大家好,欢迎来到IT知识分享网。
信息安全管理知识体系主要包括信息安全管理体系、信息安全策略、信息安全系统、信息安全技术体系等。
一、信息安全管理
1、信息安全管理体系(ISMS)。ISO27001是国际标准化组织(ISO)和国际电工委员会(ICE)联合发布的信息安全管理体系(ISMS)标准。该标准为组织提供了一套全面的方法,基于业务风险来建立、实施、运行、监视、评审、保持和改进信息安全管理。主要内容和步骤包括定义安全管理范围、制定信息安全方针、实施信息安全风险评估、风险处置、选择控制措施、制定安全知识文档、实施运行安全策略、监控与评审、持续改进等。
2、信息安全管理的基本属性。完整性、可用性、保密性、可控性、可靠性。
3、信息安全的三要素。保密性、完整性、可用性。
二、信息安全策略
信息系统安全策略是指针对本单位的计算机业务应用系统的安全风险进行有效的识别、评估后,所采取的各种措施、手段,以及建立的各种管理制度、规章等。
1、安全策略的立足点。一个单位的安全策略一定是定制的,都是针对本单位的安全风险和威胁来进行防护的,安全策略的归宿点就是单位的资产能够得到充分的保护。
2、安全策略的核心内容。
定方案 | 明确组织结构、方针政策、规划活动、职责、实践、程序、过程和资源等 |
定岗 | 岗位职责明确 |
定位 | 明确安全方针策略、保护等级、执行标准等要求 |
定员 | 角色明确 |
定目标 | 提取KPI |
定制度 | 制度不能与业务脱节 |
定工作流程 | 兼顾标准化和灵活性 |
3、信息安全等级保护制度。以《中华人民共和国网络安全法》为法律依据,以2019年5月发布的《GB/T22239-2019信息安全技术 网络安全等级保护基本要求》为指导标准的网络安全等级保护办法,业内简称等保2.0。
第1级:用户自主保护级 | 针对普通用户,该级别无需测评 |
第2级:系统审计保护级 | 是目前使用最多的等保方案。系统破坏会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。适用于地市级各机关、事业单位及各类企业的系统应用。 |
第3级:安全标记保护级 | 信息系统破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。适合地市级以上国家机关、企业、事业单位的内部重要信息系统。 |
第4级:结构优化保护级 | 系统破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。主要针对于涉及国家安全、国计民生的核心系统。 |
第5级:访问验证保护级 | 系统破坏后,会对国家安全造成特别严重损害。一般应用于国家的机密部门。 |
等级保护工作的主要环节是:信息系统定级、信息系统备案、信息系统安全建设整改、等级测评、监督检查。
三、信息安全系统
1、信息安全空间。信息安全系统反映一个组织的信息安全体系架构,下图用一个宏观的三维空间来反映信息安全系统的体系架构及组成,其中,X轴是安全机制,Y轴是OSI网络参考模型,Z轴是安全服务。由X、Y、Z三个轴形成的信息安全终统三维空间就是信息系统的“安全空间”。
图:信息安全空间
2、三种架构体系。见下表:
MIS+S系统 | 是初等的、简单的信息安全保障系统。特点:应用基本不变、硬件和系统软件通用、安全设备基本不带密码 |
S-MIS系统 | 建立在PKI/CA标准上的信息安全保障系统。特点:硬件和系统软件通用、PKI/CA安全保障系统必须带密码、应用系统必须根本改变 |
S2-MIS系统 | 不仅使用全世界都公认的PKI/CA标准,同时硬件和系统软件都使用专用的安全产品。特点:硬件和系统软件都专用、PKI/CA安全保障系统必须带密码、应用系统必须根本改变、主要的硬件和系统软件需要PKI/CA |
3、信息安全系统工程。信息安全系统工程就是建设一个信息安全系统。ISSE是一门系统工程学,主要内容是确定系统和过程的安全风险,并且使安全风险降到最低,或使其得到有效控制。信息安全系统工程能力成熟度模型(ISSE-CMM)是一种衡量信息安全系统工程实施能力的方法,是信息安全系统工程实施的度量标准,覆盖整个生命周期。
四、PKI公开密钥基础设施
1、PKI总体架构。公钥基础设施PKI是以不对称密钥加密技术为基础,以数据机密性、完整性、身份认证和行为不可抵赖为安全目的,来实施和提供安全服务的具有普适性的安全基础设施。一个网络的PKI包括以下基本构件:
数字证书 | 由认证机构经过数字签名后发给网上交易主体(企业或个人、设备或程序)的一段电子文档,它提供了PKI的基础 |
认证中心(CA) | 它是PKI的核心,是第三方网上认证机构,负责使用数字证书的签发、撤销、生命周期管理、密钥管理服务和证书在线查询等服务 |
数字证书审批机构 | 是CA证书发放管理的延伸 |
数字签名 | 是利用发信者的私钥和密码算法对信息或电子摘要进行加密处理的过程和结果 |
密钥和证书管理工具 | 管理和审计数字证书的工具 |
双证书体系 | PKI采用双证书体系,非对称算法和对称算法 |
管理体系 | 包括信任服务体系和密钥管理中心。信任服务体系提供基于PKI数字证书认证机制的实体身份鉴别服务。密钥管理体系向授权管理部门提供应急情况下的特殊密钥回复功能 |
2、X.509标准。X.509是密码学里公钥证书的格式标准。结构:版本号、序列号、签名算法、签名哈希算法、颁发者、有效期限、使用者、公钥算法和内容、公钥参数等。
三、PMI权限管理基础设施
1、PMI简述。PMI建立在PKI基础上,向用户和应用程序提供权限管理和授权服务。PMI主要进行授权管理,证明这个用户有什么权限、能干什么,即“你能做什么”。PKI主要进行身份鉴别,证明用户身份,即“你是谁”。
2、访问控制。访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施。访问控制有两个重要过程:一是认证过程,通过“鉴别”来检查主体的合法身份。二是授权机制,通过“授权”赋予用户对某项资源的访问权限。访问控制有两种类型:
强制访问控制(MAC) | 用户与文件都被标记了固定的安全属性,用户不能改变他们的安全级别或对象的安全属性 |
自主访问控制(DAC) | 由客体的属主对自己的客体进行管理,由属主自己决定是否将自己的客体访问权或部分访问权授予其他主体 |
3、基于角色的访问控制。对系统操作的各种权限不是直接授予具体的用户,而是在用户集合与权限集合之间建立一个角色集合。每种角色对应一组相应的权限。一旦用户被分配了适当的角色,该用户就拥有此角色的所有操作权限。
四、信息安全审计
1、信息安全审计简述。安全审计是记录、审查主体对客体进行访问和使用的情况,保证安全规则被正确执行,并帮助分析安全事故产生的原因。安全审计产品主要包括主机类、网络类、数据库类和业务应用系统的审计产品。安全审计系统采用数据挖掘和数据仓库技术,对历史数据进行分析、处理和追踪,实现在不同的网络环境下终端对终端的监控和管理,必要时通过多种途径向管理员发出警告或自动采取排错措施。因此安全审计被比喻为“黑匣子”。
预防 | 对潜在的攻击者起到震慑和警告作用 |
纠正 | 对已经发生的系统破坏行为提供纠正数据 |
提取日志 | 提供有价值的系统使用日志 |
统计日志 | 提供系统运行的统计日志 |
2、建立安全审计系统。
基于入侵监测预警系统的网络与主机信息监测审计 | 不仅检测来自外部的入侵行为,也检测内部用户的未授权活动。对数据分析是入侵检测的核心,数据分析一般通过模式匹配、统计分析和完整性分析三种手段进行。 |
重要应用系统运行情况审计 | 一是基于主机操作系统代理,通过下载一个实时监控代理程序来读取并分析系统审计日志中的相关数据。优点是通用性好,缺点是审粒度较粗。二是基于应用系统代理的审计,优点是审计粒度由用户掌握,缺点是要为每个应用单位编写代理程序。三是基于应用系统独立程序的审计,是指在应用程序内部嵌入与应用服务同步运行的专用审计服务应用程序,用来全程跟踪服务进行的运行。 |
基于网络旁路监控审计 | 三是基于网络旁路监控审计,可以选择性记录任何通过网络对应用系统进行的操作,并对其进行实时与事后分析和处理。 |
3、分布式审计系统。分布式审计系统由审计中心、审计控制台和审计Agent组成。审计Agent主要分为网络监听型Agent、系统嵌入型Agent、主动信息获取型Agent等。
免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://haidsoft.com/151918.html