学系统集成项目管理工程师(中项)系列06a_信息系统安全管理(上)

学系统集成项目管理工程师(中项)系列06a_信息系统安全管理(上).png

1. 信息安全

1.1. 保护信息的保密性、完整性、可用性

1.2. 另外也包括其他属性,如:真实性、可核查性、不可抵赖性和可靠性

2. 信息安全属性及目标

2.1. 保密性(Confidentiality)

2.1.1. 信息不被泄露给未授权的个人、实体和过程或不被其使用的特性

2.1.2. 确保所传输的数据只被其预定的接收者读取

2.1.3. 网络安全协议

2.1.4. 身份认证服务

2.1.5. 数据加密

2.1.6. 信息安全三元组

2.2. 完整性(Integrity)

2.2.1. 保护资产的正确和完整的特性

2.2.2. 确保接收到的数据就是发送的数据

2.2.3. 数据不应该被改变,这需要某种方法去进行验证

2.2.4. CA认证

2.2.5. 数字签名

2.2.6. 防火墙系统

2.2.7. 传输安全(通信安全)

2.2.8. 入侵检测系统

2.2.9. 信息安全三元组

2.3. 可用性(Availability)

2.3.1. 需要时,授权实体可以访问和使用的特性。

2.3.2. 磁盘和系统的容错

2.3.3. 可接受的登录及进程性能

2.3.4. 可靠的功能性的安全进程和机制

2.3.5. 数据冗余及备份

2.3.6. 信息安全三元组

2.4. 真实性

2.4.1. 对信息的来源进行判断,能对伪造来源的信息予以鉴别

2.5. 可核查性

2.5.1. 系统实体的行为可以被独一无二地追溯到该实体的特性,这个特性就是要求该实体对其行为负责

2.5.2. 为探测和调查安全违规事件提供了可能性

2.6. 不可抵赖性

2.6.1. 建立有效的责任机制,防止用户否认其行为

2.7. 可靠性

2.7.1. 系统在规定的时间和给定的条件下,无故障地完成规定功能的概率

2.7.2. 平均故障间隔时间(Mean Time Between Failure, MTBF)来度量

3. 14个方面是ISO/IEC27000系列标准中提出的信息安全管理的主要内容

3.1. 当前全球业界信息安全管理实践的最新总结,为各种类型的组织引进、实施、维护和改进信息安全管理提供了最佳实践和评价规范

3.1.1. 【22下选68】

4. 信息系统安全

4.1. 侧重点会随着信息系统使用者的需求不同而发生变化

4.2. 属性

4.2.1. 保密性

4.2.1.1. 应用系统的信息不被泄露给非授权的用户、实体或过程,或供其利用的特性

4.2.1.2. 在可用性基础之上,是保障应用系统信息安全的重要手段

4.2.1.3. 最小授权原则

4.2.1.4. 防暴露

4.2.1.5. 信息加密

4.2.1.5.1. 【20下选68】

4.2.1.6. 物理保密

4.2.2. 完整性

4.2.2.1. 信息未经授权不能进行改变的特性

4.2.2.2. 信息的正确生成及正确存储和传输

4.2.2.3. 要求信息不致受到各种原因的破坏

4.2.2.4. 一种面向信息的安全性,它要求保持信息的原样

4.2.2.5. 纠错编码方法

4.2.2.5.1. 奇偶校验法

4.2.2.6. 协议

4.2.2.7. 密码校验和方法

4.2.2.7.1. 【19下选68】

4.2.2.8. 数字签名

4.2.2.8.1. 【21下选68】

4.2.2.9. 公证

4.2.3. 可用性

4.2.3.1. 应用系统信息可被授权实体访问并按需求使用的特性

4.2.3.2. 应用系统面向用户的安全性能

4.2.3.3. 身份识别与确认

4.2.3.4. 访问控制

4.2.3.4.1. 自主访问控制
4.2.3.4.2. 强制访问控制

4.2.3.5. 业务流控制

4.2.3.6. 路由选择控制

4.2.3.7. 审计跟踪

4.2.4. 不可抵赖性

4.2.4.1. 不可否认性

4.2.4.2. 确信参与者的真实同一性

4.2.4.3. 所有参与者都不可能否认或抵赖曾经完成的操作和承诺

4.2.4.3.1. 利用信息源证据可以防止发信方不真实地否认已发送信息
4.2.4.3.2. 利用递交接收证据可以防止收信方事后否认已经接收的信息

4.3. 管理体系

4.3.1. 配备安全管理人员

4.3.2. 建立安全职能部门

4.3.3. 成立安全领导小组

4.3.4. 主要负责人出任领导

4.3.5. 建立信息安全保密管理部门

4.4. 技术体系

4.4.1. 物理安全

4.4.1.1. 环境安全

4.4.1.2. 设备安全

4.4.1.3. 记录介质安全

4.4.2. 运行安全

4.4.2.1. 风险分析

4.4.2.2. 信息系统安全性检测分析

4.4.2.3. 信息系统安全监控

4.4.2.4. 安全审计

4.4.2.5. 信息系统边界安全防护

4.4.2.6. 备份与故障恢复

4.4.2.7. 恶意代码防护

4.4.2.8. 信息系统的应急处理

4.4.2.9. 可信计算和可信连接技术

4.4.3. 数据安全

4.4.3.1. 身份鉴别

4.4.3.2. 用户标识与鉴别

4.4.3.3. 用于主体绑定

4.4.3.4. 抗抵赖

4.4.3.5. 自主访问控制

4.4.3.6. 标记

4.4.3.7. 强制访问控制

4.4.3.8. 数据完整性保护

4.4.3.9. 用户数据保密性保护

4.4.3.10. 数据流控制

4.4.3.11. 可信路径

4.4.3.12. 密码支持

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 213,558评论 6 492
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 91,002评论 3 387
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 159,036评论 0 349
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 57,024评论 1 285
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 66,144评论 6 385
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,255评论 1 292
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,295评论 3 412
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,068评论 0 268
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,478评论 1 305
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,789评论 2 327
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,965评论 1 341
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,649评论 4 336
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,267评论 3 318
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,982评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,223评论 1 267
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,800评论 2 365
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,847评论 2 351

推荐阅读更多精彩内容