欢迎光临散文网 会员登陆 & 注册

第4章 信息系统安全管理

2023-02-08 23:15 作者:敦庞之朴  | 我要投稿

1考情分析

根据对历年的考试真题进行分析,本章要求考生掌握以下知识点:

(1)信息安全:信息系统安全和安全体系、信息系统安全风险评估、安全策略、密码技术、访问控制、用户标识与认证、安全审计与入侵检测、网络安全、系统安全、应用安全。

1.1本章重点

2考点精讲

2.1信息安全

1.安全系统体系结构

ISO 7498-2从体系结构的观点描述了5种可选的安全服务、8项特定的安全机制以及5种普遍性的安全机制,它们可以在OSI/RM模型的适当层次上实施。

安全服务是指计算机网络提供的安全防护措施,包括认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。

安全机制是用来实施安全服务的机制。安全机制既可以是具体的、特定的,也可以是通用的。安全机制包括加密机制、数字签名机制、访问控制机制、数据完整性机制、认证交换机制、流量填充机制、路由控制机制、公证机制。

普遍性安全机制不是为任何特定的服务而特设的,因此在任一特定的层上,对它们都不作明确的说明。某些普遍性安全机制可认为属于安全管理方面。普遍性安全机制可分为可信功能度、安全标记、事件检测、安全审计跟踪、安全恢复。

信息系统安全体系ISSA是一个能为所保障对象提供可用性、机密性、完整性、不可抵赖性、可授权性和可持续性的系统。

—技术体系(硬件、操作系统安全算法、安全协议技术,网络AC,安全通信,身份识别,入侵检测,防火墙等)。

—管理体系(安全目标确定,需求获取,风险评估,计划制定,实现)。

—标准体系(评测准则:CC、17859等,管理标准)。

—法律体系

以法律法规作为安全目标和安全需求的依据;

以标准规范体系作为检查、评估和测评的依据;

以管理体系作为风险分析与控制的理论基础与处理框架;

以技术体系作为风险控制的手段与安全管理的工具。

2.信息安全有关概念

信息安全属性

秘密性:信息不被未授权者知晓的属性

完整性:信息是正确的、真实的、未被篡改的、完整无缺的属性

可用性:信息可以随时正常使用的属性

设备的稳定性:设备在一定时间内不出故障的概率

设备的可靠性:设备能在一定时间内正常执行任务的概率

设备的可用性:设备随时可以正常使用的概率

3.安全保护等级

国家标准《计算机信息系统安全保护等级划分准则》(GB17859-1999)规定了计算机系统安全保护能力的五个等级,即用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。

4.加密体制

按照加密密钥和解密密钥的异同,有两种密钥体制,分别是对称密码体制和非对称密码体制。

非对称密码体制(不对称密码体制)又称为公开密钥体制(公钥密码体制),其加密和解密使用不同的密钥,其中一个密钥是公开的,另一个密钥是保密的,典型的公开密钥是保密的。由于加密速度较慢,所以往往用在少量数据的通信中。典型的公开密钥加密方法有RSA,其密钥长度为512位。

5.数字签名

数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。

6.防火墙

防火墙是指建立在内外网络边界上的过滤封锁机制,其作用是防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全政策。由于防火墙是一种被动技术,它假设了网络边界和服务,因此,对内部的非法访问难以有效地控制,防火墙适合于相对独立的网络。

7.入侵检测与防护

入侵检测系统IDS注重的是网络安全状况的监督,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。

入侵防护系统IPS则倾向于提供主动防护,注重对入侵行为的控制。

2.2 ISSE-CMM 概述

信息安全系统工程能力成熟度模型(Information Security System Engineering Capability Maturity Model,ISSE-CMM)是一种衡量信息安全系统工程实施能力的方法,是使用面向工程过程的一种方法。ISSE将信息安全系统工程实施过程分解为:工程过程(Engineering Process)、风险过程(Risk Proces)和保证过程(Assurance Process)三个基本的部分。

2.3访问控制

访问控制授权方案;目前我们使用的访问控制授权方案主要有以下4种。

(1)DAC(Discretionary Access Control)自主访问控制方式:该模型针对每个用户指明能够访问的资源,对于不在指定的资源列表中的对象不允许访问。

(2)ACL(Access Control List)访问控制列表方式:该模型是目前应用最多的方式。目标资源拥有访问权限列表,指明允许哪些用户访问。如果某个用户不在访问控制列表中,则不允许该用户访问这个资源。

(3)MAC(Mandatory Access Control)强制访问控制方式:该模型在军事和安全部门中应用较多,目标具有一个包含等级的安全标签(如:不保密、限制、秘密、机密、绝密);访问者拥有包含等级列表的许可,其中定义了可以访问哪个级别的目标:例如允许访问秘密级信息,这时,秘密级、限制级和不保密级的信息是允许访问的,但机密级和绝密级的信息不允许访问。

(4)RBAC(Role-Based Access Control)基于角色的访问控制方式:该模型首先定义一些组织内的角色,如局长、科长、职员;再根据管理规定给这些角色分配相应的权限,最后对组织内的每个人根据具体业务和职位分配一个或多个角色。

2.4PKI与PMI

(1)公钥基础设施PKI(Public Key Infrastructure,公开密钥基础设施)是以不对称密钥加密技术为基础,以数据机密性、完整性、身份认证和行为不可抵赖性为安全目的来实施和提供安全服务的具有普适性的安全基础设施。其内容包括数字证书、不对称密钥密码技术、认证中心、证书和密钥的管理、安全代理软件、不可否认性服务、时间邮戳服务、相关信息标准、操作规范等。

(2)双密钥证书的生成过程

  • 用户使用客户端产生签名密钥对

  • 用户的签名私钥保存在客户端

  • 用户将签名密钥对的公钥传送给CA中心

  • CA中心为用户的公钥签名,产生签名证书

  • CA中心将签名证书传回客户端进行保存

  • KMC(密钥管理中心)为用户生成加密密钥对

  • 在KMC中备份加密密钥以备以后进行密钥恢复

  • CA中心为加密密钥对生成加密证书

  • CA中心将用户的加密私钥和加密证书打包成标准格式PKCS#12

  • 将打包后的文件传回客户端

  • 用户的客户端装入加密公钥证书和加密私钥

(3)PMI(Privilege Management Infrastructure)即权限管理基础设施或授权管理基础设施。PMI授权技术的核心思想是以资源管理为核心,将对资源的访问控制权统一交由授权机构进行管理,即由资源的所有者来进行访问控制管理。

(4)PMI主要进行授权管理,证明这个用户有什么权限,能干什么,即“你能做什么”。PKI主要进行身份鉴别,证明用户身份,即“你是谁”。

2.5信息安全审计

安全审计(Security Audit)是记录、审查主体对客体进行访问和使用情况,保证安全规则被正确执行,并帮助分析安全事故产生的原因。

安全审计是信息安全保障系统中的一个重要组成部分,是落实系统安全策略的重要机制和手段,通过安全审计,识别与防止计算机网络系统内的攻击行为,追查计算机网络系统内的泄密行为。安全审计具体包括两方面的内容。

(1)采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断。

(2)对信息内容和业务流程进行审计,可以防止内部机密或敏感信息的非法泄漏和单位资产的流失。

安全审计系统采用数据挖掘和数据仓库技术,对历史数据进行分析、处理和追踪,实现在不同网络环境中终端对终端的监控和管理,必要时通过多种途径向管理员发出警告或自动采取排错措施。因此信息安全审计系统被形象地比喻为“黑匣子”和“监护神”。


2.6 安全相关的法律法规

① 《数据安全法》

2021年9月全国人大发布了《中华人民共和国数据安全法》,其中重要内容包括规范数据处理活动,保障数据安全,促进数据开发利用,要点包括建立健全数据交易管理制度、规范数据交易行为、培育数据交易市场,建立数据分类分级保护制度,大力推进电子政务建设,依法惩治违反数据安全保护义务的组织、个人等。

② 《个人信息保护法》

《中华人民共和国个人信息保护法》已由中华人民共和国第十三届全国人民代表大会常务委员会第三十次会议于2021年8月20日通过,现予公布,自2021年11月1日起施行。《个人信息保护法》内容包括八章:总则、个人信息处理规则、个人信息跨境提供的规则、个人在个人信息处理活动中的权利、个人信息处理者的义务、履行个人信息保护职责的部门、法律责任、附则。在2021下半年时考查了第三十一条个人信息处理者处理不满十四周岁未成年人个人信息的,应当取得未成年人的父母或者其他监护人的同意。

③ 《中华人民共和国网络安全法》

《中华人民共和国网络安全法》已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,现予公布,自2017年6月1日期实施。内容包括总则、网络安全支持与促进、网络运行安全、一般规定、关键信息基础设施的运行安全、网络信息安全、监测预警与应急处置、法律责任和附则七章。


2.7 信息安全系统

信息安全保障系统一般简称为信息安全系统,它是“信息系统”的一个部分,用于保证“业务应用信息系统”正常运营。现在人们已经明确,要建立一个“信息系统”,就必须要建立一个或多个业务应用信息系统和一个信息安全系统。信息安全系统是客观的、独立于业务应用信息系统而存在的信息系统。我们用一个“宏观”三维空间图来反映信息安全系统的体系架构及其组成。X轴是“安全机制”,安全机制可以理解为提供某些安全服务,利用各种安全技术和技巧,形成的一个较为完善的结构体系。Y轴是“OSI网络参考模型”。信息安全系统的许多技术、技巧都是在网络各个层面上实施的,离开网络,信息系统的安全也就失去意义。Z轴是“安全服务”,安全服务就是从网络中的各个层次提供给信息应用系统所需要的安全服务支持。

图4-1


3 章节问答

1.计算机业务应用信息系统的安全策略是指人们为保护因为使用计算机业务应用系统可能招致来的对单位资产造成损失而进行保护的各种措施、手段,以及建立的各种管理制度、法规等。安全策略的核心内容是“七定”,“七定”具体是指?

答:定方案、定岗、定位、定员、定目标、定制度、定工作的顺序流程。“七定”的结果就是确定了该单位或组织的计算机业务应用信息系统的安全具体地实现和保证。


第4章 信息系统安全管理的评论 (共 条)

分享到微博请遵守国家法律