信息系统安全管理

1.安全策略

安全策略核心“七定”:定方案(首要),定岗(次要),定位,定员,定目标,定制度,定工作流程。

信息安全系统工程能力成熟度模型(ISSE-CM):

  • 1.非正规实施级:执行基本实实施
    1. 规划和跟踪级:规划执行,规范化执行,验证执行,跟踪执行,
    1. 充分定义级:定义标准化过程,执行已定义的过程,协调安全实施
    1. 量化控制级:建立可测的质量目标,对执行情况实施客观管理
    1. 持续改进级:改进组织能力,改进过程的效能

2.安全策略 - 安全保护等级

计算机信息系统安全包含等级划分准则(GB17859-1999),2020年发布了新的标准

  • 1.用户自主保护级:使用于普通内联网用户
    系统被破坏后,对公民/法人和其他的组织权益有损害,但不损害国家安全社会秩序和公共利益
  • 2.系统审计保护级:适用于国内联网或国际网进行商务活动,需要保密的非重要单位。
    系统被破坏后,对公民/法人和其他组织权益有严重损害,或损害社会秩序和公共利益,但不损害国家安全
  • 3.安全标记保护级:适用于地方各级国家机关/金融机构/部电通信/能源与水源供给部门,交通运输,大型工商与信息技术企业,重点工程建设等单位
    系统破坏后,对社会秩序和公共利益造成严重损害,或对国家安全造成损害
  • 4.结构化保护级:适用于中央级国家机关/广播电视部门/重要物资储备单位/社会应急服务部门/尖端科技企业集团/国家重点科研机构和国防建设等部门
    系统被破坏后,对社会秩序和公共利益造成特别严重损害,或对国家安全造成严重损害
  • 5.访问验证保护级:适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。
    系统被破坏后,对国家安全造成特别严重损害。

定级两大要素:受侵害客体和对客体的侵害程度。

3.信息安全技术基础

安全属性:保密性/完整性/可用性
安全技术:加密技术(对称加密:DES/3DES/RC-5/IDEA;非对称加密:RSA(512/1024/2048),ELGamal,ECC,DSA算法)/数字签名技术/数据完整性技术/认证技术/访问控制技术

数字签名:信息摘要 + 非对称性加密

  • 保证信息传输的完整性
  • 发送者的身份认证
  • 防止交易中的抵赖发生
  • 应用最为广泛的三种数字签名是Hash签名/DSS签名/RSA签名
  • 常用的消息摘要算法有MD5(消息摘要为128位),SHA(消息摘要为160位)

ps:数字摘要:由单向散列函数(Hash函数)加密成固定长度的散列值。

认证:又称鉴别,确认。它是证实某事是否名副其实或是是否有效的一个过程。认证一般解决真实性和完整性问题。

认证和数字签名都确保数据真实性,两者区别为:

  1. 认证基于收发双方共享保密数据,数字用于验证签名的数据是公开的。
  2. 认证不准许第三者验证,而数字签名允许第三者验证。
  3. 数字签名发送方不能抵赖,接收方不能伪造,认证不具备这方面能力。

访问控制:鉴别/授权

  • 授权:强制访问控制(MAC),主体客体分级,如军管区;自主访问控制(DAC):限定主体可以对哪些客体做哪些操作

主体/客体级别:公开/秘密/机密;主体是秘密和机密级别的可以访问客体是秘密级别的

4.计算机设备安全

  • 物理安全
  • 设备安全
  • 存储介质安全
  • 可靠性技术

5.网络安全

  • 网络监听
  • 口令攻击
  • 拒绝服务攻击:通过大量服务请求使系统超负荷,不能正常提供服务,破坏可用性
  • 漏洞攻击:如利用WEB安全漏洞和OpenSSL安全漏洞实施攻击
  • 僵尸网络
  • 网络钓鱼
  • 网络欺骗:ARP欺骗,DNS欺骗,IP欺骗,Web欺骗,Email欺骗等
  • 网络安全威胁:SQL注入攻击,跨站攻击,旁注攻击

6.网络防御技术

  • 防火墙:隔离内网和外网,阻挡对网络的非法访问和不安全数据传递
  • 入侵检测系统(IDS):监视网络或系统资源,寻找违反安全策略的行为与攻击,发出报警,被动防御
  • 入侵防护系统(IPS):对入侵活动和攻击网络流量进行拦截,主动防御
  • VPN(虚拟专用网络):在公网上利用安全协议打造“专用网络”
  • 安全扫描:用于检测安全弱点(开放端口,弱密码)与系统漏洞
  • 网络蜜罐:“诱捕”攻击者的陷阱,延缓攻击者对真正目标的攻击,主动防御

7.信息安全审计

内容:

  • 识别网络中各种违规操作与攻击行为,即时响应并进行阻断
  • 对信息内容和业务流程进行审计,防止内部机密或敏感信息非法泄露和单位资产损失

作用:

  • 对潜在攻击者起到震慑,警告作用。
  • 对已发生的系统破坏行为提供有效的追究证据
  • 提供有价值的系统使用日志,帮助发现系统入侵和漏洞
  • 帮助发现系统性能上的不足或需要改进的地方

功能:

  • 自动响应功能
  • 数据生成功能
  • 分析功能
  • 浏览功能
  • 事件选择功能
  • 事件存储功能

8.操作系统安全

安全威胁按行为划分(网络攻击方式)

  • 主动攻击:
    1)切断:可用性威胁,如切断通信线路
    2)篡改:完整性威胁,如修改数据文件的值
    3)伪造:真实(合法)性威胁,把伪造的记录添加到文件中
  • 被动攻击:
    1)截取:机密性威胁,如:窃取机密数据
    2)业务流分析:长期监听,统计分析通信频度,通信的信息流向从而发现有价值的信息
    安全威胁按表现形式划分
  • 计算机病毒
  • 逻辑炸弹:在特定的逻辑条件满足时,实施破坏的计算机程序
  • 特洛伊木马
  • 后门
  • 隐蔽通道

9.数据库系统安全

10.应用系统安全

WEB面临的主要威胁

  • 可信任站点的漏洞
  • 浏览器和浏览器插件的漏洞
  • 终端用户的安全策略不健全
  • 携带恶意软件的移动存储设备
  • 网络钓鱼
  • 僵尸网络
  • 带有键盘记录程序的木马

WEB威胁防护技术

  • WEB访问控制技术:口令/验证码/IP/数字证书

  • 单点登录技术

  • 网页防篡改技术
    时间轮询技术:轮询做页面对比
    核心内嵌技术:流出页面完整性检查
    事件触发技术:从文件系统接口做修改页面合法性检查
    文件过滤驱动:从文件底层驱动做修改页面合法性检查

  • WEB内容安全
    电子邮件过滤
    网页过滤(如敏感关键字过滤)
    反间谍软件

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 213,711评论 6 493
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 91,079评论 3 387
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 159,194评论 0 349
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 57,089评论 1 286
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 66,197评论 6 385
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,306评论 1 292
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,338评论 3 412
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,119评论 0 269
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,541评论 1 306
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,846评论 2 328
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,014评论 1 341
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,694评论 4 337
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,322评论 3 318
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,026评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,257评论 1 267
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,863评论 2 365
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,895评论 2 351

推荐阅读更多精彩内容