信息系统安全管理

news2024/12/24 10:45:10

信息系统安全是一个绕不开的话题。从事IT行业,不论何种角色,哪个工种,都需要有所了解。

一、信息系统安全策略

1、概述

信息系统安全策略是指对(本单位)信息系统的安全风险(安全威胁)进行有效的识别、评估后,所采取的各种措施、手段,以及建立的各种管理制度、规章等。

由于事关重大,所以安全策略必须由单位最高领导人授权,全员讨论修订;宣布施行后,任何人不得违反。

安全策略的核心内容是“七定”:
1)定方案
2)定岗
3)定位
就是摆正安全策略的位置。出发点、管辖范围之类吧。

定位:
1.确定事物的名位。
2.一定的规矩或范围。
3.用仪器等对物体所在的位置进行测量。亦指经测量后确定的位置。
4.确定座位次序。

4)定员
5)定目标
6)定制度
7)定工作流程

首要是定方案,其次是定岗。

2、建立安全策略需要处理好的关系

1)安全与应用的依存关系
安全与应用相互依存,但又相互矛盾,需要取得平衡。

2)风险度的观点
没有绝对、永远的安全,安全是相对的,是一个风险大小的问题。

3)适度安全的观点
何为适度?需要经过风险综合评估,才能得出结论。比如威胁、资产、脆弱性、安全措施等。并且要清楚,安全强度越高,付出的代价也越大。

4)木桶效应的观点
短板。

5)信息系统安全登记保护的概念
在这里插入图片描述
第一级:
普通内联网用户

第二级:
需要保密的非重要单位

第三级:
适用于地方各级国家机关、金融单位、邮电通信、能源与水源供给、交通运输、大型工商与信息技术企业、重点工程建设等单位

第四级:
中央级国家机关、广播电视、重要物资储备、社会应急、尖端科技、国家重点科研单位、国防建设等部门

第五级:
国防关键部门,依法需要对计算机信息系统实施特殊隔离的单位。

信息系统的安全保护等级由被侵害客体,和对客体的侵害程度构成。

3、信息系统安全策略设计原则

8个总原则和10个特殊原则。

8个总原则里有主要领导人负责原则、注重费效比原则、系统和动态原则等;

10个特殊原则有分权制衡原则、最小特权原则、标准化原则、职责分离原则、审计独立原则等。

4、信息系统安全 方案

1)与信息系统安全方案有关的系统组成因素
包括硬件、操作系统、数据库、网络、数据存储方案和存储设备、软件、应急处理方案等

2)确定信息系统安全方案
(1)首先确定体系架构
(2)确定业务和数据存储的方案
(3)网络拓扑结构
(4)基础安全设施和主要安全设备的选型
(5)确定安全级别
(6)资金和人员等

二、信息安全系统工程

1、概述

在这里插入图片描述
信息安全系统工程(而不是信息系统安全工程),这一术语明白无误地表明,信息安全系统工程就是建设一个信息安全系统,而不是一个不受重视,仿佛可有可无的信息系统的安全子系统。

2、信息安全系统

用一个宏观三维空间图来反映信息安全系统的体系架构
在这里插入图片描述

3、信息安全系统架构体系

在这里插入图片描述
三种不同系统架构的信息安全保障系统适用于不同业务应用系统的需要。它们都很贵,几十万到上千万,甚至更高。

4、信息安全系统工程基础

1)信息安全系统工程与技术工程的关系
信息安全系统工程离不开硬件工程、软件工程、通信及网络工程、数据存储和灾备工程等

2)信息安全系统工程与安全管理的关系
信息安全系统工程应该吸纳安全管理的成熟规范部分,如物理安全、计算机安全、通信安全、操作系统安全、数据库安全、人员安全等等

5、信息安全系统工程体系结构

ISSE是一门系统工程学,主要内容是确定系统和过程的安全风险,并且使安全风险降到最低,或使其得到有效控制。

信息安全系统工程能力成熟度模型(Information Security System Engineering Capability Maturity Model,ISSE-CMM)是一种衡量信息安全系统工程实施能力的方法,使用面向工程过程,是信息安全系统工程实施的度量标准,覆盖整个生命期,博爱阔工程开发、运行、维护和终止,等等。

三、PKI公开密钥基础设施

公开密钥基础设施PKI

四、PMI权限(授权)管理基础设施

PMI(Privilege Management Infrastructure)即权限管理基础设施,或授权管理基础设施。PMI授权技术的核心思想是以资源管理为核心,将对资源的访问控制权统一交由授权机构进行管理,即由资源的所有者来进行访问控制管理。

PMI建立在PKI之上,按照PKI体系架构建立,外形相似,内容却大不同。PKI负责身份鉴别,PMI负责授权管理。

1、访问控制的基本概念

访问主体:发起者,是一个主动的实体,如用户、进程、服务
访问客体:需要保护的资源

2、访问控制机制的分类

因实现的思想不同,访问控制机制可分为强制访问控制(Mandatory Access Control,MAC)和自主访问控制(Discretionary Access Control,DAC)两种。

1)强制访问控制MAC
主体和客体都被分配了安全标签,安全标签标识一个安全等级。访问控制执行时,二者的安全级别进行比较,确定本次访问是否合法。MAC是建立和维护访问权限的一种简便方法,尤其是在与大量用户打交道时,只需要为每个资源建立一个级别,为每个用户建立一个级别。

用户不能改变安全级别和对象(客体?)的安全属性。

MAC的一个很好的例子是Windows对管理员,普通用户和来宾的访问级别。

2)自主访问控制DAC
DAC中的每个资源都有一个可以访问它的用户列表。 DAC通过用户身份而不是权限级别来提供访问。

DAC的优点是灵活性。比如有一个2级用户,需要访问某个1级资源,那么你只能提升该用户访问资源的权限级别,到1级,从而所有1级资源他都能访问了;或者如果降低该资源的访问级别到2级,那所有其他的2级用户也都能访问该资源。反正就是不好办。但使用DAC,则只需要将该用户添加到可以访问该资源的人员列表中即可。
在这里插入图片描述

3、访问控制安全模型

1)Bell-LaPadula(BLP)访问控制安全模型

BLP保密模型基于两种规则来保障数据的机密度与敏感度:
上读(NRU):主体不可读安全级别高于它的数据
下写(NWD):主体不可写安全级别低于它的数据

2)Biba完整性模型
Biba模型基于两种规则来保障数据的完整性的保密性:
下读(NRU):主体不可读安全级别低于它的数据
上写(NWD):主体不可写安全级别高于它的数据

3)BLP和Biba的比较
BLP模型保障保密性,Biba保障数据的完整性。

Biba模型的一个应用例子是web服务的访问。web服务器上发布的资源安全级别为秘密,internet上的用户级别为公开。按照Biba模型,internet用户只能读取服务器上的数据而不能更改。WEB服务器上的数据的完整性将得到保障。
在这里插入图片描述

4、基于角色的访问控制

基于角色的访问控制(Role-Based Access Control)技术,有效克服传统访问控制技术中存在的不足之处。

RBAC与MAC的区别在于,MAC是基于多级安全需求的,而RBAC不是。军用系统(MAC是面向军用系统的?)主要防止信息从高安全级别流向低安全级别;而基于角色控制的系统,主要关心保护信息的完整性,即谁可以对什么信息执行何种动作。
在这里插入图片描述

角色由管理员定义,用户属于什么角色,只能被动接收,不能自主决定;也不能将权限传给他人,因此是一种非自主型访问控制。

5、PMI支撑体系

在这里插入图片描述
【访问控制的应用】
(1)DAC(Discretionary Access Control)自主访问控制
对每个用户指明能够访问的资源,不在指定的资源列表中的对象不允许访问。

(2)ACL(Access Control List)访问控制列表方式
目标资源拥有访问权限列表,指明允许哪些用户访问。

(3)MAC(Mandatory Access Control)强制访问控制
在军事和安全部门中应用较多,目标具有一个包含等级的密级标签,同时访问者拥有等级列表许可,需要相应匹配才能访问。

(4)RBAC(Role-Based Access Control)强制访问控制方式
人员属于角色;为角色分配权限。

6、PMI实施

单位或组织实施PMI,建议采取的步骤为建立属性权威,制定授权策略、进行授权、访问控制和审计的程序编制与应用实施。

建立属性权威:
我的理解是规划授权管理计划,建立一个授权权威中心。属性权威的建立要考虑到系统的管理方便性,总的投资额度,用户和资源的数量以及更新对AA效率的影响。

五、信息安全审计

1、安全审计概念

安全审计(Security Audit)是记录、审查主体对客体进行访问和使用情况,保证安全规则被正确执行,并帮助分析安全事故产生的原因。

2、建立安全审计系统

在计算机网络环境下,建立信息安全审计系统是一个全方位、多层次的复杂系统工程,要深入到计算机应用的每一个领域与技术核心。它按一定规则, 在不同层次获取并分析各种记录、日志、报告等信息资源,以如实反映系统安全情况和那里发生的所有事件。

其中,网络与主机信息监测审计、应用系统信息监测审计、网络安全系统设备信息审计和系统安全评估报告应作为安全审计系统的主体,而物理安全日志记录则主要为重要场所提供直接的现场审计记录和监控,可作为安全审计系统的辅助系统。

建设安全审计系统的主体方案一般包括:

利用网络安全入侵监测预警系统实现网络与主机信息监测审计
对重要应用系统运行情况的审计和基于网络旁路监控方式安全审计

1)基于入侵监测预警系统的网络与主机信息监测审计
入侵监测是指对计算机和网络资源被恶意使用行为进行识别和响应的处理过程。它不仅检测来自外部的入侵行为,同时也检测内部用户的未授权活动。

网络安全入侵监测预警系统基本功能是负责监视网络上的通信数据流和网络服务器系统中的审核信息,捕捉可疑活动,发现安全问题,发出预警,产生日志。入侵监测和安全审计是因果关系。
在这里插入图片描述
2)重要应用系统运行情况审计
主要有4种解决方案
(1)基于主机操作系统代理

操作系统分析系统审计日志。优点通用性、实时性好,但审计粒度较粗,并且无法对违规行为即时进行阻断即。在这里插入图片描述(2)基于应用系统代理审计日志传给代理,再由代理传给操作系统处理。优点是实时性好,可控制性高,缺点是与应用系统绑定较紧,通用性不强。(3)基于应用系统独立程序
在应用系统内部嵌入一个与应用服务同步运行专用的审计服务应用进程,用以全程跟踪应用服务进程的运行。这种解决方案实际上是基于应用程序代理方案的扩充。
在这里插入图片描述

(4)基于网络旁路监控方式

优点很多,不对应用程序造成影响是其中之一。

3、分布式审计系统

分布式、多agent(坐席?客户端?)多层次的网络安全审计系统,不仅能对网络数据通信操作系统进行底层审计(如网络上的各种Internet协议),还能对系统和平台(包括操作系统和应用平台)进行中层审计,以及为应用软件服务提供高层审计。

分布式审计系统由审计中心、审计控制台、审计agent组成。
审计中心:对整个审计系统的数据进行存储和管理,并进行应急响应
审计控制台:管理员对审计数据进行查阅,设置审计规则,实现报警功能
审计Agent:审计系统与应用系统的连接件。分为网络监听型、系统嵌入型、主动信息获取型。
在这里插入图片描述

相关文章:
公开密钥基础设施PKI
系统安全性分析与设计
Web安全
系统安全
各种数字签名
WEB项目的安全性注意事项

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/80671.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

小白学编程(js):通过按钮变换背景颜色

《JavaScript从入门到精通》【例9.1】 代码演示&#xff1a; <body><form class"form1" action"" name"form1" method"psot"><p><input type"button" name"Submit" value"变换背景&qu…

[附源码]计算机毕业设计基于Java的图书购物商城Springboot程序

项目运行 环境配置&#xff1a; Jdk1.8 Tomcat7.0 Mysql HBuilderX&#xff08;Webstorm也行&#xff09; Eclispe&#xff08;IntelliJ IDEA,Eclispe,MyEclispe,Sts都支持&#xff09;。 项目技术&#xff1a; SSM mybatis Maven Vue 等等组成&#xff0c;B/S模式 M…

Linux常用环境配置及软件安装(持续更新)

1、jdk 1、下载jdk Linux安装包 把安装包放到自己定义的目录下 安装包网盘 提取码&#xff1a;n5hj 2、解压 解压安装包&#xff0c;输入命令&#xff1a; tar -xvf jdk-8u221-linux-x64.tar.gz 解压完成后会生成一个新文件 3、配置环境变量 编辑profile文件 vim /etc/p…

基于java+springboot+mybatis+vue+mysql的高校党务系统

项目介绍 本党务管理系统主要包括五大功能模块&#xff0c;即管理员模块、学生模块、积极分子模块、党员、党建组织。 &#xff08;1&#xff09;管理员模块&#xff1a;主要功能有&#xff1a;首页、个人中心、学生管理、学院管理、专业管理、班级管理、积极分子管理、党员管…

LeetCode HOT 100 —— 208. 实现 Trie (前缀树)

题目 Trie&#xff08;发音类似 “try”&#xff09;或者说 前缀树 是一种树形数据结构&#xff0c;用于高效地存储和检索字符串数据集中的键。这一数据结构有相当多的应用情景&#xff0c;例如自动补完和拼写检查。 请你实现 Trie类&#xff1a; Trie() 初始化前缀树对象。 vo…

postgresql_internals学习笔记(二)常规vacuum

一、 作用与原理 page pruning执行速度很快&#xff0c;但它们的作用范围毕竟只有单页、且不包含索引&#xff0c;因此&#xff0c;我们还需要更有效的清理机制。 常规vacuum是最常用的一种&#xff0c;作用范围可以是整张表&#xff0c;清理过期元组及索引项&#xff0c;并且不…

PS图层+移动工具(1)图层概念-拖动操作-移动工具基础

先打开ps软件 然后点击进入工作区 选择右上角文件 点击打开 随便选一个要操作的图片 然后看一下自己工作区右侧的 这个图层工具开了没有 如果没开 点击上方 窗口 将图层选项勾选上 这里可以看到 我们打开一个完整图片 他就只有一个图层 触发你打开的是PSD格式的图片 psd是ps…

【云计算与大数据技术】云交付模型、云部署模型、云计算优势与挑战、应用的讲解(超详细必看)

一、云交付模型 云计算主要分为三种交付模型&#xff0c;而且这三种交付模型主要是从用户体验的角度出发的&#xff0c;分别是软件即服务&#xff08;SaaS&#xff09;&#xff0c;平台即服务&#xff08;PaaS&#xff09;&#xff0c;基础设施即服务&#xff08;IaaS&#xf…

数据库建表的 15 个最佳实践方式

前言 对于后端开发同学来说&#xff0c;访问数据库&#xff0c;是代码中必不可少的一个环节。 系统中收集到用户的核心数据&#xff0c;为了安全性&#xff0c;我们一般会存储到数据库&#xff0c;比如&#xff1a;mysql&#xff0c;oracle等。 后端开发的日常工作&#xff…

string的模拟实现

目录 ​一、模拟实现中类的组织 二、默认成员函数 1.默认构造函数 2.拷贝构造函数 &#xff08;1&#xff09;传统写法——循规蹈矩 &#xff08;2&#xff09;现代写法——偷天换日 3.析构函数 4.赋值运算符重载 二、元素访问 三、容量操作 1.容量与有效数据 2.改…

SpringBootStarter技术:生产就绪与环境配置、实现自定义Starter

● Spring 官 方 Starter &#xff1a; 命 名 应 遵 循 spring-boot-starter-{name} 的 格 式 &#xff0c; 如 spring-boot-starter-web 作 为 SpringBoot Web模块的官方artifactId。 ● Spring 非 官 方 Starter &#xff1a; 命 名 应 遵 循 {name}-spring-bootstarter的格…

ModBus_RTU-上位机经RS485接口与PLC通信

目录&#xff1a; 一、预备知识 二、上位机经RS485接口与PLC通信 ---------------------------------------------------------------------------------------------------------------------- 一、预备知识 电力-ModBus_RTU通讯规约1 电力-ModBus_RTU通讯规约2 通信-R…

Java基于springboot+vue足球联赛管理系统

本足球联赛管理系统是针对目前足球联赛管理的实际需求&#xff0c;从实际工作出发&#xff0c;对过去的足球联赛管理系统存在的问题进行分析&#xff0c;完善用户的使用体会。采用计算机系统来管理信息&#xff0c;取代人工管理模式&#xff0c;查询便利&#xff0c;信息准确率…

字符串处理【后缀数组】 - 原理2 后缀数组

字符串处理【后缀数组】 - 原理2 后缀数组 在字符串处理中&#xff0c;后缀树和后缀数组&#xff08;Suffix Array&#xff09;都是非常有力的工具。 后缀数组是后缀树的一个非常精巧的替代品&#xff0c;比后缀树容易实现&#xff0c;可以实现后缀树的很多功能&#xff0c;时…

Jenkins

目录 一、什么是Jenkins 二、为什么需要使用持续集成工具 三、如何搭建jenkins服务 四、jenkins集成服务器上的JDK 五、jenkins集成git 5.1 jenkins所在的服务安装git 5.2 jenkins集成git 5.3 jenkins创建一个任务项 5.4 创建远程仓库 5.5 执行任务 六、jenkins集成maven…

[附源码]Python计算机毕业设计SSM基于的校园商城(程序+LW)

项目运行 环境配置&#xff1a; Jdk1.8 Tomcat7.0 Mysql HBuilderX&#xff08;Webstorm也行&#xff09; Eclispe&#xff08;IntelliJ IDEA,Eclispe,MyEclispe,Sts都支持&#xff09;。 项目技术&#xff1a; SSM mybatis Maven Vue 等等组成&#xff0c;B/S模式 M…

人工智能写代码 !ChatGPT VScode 插件 真正打败AI人工智能的只能是AI人工智能自己。

前言&#xff1a; 真正打败你的只能是你自己。 真正打败程序员的只能是程序员自己。 真正打败AI人工智能的只能是AI人工智能自己。 人工智能写代码 &#xff01;上线3天&#xff0c;下载4万&#xff0c;ChatGPT中文版VSCode插件来了,程序员要失业了吗&#xff1f; 还没开始就遇…

[附源码]JAVA毕业设计医院挂号系统(系统+LW)

[附源码]JAVA毕业设计医院挂号系统&#xff08;系统LW&#xff09; 项目运行 环境项配置&#xff1a; Jdk1.8 Tomcat8.5 Mysql HBuilderX&#xff08;Webstorm也行&#xff09; Eclispe&#xff08;IntelliJ IDEA,Eclispe,MyEclispe,Sts都支持&#xff09;。 项目技术&…

VoIP通话-基于SIP协议的Asterisk(零)-Demo

文章首发及后续更新&#xff1a;https://mwhls.top/4116.html&#xff0c;无图/无目录/格式错误/更多相关请至首发页查看。 新的更新内容请到mwhls.top查看。 欢迎提出任何疑问及批评&#xff0c;非常感谢&#xff01; VoIP通话-基于SIP协议的Asterisk这篇为 Demo&#xff0c;是…

LabVIEW如何实现高性能串口助手-附代码

LabVIEW基本上还是在Windows系统下进行开发。在Windows下&#xff0c;提供了非常多的系统接口&#xff0c;供应用开发时调用来实现各种功能&#xff0c;在LabVIEW里面也是可以通过对这些系统接口进行封装&#xff0c;形成LabVIEW里面的控件&#xff0c;供LabVIEW程序开发时调用…