项目管理【73】 | 信息系统安全管理

安全与应用是矛盾统一的,自从信息应用系统产生的那一刻,安全问题也就会随之而来,所以信息系统安全是建立信息系统和实施项目管理不得不考虑的内容。

 

1、信息系统安全策略是指针对本单位的计算机业务应用信息系统的安全风险(安全威胁)进行有效的识别、评估后,所采取的各种措施、手段,以及建立的各种管理制度、规章等。

关键词:定制、技术和非技术、硬件和非硬件、法律和非法律、科学性、严谨性、非二义性、可操作性。

2、信息系统安全策略的核心内容是“七定”:定方案、定岗、定位、定员、定目标、定制度、定工作流程。

3、建立安全策略需要准确处理好四个关系:

(1)安全与应用的依存关系:应用需要安全,安全为了应用

(2)风险度:合理程度和允许范围

(3)适度安全:风险与代价的平衡点

(4)木桶效应:短板决定安全水平,安全管理是最重要的

4、信息系统安全等级(等级划分标准)——这是等保1.0的划分标准

(1)第一级:用户自主保护级(普通用户、内联网用户)

(2)第二级:系统审计保护级(非重要单位)

(3)第三级:安全标记保护级(地方级国家机关、大型企业)

(4)第四级:结构化保护级(中央级国家机关、国防部门、重点机构)

(5)第五级:访问验证保护级(国防关键部门)

 

5、安全保护等级由两个要素决定(定级要素):

(1)受侵害的客体:公民、法人组织的合法权益、社会秩序、公共利益、国家安全

(2)客体受侵害的程度:一般损害、造成严重损害、造成特别严重损害。损害程度级别如下:

(2.1)一级:公民、法人和其他组织权益受一般损害;

(2.2)二级:公民、法人和其他组织权益严重受损,或对社会秩序和公共利益造成损害;

(2.3)三级:对社会秩序和公共利益造成严重损害,或对国家安全造成损害;

(2.4)四级:对社会秩序和公共利益造成特别严重损害,或对国家安全造成严重损害;

(2.5)五级:对国家安全造成特别严重损害。

6、安全策略8个总原则:主要领导人负责原则、规范定级原则、依法行政原则、以人为本原则、注重效费比原则、全面防范突出重点原则、系统动态原则、特殊的安全管理原则。

7、安全策略10个特殊原则:分权制衡原则、最小特权原则、标准化原则、用成熟的先进技术原则、失效保护原则、普遍参与原则、职责分离原则、审计独立原则、控制社会影响原则、保护资源和效率原则。

8、信息安全管理体系要建立一套完整的评估、响应、防护、评估的闭环流程。信息安全系统不能脱离业务应用系统而存在。信息安全系统是信息系统的一个部分,用于保证业务应用信息系统的正常运营。信息系统工程即建造信息系统的工程,包括两个独立且不可分割的部分,即信息安全系统工程和业务应用信息系统工程。信息安全空间图(信息安全系统三维空间)的组成:

X轴:安全机制。包含基础设施安全、平台安全、数据安全、通信安全、应用安全、运行安全、管理安全、授权和审计安全、安全防范体系9个层次

Y轴:OSI网络参考模型。信息安全系统的建设是在OSI网络模型的各个层面进行的

Z轴:安全服务,包含对等实体认证服务、数据保密服务、数据完整性服务、数据源点认证服务、禁止否认服务、犯罪证据提供服务

安全空间五大要素(属性):认证、权限、完整、加密、不可否认

 

9、安全技术包括:加密技术、数字签名技术、访问控制技术、数据完整性技术、认证技术、数据挖掘技术。数据安全的目的是实现数据的机密性、完整性、不可否认性

10、企业安全防范体系的建立可以更好地发挥六项能力:预警、保护、检测、反应、恢复、反击。

11、信息安全系统三种架构体系:(区别)

(1)MIS+S系统(基本/初级信息安全保障系统):业务应用系统基本不变、硬件和系统软件通用、安全设备基本不带密码

(2)S-MIS系统(标准信息安全保障系统):硬件和系统软件通用、PKI/CA安全保障系统必须带密码、业务应用系统必须根本改变、主要的通用硬件软件也要通过PKI/CA认证

(3)S2-MIS系统(超安全的信息安全保障系统):硬件和系统软件都专用、安全基础设施必须带密码、业务应用系统必须根本改变

 

12、信息安全系统工程能力成熟度模型(ISSE-CMM)用于衡量信息安全系统工程实施能力,面向工程过程。主要用于指导信息安全系统工程的完善和改进,使信息安全系统工程成为一个清晰定义的、成熟的、可管理的、可控制的、有效的和可度量的学科。包含3种组织:工作组织(集成商、开发商),获取组织(采购、服务),评估组织(认证授权机构)

13、信息安全系统工程实施过程:

(1)工程过程:信息安全系统工程的实施必须和其他的系统工程组进行合作

(2)风险过程:对威胁、脆弱性、影响和相关风险进行分析的活动保证

(3)保证过程:不能增加额外的对安全相关风险的抗拒能力,但能为减少预期安全风险提供信心

14、ISSE体系结构包含域维(安全过程域)和能力维(公共特性)。

(1)域维:有11个安全工程过程域,PA01-实施安全控制 ;PA02-评估影响;PA03-评估安全风险;PA04-评估威胁;PA05-评估脆弱性;PA06-建立保证论据;PA07-协调安全;PA08-监控安全态势;PA09-提供安全输入;PA10-确定安全需求;PA11-验证和证实安全。

(2)能力维:有5个级别,非正规实施级、规划和跟踪级、充分定义级、量化控制级、持续改进级。

15、公钥基础设施PKI是以不对称密钥加密技术为基础。构件包括数字证书(基础)、认证中心CA(核心)、数字证书注册审批机构RA、数字签名、密钥和证书管理工具、双证书体系。

16、PKI的体系架构包括信任服务体系和密钥管理中心。

17、双密钥证书:一对用于签名(签名密钥对),由用户自行生成并保存。一对用于加密(加密密钥对),在密钥管理中心生成及备份。签名密钥由签名私钥和验证公钥组成,私钥绝对不能备份,公钥存档。加密密钥由加密公钥和解密私钥组成,私钥可备份,公钥无需备份。

18、X.509数字证书标准的信息:

(1)版本号

(2)序列号

(3)签名算法标识符

(4)认证机构

(5)有效期限

(6)主题信息

(7)认证机构的数字签名

(8)公钥信息

19、数字证书的生命周期包括:安全需求确定、证书登记、证书颁发、证书撤回、证书更新(到期后重新颁发)、证书审计。

20、数字证书的信任结构分为层次信任结构、分布式信任结构、web模型、以用户为中心的信任模型

21、权限管理基础设施PMI建立在PKI的基础上,以向用户和应用程序提供权限管理和授权服务为目标,体系架构与PKI非常相似,但内容完全不同。PMI可证明用户“能干什么”(相当于签证),PKI能证明用户“你是谁”(相当于护照)。PMI实体是属性证书。

22、属性证书的两种使用模式:

(1)推模式:用户将自己的属性证书推给资源服务,服务器无需查找,开销少

(2)拉模式:用户从服务器拉回属性证书。

23、访问控制有两个过程:认证过程(即鉴权)和授权管理(即授权)。4种访问控制授权方案分类:

(1)DAC:自主访问控制,允许制定某对象的保护策略,能自主把权限分配给用户

(2)ACL:访问控制列表,即权限表(允许访问的资源列表),目前应用最多

(3)MAC:强制访问控制:用户不可更改安全属性,军事和安全部门较多,是基于多级安全需求的

(4)RBAC:基于角色的访问控制,此种比较灵活,但不能把权限分配给用户

 

24、访问控制安全模型:(两者都基于MAC)

(1)访问控制安全模型(BLP):上读(不可读安全级别高于它的数据);下写(不可写安全级别低于它的数据)。

(2)完整性模型(Biba):下读(不可读安全级别低于它的数据);上写(不可写安全级别高于它的数据)

25、数据和用户由低到高的安全等级:公开——受限——秘密——机密——高密

26、安全审计:是记录、审查主体对客体进行访问和使用情况,保证安全规则被正确执行,并帮助分析安全事故产生的原因。安全审计具体包括两方面的内容:

(1)采用网络监控和入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断。

(2)对信息内容和业务流程进行审计,可以防止内部机密或敏感信息的非法泄漏和单位资产的流失。

27、信息安全审计系统是“黑匣子”,“监护神”。作用包括:震慑或警告(对潜在攻击)、追究证据(对已发生行为)、使用日志发现入侵和漏洞、统计日志发现不足和改进。

28、安全审计的功能:安全审计自动响应、安全审计数据生成、安全审计分析、安全审计浏览、安全审计事件选择、安全审计事件存储。安全审计产品主要包括主机类、网络类、数据库类、业务应用系统级四类。

29、建立安全审计系统的主体方案有两种:

(1)利用网络安全入侵监测预警系统实现网络与主机信息监测审计。入侵检测:以攻为守。入侵检测和安全审计是一对因果关系,前者是手段,后者是目的。它不仅检测来自外部的入侵行为,同时也检测内部用户的未授权活动。

(2)重要应用系统运行情况审计。主要有4种解决方案:

a.基于主机操作系统代理。通用性实时性好,但审计粒度粗

b.基于应用系统代理。实时性好粒度由用户控制,通用性不如前者

c.基于应用系统独立程序。通用性实时性不好,审计粒度因需而设置

d.基于网络旁路监控方式。实时性好,可有选择地记录和分析处理,记录完整存储,不对应用系统产生影响。

30、分布式审计系统由审计中心(集中存储和管理)、审计控制台(查阅的界面)、审计Agent(向审计中心报送)组成。审计agent分为:网络监听型、系统嵌入型、主动信息获取型。

 

系统安全是一个动态的过程,今天看来是安全的系统,明天可能就不再安全。因此把信息系统的安全目标定位于“系统永不停机、数据永不丢失、网络永不瘫痪、信息永不泄密”是错误的,要将安全风险控制在合理程度或允许的范围内,才是正确的做法。

posted @ 2020-11-10 10:12  蓝博科技  阅读(1493)  评论(0编辑  收藏  举报