信息系统项目管理师-信息系统安全管理核心知识思维脑图
生活随笔
收集整理的這篇文章主要介紹了
信息系统项目管理师-信息系统安全管理核心知识思维脑图
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
場景
信息系統安全管理有關的知識整理。
信息系統安全策略
?1、信息系統安全策略是指針對本單位的計算機業務應用系統安全風險(安全威脅)進行有效的識別、評估后,所采用的各種措施、手段,以及建立的各種管理制度、規章等。由此可見,一個單位的安全策略一定是定制的,都是針對本單位的
?2、安全策略的核心內容就是"七定",即定方案、定崗、定位、定員、定目標、定制度、定工作流程
?建立安全策略需要處理好的關系
??1、系統安全是一個動態的過程,今天看來是安全的系統,明天可能就不再安全
??2、把信息系統的安全目標定位于‘系統永不停機、數據永不丟失、網絡永不泄密’,是錯誤的,是不現實的,也是不可能的
??3、適度的安全觀點
???安全代價低,顯然安全風險肯定大;反之,安全風險要降得很低,安全的代價也就很大
??4、木桶效應的觀點
???木桶效應的觀點是將整個信息系統比作一個木桶,其安全水平是構成木桶的最短的那塊木板決定的
??5、計算機信息系統分為以下5個安全保護等級
???第一級
????用戶自主保護級
?????該級適用于普通互聯網用戶
???第二級
????系統審計保護級
?????該級適用于通過內聯網或國際網進行商業活動,需要保密的非重要單位
???第三級
????安全標記保護級
?????該級適用于地方各級國家機關、金融單位機構、郵電通信、能源與水源供給部門、交通運輸、大型工商與信息技術企業、重點工程建設等單位
???第四級
????結構化保護級
?????該級適用于中央級國家機關、廣播電視部門、重要物質儲備單位、社會應急服務部門、尖端科技企業集團、國家重點科研單位機構和國防建設等部門
???第五級
????訪問驗證保護級
?????該級適用于國防關鍵部門和依法需要對計算機信息系統實施特殊隔離的單位
??6、信息系統的安全保護等級由兩個定級要素決定
???一是受侵害的客體
????等級保護對象受到破壞時所侵害的客體包括公民、法人和其他組織的合法權益;社會秩序、公共利益;國家安全
???二是對客體的侵害程度
????對客體的侵害程度由客觀方面的不同外在表現綜合決定
?信息系統安全策略設計原則
??1、分權制衡原則
??2、最小特權原則
??3、標準化原則
??4、用成熟的先進計劃原則
??5、失效保護原則
??6、普通參與原則
??7、職責分離原則
??8、審計獨立原則
??9、控制社會影響原則
??10、保護資源和效率原則
?信息系統安全方案
信息安全系統工程
?信息安全系統工程概述
??1、信息系統業界又叫做信息應用系統、信息應用管理系統、管理信息系統,簡稱MIS。信息安全系統不能脫離業務應用系統而存在
??2、業務應用信息系統支撐業務運營的計算機應用信息系統,如銀行柜臺業務信息系統、國稅征收信息系統
??3、信息系統工程即建造信息系統的工程,包括兩個獨立且不可分割的部分,即信息安全系統工程和業務應用信息系統工程
?信息安全系統
??1、三維模型
???信息安全空間示意圖
??2、X軸是“安全機制”,Y軸是“OSI網絡參考模型”,Z軸是“安全服務”。由X、Y、Z三個軸組成的信息安全系統三維空間就是信息系統的“安全空間”。隨著網絡逐層擴展,這個空間不僅范圍逐步加大,安全的內涵也就更豐富,達到具有認證、權限、完整、加密好不可否認五大要素,也叫做“安全空間”的五大屬性
??3、安全服務
???1、對等實體認證服務
????對對方實體的合法性、真實性進行確認,以防假冒
???2、數據保密服務
???3、數據完整性服務
????數據完整性服務用以防止非法實體對交換數據的修改、插入、刪除以及在數據交換過程中的數據丟失
???4、數據源點認證服務
????用于確保數據發出真正的源點,防止假冒
???5、禁止否則服務
???6、犯罪證據提供服務
?信息安全系統架構體系
??1、信息安全系統大體劃分為三種機構體系:MIS+S系統、S-MIS系統和S2-MIS系統
??2、MIS+S系統為初級信息安全保障系統或“基本信息安全保障系統”
???1、業務應用系統基本不變
???2、硬件和系統軟件通用
???3、安全設備基本不帶密碼
??3、S-MIS系統為“標準信息安全保障系統”。
???1、 硬件和系統軟件通用
???2、PKI/CA安全保障系統必須帶密碼
???3、業務應用系統必須根本改變
???4、主要的通用的硬件、軟件也要通過PKI/CA認證
??4、S2-MIS系統為“超安全的信息安全保障系統”
???1、硬件和系統軟件都專用
???2、PKI/CA安全基礎設施必須帶密碼
???3、業務應用系統必須根本改變
?信息安全系統工程基礎
?信息安全系統工程體系結構
??1、信息安全系統功能能力成熟度模型(ISSE-CMM)主要用于指導信息安全系統工程的完善和改進,使信息安全系統成為一個清晰定義的、成熟的、可管理的、可控制的、有效的和可度量的學科
??2、ISSE-CMM主要概念
???過程
????為了達到某一給定目標而執行的一系列活動,這些活動可以重復、遞歸和并發地執行
???過程域
????是由一些基本實施組成的,它們共同實施來達到該過程域規定的目標
???工作產品
???過程能力
??3、ISSE將信息安全系統工程實施過程分解為:工程過程、風險過程和保證過程三個基本的部分
??4、信息安全系統工程與其他工程活動一樣,是一個包括概念、設計、實現、測試、部署、運行、維護、退出的完整過程
??5、一個有害事件由威脅、脆弱性和影響三個部分組成
PKI公開密鑰基礎設施
?公鑰基礎設施(PLI)基本概念
??1、公鑰基礎設施PKI
???以不對稱密鑰加密技術為基礎,以數據機密性、完整性、身份認證和行為不可抵賴性為安全目的,來實施和提供安全服務的具有普遍性的安全基礎設施
??2、數字證書
???這是由認證機構經過數字簽名后發給網上信息交易主體(企業或個人、設備或程序)的一段電子文檔。數字證書提供了PKI的基礎
??3、認證中心
???CA是PKI的核心。它是公正、權威、可信的第三方網上認證機構,負責數字證書的簽發、撤銷和生命周期的管理,還提供密鑰管理和證書在線查詢等服務
??4、每一個版本的X.509必須包含下列信息
???1、版本號
???2、序列號
???3、簽名算法標識符
???4、認證機構
???5、有效期限
???6、主體信息
???7、認證機構的數字簽名
???8、公鑰信息
?數字證書及其生命周期
??1、PKI/CA對數字證書的管理是按照數字證書的生命周期實施的,包括證書的安全需求確定、證書申請、證書登記、分發、審計、撤回和更新
??2、CA是一個受信任的機構,為了當前和以后的事務處理,CA給個人、計算機設備和組織頒發證書,以證實它們的身份,并為他們使用證書的一切提供信譽的擔保
?信任模型
?應用模式
PMI權限(授權)管理基礎設施
?PMI定義
??PMI即權限管理基礎設施或授權管理基礎設施。PMI授權技術的核心思想是以資源管理為核心,將對資源的訪問控制權統一交由授權機構進行管理,即由資源的所有者來進行訪問控制管理
?PMI和PKI的區別
??PMI主要進行授權管理,證明這個用戶有什么權限,能干什么,即“你能做什么”,PKI主要進行身份鑒別,證明用戶身份,即“你是誰”
?屬性證書定義
?訪問控制
??訪問控制是為了限制訪問主體(或稱為發起者,是一個主動的實體,如用戶、進程、服務等)對訪問客體(需要保護的資源)的訪問權限;從而使計算機信息應用系統在合法范圍內使用;訪問控制機制決定用戶以及代表一定用戶利益的程序能做什么及做到什么程度
??1、訪問控制有兩個重要過程
???1、認證過程
????通過“鑒別”來檢驗主體的合法身份
???2、授權管理
????通過“授權”來賦予用戶對某項資源的訪問權限
??2、訪問控制機制分類
???強制性訪問控制
???自主訪問控制
?基于角色的訪問控制
??RBAC與MAC的區別:MAC是基于多級安全需求的,而RBAC不是
?PMI支撐體系
??4種訪問控制授權方案
???1、DAC自主訪問控制方式
????該模型針對每個用戶指明能夠訪問的資源,對于不在指定的資源列表中的對象不允許訪問
???2、ACL訪問控制列表方式
????該模型是目前應用最多的方式。目標資源擁有訪問權限列表,指明允許那些用戶訪問。如果某個用戶不在訪問控制列表中,則不允許該用戶訪問這個資源
???3、MAC自主訪問控制方式
????該模型在軍事和安全部門中應用較多,目標具有一個包含等級的安全標簽(如:不保密、限制、秘密、機密、絕密);訪問者擁有包含等級列表的許可,其中定義了可以訪問那個級別的目標:例如允許訪問秘密級信息,這時,秘密級、限制級和不保密級的信息是允許訪問的,但機密和絕密級信息不允許訪問
???4、RBAC基于角色的訪問控制方式
????該模型首先定義一些組織內的角色:如局長、科長、職員;再根據管理規定給這些角色分配相應的權限,最后對組織內的每個人根據具體業務和職位分配一個或多個角色
?PMI實施
信息安全審計
?安全審計概念
??1、安全審計是記錄、審查主體對客體進行訪問和使用情況,保證安全規則被正確執行,并幫助分析安全事故產生的原因
??2、安全審計具體包括兩方面的內容
???1、采用網絡監控與入侵防范系統,識別網絡各種違規操作與攻擊行為,即時響應(如報警)并進行阻斷
???2、對信息內容和業務流程進行審計,可以防止內部機密或敏感信息的非法泄露和單位資產的流失
??3、安全審計系統采用數據挖掘和數據倉庫技術,對歷史數據進行分析、處理和跟蹤,實現在不同網絡環境中終端對終端的監控和管理,必要時通過多種途徑向管理員發出警告或自動采取拍錯措施。因此信息安全審計系統被形象地比喻為“黑匣子”和“監護神”
??4、黑匣子
???信息安全審計系統就是業務應用信息系統的“黑匣子”。即在整個系統遭到滅頂之災的破壞后,“黑匣子”也能安然無恙,并確切記錄破壞系統的各種痕跡和“現場記錄”
???5、監護神
????信息安全審計系統就是業務信息系統的“監護神”,隨時對一切現行的犯罪行為、違法行為進行監視、追蹤、抓捕,同時對隱藏的、隱患的犯罪傾向、違法跡象進行“堵漏”、“鏟除”
???6、安全審計產品主要包括主機類、網絡類及數據庫類和業務應用系統級的審計產品
???7、一個安全審計系統的作用
????1、對潛在的攻擊者起到震懾或警告作用
????2、對于已經發生的系統破壞行為提供有效的追究證據
????3、為系統安全管理員提供有價值的系統使用日志,從而幫助系統安全管理員及時發現系統入侵行為或潛在的系統漏洞
????4、為系統安全管理員提供系統運行的統計日志,使系統安全管理員能夠發現系統性能上的不足或需要改進與加強的地方
???8、網絡安全審計的內容
????1、監控網絡內部的用戶活動
????2、偵查系統中存在的潛在威脅
????3、對日常運行狀況的統計和分析
????4、對突發案件和異常事件的事后分析
????5、輔助偵破和取證
?建立安全審計系統
??1、網絡安全入侵檢測預警系統基本功能是負責監視網絡上的通信數據流和網絡服務器系統中的審核信息,捕捉可疑的網絡和服務器系統活動,發現其中存在的安全問題,當網絡和主機被非法使用或破壞時,進行實時響應和報警;產生通告信息和日志,系統審計管理人員根據這些通告信息、日志和分析結果,調整和更新已有的安全管理策略或進行跟蹤追查等事后處理措施。所以,在這個層次上的入侵監測和安全審計是一對多因果關系,前者獲取的記錄結果是后者審核分析資料的來源,或者說前者是手段而后者是目的,任何一方都不能脫離另一方單獨工作。作為一個完整的安全審計需要入侵監測系統實時、準確提供基于網絡、主機(服務器、客戶端)和應用系統的審核分析資料
??2、入侵監測是指為對計算機和網絡資源上的惡意使用行為進行識別和響應的處理過程。它不僅檢測來自外部的入侵行為,同時也檢測內部用戶的未授權活動
??3、從安全審計的角度看,入侵檢測采用的是以攻為守的策略,它所提供的數據不僅可以用來發現合法用戶是否濫用特權還可以為追究入侵者法律責任提供有效證據
??4、從已知的現有技術分析,主要有4種解決方案
???1、基于主機操作系統代理
???2、基于應用系統代理
???3、基于應用系統獨立程序
???4、基于網絡旁路監控方式
?分布式審計系統
??分布式審計系統組成部分
???審計中心
???審計控制臺
???審計Agent
??審計中心
???是對整個審計系統的數據進行集中存儲和管理,并進行應急響應的專用軟件,它基于數據庫平臺,采用數據庫方式進行審計數據管理和系統控制,并在無人看守情況下長期運行
??審計控制臺
???是提供給管理員用于對審計數據進行查閱,對審計系統進行規劃設置,實現報警功能的界面軟件,可以有多個審計控制臺軟件同時運行
??審計Agent
???是直接同被審計網絡和系統連接的部件,不同的審計Agent完成不同的功能
???審計Agent將報警數據和需要記錄的數據自動報送到審計中心,并由審計中心進行統一的調度管理
???審計Agent分類
????網絡監聽型Agent
????系統嵌入型Agent
????主動信息獲取型Agent
實現
信息系統安全策略
?
信息安全系統工程
?
PKI公開密鑰基礎設施
?
PMI權限(授權)管理基礎設施
?
信息安全審計
?
信息系統安全管理完整思維導圖
?
?
總結
以上是生活随笔為你收集整理的信息系统项目管理师-信息系统安全管理核心知识思维脑图的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 信息系统项目管理师-项目集、项目组合管理
- 下一篇: 信息系统项目管理师-信息系统综合测试与管