导图社区 信息系统安全管理
信息系统安全管理,包括安全审计,全县管理,基础设施,信息安全,系统工程能力成熟度模型,信息安全系统工程的内容梳理。
编辑于2023-02-21 11:45:34 广东信息系统安全管理
信息系统安全策略
定义:指针对本单位的计算机业务应用信息系统的安全风险进行有效的识别、评估后,所采取的的各种措施、手段,以及建立的各种管理制度、规章等
一个单位的安全策略一定是定制的,都是针对本单位的
安全策略的“七定”
定方案
定岗
定位
定员
定目标
定制度
定工作流程
方案岗位员标制流
建立安全策略需考虑的几个观点
风险度的观点:不能一厢情愿地追求所谓的绝对安全(如:系统永不宕机、数据永不丢失、网络永不瘫痪、信息永不泄密等),而是将安全风险控制在合理程度或允许的范围内
适度安全的观点:一个好的信息安全保障系统的标志就是有效控制两者的“平衡点”,既能保证安全风险的有效控制,又使安全代价可以接受。
木桶效应的观点:安全水平由最弱的安全要素决定;因此各安全要素同等重要,但需强调其中安全管理极为重要
信息安全的概念
4个信息安全层次
设备安全
稳定:不出故障的概率
可靠:恢复正常要多久
可用:正常多久
数据安全
秘密、完整、可用、静态的安全
内容安全
在政治、法律、道德层次上的要求
行为安全
行为的过程和结果符合系统设计的预期。秘密、完整、可控动态的安全
3个信息安全属性
秘密性
未授权者不能访问
完整性
信息正确真实、未被篡改、完整无缺
可用性
可以随时正常使用
5个安全保护登记
五级:访问验证保护级
国防关键部门、依法特殊隔离的单位
访问监控仲裁主体对客体的全部访问
四级:结构化保护级
中央级国家机关、广电广播部门、国家重点科研单位、尖端科技
自主和强制访问控制扩展到所有主体与客体
三级:安全标记保护级
地方级国家机关、金融单位、交通运输、邮电通信、重点工程
提供安全策略模型,数据标记、主体对客体强制访问控制的描述
二级:系统审计保护级
非重要单位,一般企业都能达到
审计安全性时间,使用户自我负责
一级:用户自主保护级
普通互联网用户
隔离用户与数据,自主安全保护
简称:主审记化验
上一级包含下一级的所有功能
安全空间
定义:是“信息系统”的一个部分,用于保证“业务应用信息系统”正常运营
信息安全系统是可观的,独立于业务应用信息系统而存在的信息系统
三维模型
X轴:安全机制
Y轴:OSI网络参考模型
Z轴:安全服务
安全空间的5大属性:认证、权限、完整、加密、不可否认
安全空间的6大服务
对等实体认证服务
确认实体的合法性、真实性
数据保密服务
防止数据泄密
数据完整性服务
防止数据的非法修改及丢失
数据源点认证服务
防止假冒
禁止否认服务
方式否认发送或接手
犯罪证据服务
提供证据
信息加密、解密与常用算法
概念
明文:加密前的原始数据
密文:加密后的数据
加密(encryption):从明文到密文的过程
解密(decryption):去掉密文的伪装恢复出明文
加密算法:用于对数据加密的一组数学变化
解密算法:用于解密的一组数学变换
密钥:在明文转换为密文或将密文转换为明文的算法中输入的参数
公钥:公开的
私钥:非公开的
分类
对称加密
加密密钥(私钥)、解密密钥(私钥)相同
DESS算法是典型的代表
优点:算法公开、计算量小、加密速度快、加密效率高、破译困难
缺点:密钥管理有风险
密钥位数:
DES:56位 3DES:112位 IDEA:128位 AES:最长256
非对称加密
1、加密密钥(公钥)
解密密钥(私钥) 2、加密密钥(私钥) 解密密钥(公钥)
RSA算法是典型的代表
优点:安全性好
缺点:加密和解密花费时间长、速度慢、只适合对少量数据进行加密
RSA密码已成为目前应用最广泛的公开密钥密码
数字签名digital signature
定义:用电子形式的签名来证明当事者的身份和数据真实性的一种信息
应满足的条件:
1、发送方不能抵赖
2、接收方不能伪造
3、能在公证人前通过验证签名确认真伪
RSA密码可以实现数字签名和数据加密
Hash函数可提供保密性、报文认证以及数字签名功能
认证authentication、鉴别、确认
定义:证实某事是否名副其实或有效的一个过程
认证与加密的区别:
加密:确保数据的保密性,组织被动攻击(截取、窃听等)
认证:确保报文发送者和接受者的真实性以及报文的完整性,阻止主动攻击(冒充、篡改、重播等)
信息系统安全-网络安全-防御技术
防火墙
逻辑隔离外部网络与受保护的内部网络,阻挡对网络的非法访问和不安全数据的传递
只对预先定义好的安全策略涉及的行为进行管理,所以是一种静态安全技术
入侵检测与防护
入侵监测系统(IDS):通过监视网络或系统资源,寻找违反安全策略的行为,被动防护
入侵防护系统(IPD):通过预先对入侵活动和攻击性网络流量进行拦截,避免损失,主动保护
VPN
虚拟专用网络VPN:通过ISP和其他NSP,在公用网络中建立专用的、安全的数据通信通道
由客户机、传输介质(非物理的“隧道”技术)、服务器三部分组成。是加密和认证技术的应用
蜜罐技术
一种主动防御技术。默认漏洞、诱骗共计、保护真正的内容免受攻击
常见的无线网络安全技术:WPKI、WEB、WPA/WPA2、WAPI、802.11i
操作系统安全
按照行为方式划分
截取:针对机密性,如窃取数据、非法拷贝文件或程序
切断:针对可用性,如破坏硬盘、切断通信线路、使文件管理实效
篡改:针对完整性,如修改数据、消息内容
伪造:针对合法性,如散布伪造消息、向当前文件加入记录
按表现形式划分
计算机病毒
逻辑炸弹
特洛伊木马
后门
隐蔽通道
应用系统安全
B/S优点:部署和维护方便,易于扩展
在B/S应用模式下,由于大部分操作都由主要服务基于web的服务器端完成,所以web的安全管理是应用系统安全最重要的内容之一
web威胁防护技术
1、web访问控制技术
2、单点登录,sso技术
3、网页防篡改技术:时间轮询、核心内嵌、事件触发、文件过滤、驱动
4、web内容安全:电子邮件过滤、网页过滤、反间谍软件
信息安全系统-三种架构体系
MIS+S
S-MIS
S²-MIS
信息安全系统工程ISSE
与技术工程的关系
定义:信息安全系统的建设是在OSI网络参考模型的各个层面进行的,因此信息安全系统工程活动离不开以下相关工程
硬件工程、软件工程、网络工程、灾备工程、系统工程、测试工程、密码工程、信息化工程
与安全管理的关系
定义:信息安全系统工程应该吸纳安全管理的成熟规范部分,这些安全管理包括
物理安全、计算机安全、网络安全、通信安全、输入输出产品安全、操作系统安全、数据库系统安全、数据安全、信息审计安全、人员安全、管理安全、辐射安全
信息安全系统工程能力成熟度模型ISSE-CMM
是一种衡量信息安全系统工程实施能力的方法,是使用面向工程的一种方法。
是建立在统计过程控制理论基础上的
主要用于指导信息安全系统工程的完善和改进,使之成为一个清晰定义的、成熟的、可管理的、可控制的、有效的和可度量的学科
主要概念
过程:为达成某一给定目标而可以重复、递归、并发执行的一系列活动
过程能力:通过跟踪一个过程能达到期望结果的可量化范围
工作产品:在执行任何过程中产生出的所有文档、报告、文件和数据
过程域:由一些强制性的基本实施组成,只有这些实施全部成功地执行,才能满足过程域规定的目标
工程过程域
组成部分
风险过程:人们识别出所开发的产品或系统的危险,并进行优先级排序
* 不可能消除所有威胁,必须接受残留的风险 * 包括实施组织对威胁、脆弱性、影响和相关风险进行分析
工程过程:针对危险所面临的的安全问题,与其他工程一期来确定安全策略和实施解决方案
* 与其他工程活动一样,是一个包括从概念到退出的完整过程 * 强调ISSE是一个大项目中的组成部分,需与其他科目工程的活动相互协调
保证过程:建立起解决方案的可信性,并向用户转达这种安全可信性
* 可信程度来自于实施过程可重复性的结果质量。成熟的组织比不成熟的组织更可能产生重复的结果 * 安全保证并不能增加任何额外的对安全相关的风险的抵抗能力,但它能为减少预期安全风险提供信息----公关
项目过程域(只针对一个特定的产品)
组织过程域(含有一个或多个项目)
###
公钥基础设施PKI(public key infrastructure)
是以不对成秘钥加密技术为基础,以数据机密性、完整性、身份认证、行为不可抵赖性为安全目的,来实施和提供安全服务的具有普适性的安全基础设施
PKI的基本构件
数字证书:由认证机构经过数字签名后发给网上信息交易主体的一段电子文档
认证中心CA:PKI的核心。是公正、权威、可信的第三方网上认证机构,负责数字证书的签发、撤销和生命周期管理,还提供密钥管理和证书在线查询等服务。
数字签名:利用发信者的私钥和可靠的密码算法对待发信息或电子摘要进行加密处理的结果;
收信者可用发信者的公钥对收到的信息进行解密从而辨别真伪。签名后的信息具有真实性和不可否认性
双证书体系:PKI采用双证书体系
非对称算法:支持RSA和ECC算法
对称加密算法:支持国家密码管理委员会指定的算法
X.509证书标准
版本号
序列号
签名算法标识符
有效期限
主题信息
认证机构的数字签名
公钥信息
PKI信任体系结构:提供基于PKI数字认证机制的实体身份鉴别服务。包括:认证机构、注册机构、证书库、证书撤销、交叉认证等
PKI密钥管理中心(KMC):提供密钥管理服务,向授权管理部门提供应急情况下的特殊密钥恢复功能。保罗:密钥管理机构、密钥备份和恢复、密钥更新、密钥历史档案等
公钥基础设施PKI的双证书、双密钥机制
两对密钥(两个证书)的客观需求
签名密钥对:用于签名,由用户自行生成并保存
加密密钥对:用户加密,在密钥管理中心生成及备份
双密钥证书的生成过程
用户--生成签名密钥对
用户--签名的私钥--保存在客户端
用户--签名的公钥--传到CA中心
CA中心--为用户签名---产生签名证书
CA中心--签名证书--传回客户端保存
密钥管理中心KMC---生成加密密钥对
密钥管理中心KMC---备份加密密钥
CA中心--为加密密钥对--生成加密证书
CA中心--加密私钥+加密证书--打包成PKCS#12
CA中心--打包文件--传回客户端
用户客户端--装入加密公钥证书和加密私钥
权限管理基础设施PMI(privilege management infrastructure)
以资源管理为核心,将对资源的访问控制权统一交由给授权机构进行管理,即由资源的所有者来进行访问控制管理
属性证书AC--由有一个做了数字签名的数据结构来表示证书的持有者(主体)对于一个资源实体(客体)所具有的的权限。该证书由属性证书管理中心AA签发并管理
公钥证书:对用户名称和他的公钥绑定;属性证书--将用户名称和多个权限属性绑定。前者可视为特殊的属性证书
访问控制
为了限制访问主体对访问客体的访问权限,从而使计算机信息应用系统在合法范围内使用
2个过程
认证过程:通过鉴别来检验主体的合法身份
授权过程:通过授权来赋予用户对某些资源的访问权限
4中访问控制
DAC自主访问控制
你可以访问谁?
ACL访问控制列表
你可以被哪些访问?
MAC强制访问控制
按照级别向下兼容可访问
EBAC基于角色访问访问控制
按照岗位访问,什么岗位就有什么权限
自主访问
强制访问
安全审计security audit
记录、审查主体对客体进行访问和使用情况,保证安全规则被正确执行,并帮助分析安全事故产生的原因。是“黑匣子”(确切记录)、是“监护神”(随时监控)
包括
1、采用网络监控与入侵防范系统
2、对信息内容和业务流程进行审计
作用
对潜在攻击者震慑警告
对破坏行为提供证据
提供系统使用日志
提供运行的统计日志
网络安全审计的内容
监控用户活动
侦探潜在威胁
统计分析运行状况
事后分析突发事件
辅助侦破和取证
审计的6大功能
自动响应功能:被测试件指示出一个潜在的安全攻击时,能做出增加、删除、修改等响应行动
自动生成功能:记录与安全相关的事件的出现,包括鉴别审计层次、列举可被审计的事件类型、鉴别有各种审计记录类型提供的相关审计信息
审计分析功能:定义了分析性系统活动和审计数据来寻找可能的或真正的安全违规操作。分为:潜在攻击分析、基于模板的异常检测、简单和复杂攻击试探
审计浏览功能:要求审计系统能够使授权的用户有效地浏览审计数据。包括:审计浏览、有限审计浏览、可选审计浏览
事件选择功能:要求系统管理员能够维护、检查或修改审计事件的集合,能够选择对哪些安全属性进行审计。
事件存储功能:要求审计系统将提供控制措施,以防止由于资源的不可用丢失审计数据
分布式审计系统
审计中心:对整个审计系统的数据进行集中存储和管理,并进行应急响应的专用软件
审计控制台:提供对审计数据进行查阅,对审计系统进行规则设置,实现报警功能的界面软件
审计Agent:直接同被审计网络和系统同连接的部件;分为:网络监听型、系统嵌入型、主动信息获取型