用AI赚第一桶💰低成本搭建一套AI赚钱工具,源码可二开。 广告
:-: 信息系统安全管理 [TOC] ## 信息系统安全策略 ### 信息系统安全策略的概念与内容 **概念**:信息系统安全策略是指针对本单位的计算机业务应用信息系统的安全风险(安全威胁)进行有效的识别、评估后,所采取的各种措施、手段,以及建立的各种管理制度、规章等。 **内容**:核心内容是“七定“,定方案、定岗、定位、定员、定目标、定制度、定工作流程。 ### 建立安全策略需要处理好的关系 1. 安全与应用的依存关系 2. 风险度的观点 系统安全是一个动态的过程,不能追求所谓的绝对安全,而是要将安全风险控制在合理程度或允许的范围内。 3. 适度安全的观点 安全代价低,显然安全风险肯定很大;反之,安全风险要降得很低,安全的代价也就很大。这个代价不光指资金投入,包括系统性能下降、效率低下等引出的“代价”。一个好的信息安全保障系统的标志就是有效控制两者的 **“平衡点”**。 4. 木桶效应的观点 短板理论,如果安全管理有漏洞,其他安全措施即使投入再大也无济于事。 5. 信息系统安全等级保护的概念 信息系统的安全保护等级由**两个定级要素**决定:一是受侵害的客体。二是对客体的侵害程度。 第一级 用户自主保护级(合法权益损害) 第二级 系统审计保护级(合法权益严重损害,社会秩序和公共利益损害) 第三级 安全标记保护级(社会秩序和公共利益严重损害,国家安全损害) 第四级 结构化保护级(社会秩序和公共利益特别严重损害,国家安全严重损害) 第五级 访问验证保护级(国家安全特别严重损害) ### 信息系统安全策略设计原则 #### 8 个总原则 1. 主要领导人负责原则 2. 规范定级原则 3. 依法行政原则 4. 以人为本原则 5. 注重效费比原则 6. 全面防范、突出重点原则 7. 系统、动态原则 8. 特殊的安全管理原则 #### 10个特殊原则 1. 分权制衡原则 2. 最小特权原则 3. 标准化原则 4. 用成熟的先进技术原则 5. 失效保护原则 6. 普遍参与原则 7. 职责分离原则 8. 审计独立原则 9. 控制社会影响原则 10. 保护资源和效率原则 ### 信息系统安全方案 #### 与信息系统安全方案有关的系统组成因素 1. 主要硬件设备的选型 2. 操作系统和数据库的选型 3. 网络拓扑结构的选型 4. 数据存储方案和存储设备的选型 5. 安全设备的选型 6. 应用软件开发平台的选型 7. 应用软件的系统结构的确定 8. 供货商和集成商的选择等 9. 业务运营与安全管理的职责(岗位)划分 10. 应急处理方案的确定及人员的落实 #### 确定信息系统安全方案 1. 首先确定采用MIS+S、S-MIS或S2-MIS体系架构 2. 确定业务和数据存储的方案 3. 网络拓扑结构 4. 基础安全设施和主要安全设备的选型 5. 业务应用信息系统的安全级别的确定 6. 系统资金和人员投入的档次 ## 信息安全系统工程 ### 信息安全系统工程概述 信息安全系统工程就是要建造一个信息安全系统,它是整个信息系统工程的一部分,而且最好是与业务应用信息系统工程同步进行,而它主要是围绕“信息安全”的内容。 ### 信息安全系统 #### 安全机制 1. 第一层:基础设施实体安全 2. 第二层:平台安全 3. 第三层:数据安全 4. 第四层:通信安全 5. 第五层:应用安全 6. 第六层:运行安全 7. 第七层:管理安全 8. 第八层:授权和审计安全 9. 第九层:安全防范体系 #### 安全服务 1. 对等实体认证服务 2. 数据保密服务 3. 数据完整性服务 4. 数据源点认证服务 5. 禁止否认服务 6. 犯罪证据提供服务 #### 安全技术 1. 加密技术 2. 数字签名技术 3. 访问控制技术 4. 数据完整性技术 5. 认证技术 6. 数据挖掘技术 ### 信息安全系统架构体系 初级信息安全保障系统(MIS+S)、标准信息安全保障系统(S-MIS)、超安全的信息安全保障系统(SS-MIS),后两者系统使用PKI/CA安全保障系统。 ### 信息安全系统工程基础 #### 信息安全系统工程与技术工程的关系(相关工程) 1. 硬件工程 2. 软件工程 3. 通信及网络工程 4. 数据存储和灾备工程 5. 系统工程 6. 测试工程 7. 密码工程 8. 企业信息化工程 #### 信息安全系统工程与安全管理的关系 1. 物理安全 2. 计算机安全 3. 网络安全 4. 通信安全 5. 输入/输出产品的安全 6. 操作系统安全 7. 数据库系统安全 8. 数据安全 9. 信息审计安全 10. 人员安全 11. 管理安全 12. 辐射安全 ### 信息安全系统工程体系结构 #### 信息安全系统工程能力成熟度模型ISSE-CMM **主要概念**:1. 过程 2. 过程域 3. 工作产品 4. 过程能力 **ISSE-CMM的组织**:1. 信息安全的工程组织 2. 信息安全的获取组织 3. 信息安全的评估组织 **ISEE过程**:1. 信息安全系统的工程过程 2. 信息安全系统的风险过程 3. 信息安全系统的保证过程 **ISSE体系结构:** **域**维汇集了定义信息安全工程的所有实施活动,这些实施活动称为过程域。 **能力**维代表组织能力,它由过程管理能力的制度化能力构成。 **由基本实施组成的11个安全过程域**:PA01-实施安全控制 PA02-评估影响 PA03-评估安全风险 PA04-评估威胁 PA05-评估脆弱性 PA06-建立保证论据 PA07-协调安全 PA08-监控安全态势 PA09-提供安全输入 PA10-确定安全需求 PA11-验证和证实安全。 **ISSE-CMM还包括11个与项目和组织实施有关的过程域**:PA12-保证质量 PA13-管理配置 PA14-管理项目风险 PA15-监控和控制技术工程项目 PA16-规划技术工程项目 PA17-定义组织的系统工程过程 PA18-改进组织的系统工程过程 PA19-管理产品线的演变 PA20-管理系统工程支持环境 PA21-提供不断更新的技能和知识 PA22-与供应商的协调 **能力级别** 1. 非正规实施级 2. 规划和跟踪级 3. 充分定义级 4. 量化控制级 5. 持续改进级 ## PKI公开密钥基础设施 ### 公钥基础设施(PKI)基本概念 一个网络的PKI基本构件:数字证书、认证中心(CA)、数字证书注册审批机构(RA)、数字签名、密钥和证书管理工具、双证书体系、PKI体系架构(两部分:OKI信任服务体系和PKI密钥管理中心) 数字证书的主要内容:主题名称、签证机关名称(CA)、主题的公开密钥、CA的数字签名、有效期、序列号、用途 ## PMI权限(授权)管理基础设施 与PKI相比外形很像,内容不同。主体有属性证书、属性证书管理中心(AC)等 属性证书的主要内容:版本号、持有者、颁发者、签名算法、序列号、有效期、属性、扩展项、签名信息。 属性证书特点:分立的发行机构、基于属性,而不是基于身份进行访问控制、属性证书与身份证书的相互关联、时效短 ## 访问控制 两个重要过程:认证过程、授权管理 访问控制机制:强制访问控制(MAC)、自主访问控制(DAC)、访问控制列表方式(ACL)、**基于角色的访问控制方式(RBAC)** 第一个访问控制安全模型(BLP)将数据划分为:公开、受限、秘密、机密、高密 BLP两项规则保障数据机密和敏感度:上读 NRU(不可读安全级别高于它的数据)、下写 NWD(不可写安全级别低于它的数据) Biba两项规则保障数据的完整性的保密性:上读 NRU(不可读安全级别低于它的数据)、下写 NWD(不可写安全级别高于它的数据) 角色的访问控制 RBAC 比较灵活,根据配置可以使某些角色接近DAS,而某些角色更接近于MAC。