22 信息系统安全管理
3分左右
常見考點:
安全等級
訪問控制
網絡安全
安全審計
網絡攻擊
信息系統安全管理
- 信息系統安全策略
- 信息系統安全保護等級
- 信息系統安全策略設計原則
- 信息安全系統
- 安全服務
- 信息系統安全屬性
- PKI
- 數字證書和CA
- PMI權限(授權)管理基礎設施
- 訪問控制
- 安全審計
- 網絡攻擊-補充知識
信息系統安全策略
★信息系統安全策略是指針對本單位的計算機業務應用信息系統的安全風險(安全威脅) 進行有效的識別、評估后,所采取的各種措施、手段,以及建立的各種管理制度、規章等。由此可見,一個單位的安全策略一定是定制的,都是針對本單位的。
★安全策略的核心內容就是“七定”,即定方案、定崗、定位、定員、定目標、定制度、定工作流程。
★把信息系統的安全目標定位于“系統永不停機、數據永不丟失、 網絡永不癱瘓、信息永不泄密”是錯誤的,是不現實的也是不可能的。
第三版教材P607
信息系統安全保護等級
《計算機信息系統安全保護等級劃分準則》中規定了計算機系統安全保護能力的五個等級:
第一級為用戶自主保護級,該級適用于普通內聯網用戶;
第二級為系統審計保護級,該級適用于通過內聯網或國際網進行商務活動,需要保密的非重要單位;
第三級為安全標記保護級,該級適用于地方各級國家機關、金融機構、郵電通信、能源與水源供給部門、交通運輸、大型工商與信息技術企業、重點工程建設等單位;
第四級為結構化保護級,該級適用于中央級國家機關、廣播電視部門、重要物資儲備單位、社會應急服務部門、尖端科技企業集團、國家重點科研機構和國防建設等部門;
第五級為訪問驗證保護級,該級適用于國防關鍵部門和依法需要對計算機信息系統實施特殊隔離的單位。
第三版教材P607
助記:主審“機”構訪問(自主–審計–標記–結構–訪問)
信息系統安全策略設計原則
★我國信息化建設總結出來的寶貴經驗有8個總原則和10個特殊原則:
8個總原則:
(1) 主要領導人負責原則。
(2) 規范定級原則。
(3) 依法行政原則。
(4) 以人為本原則。
(5) 注重效費比原則(安全需求和現實資源的有限性)
(6) 全面防范、突出重點原則。
(7) 系統、動態原則。
(8) 特殊的安全管理原則(遵循10個特殊原則)
10個特殊原則:
(1) 分權制衡原則
(2) 最小特權原則(對信息和信息系統訪問采用最小特權)
(3) 標準化原則
(4) 用成熟的先進技術原則
(5) 失效保護原則(系統運行錯誤或故障時必須拒絕非授權訪問)
(6) 普遍參與原則
(7) 職責分離原則
(8) 審計獨立原則
(9) 控制社會影響原則
(10) 保護資源和效率原則(風險度的觀點和適度安全的觀點)
信息安全系統
X軸是“安全機制”:為提供某些安全服務,利用各種安全技術和技巧,所形成的一個較為完善的結構體系。如“平臺安全”機制,實際上就是指的安全操作系統、安全數據庫、應用開發運營的安全平臺以及網絡安全管理監控系統等。
Y軸是OSI網絡參考模型
Z軸是“安全服務”,就是從網絡中的各個層次提供給信息應用系統所需要的安全服務支持。如:對等實體認證服務、訪問控制服務、數據保密服務等。
認證、權限、完整、加密和不可否認五大要素,也叫做“安全空間” 的五大“屬性”。每個軸上的內容越豐富、越深入、越科學,“安全空間”就越大,安全性就越好。
安全服務
(1)對等實體認證服務。用于兩個開放系統同等層中的實體建對對方實體的合法性、真實性進行確認,以防假冒。
(2)數據保密服務。
(3)數據完整性服務。數據完整性服務用以防止非法實體對交換數據的修改、插入、刪除以及在數據交換過程中的數據丟失
(4)數據源點認證服務。 數據源點認證服務用于確保數據發自真正的源點,防止假冒。
(5)禁止否認服務。
(6)犯罪證據提供服務。
信息系統安全屬性
包括:保密性、完整性、可用性、不可抵賴性
一、保密性:
是應用系統的信息不被泄露給非授權的用戶、實體或過程,或供其利用的特性。即防止信息泄漏給非授權個人或實體,信息只為授權用戶使用的特性。 應用系統常用的保密技術如下:
①最小授權原則:對信息的訪問權限僅授權給需要從事業務的用戶使用。
②防暴露:防止有用信息以各種途徑暴露或傳播出去。
③信息加密:用加密算法對信息進行加密處理,非法用戶無法對信息息進行解密,叢而無法讀懂有效信息。
(如加密U盤,或即時加密文件)
④物理保密:利用各種物理方法,如限制、隔離、掩蔽和控制等措施保護信息不被泄露。
二、完整性:
完整性是信息未經授權不能進行改變的特性。即應用系統的信息在存儲或傳輸過程中保持不被偶然或蓄意地刪除、修改、偽造、亂序、重放和插入等破壞和丟失的特性。完整性與保密性不同,保密性要求信息不被泄露給未授權的人,而完整性則要求信息不致受到各種原因的破壞。影響信息完整性的主要因素有設備故障、誤碼(傳輸、處理和存儲過程中產生的誤碼,定時的穩定度和精度降低造成的誤碼,各種干擾源造成的誤碼)、人為攻擊和計算機病毒等。
保障應用系統完整性的主要方法如下:
①協議
②糾錯編碼方法
③密碼校驗和方法
④數字簽名
⑤公證
三、可用性:
是應用系統信息可被授權實體訪問并按需求使用的特性??捎眯允菓孟到y面向用戶的安全性能??捎眯砸话阌孟到y正常使用時間和整個工作時間之比來度量。
四、不可抵賴性:
不可抵賴性也稱作不可否認性,在應用系統的信息交互過程中,確信參與者的真實同一性。即所有參與者都不可能否認或抵賴曾經完成的操作和承諾。利用信息源證據可以防止發信方不真實地否認已發送信息,利用遞交接收證據可以防止收信方事后否認己經接收的信息。
PKI
公鑰基礎設施PKI(Public Key Infrastructure, 公開密鑰基礎設施),它是以不對稱密鑰加密技術為基礎以數據機密性、完整性、身份認證和行為不可抵賴性為安全目的,來實施和提供安全服務的具有普適性的安全基礎設施。其內容包括數字證書、不對稱密鑰密碼技術、認證中心、證書和密鑰的管理、安全代理軟件、不可否認性服務、時間戳服務、相關信息標準、操作規范等。
★一個網絡的PKI包括以下幾個基本的構件:
- 數字證書。這是由認證機構經過數字簽名后發給網上信息交易主體(企業或個人、設備或程序)的一段電子文檔。
數字證書提供了PKI的基礎。 - 認證中心:CA (Certification Authority) 是PKI的核心。它是公正、權威、可信的第三方網上認證機構
- 數字證書注冊審批機構:RA (Registration Authority) 系統是CA的數字證書發放、管理的延伸。
- 數字簽名:利用發信者的私鑰和可靠的密碼算法對待發信息或其電子摘要進行加密處理,這個過程和結果就是數字簽名。經過數字簽名后的信息具有真實性和不可否認(抵賴)性。
- 密鑰和證書管理工具:管理和審計數字證書的工具,認證中心使用它來管理在一個CA上的證書。
- 雙證書體系:PKI采用雙證書體系, 非對稱算法支持RSA和ECC算法。包括簽名證書和加密證書。
- PKI的體系架構:宏觀來看, PKI概括為兩大部分, 即信任服務體系和密鑰管理中心。
- PKI信任服務體系:是為整個業務應用系統(如電子政務、電子商務等) 提供基于PKI數字證書認證機制的實體身份鑒別服務,它包括認證機構、注冊機構、證書庫、證書撤銷和交叉認證等。
- PKI密鑰管理中心(Key Management Center, KMC) 提供密鑰管理服務, 向授權管理部門提供應急情況下的特殊密鑰回復功能。它包括密鑰管理機構、密鑰備份和恢復、密鑰更新和密鑰歷史檔案等。
數字證書和CA
數字證書,是PKI的基礎:
這是由認證機構經過數字簽名后發給網上信息交易主體(企業或個人、設備或程序)的一段電子文檔。在這段文檔中包括主體名稱、證書序號、發證機構名稱、證書有效期、密碼算法標識、公鑰和私鑰信息和其他屬性信息等。利用數字證書,配合相應的安全代理軟件,可以在網上信息交易過程中檢驗對方的身份真偽,實現信息交易雙方的身份真偽, 并保證交易信息的真實性、完整性、機密性和不可否認性。數字證書提供了PKI的基礎。
CA(Certification Authority)認證中心, 是PKI的核心
它是公正、權威、可信的第三方網上認證機構,負責數字證書的簽發、撤銷和生命周期的管理,還提供密鑰管理和證書在線查詢等服務。可用在電子商務、網上銀行等交易中實現身份認證
如幾大CA認證中心:
中國人民銀行聯合12家銀行建立的金融CFCA安全認證中心
中國電信認證中心(CTCA)
海關認證中心(SCCA)
國家外貿部EDI中心建立的國富安CA安全認證中心
廣東電子商務認證中心(以后稱廣東CA)為首的“網證通”認證體系
SHE CA(上海CA) 為首的UCA協卡認證體系
PMI權限(授權)管理基礎設施
PMI(privilege management infrastructure)即權限管理基礎設施或授權管理基礎設施。
PMI授權技術的核心思想是以資源管理為核心, 將對資源的訪問控制權統一交由授權機構進行管理, 即由資源的所有者來進行訪問控制管理。PMI主要進行授權管理, 證明這個用戶有什么權限,能干什么,即“你能做什么”
PKI主要進行身份鑒別, 證明用戶身份, 即“你是誰”
它們之間的關系如同簽證和護照的關系。簽證具有屬性類別,持有哪一類別的簽證才能在該國家進行哪一類的活動(你能做什么)護照是身份證明,唯一標識個人信息,只有持有護照才能證明你是一個合法的人(你是誰)
訪問控制
訪問控制是信息安全保障機制的核心內容之一, 它是實現數據保密性和完整性的主要手段之一。訪問控制是為了限制訪問主體(或稱為發起者,是一個主動的實體;如用戶、進程、服務等)對訪問客體(需要保護的資源)的訪問權限, 從而使計算機信息應用系統在合法范圍內使用;
訪問控制機制 決定用戶以及代表一定用戶利益的程序能做什么及做到什么程度。
訪問控制的兩個重要過程
(1)認證過程)通過“鑒別 (authentication) ”來檢驗主體的合法身份。
(2)授權管理,通過“授權 (authorization) ” 來賦予用戶對某項資源的訪問權限,訪問權限隨不同的業務應用有不同的規范,一般至少包括讀取數據、更改數據、運行程序和發起網絡連接等基本操作。
因實現的基本理念不同,訪問控制機制可分為以下兩種:
- 強制訪問控制 (Mandatory AccessControl, MAC)
用戶不能改變他們的安全級別或對象的安全屬性。~這樣的訪問控制規則通常對數據和用戶按照安全等級劃分標簽,訪問控制機制通過比較安全標簽來確定授予還是拒絕用戶對資源的訪問。在強制訪問控制系統中,所有主體(用戶,進程)和客體(文件,數據)都被分配了安全標簽,安全標簽標識一個安全等級。訪問控制執行時對主體和客體的安全級別進行比較,確定本次訪問是否合法。 (比如將軍軍銜的人可以訪問部隊的絕密數據,校尉級的只能訪問部隊命令數據) - 自主訪問控制(Discretionary AccessControl, DAC)
機制允許對象的屬主來制定針對該對象的保護策略。通常DAC通過授權列表(或訪問控制列表)來限定哪些主體計對哪些客體可以執行什么操作。如此將可以非常靈活地對策略進行調整。(比如網絡管理員指定數據訪問控制)。
角色的訪問控制RBAC(Role-Based AccessControl) :基于角色的訪問控制中, 角色由應用系統的管理員定義。角色成員的增減也只能由應用系統的管理員來執行,即只有應用系統的管理員有權定義和分配角色。而且授權規定是強加給用戶的,用戶只能被動接受,不能自主地決定。用戶也不能自主地將訪問權限傳給他人,這是一種非自主型訪問控制。 (比如很多ERP產品通過系統管理員給角色授權)
MAC強制訪問控制、DAC自主訪問控制與RBAC的區別:
- RBAC不是基于多級安全需求的(關心誰可以對何種信息執行何種動作) ; MAC是基于多級安全需求的(關心誰可以讀/寫什么信息,防止信息從高安全級流向低安全級) 。角色控制比較靈活。
- 用戶不能自主地將訪問權限授給別的用戶, 這是RBAC和DAC的根本區別。
安全審計
安全審計是記錄、審查主體對客體進行訪問和使用情況,保證安全規則被正確執行,并幫助分析安全事故產生的原因。安全審計具體包括兩方面的內容。
(1)采用網絡監控與入侵防范系統,識別網絡各種違規操作與攻擊行為,即時響應 (如報警)并進行阻斷。
(2)對信息內容和業務流程進行審計,可以防止內部機密或敏感信息的非法泄漏和單位資產的流失。
安全審計系統采用數據挖掘和數據倉庫技術,對歷史數據進行分析、處理和追蹤,實現在不同網絡環境中終端對終端的監控和管理,必要時通過多種途徑向管理員發出警告或自動采取排錯措施。因此信息安全審計系統被形象地比喻為“黑匣子”和“監護神”
安全審計產品主要包括主機類、網絡類及數據庫類和業務應用系統級的審計產品。
安全審計的主要作用:
- 對潛在的攻擊者起到震懾或警告作用。
- 對于已經發生的系統破壞行為提供有效的追糾證據。
- 為系統安全管理員提供有價值的系統使用日志,從而幫助系統安全管理員及時發現系統入侵行為或潛在的系統漏洞。
- 為系統安全管理員提供系統運行的統計日志,使系統安全管理員能夠發現系統性能上的不足或需要改進與加強的地方。
網絡安全審計的具體內容:
- 監控網絡內部的用戶活動。
- 偵察系統中存在的潛在威脅。
- 對日常運行狀況的統計和分析。
- 對突發案件和異常事件的事后分析。
- 輔助偵破和取證。
安全審計功能分為6個部分:
- 安全審計自動響應功能;
- 安全審計自動生成功能;
- 安全審計分析功能;
- 安全審計瀏覽功能;
- 安全審計事件選擇功能;
- 安全審計事件存儲功能
網絡攻擊-補充知識
1.竊取:通過數據竊聽的手段獲得敏感信息。攻擊者通過搭線竊聽或電子輻射探測等手段截獲機密信息,或通過信息流量的變化、流向的變化以及通信總量等參數分析出有用信息。
2.截取:非法用戶通過特殊手段首先獲得信息,再將此信息發送給真實接收者(也可以不給)
3.篡改或偽造:非法用戶通過截取手段事先獲得信息,然后把篡改或偽造后的信息發送給真實接收者,用戶獲取的是經過修改后的虛假信息。
4.冒充:非法用戶假裝成合法用戶,并設法使系統相信他就是所扮演的角色,進而非法獲得系統訪問權或其他權力。
☆5.拒絕服務攻擊:拒絕服務攻擊是阻止或拒絕合法使用者存取網絡服務器的一種破壞性攻擊方式。廣義上講,任何能夠導致用戶的服務器不能正常提供服務的攻擊都屬于拒絕服務攻擊
比如:向對方的計算機和路由器等發送不正當的數據使其陷入不能使用。
IDS:入侵檢測
6.行為否認:合法用戶否認已經發生的行為。
7.非授權訪問:未經系統授權而使用網絡或計算機資源。
8.傳播病毒:通過網絡傳播計算機病毒,其破壞性高且用戶難于防范。
熊貓燒香–>蠕蟲病毒
9.暴力攻擊:是試圖用窮舉法來破解密碼。
10.木馬病毒:通過將自身偽裝吸引用戶下載執行,向施種木馬者提供打開被種者電腦的門戶,遠程操控被種者的電腦,使施種者可以任意毀壞、竊取被種者的文件
11.緩存溢出攻擊:是是指在存在緩存溢出安全漏洞的計算機中,攻擊者可以用超出常規長度的字符數來填滿一個域,溢出的數據就會覆蓋在合法的數據上
12.IP欺騙:是指行動產生的IP數據包為偽造的源IP地址,以便冒充其他系統或發件人的身份。
13.會話劫持(Session Hijack) ,就是結合了嗅探以及欺騙技術在內的攻擊手段。例如,在一次正常的會話過程當中,攻擊者作為第三方參與到其中,他可以在正常數據包中插入惡意數據,也可以在雙方的會話當中進行監聽,甚至可以是代替某一方主機接管會話。
總結
以上是生活随笔為你收集整理的22 信息系统安全管理的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 解决,微信网页开发,网页授权域名数量不足
- 下一篇: java信息管理系统总结_java实现科