信息系统项目管理师-信息系统安全管理核心知识思维脑图

场景

信息系统安全管理有关的知识整理。

信息系统安全策略

 1、信息系统安全策略是指针对本单位的计算机业务应用系统安全风险(安全威胁)进行有效的识别、评估后,所采用的各种措施、手段,以及建立的各种管理制度、规章等。由此可见,一个单位的安全策略一定是定制的,都是针对本单位的

 2、安全策略的核心内容就是"七定",即定方案、定岗、定位、定员、定目标、定制度、定工作流程

 建立安全策略需要处理好的关系

  1、系统安全是一个动态的过程,今天看来是安全的系统,明天可能就不再安全

  2、把信息系统的安全目标定位于‘系统永不停机、数据永不丢失、网络永不泄密’,是错误的,是不现实的,也是不可能的

  3、适度的安全观点

   安全代价低,显然安全风险肯定大;反之,安全风险要降得很低,安全的代价也就很大

  4、木桶效应的观点

   木桶效应的观点是将整个信息系统比作一个木桶,其安全水平是构成木桶的最短的那块木板决定的

  5、计算机信息系统分为以下5个安全保护等级

   第一级

    用户自主保护级

     该级适用于普通互联网用户

   第二级

    系统审计保护级

     该级适用于通过内联网或国际网进行商业活动,需要保密的非重要单位

   第三级

    安全标记保护级

     该级适用于地方各级国家机关、金融单位机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位

   第四级

    结构化保护级

     该级适用于中央级国家机关、广播电视部门、重要物质储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研单位机构和国防建设等部门

   第五级

    访问验证保护级

     该级适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位

  6、信息系统的安全保护等级由两个定级要素决定

   一是受侵害的客体

    等级保护对象受到破坏时所侵害的客体包括公民、法人和其他组织的合法权益;社会秩序、公共利益;国家安全

   二是对客体的侵害程度

    对客体的侵害程度由客观方面的不同外在表现综合决定

 信息系统安全策略设计原则

  1、分权制衡原则

  2、最小特权原则

  3、标准化原则

  4、用成熟的先进计划原则

  5、失效保护原则

  6、普通参与原则

  7、职责分离原则

  8、审计独立原则

  9、控制社会影响原则

  10、保护资源和效率原则

 信息系统安全方案

信息安全系统工程

 信息安全系统工程概述

  1、信息系统业界又叫做信息应用系统、信息应用管理系统、管理信息系统,简称MIS。信息安全系统不能脱离业务应用系统而存在

  2、业务应用信息系统支撑业务运营的计算机应用信息系统,如银行柜台业务信息系统、国税征收信息系统

  3、信息系统工程即建造信息系统的工程,包括两个独立且不可分割的部分,即信息安全系统工程和业务应用信息系统工程

 信息安全系统

  1、三维模型

   信息安全空间示意图

  2、X轴是“安全机制”,Y轴是“OSI网络参考模型”,Z轴是“安全服务”。由X、Y、Z三个轴组成的信息安全系统三维空间就是信息系统的“安全空间”。随着网络逐层扩展,这个空间不仅范围逐步加大,安全的内涵也就更丰富,达到具有认证、权限、完整、加密好不可否认五大要素,也叫做“安全空间”的五大属性

  3、安全服务

   1、对等实体认证服务

    对对方实体的合法性、真实性进行确认,以防假冒

   2、数据保密服务

   3、数据完整性服务

    数据完整性服务用以防止非法实体对交换数据的修改、插入、删除以及在数据交换过程中的数据丢失

   4、数据源点认证服务

    用于确保数据发出真正的源点,防止假冒

   5、禁止否则服务

   6、犯罪证据提供服务

 信息安全系统架构体系

  1、信息安全系统大体划分为三种机构体系:MIS+S系统、S-MIS系统和S²-MIS系统

  2、MIS+S系统为初级信息安全保障系统或“基本信息安全保障系统”

   1、业务应用系统基本不变

   2、硬件和系统软件通用

   3、安全设备基本不带密码

  3、S-MIS系统为“标准信息安全保障系统”。

   1、 硬件和系统软件通用

   2、PKI/CA安全保障系统必须带密码

   3、业务应用系统必须根本改变

   4、主要的通用的硬件、软件也要通过PKI/CA认证

  4、S²-MIS系统为“超安全的信息安全保障系统”

   1、硬件和系统软件都专用

   2、PKI/CA安全基础设施必须带密码

   3、业务应用系统必须根本改变

 信息安全系统工程基础

 信息安全系统工程体系结构

  1、信息安全系统功能能力成熟度模型(ISSE-CMM)主要用于指导信息安全系统工程的完善和改进,使信息安全系统成为一个清晰定义的、成熟的、可管理的、可控制的、有效的和可度量的学科

  2、ISSE-CMM主要概念

   过程

    为了达到某一给定目标而执行的一系列活动,这些活动可以重复、递归和并发地执行

   过程域

    是由一些基本实施组成的,它们共同实施来达到该过程域规定的目标

   工作产品

   过程能力

  3、ISSE将信息安全系统工程实施过程分解为:工程过程、风险过程和保证过程三个基本的部分

  4、信息安全系统工程与其他工程活动一样,是一个包括概念、设计、实现、测试、部署、运行、维护、退出的完整过程

  5、一个有害事件由威胁、脆弱性和影响三个部分组成

PKI公开密钥基础设施

 公钥基础设施(PLI)基本概念

  1、公钥基础设施PKI

   以不对称密钥加密技术为基础,以数据机密性、完整性、身份认证和行为不可抵赖性为安全目的,来实施和提供安全服务的具有普遍性的安全基础设施

  2、数字证书

   这是由认证机构经过数字签名后发给网上信息交易主体(企业或个人、设备或程序)的一段电子文档。数字证书提供了PKI的基础

  3、认证中心

   CA是PKI的核心。它是公正、权威、可信的第三方网上认证机构,负责数字证书的签发、撤销和生命周期的管理,还提供密钥管理和证书在线查询等服务

  4、每一个版本的X.509必须包含下列信息

   1、版本号

   2、序列号

   3、签名算法标识符

   4、认证机构

   5、有效期限

   6、主体信息

   7、认证机构的数字签名

   8、公钥信息

 数字证书及其生命周期

  1、PKI/CA对数字证书的管理是按照数字证书的生命周期实施的,包括证书的安全需求确定、证书申请、证书登记、分发、审计、撤回和更新

  2、CA是一个受信任的机构,为了当前和以后的事务处理,CA给个人、计算机设备和组织颁发证书,以证实它们的身份,并为他们使用证书的一切提供信誉的担保

 信任模型

 应用模式

PMI权限(授权)管理基础设施

 PMI定义

  PMI即权限管理基础设施或授权管理基础设施。PMI授权技术的核心思想是以资源管理为核心,将对资源的访问控制权统一交由授权机构进行管理,即由资源的所有者来进行访问控制管理

 PMI和PKI的区别

  PMI主要进行授权管理,证明这个用户有什么权限,能干什么,即“你能做什么”,PKI主要进行身份鉴别,证明用户身份,即“你是谁”

 属性证书定义

 访问控制

  访问控制是为了限制访问主体(或称为发起者,是一个主动的实体,如用户、进程、服务等)对访问客体(需要保护的资源)的访问权限;从而使计算机信息应用系统在合法范围内使用;访问控制机制决定用户以及代表一定用户利益的程序能做什么及做到什么程度

  1、访问控制有两个重要过程

   1、认证过程

    通过“鉴别”来检验主体的合法身份

   2、授权管理

    通过“授权”来赋予用户对某项资源的访问权限

  2、访问控制机制分类

   强制性访问控制

   自主访问控制

 基于角色的访问控制

  RBAC与MAC的区别:MAC是基于多级安全需求的,而RBAC不是

 PMI支撑体系

  4种访问控制授权方案

   1、DAC自主访问控制方式

    该模型针对每个用户指明能够访问的资源,对于不在指定的资源列表中的对象不允许访问

   2、ACL访问控制列表方式

    该模型是目前应用最多的方式。目标资源拥有访问权限列表,指明允许那些用户访问。如果某个用户不在访问控制列表中,则不允许该用户访问这个资源

   3、MAC自主访问控制方式

    该模型在军事和安全部门中应用较多,目标具有一个包含等级的安全标签(如:不保密、限制、秘密、机密、绝密);访问者拥有包含等级列表的许可,其中定义了可以访问那个级别的目标:例如允许访问秘密级信息,这时,秘密级、限制级和不保密级的信息是允许访问的,但机密和绝密级信息不允许访问

   4、RBAC基于角色的访问控制方式

    该模型首先定义一些组织内的角色:如局长、科长、职员;再根据管理规定给这些角色分配相应的权限,最后对组织内的每个人根据具体业务和职位分配一个或多个角色

 PMI实施

信息安全审计

 安全审计概念

  1、安全审计是记录、审查主体对客体进行访问和使用情况,保证安全规则被正确执行,并帮助分析安全事故产生的原因

  2、安全审计具体包括两方面的内容

   1、采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断

   2、对信息内容和业务流程进行审计,可以防止内部机密或敏感信息的非法泄露和单位资产的流失

  3、安全审计系统采用数据挖掘和数据仓库技术,对历史数据进行分析、处理和跟踪,实现在不同网络环境中终端对终端的监控和管理,必要时通过多种途径向管理员发出警告或自动采取拍错措施。因此信息安全审计系统被形象地比喻为“黑匣子”和“监护神”

  4、黑匣子

   信息安全审计系统就是业务应用信息系统的“黑匣子”。即在整个系统遭到灭顶之灾的破坏后,“黑匣子”也能安然无恙,并确切记录破坏系统的各种痕迹和“现场记录”

   5、监护神

    信息安全审计系统就是业务信息系统的“监护神”,随时对一切现行的犯罪行为、违法行为进行监视、追踪、抓捕,同时对隐藏的、隐患的犯罪倾向、违法迹象进行“堵漏”、“铲除”

   6、安全审计产品主要包括主机类、网络类及数据库类和业务应用系统级的审计产品

   7、一个安全审计系统的作用

    1、对潜在的攻击者起到震慑或警告作用

    2、对于已经发生的系统破坏行为提供有效的追究证据

    3、为系统安全管理员提供有价值的系统使用日志,从而帮助系统安全管理员及时发现系统入侵行为或潜在的系统漏洞

    4、为系统安全管理员提供系统运行的统计日志,使系统安全管理员能够发现系统性能上的不足或需要改进与加强的地方

   8、网络安全审计的内容

    1、监控网络内部的用户活动

    2、侦查系统中存在的潜在威胁

    3、对日常运行状况的统计和分析

    4、对突发案件和异常事件的事后分析

    5、辅助侦破和取证

 建立安全审计系统

  1、网络安全入侵检测预警系统基本功能是负责监视网络上的通信数据流和网络服务器系统中的审核信息,捕捉可疑的网络和服务器系统活动,发现其中存在的安全问题,当网络和主机被非法使用或破坏时,进行实时响应和报警;产生通告信息和日志,系统审计管理人员根据这些通告信息、日志和分析结果,调整和更新已有的安全管理策略或进行跟踪追查等事后处理措施。所以,在这个层次上的入侵监测和安全审计是一对多因果关系,前者获取的记录结果是后者审核分析资料的来源,或者说前者是手段而后者是目的,任何一方都不能脱离另一方单独工作。作为一个完整的安全审计需要入侵监测系统实时、准确提供基于网络、主机(服务器、客户端)和应用系统的审核分析资料

  2、入侵监测是指为对计算机和网络资源上的恶意使用行为进行识别和响应的处理过程。它不仅检测来自外部的入侵行为,同时也检测内部用户的未授权活动

  3、从安全审计的角度看,入侵检测采用的是以攻为守的策略,它所提供的数据不仅可以用来发现合法用户是否滥用特权还可以为追究入侵者法律责任提供有效证据

  4、从已知的现有技术分析,主要有4种解决方案

   1、基于主机操作系统代理

   2、基于应用系统代理

   3、基于应用系统独立程序

   4、基于网络旁路监控方式

 分布式审计系统

  分布式审计系统组成部分

   审计中心

   审计控制台

   审计Agent

  审计中心

   是对整个审计系统的数据进行集中存储和管理,并进行应急响应的专用软件,它基于数据库平台,采用数据库方式进行审计数据管理和系统控制,并在无人看守情况下长期运行

  审计控制台

   是提供给管理员用于对审计数据进行查阅,对审计系统进行规划设置,实现报警功能的界面软件,可以有多个审计控制台软件同时运行

  审计Agent

   是直接同被审计网络和系统连接的部件,不同的审计Agent完成不同的功能

   审计Agent将报警数据和需要记录的数据自动报送到审计中心,并由审计中心进行统一的调度管理

   审计Agent分类

    网络监听型Agent

    系统嵌入型Agent

    主动信息获取型Agent

实现

信息系统安全策略

 

信息系统项目管理师-信息系统安全管理核心知识思维脑图_第1张图片

信息安全系统工程

 

信息系统项目管理师-信息系统安全管理核心知识思维脑图_第2张图片

PKI公开密钥基础设施

 

信息系统项目管理师-信息系统安全管理核心知识思维脑图_第3张图片

PMI权限(授权)管理基础设施

 

信息系统项目管理师-信息系统安全管理核心知识思维脑图_第4张图片

信息安全审计

 

信息系统项目管理师-信息系统安全管理核心知识思维脑图_第5张图片

信息系统安全管理完整思维导图

 

 

信息系统项目管理师-信息系统安全管理核心知识思维脑图_第6张图片

你可能感兴趣的:(软考,项目管理)