适性的安全基础设施

内容包括

  • 数字证书
  • 不对称密钥密码技术
  • 认证中心
  • 证书和密钥管理
  • 安全代理软件
  • 不可否认性服务
  • 时间邮戳服务
  • 相关信息标准
  • 操作规范

一个网络的PKI具有以下构件

  • 数字证书:检查身份真伪,保证交易信息的真实性、完整性、机密性、不可否认性
  • 认证中心,CA:第三方网上认证机构,公正、权威、可信
  • 数字证书注册审批机构,RA:是CA数字证书发放、管理的延伸
  • 数字签名:信息辨别真伪,真实性、抗抵赖性(不可否认)
  • 密钥和证书管理工具
  • 双证书体系
  • PKI体系架构:信任服务体系、密钥管理中心
双证书、双密钥机制
  • 一对密钥用于签名
  • 一对密钥用于加密
双密钥证书的生成过程
  1. 用户使用客户端产生签名密钥对
  2. 用户的签名私钥保存在客户端
  3. 用户将签名公钥传给CA中心
  4. CA中心为用户的公钥签名,产生签名证书
  5. CA中心将签名证书传回客户端进行保存
  6. KMC(密钥管理中心)为用户生成加密密钥对
  7. 在KMC中备份加密密钥以备以后进行密钥恢复
  8. CA中心为加密密钥对生成加密证书
  9. CA中心将用户的加密私钥和加密证书打包成标准格式PKCS#12
  10. 将打包后的文件传回客户端
  11. 用户的客户端装入加密公钥证书和加密私钥
X.509证书标准

在PKI/CA架构中,X.509是一个重要的标准,数字证书按照该标准制作

X.509提供了一种标准格式CRL

  • 版本号
  • 序列号
  • 签名算法标识符
  • 认证机构
  • 有效期限
  • 主体信息
  • 认证机构的数字签名
  • 公钥信息
公开密钥证书的标准扩展
  • 密钥和政策信息
  • 主体和发证人属性
  • 证书通路约束
  • 与CRL有关的补充
数字证书的主要内容

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-8VDUvB3S-1612749691870)(D:\考试\高级项目管理\zk整理\pic\12.bmp)]

数字证书及其生命周期

PKI/CA对数字证书的管理

按照数字证书的生命周期实施的,包括

  • 证书的安全需求确定
  • 证书申请
  • 证书登记
  • 分发
  • 审计
  • 撤回
  • 更新
数字证书的生命周期
  • 阶段一:安全需求确定
    • 标识需要证书的应用程序
    • 确定安全级别
    • 标识需要证书的用户、计算机、服务
    • 确定如何保护私有密钥
  • 阶段二:证书登记
    • 生成密钥对
    • 收集登记信息
    • 证书申请发送
    • 用CA公钥对申请加密,将加密的申请发送给CA
    • 验证信息
    • 创建证书
    • 发送或邮寄证书
  • 阶段三:证书分发
    • 证书请求会立即得到处理,批准/拒绝
  • 阶段四:证书撤回
    • 破坏了颁发证书的CA的安全
    • 证书的接收者离职
    • 破坏了证书的私有密钥
    • 通过欺骗的方式得到证书
    • 证书颁发给不受信任的人员
  • 阶段五:证书更新
    • 规划CA证书的生命周期
    • 规划证书更新
  • 阶段六:证书审计
映射证书到用户的账户
  • 把一个证书映射到一个用户账户中
  • 账户对用户身份验证
  • 用户接受账户特权和权限

信任模型

信任的概念

X.509规范定义:如果实体A认为实体B严格按照A所期望的行动,则A信任B

信任涉及假设、预期、行为

信任不可能被定量测量,信任与风险相联系

PKI/CA信任结构
  • 信任层次结构:树型
  • 分布式信任结构:分散
  • Web模型
  • 以用户为中心的信任模型
实体命名(DN)信任机制

根在顶部,命名机构在每个节点的层次命名结构,保证唯一性

DN机制,是现代电子通信中寻址和路由的基础

应用模式

  • 电子商务
  • 电子政务
  • 网上银行
  • 网上证券
  • 其他应用

PMI权限(授权)管理基础设施

全称:Privilege Management Infrastructure

中文:权限管理基础设施,授权管理基础设施

PMI授权技术的核心思想是以资源管理为核心,将对资源的访问控制权统一交由授权机构进行管理

PMI与PKI的区别

  • PMI进行授权管理
  • PKI进行身份验证

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-F7xanJU4-1612749691872)(D:\考试\高级项目管理\zk整理\pic\13.bmp)]

属性证书:表示证书持有者对于一个资源实体所具有的权限

属性证书定义

对一个实体权限的绑定是由一个被数字签名了的数据结构来提供的,这种数据结构称为属性证书,由属性证书管理中心签发并管理

  • 属性证书的格式
  • 属性证书的特点
  • 属性证书的模式(推模式、拉模式)

访问控制

访问控制重要过程

  • 认证过程
  • 授权管理

访问控制机制分类

  • 强制访问控制
  • 自主访问控制

访问控制安全模型

  • Bell-LaPadula访问控制安全模型
  • Biba完整性模型

基于角色的访问控制

用户不能自主地将访问权限授予给别的用户

基于角色的访问控制中,角色由应用系统的管理员定义

PMI支撑体系

PMI平台
  • 策略规则
  • 权限管理
访问控制的应用
  • 访问控制授权方案
    • DAC
    • ACL
    • MAC
    • RBAC
  • 访问控制决策的基本因素
    • 访问者
    • 目标
    • 动作
    • 权限信任源
    • 访问规则
  • 基于角色的访问控制

PMI实施

  • 建立属性权威
    • 使用嵌入式属性权威管理
    • 在单位内部建立属性权威
    • 建立属性权威中心
  • 制定授权策略

针对安全域内的人员和资源的组织进行分析入手,抓住业务应用的需要,制定系统的授权策略

  • 授权

授权和访问控制是具体实现已经制定好的“授权策略”主要环节

  • 访问控制
  • 审计
  • PMI实施的工作流程

信息安全审计

概念

安全审计

安全审计是记录、审查主体对客体进行访问和使用情况,保证安全规则被正确执行,并帮助分析安全事故产生的原因

包括两方面内容

  • 采用网络监控与入侵防范系统
  • 对信息内容和业务流程进行审计
安全审计的作用
  • 对潜在攻击者起到震慑或警告作用
  • 提供有效的追究证据
  • 系统使用日志
  • 系统运行统计日志

网络安全审计的具体内容

  • 监控网络内部的用户活动
  • 侦察系统中存在的潜在威胁
  • 对日常运行状况的统计分析
  • 对突发事件和异常事件的事后分析
  • 辅助侦破和取证
安全审计的功能
  • 安全审计自动响应功能(报警、行动)
  • 安全审计数据生成功能(记录与安全相关的事件)
  • 安全审计分析功能(寻找可能的安全违规操作)
  • 安全审计浏览功能(使授权用户有效地浏览审计数据)
  • 安全审计事件选择功能(系统管理员能够维护、检查、修改审计事件的集合)
  • 安全审计事件存储功能(提供控制措施)

建立安全审计系统

基于入侵监测预警系统的网络与主机信息监测审计
  • 系统配置拓扑结构
  • 工作原理及连接配置
重要应用系统运行情况审计
  • 基于主机操作系统代理
  • 基于应用系统代理
  • 基于应用系统独立程序
  • 基于网络旁路监控方式

分布式审计系统

  • 审计中心
  • 审计控制台
  • 审计Agent
    • 网络监听型Agent
    • 系统嵌入型Agent
    • 主动信息获取型Agent
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值