信息系统运行管理员教程6--信息系统安全

news2025/3/18 1:23:56

信息系统运行管理员教程6–信息系统安全

第1节 信息系统安全概述

1.信息系统安全的概念

信息系统安全是指保障计算机及其相关设备、设施(含网络)的安全,运行环境的安全,信息的安全,实现信息系统的正常运行。信息系统安全包括实体安全、运行安全、信息安全和人员安全等几个部分。

实体安全: 实体安全也称物理安全,指保护计算机设备、设施及其他载体免遭地震、火灾、水灾、雷电、噪声、外界电磁干扰、电磁信息泄露、有害气体和其他环境事故破坏的措施和过程。包括:环境安全、设备安全、媒体安全。

运行安全: 运行安全的目标是保证系统能连续、正常地运行。包括系统风险管理、审计跟踪、备份与恢复、应急处理四个方面的内容。

信息安全: 信息安全是指防止信息资产被故意或偶然地非法泄露、更改、破坏,或信息被非法辨识、控制,确保信息的保密性、完整性、可用性、可控性、真实性、可审查性。包括:操作系统安全、数据安全、网络安全、病毒防护、访问控制、加密与鉴别七个方面。

人员安全: 人员安全是指计算机使用人员的安全意识、法律意识及安全技能等。

信息安全的任务是确保信息系统功能的正确实现。

2.影响信息系统安全的因素

信息系统安全的影响因素可能来自组织内部、远程接入或者互联网,其安全面临故意威胁和非故意威胁。

产生故意威胁的因素: 盗取、操纵、破坏、依赖、恐怖袭击。

产生非故意威胁的因素: 认为错误、环境灾害、信息系统故障。

3.信息系统安全等级保护标准体系

从基本分类角度看分为:基础类标准、技术类标准、管理类标准;

从对象角度看分为:基础标准、系统标准、产品标准、安全服务标准、安全事件标准;

从等级保护生命周期看分为:通用/基础标准、系统定级用标准、安全建设用标准、等级测评用标准和运行维护用标准等。

4.信息系统安全保护等级

信息系统的安全保护等级分为5级:

等级损害程度
第一级会对公民、法人和其他组织的合法权益造成损害;不损害国家安全、社会秩序和公共利益。
第二级会对公民、法人和其他组织的合法权益造成严重损害,或着对社会秩序和公共利益造成损害;但不损害国家安全。
第三级会对社会持续和公共利益造成严重损害,或者对国家安全造成损害。
第四级会对社会持续和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第五级会对国家安全造成特别严重损害。

信息系统的安全保障等级由两个定级要素决定:等级保护对象受到破坏时所侵害的客体和对客体造成侵害的程度。

客体包括三个方面:公民、法人和其他组织的合法权益;社会秩序、公共利益;国家安全。

定级方法:

定级的一般流程:确定定级对象、确定受侵害的客体、确定对客体的侵害程度、确定定级对象的安全保护等级。

等级变更: 安全保护等级应随着信息系统所处理的信息和业务状态的变化进行适当的变更。

第2节 信息系统硬件的安全运维

1.硬件安全运行的概念

硬件安全运行的含义是保护支撑信息系统业务活动的信息系统硬件资源免遭自然灾害、人为因素及各种计算机犯罪行为导致的破坏。硬件安全包括:环境安全、设备安全和介质安全。

环境安全: 主要指信息系统核心设备的运行环境安全,安全要素包括机房场地选择、机房屏蔽、防水、防火、防雷、防鼠等方面。

设备安全: 指保障设备正常运行,免受威胁。安全要素包括设备的标志和标记、防止电磁信息泄露、抗电磁干扰、电源保护等方面。

介质安全: 包括介质自身安全及介质数据的安全。

2.硬件安全运行的影响因素

硬件安全运行的影响因素主要有:自然及不可抗因素;人为的无意失误;人为的恶意攻击;缺乏完整可靠的安全防线。

3.硬件安全运行的措施

环境安全措施: 机房场地设计;建筑材料防火安全措施;机房供配电、温度安全措施;机房防水、防潮、防静电、防雷击安全措施;机房电磁防护措施。

设备安全措施: 设备的防盗和防毁安全措施;设备安全的可用措施;内外网隔离。

介质安全措施: 采取严格的保护措施,防止被盗、被毁和受损;防止被非法复制。

第3节 信息系统软件的安全运行

1.软件安全运行的概念

软件包括系统软件(操作系统、数据库系统、中间件等)和信息系统应用软件(ERP软件、SCM软件、CRM软件、OA软件等)。

信息系统安全保护能力五个等级:

第一级:用户自主保护级

第二级:系统审计保护级

第三级:安全标记保护级

第四级:结构化保护级

第五级:访问验证保护级

2.软件安全运行的影响因素

影响软件安全运行的因素主要有两种:针对操作系统的安全漏洞实施攻击;针对基于Web的信息系统软件的攻击。

操作系统的安全漏洞包括: 输入输出非法访问;访问控制的混乱;不完全的中介;操作系统后门;操作系统型病毒。

基于Web的信息系统软件攻击包括: 修改Cookie数据进行用户假冒;利用不安全的证书和身份来逃避管理;在动态网页的输入中使用各种非法数据,获取服务器敏感信息等。

主要攻击方式:

攻击者经常采用欺骗的方式:IP欺骗、ARP欺骗、DNS欺骗、Web欺骗、电子邮件欺骗、源路由欺骗、地址欺骗等。

攻击方式:数据篡改和编程攻击。

数据篡改: 数据篡改是常见的攻击手段,自计算机中输入错误的、欺骗性的数据,或者删除、更改现有数据。这种方法常为内容人员使用。

编程攻击: 编程攻击是计算机犯罪常用的一种攻击手段,即利用编程技巧直接或间接修改计算机程序。

编程攻击的方法:

方法定义
病毒插入正常程序(或数据)中的秘密指令,这些密码指令可以毁坏或修改数据,并可以在计算机系统内部或不同的系统之间传播。
蠕虫可以自我复制并渗透到计算机系统中的程序,可以在网络中传播,渗透到所有联网的计算机中。
特洛伊木马包含在其他程序中的一种非法程序,在特定时间发生前一直保持“沉睡”,被激活后会触发非法程序并造成损失。
逻辑炸弹用于触发延迟性恶意行为的指令。
拒绝服务发出大量服务请求,导致网站瘫痪。
嗅探器用于截取通过互联网传输的数据包中的口令或内容的程序。
伪装欺骗伪造电子邮件地址或网页,诱骗用户提供信息或汇款。
口令破解猜解口令密码(成功率很高)。
后门系统的入侵者设置多个登入点,即使有一个被发现和关闭,他们仍可进入系统。
恶意小程序滥用计算机资源、修改文件或发送虚假电子邮件的小型Java程序。
数据包监测通常被认为是一根窃听电话线在计算机网络中的等价物。
ARP攻击通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。
3.软件安全运行的措施

建立安全的操作系统: 构造操作系统的安全模型和实施方法;采用诸如隔离、核化(最小特权等)和环结构(开放设计和完全中介)等安全科学的操作系统设计发放;建立和完善操作系统的评估标准、评价方法和测试质量。

对付操作系统中常见后门的方法: 加强程序开发阶段的安全控制,防止有意破坏并改善软件的可靠性;在程序的使用过程中实行科学的安全控制;制定规范的软件开发标准,加强管理,对相关人员的职责进行有效监督,改善软件的可用性和可维护性。

服务器上的操作系统软件、防病毒软件和防火墙软件的安全:

根据应用软件的需求和服务器硬件架构选择安装合适的操作系统,服务器操作系统软件应当定期更新操作系统的安全升级补丁;

服务器应当安装防病毒软件,系统管理人员要定期更新防病毒软件补丁和病毒特征库;

服务器应当安装防火墙软件,系统管理人员要定期为防火墙软件更新补丁,配置出入操作系统的防火墙安全防护策略,防止可疑访问;

系统管理人员要定期对服务器操作系统进行安全检查(建议每周一次),并出具书面检查报告。

信息系统软件的安全: 为保障信息系统软件的安全,应做到以下4点

因劣质软件而产生安全问题时,从组织上来说,是管理规范出了问题;

为成功实施信息系统软件安全计划,可以雇佣外部的咨询人员来帮助建立一个小组;

对于大型信息系统软件安全的运维,可以找到对操纵信息系统软件最熟悉的人员,投资培养其成为软件安全员,让其负责软件安全;

应用系统服务器安装了信息系统软件,应用服务器密码要由专人负责持有,不得转让他人,密码等要符合复杂性要求且定期修改。

Web应用系统上传漏洞和SQL注入防范: 主要防范技术包括防范上传漏洞和SQL注入防范。

Web应用系统漏洞检测技术: Web应用系统漏洞检测工具采用的技术主要包括以下4种

爬虫技术;Web应用系统软件安全漏洞检测技术;Web系统应用软件安全漏洞验证技术;代码审计。

防火墙技术: 防火墙是放置在本地网络与外界网络之间的一道安全隔离防御系统,是为了防止外部网络用户未经授权的访问,用来阻挡外部不安全因素影响内部的网络屏障。

防火墙的主要作用:可以把未授权用户排除到受保护的网络外,禁止脆弱的服务进入或离开网络,过滤掉不安全服务和非法用户;防止各种IP盗用和路由攻击;防止入侵者接近防御设施;限定用户访问特殊站点;为监视Internet安全提供方便。

入侵检测技术: 入侵检测技术是指对计算机网络资源的恶意使用行为(包括系统外部的入侵和内部用户的非授权行为)进行识别和相应处理。

常用的入侵检测手段:监视、分析用户及系统活动;系统构造和弱点的审计;识别反映已知进攻的活动模式并向相关人士报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

第4节 信息系统数据的安全

1.数据安全的概念

数据安全是指保护数据不会被意外或故意地泄露给未经授权的人员,以及免遭未经授权的修改或破坏。

数据安全两个基本原则:最低特权;最少透露。

数据安全技术包括:保持数据完整性为目的的数据加密、访问控制、备份等技术,也包括数据销毁和数据恢复技术。

2.数据安全的影响因素

物理环境的威胁;病毒与非法访问的威胁;对数据库的错误使用与管理不到位;数据库系统自身的安全缺陷。

3.保证数据安全的措施

容灾与数据备份:

容灾系统:业务处理连续能力最高的是容灾系统。

高可用群集系统:其业务连续性处理比容灾系统地。

智能存储系统:智能存储系统不仅仅是一个外置阵列系统,它还具有很多独特的功能,在进行数据备份、数据采集、数据挖掘和灾难恢复时不会影响业务系统的连续性。

备份系统:数据备份及灾难恢复是信息安全的重要组成部分,应与网络建设同期实时。

身份认证: 常见的系统身份认证方式主要有入网访问控制和权限控制。

数据加密: 加密是实现数据存储和传输保密的一种重要手段。

数据加密方法有对称密钥加密和非对称密钥加密。

4.云环境下的数据安全

云环境下的数据安全策略: 建立以数据为中心的安全系统;重视加密方法和使用策略规则;完善认证与身份管理体系。

云环境下的数据安全: 数据生成阶段;数据迁移阶段;数据使用阶段;数据共享阶段;数据存储阶段;数据销毁阶段。

第5节 信息系统安全管理

信息安全管理体系的三要素是:人,制度和技术。其中技术是基础,只有在技术有效时,制度和人才是关键。

1.信息安全管理体系

信息管理过程:

确定信息安全管理方针和信息安全管理体系的范围;

进行风险分析;

根据风险分析,建立信息安全管理体系(制度和技术体系);

建立业务持续计划并实施安全管理体系。

2.灾难备份与灾难恢复

灾难可能在没有任何预警的情况下发生,最好的防御就是做好充分的准备,所以在任何安全系统重,制定业务连贯性计划,也叫灾难恢复计划,是一项重要的措施。

灾难恢复 是指为了将信息系统从灾难造成的不可运行状态恢复到可以接受的状态而设计的活动或流程。

灾难备份 的目的是确保关键业务持续运行及减少非计划宕机时间。灾难备份是灾难恢复的前提和基础,灾难恢复是灾难备份的具体应用。

灾难备份与灾难恢复的类型: 同城灾备与异地灾备。

制定灾难恢复计划的主要观点: 灾难恢复计划是指通过保护和恢复来确保业务连贯性的流程。

灾难恢复策略的制定: 灾难恢复策略一般围绕支持灾难恢复各个等级所需的七个资源要素进行描述,组织应更具灾难恢复目标,按照成本风险平衡原则,确定这些资源要素的获取方式及要求。

灾难备份与灾难恢复系统的衡量指标: 恢复点目标、恢复时间目标;恢复可靠性指标、恢复完整性指标。

灾难备份与灾难恢复的等级: 按照国际标准,信息系统灾难备份与恢复分为七个等级。

大多数数据中心只能达到2-3级备份;国家机关、金融部门等重要信息部门,数据中心的备份级别要求必须达到4级以上;一些特别重要的应用,在灾难发生时要保持业务的连续性,要求达到6级的标准。

数据灾难恢复的规范与标准:

国际标准:国际标准分为7个容灾等级。

国家标准:国家标准分为6个等级。

3.涉密信息系统安全管理

涉密信息系统的级别划分: 秘密级、机密级、绝密级。

涉密信息系统的管理要求: 信息化条件下的保密管理要做到“集中管控、终端不存、个人不留”,这已经成为涉密信息系统重要的安全保密标准之一。

涉密信息系统分级保护的管理过程: 涉密信息系统分级保护的管理过程分为8个阶段。

系统定级阶段;安全规划方案设计阶段;安全工程实施阶段;信息系统测评阶段;系统审批阶段;安全运行及维护阶段;定期评测与检查阶段;系统隐退终止阶段。

涉密信息系统安全运行的隐患与防范: 运行及维护过程的不可控性及随意性,往往是涉密信息系统安全运行的重大隐患。必须通过运行管理和控制、变更管理和控制,对安全状态进行监控,对发生的安全事件及时响应,在流程上对系统的运行维护进行规范,从而确保涉密信息系统正常运行。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2316906.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

实验- 分片上传 VS 直接上传

分片上传和直接上传是两种常见的文件上传方式。分片上传将文件分成多个小块,每次上传一个小块,可以并行处理多个分片,适用于大文件上传,减少了单个请求的大小,能有效避免因网络波动或上传中断导致的失败,并…

生活中的可靠性小案例12:类肤材质老化发粘问题

我一直觉得我买的某品牌车载吸尘器很好用,用了几年,目前性能也是杠杠的。然而它现在有个最大的问题,就是表面发粘了,用起来粘手,非常不舒服。 这一类问题在生活中不少见,尤其是一些用了类肤材质涂层的物件。…

qt 自带虚拟键盘的编译使用记录

一、windows 下编译 使用vs 命令窗口,分别执行: qmake CONFIG"lang-en_GB lang-zh_CN" nmake nmake install 如果事先没有 指定需要使用的输入法语言就进行过编译,则需要先 执行 nmake distclean 清理后执行 qmake 才能生效。 …

python中print函数的flush如何使用

在 Python 中,print 函数的 flush 参数是一个布尔值,默认值为 False。当设置为 True 时,它会强制将输出缓冲区的内容立即刷新到目标设备(通常是控制台),而不是等待缓冲区满或者程序结束时才输出。 要注意fl…

【软考-架构】5.2、传输介质-通信方式-IP地址-子网划分

✨资料&文章更新✨ GitHub地址:https://github.com/tyronczt/system_architect 文章目录 传输介质网线光纤无线信道 通信方式和交换方式会考:交换方式 💯考试真题第一题第二题 IP地址表示子网划分💯考试真题第一题第二题 传输…

websocket学习手册及python实现简单的聊天室

概述 WebSocket 是一种网络通信协议,允许在单个 TCP 连接上进行全双工通信。它最核心的优势就在于实现了持久连接,实现了实时的数据传输。HTTP 协议有一个很大的缺点,通信只能由客户端发起,服务器返回响应后连接就会关闭&#xf…

SpringMVC (二)请求处理

目录 章节简介 一 请求处理(初级) eg:请求头 二 请求处理(进阶) eg:请求体 三 获取请求头 四 获取Cookie 五 级联封装 六 使用RequestBoby封装JSON对象 七 文件的上传 八 获取整个请求 HttpEntity 九 原生请求 Spring…

1.6、Java继承、构造方法、数组

子类可以增加字段、增加方法或覆盖父类方法,但继承不会删除任何字段和方法不恰当认为super 同 this 引用是类似的概念,其实super不是一个对象的引用,不能将值super赋给另一个对象变量,super只是一个指示 编译器调用父类方法的特殊…

通义万相 2.1 与蓝耘智算平台的深度协同,挖掘 AIGC 无限潜力并释放巨大未来价值

我的个人主页 我的专栏: 人工智能领域、java-数据结构、Javase、C语言,希望能帮助到大家!!! 点赞👍收藏❤ 引言:AIGC 浪潮下的新机遇 在当今数字化飞速发展的时代,人工智能生成内容&…

专题|Python贝叶斯金融数据应用实例合集:随机波动率SV模型、逻辑回归、参数更新、绩效比较BEST分析亚马逊股票、普尔指数...

原文链接:https://tecdat.cn/?p41020 本专题合集系统梳理了贝叶斯方法在金融数据分析与分类建模中的前沿应用。合集聚焦于PyMC3概率编程框架,深度探讨了共轭先验参数更新、贝叶斯逻辑回归、贝叶斯夏普比率等核心算法在实际场景中的落地实践(…

Linux调度器 --- 负载均衡的存在的问题

文章目录 前言一、简介二、Linux 调度器2.1 在单核系统上,CFS 非常简单2.2 在多核系统上,CFS 变得非常复杂2.2.1 负载均衡算法2.2.2 优化措施 三、Linux调度器负载均衡的存在的问题3.1 组负载不均衡问题(Group Imbalance Bug)3.2 …

从零开始用AI开发游戏(三)背景故事

《迷域回响》背景故事 第一章:失落的符文纪元 在远古的“艾瑟兰”大陆,掌握空间魔法的「筑界者文明」曾建造了连通万界的回响迷宫——这座迷宫既是试炼场,也是囚笼。文明巅峰时期,筑界者将禁忌知识刻入虚空符文,嵌于…

IXTUR气控永磁铁:以高精度气控和稳定磁场,为机器人应用提供稳定抓取力

在现代工业生产和物流领域,物料的抓取与搬运是影响生产效率和成本控制的重要环节。传统夹爪在面对不同材质、形状和重量的物体时,常常存在适应性差、抓取不稳定、操作复杂等问题,导致生产流程中频繁出现停机调整,增加了人工干预成…

硬件驱动——51单片机:寄存器、LED、动态数码管

目录 一、51单片机 1.寄存器 二、LED点灯 1.原理 2.封装函数 3.顺序点灯 4.特定位点灯 三、动态数码管 1.原理 2.封装函数 3.0~9跳变 4.顺序移位0~9跳变 一、51单片机 1.寄存器 51单片机共40个引脚,其中P0,P1,P2,P3是四个有8引脚的寄存器&#xff0…

2025 香港 Web3 嘉年华:全球 Web3 生态的年度盛会

自 2023 年首届香港 Web3 嘉年华成功举办以来,这一盛会已成为全球 Web3 领域规模最大、影响力最深远的行业活动之一。2025 年 4 月 6 日至 9 日,第三届香港 Web3 嘉年华将在香港盛大举行。本届活动由万向区块链实验室与 HashKey Group 联合主办、W3ME 承…

【MySQL】多表查询(笛卡尔积现象,联合查询、内连接、左外连接、右外连接、子查询)-通过练习快速掌握法

在DQL的基础查询中,我们已经学过了多表查询的一种:联合查询(union)。本文我们将系统的讲解多表查询。 笛卡尔积现象 首先,我们想要查询emp表和stu表两个表,按照我们之前的知识栈,我们直接使用…

Leetcode-132.Palindrome Partitioning II [C++][Java]

目录 一、题目描述 二、解题思路 【C】 【Java】 Leetcode-132.Palindrome Partitioning IIhttps://leetcode.com/problems/palindrome-partitioning-ii/description/132. 分割回文串 II - 力扣(LeetCode)132. 分割回文串 II - 给你一个字符串 s&…

在 macOS 上优化 Vim 用于开发

简介 这篇指南将带你通过一系列步骤,如何在 macOS 上优化 Vim,使其具备 代码补全、语法高亮、代码格式化、代码片段管理、目录树等功能。此外,我们还会解决在安装过程中可能遇到的常见错误。 1. 安装必备工具 在开始 Vim 配置之前&#xff…

SOME/IP-SD -- 协议英文原文讲解8

前言 SOME/IP协议越来越多的用于汽车电子行业中,关于协议详细完全的中文资料却没有,所以我将结合工作经验并对照英文原版协议做一系列的文章。基本分三大块: 1. SOME/IP协议讲解 2. SOME/IP-SD协议讲解 3. python/C举例调试讲解 5.1.4.4 S…

【Agent实战】货物上架位置推荐助手(RAG方式+结构化prompt(CoT)+API工具结合ChatGPT4o能力Agent项目实践)

本文原创作者:姚瑞南 AI-agent 大模型运营专家,先后任职于美团、猎聘等中大厂AI训练专家和智能运营专家岗;多年人工智能行业智能产品运营及大模型落地经验,拥有AI外呼方向国家专利与PMP项目管理证书。(转载需经授权) 目录 结论 效果图示 1.prompt 2. API工具封…