信息系统安全管理方法分享
2022-10-20 10:51:33 1 举报
AI智能生成
信息系统安全管理方法分享
作者其他创作
大纲/内容
安全策略
特征
针对性、唯一性
核心内容
定方案、定岗、定位、定员、定目标、定制度、定工作流程
设计总原则
1主要领导人负责原则
2规范定级原则
3依法行政原则
4以人为本原则
5注重效费比原则
6全面防范、突出重点原则
7系统、动态原则
8特殊的安全管理原则
特殊原则
1分权制衡原则
2最小特权原则
对信息、信息系统的访问采用最小特权原则。
3标准化原则
4用成熟的先进技术原则
5失效保护原则
6普遍参与原则
7职责分离原则(专人专职)
8审计独立原则
9控制社会影响原则
信息系统安全保护
分级
第一级 用户自主保护级<br>
适用范围
普通内联网用户
损害
个人合法权益造成损害
第二级 系统审计保护级<br>
适用范围
通过内联网或国际网进行商务活动,需要保密的非重要单位
损害
个人合法权益严重损害,或社会利益遭到损害
第三级 安全标记保护级<br>
适用范围
地方各级国家机关、金融单位机构、邮电通信、能源与水源供给部 门、交通运输、大型工商与信息技术企业、重点工程建设等单位
损害
公共利益造成严重损害或国家安全造成损害
第四级 结构化保护级<br>
适用范围
中央级国家机关、广播电视部门、重要物资储备单位、社会应急服 务部门、尖端科技企业集团、国家重点科研单位机构和国防建设等
损害
公共利益造成特别严重损害国家安全造成严重损害
第五级 访问验证保护级<br>
适用范围
国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位
损害
国家安全造成特别严重损害
信息系统工程
业务应用信息
支撑业务运营的计算机应用信息系统
信息安全系统工程
特点:不能脱离业务应用信息系统而存在
三维空间
X:安全机制
Y:OSI网络参考模型
Z:安全服务
1认证
对等实体认证服务
2加密
数据保密服务
3完整
数据完整性服务
4权限
数据源点认证服务
5不可否
禁止否认服务
安全技术
1加密技术
加密是实现信息(可执行程序)保密性的方法
2数字签名技术
数字签名是确保电子文档真实性的技术手段。
3访问控制技术
4数据完整性技术
5认证技术
信息安全保障三种架构
MIS+S(初级)
S-MIS(标准)
S2-MIS(超安全)
信息安全系统工程能力成熟度模型(ISSE-CMM)
(1)过程
(2)过程域
(3)工作产品
(4)过程能力
安全管理
1物理安全
2计算机安全
3网络安全
4通信安全
5输入/输出产品的安全
6操作系统安全
7数据库系统安全
8数据安全
9信息审计安全
10人员安全
11管理安全
12辐射安全
有害事件
威胁
外部
脆弱性
内部
影响
信息安全属性及目标
保密性
信息不被泄漏给未授权的个人、实体和过程或不被其使用的特性
保密技术
1最小授权原则
2防暴露
3信息加密
4物理保密
完整性<br>
完整性是信息未经授权不能进行改变的特性。
方法<br>
1协议
2纠错编码方法
3密码校验和方法
4数字签名
5公证
可用性
可用性是应用系统信息可被授权实体访问并按需求使用的特性
不可抵赖性
不可抵赖性也称作不可否认性,在应用系统的信息交互过程中,确信参与者的真 实同一性。
方法
数字证书
确保网上传递信息的机密性、完整性及交易的不可抵赖性。
PMI权限(授权)管理基础设施<br>
定义:PMI主要进行授权管理,证明这个用户有什么权限,能干什么,即“你能做什么”。
两个重要过程
1认证过程
通过“鉴别(authentication)”检验主体的合法身份。
2授权管理
通过“授权(authorization)”赋予用户对某项资源的访问权限。
访问控制机制
强制访问控制(MAC)
访问者拥有包含等级列表的许可,其中定义了可以访问哪个级别的目标
自主访问控制(DAC)
该模型针对每个用户指明能够访问的资源,对于不在指定的资源列表中的对象不允许访问。
访问控制列表方式(ACL)
目标资源拥有访问权限列表,指明允许哪些用户访问。如果 某个用户不在访问控制列表中,则不允许该用户访问这个资源。
基于角色的访问控制方式(RBAC)
该模型首先定义一些组织内的角色,再根据管理规定给这些角色分配相应的权限
安全审计
定义:安全审计是记录、审查主体对客体进行访问和使用情况,保证安全规则被正确执 行,并帮助分析安全事故产生的原因。
安全审计系统
定义:安全审计系统采用数据挖掘和数据仓库技术,对历史数据进行分析、处理和追踪, 实现在不同网络环境中终端对终端的监控和管理,必要时通过多种途径向管理员发出警 告或自动采取排错措施。
安全审计产品
业务应用系统级
主机类
网络类
数据库类
主要作用
1对潜在的攻击者起到震慑或警告作用。<br>
2对于已经发生的系统破坏行为提供有效的追究证据。<br>
3为系统安全管理员提供有价值的系统使用日志,从而帮助系统安全管理员及时发现系统入侵行为或潜在的系统漏洞。<br>
4为系统安全管理员提供系统运行的统计日志,使系统安全管理员能够发现系统性能上的不足或需要改进与加强的地方。
分布式审计系统由审计中心、审计控制台和审计Agent组成。
审计Agent可以分为网络监听型Agent、系统嵌入型Agent、主动信息获取型Agent等。
审计分析
潜在攻击分析、基于模板的异常检测、简单攻击试探和复杂攻击试探
入侵监测
获取的记录结果是后者审核分析资料的来源
定义:为对计算机和网络资源上的恶意使用行为进行识别和响应的处理过 程。它不仅检测来自外部的入侵行为,同时也检测内部用户的未授权活动。
分类
系统级审计
应用级审计
用户级审计
特征:是信息系统审计基本业务中的一个
0 条评论
下一页