热门搜索 :
考研考公
您的当前位置:首页正文

软考高级-信息系统安全管理-集中讲解

来源:伴沃教育
软考高级 信息系统安全管理

集中讲解

1. 信息系统安全策略

1.1. 信息系统安全策略的概念与内容

安全策略的核心内容就是\"七定\即定方案、定岗、定位、定员、定目标、定制度、定工作流程。

1.2. 建立安全策略需要处理好的关系

(1) 安全与应用的依存关系 (2) 风险度的观点 (3) 适度安全的观点 (4) 木桶效应的观点

(5) 信息系统安全等级保护的概念

《计算机信息系统安全保护等级划分准则》(GB 17859—1999)分为以下5个安全保护等级:

 第一级 用户自主保护级。通过隔离用户与数据,使用户具备自主安全保护的能力(它为用户提供可行的手段);  第二级 系统审计保护级;

 第三级 安全标记保护级;  第四级 结构化保护级;  第五级 访问脸证保护级;

1.3. 信息系统安全策略设计原则

1.3.1. 八个总原则

(1) 主要领导人负责原则 (2) 规范定级原则 (3) 依法行政原则 (4) 以人为本原则 (5) 注重效费比原则 (6) 全面防范、突出重点原则 (7) 系统、动态原则 (8) 特殊的安全管理原则

1.3.2. 十个特殊原则

(1) 分权制衡原则 (2) 最小特权原则 (3) 标准化原则

(4) 用成熟的先进技术原则 (5) 失效保护原则 (6) 普遍参与原则 (7) 职责分离原则

(8) 审计独立原则 (9) 控制社会影响原则 (10) 保护资源和效率原则

2. 信息安全系统工程

2.1. 信息安全系统工程概述

信息系统业务应用信息系统信息安全系统业务应用信息系统工程信息安全系统工程信息系统工程 2.2. 信息安全系统

2.3. 信息安全系统架构体系

2.3.1. MIS+S系统

MIS+S(Management Information System+Security)系统为\"初级信息安全保障系统\"或\"基本信息安全保障系统\"。

2.3.2. S-MIS系统架构

S-MIS(Security-Management Information System)系统为\"标准信息安全保障系统\"。

2.3.3. S2-MIS系统架构

S2-MIS(Super Security-Management Information System)

系统为\"超安全的信息安全保障系统\"。

2.4. 信息安全系统工程基础

2.4.1. 信息安全系统工程与技术工程的关系

信息安全系统工程活动离不开以下相关工程: (1) 硬件工程。 (2) 软件工程。 (3) 通信及网络工程。 (4) 数据存储和灾备工程。 (5) 系统工程。 (6) 测试工程。 (7) 密码工程。 (8) 企业信息化工程。

2.5. 信息安全系统工程体系结构

2.5.1. ISSE-CMM概述

信息安全系统工程能力成熟度模型(Information Security System Engineering Capability Maturity Model,ISE-CMM)是一种衡量信息安全系统工程实施能力的方法,是使用面向工程过程的一种方法。

2.5.2. ISSE过程

3. PKI公开密钥基础设施

3.1. 公钥基础设施(PKI)基本概念

3.1.1. PKI的总体架构

公钥基础设施PKI(Public key Infrastructure公开密钥基础设施)是以不对称密钥加密技术为基础,以数据机密性、完整性、身份认证和行为不可抵赖性为安全目的,来实施和提供安全服务的具有普适性的安全基础设施。其内容包括数字证书、不对称密钥密码技术、认证中心、证书和密钥的管理、安全代理软件、不可否认性服务、时间邮戳服务、相关信息标准、操作规范等。

一个网络的PKI包括以下几个基本的构件。

数字证书:这是由认证机构经过数字签名后发给网上信息交易主体(企业或个人、设备或程序)的一段电子文档。利用数字证书,配合相应的安全代理软件,可以在网上信息交易过程中检验对方的身份真

伪,实现信息交易双方的身份真伪,并保证交易信息的真实性、完整性、机密性和不可否认性。数字证书提供了PK的基础。

认证中心:CA(Certification Authority)是PK的核心。它是公正、权威、可信的第三方网上认证机构。

3.1.2. X.509证书标准

数字证书就是按照X.509标准制作的。

3.2. 数字证书及其生命周期

3.2.1. 数字证书的生命周期

阶段一:安全需求确定。 阶段二:证书登记。 阶段三:证书分发 阶段四:证书撤回。 阶段五:证书更新。 阶段六:证书审计。

4. PMI权限(授权)管理基础设施

PMI(Privilege Management Infrastructure)即权限管理革础设施或授权管理基础设施。PMI 授权技术的核心思想是以资源管理为核心,将对资源的访问控制权统一交由授权机构进行管理,即由资源的所有者来进行访问控制管理。

4.1. PMI与PKI的区别

PMI主要进行授权管理,证明这个用户有什么权限,能干什么,即\"你能做什么\"。PK主要进行身份鉴别,证明用户身份,即\"你是谁\"。

4.2. 访问控制

4.2.1. 访问控制的基本概念

访问控制是为了限制访问主体(或称为发起者,是一个主动的实体,如用户、进程、服务等)对访问客体(需要保护的资源)的访问权限,从而使计算机信息应用系统在合法范围内使用;访问控制机制决定用户以及代表一定用户利益的程序能做什么及做到什么程度。

访问控制有两个重要过程:

(1) 认证过程:通过“鉴别(authentication)”来检验主体的合

法身份。

(2) 授权管理:通过“授权(authorization)”来赋予用户对某项资

源的访问权限。

4.2.2. 访问控制机制分类

访问控制机制可分为强制访问控制(Mandatory Access Control,MAC)和自主访问控制(Discretionaly Access Control,DAC)两种。

4.3. 基于角色的访问控制

一种基于角色的访问控制RBAC(Role-Based Access Control)

技术,有效地克服了传统访问控制技术中存在的不足之处。

基于角色的访问控制中,角色由应用系统的管理员定义。

5. 信息安全审计

5.1. 安全审计概念

5.1.1. 安全审计

安全审计(Security Audit)是记录、审查主体对客体进行访问和使用情况,保证安全规则被正确执行,并帮助分析安全事故产生的原因。

5.1.2. 安全审计具体包括两方面的内容。

(1) 采用网络监控与入侵防范系统,识别网络各种违规操作与攻击

行为,即时响应(如报警)并进行阻断。

(2) 对信息内容和业务流程进行审计,可以防止内部机密或敏感信

息的非法泄漏和单位资产的流失。

因此信息安全审计系统被形象地比喻为\"黑匣子\"和\"监护神\"。

5.1.3. 安全审计功能

(1) 安全审计自动响应功能 (2) 安全审计数据生成功能 (3) 安全审计分析功能 (4) 安全审计浏览功能

5.2. 建立安全审计系统

建设安全审计系统的主体方案一般包括利用网络安全入侵监测预警系统实现网络与主机信息监测审计;对重要应用系统运行情况的审计和基于网络旁路监控方式安全审计等。

5.3. 分布式审计系统

分布式审计系统由审计中心、审计控制台和审计Agent组成。

5.3.1. 审计Agent

审计Agent主要可以分为网络监听型Agent、系统嵌入型Agent、主动信息获取型 Agent等。

因篇幅问题不能全部显示,请点此查看更多更全内容

Top