系统集成|第十八章(笔记) 红太狼 2023-10-16 14:43 83阅读 0赞 #### 目录 #### * 第十八章 安全管理 * * 18.1 信息安全管理 * 18.2 信息系统安全 * 18.3 物理安全管理 * 18.4 人员安全管理 * 18.5 应用该系统安全管理 * 18.6 信息安全等级保护 * 18.7 拓展 -------------------- 上篇:[第十七章、变更管理][Link 1] 下篇:[第十九章、风险管理][Link 2] ## 第十八章 安全管理 ## -------------------- ### 18.1 信息安全管理 ### 信息安全定义:保护信息的保密性、完整性、可用性;另外也包括其它属性,如:真实性、可核查性、不可抵赖性和可靠性。 属性: * 保密性 * 概述:是指信息不被授权给未授权的个人,实体和过程或不被其使用的特征 * 可实现的技术: * ( 1)网络安全协议 * ( 2)身份认证服务 * ( 3)数据加密 * 完整性 * 概述:是指保护资产的正确和完整的特性,保证数据的一致性,防止数据被非法用户篡改 * 可实现的技术: * (1)CA 认证 * (2)数字签名 * (3)防火墙系统 * (4)传输安全(通信安全) * (5)入侵检测系统 * 保证完整性的方法: * ① 协议 * ② 纠错编码方法 * ③ 密码校验和方法 * ④ 数字签名 * ⑤ 公证(请求系统管理或中介机构证明信息的真实性) * 可用性 * 概述:是指需要时,授权实体可以访问和使用的特性 * 可实现的技术: * (1)磁盘和系统的容错 * (2)可接受的登陆及进程性能 * (3)可靠的功能性的安全进程和机制 * (4)数据冗余及备份 * 实现可用性应满足的要求: * ① 身份识别与确认 * ② 访问控制:对用户的权限进行控制,只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问。包括自主访问控制和强制访问控制。 * ③ 业务流程控制:利用均分负荷方法,防止业务流量过度集中而引起网路阻塞。 * ④ 路由选择控制:选择那些稳定可靠的子网、中继线或链路等。 * ⑤ 审计跟踪:把应用系统中发生的所有安全事件情况存储在安全审计跟踪之中,以便分析原因,分清责任,及时采取相应的措施。审计跟踪的信息主要包括事件类型、被管信息等级,事件时间、事件信息、事件回答以及事件统计等方面的信息。 * 不可抵赖性 * 概述:是指建立有效的责任机制,防止用户否认其行为 * 可靠性 * 概述:是指系统在规定的时间和给定的条件下,无故障地完成规定功能概率,通常用平均故障间隔时间( MTBF)来度量 电子商务安全要求的四个方面: * 传输的安全性 * 数据的完整性 * 交易各方的身份认证 * 交易的不可抵赖性 -------------------- ### 18.2 信息系统安全 ### 信息系统安全是指信息系统及其所存储、传输和处理的信息的保密性、完整性和可用性的表征,一般包括保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,以保障信息系统功能的正常发挥,以维护信息系统的安全运行。 属性: * 保密性 * 概述:保密性是应用系统的信息不被泄露给非授权的用户,实体或过程。或供其利用的特性,及防止信息泄露给非授权个人或实体,信息指未授权用户使用的特性 * 相关技术: * (1)最小授权原则:对信息的访问权限仅授权给需要从事业务的用户使用。 * (2)防暴露:防止有用信息以各种途径暴露或传播出去。 * (3)信息加密:用加密算法对信息进行加密处理,非法用户无法对信息进行解密从而无法读懂有效信息。 * (4)物理保密:利用各种方法,如限制,隔离,掩蔽和控制等措施,保护信息不被泄露。 * 完整性 * 概述:完整性是信息未经授权不能进行改变的特性。 及应用系统的信息在存储或传输过程中保持不被偶然或蓄意地删除,修改,伪造,乱序,重放和插入等破坏和丢失的特性 * 相关技术: * (1)协议:通过各种安全协议可以有效的检测出被复制的信息,被删除的字,失效的字段和被修改的字段。 * (2)纠错编码方法:由此完成检错和纠错功能。最简单和常用的纠错编码方法是奇偶校验法。 * (3)密码校验和方法:它是抗篡改和传输失败的重要手段。 * (4)数字签名:保障信息的真实性。 * (5)公正:请求系统管理或中介机构证明信息的真实性。 * 可用性 * 概述: * 可用性是应用系统信息可被授权实体访问并按需求使用的特性,及信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损需要降级使用时,仍能为授权用户提够有效服务的特性。可用性还应该满足以下要求:身份识别与确认,访问控制(对用户的权限进行控制,只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问。 * 包括自主访问控制和强制访问控制),业务流控制(利用均分负荷方法,防止业务流量过度集中而引起网络阻塞),路由选择控制(选择那些可靠的子网,中继线或链路等),审计跟踪(把应用系统中发生的所有安全事件情况存储在安全审计跟踪之中,以便分析原 因,分清责任,及时采取相应的措施。审计跟踪的信息主要包括时间类型,被管信息等级,事件时间,事件信息,事件回答以及时间统计等方面的信息)。 * 不可抵赖性 * 概述:不可抵赖性也称作不可否认性,在应用系统的信息交互过程中,确信参与者的真实同一性。及所有参与者都不可能否认或抵赖曾经完成的操作和承诺。利用信息源证据可以防止发信方不真实的否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息 信息系统安全管理体系 * 概述:是对一个组织结构中信息系统的生存周期全过程实施符合安全等级责任要求的管理。 * 管理体系建立步骤: * 1)配置安全管理人员 * 2)建立安全职能部门 * 3)成立安全领导小组 * 4)主要负责人出任领导 * 5)建立信息安全保密管理部门 * 技术体系包括: * 1)物理安全 > (1)环境安全。主要指中心机房的安全保护,包括: > 机房场地选择; > 机房内部安全防护; > 机房防火; > ·机房供、配电; > 机房空调、降温; > 机房防水与防潮; > 机房防静电; > 机房接地与防雷击; > 机房电磁防护。 > (2)设备安全。 > 设备的防盗和防毁; > 设备的安全可用。 > (3)记录介质安全。 * 2)运行安全 > (1)风险分析。 > (2)信息系统安全性检测分析。 > (3)信息系统安全监控。 > (4)安全审计。 > (5)信息系统边界安全防护。 > (6)备份与故障恢复。 > (7)恶意代码防护。 > (8)信息系统的应急处理。 > (9)可信计算和可信连接技术。 * 3)数据安全 -------------------- ### 18.3 物理安全管理 ### **计算机机房与设施安全**: * 计算机机房 * 1)机房场地选择 * 2)机房空调、降温 * 3)机房防水与防潮 * 4)机房接地和防雷击 * 电源 * 计算机设备 * 1)设备防盗与防毁 * 2)设备的安全可用 * 通信线路 * 1)确保线路通畅 * 2)发现线路截获 * 3)及时发现线路截获 * 4)防止线路截获 **技术控制:** * 监测监视系统:应建立门禁控制手段,任何进出机房的人员应经过门禁设施的监控和记录,应有防止绕过门禁设施的手段;门禁系统的电子记录应妥善保存以备查;进入机房的人员应佩戴相关证件;未经批准,禁止任何物理访问;未经批准,禁止任何人将移动计算机或相关设备带离机房。机房所在地应有专设警卫,通道和入口处应设置视频监控点,24 小时值班监视;所有来访人员的登记记录,门禁系统的电子记录以及监视录像记录应妥善保存以备查;禁止携带移动电话,电子记事本等具有移动互联功能的个人物品进入机房。 * 人员进出机房和操作权限范围控制:应明确机房安全管理 的责任人,机房出入应由指定人员负责,未经允许的人员不准进入机房;获准计入机房的来访人员,其活动范围应受限制,并有接待人员陪同;机房钥匙由专人管理,未经批准,不准任何人私自复制机房钥匙或服务期开机钥匙;没有制定管理人员的明确准许,任何记录介质,文件材料及各种被保护品均不准带出机房,与工作无关的物品均不准带入机房;机房内严禁吸烟及带入火种和水源。所有来访人员需经过正式批准,登记记录应妥善保存以备查;获准进入机房的人员,一般应禁止携带个人计算机等电子设备进入机房,其活动范围和操作行为应受到限制,并有机房接待人员负责陪同。 **环境与人身安全:** 1. 防火 2. 防漏水和水灾 3. 防静电 4. 防自然灾害 5. 防物理安全威胁 **电磁兼容:** 对需要放置电磁泄露的计算机设备应配备电脑干扰设备,在被保护的计算机设备工作时电磁干扰设备不准关机;必要时可以采用屏蔽机房,屏蔽机房应随时关闭屏蔽门;不得在屏蔽墙上打钉钻孔,不得在波导管以外或不经过过滤器对屏蔽机房内外连接任何线缆;应经常测试屏蔽机房的泄漏情况并进行必要的维护。 -------------------- ### 18.4 人员安全管理 ### 岗位安全考核与培训: > 对信息系统岗位人员那的管理,应根据其关键程度建立相应的管理要求。 > (1)对于安全管理员,系统管理员,数据库管理员,网络管理员,重要业务开发人 员,系统维护人员和重要业务应用操作人员等信息系统关键岗位人员进行统一管理;允许一人岗,但业务应用操作人员不能有其他关键岗位人员兼任;关键岗位人员应定期接受安全培训,加强安全你意识和风险防范意识。 > (2)兼职和轮岗要求:业务开发人员和系统维护人员不能兼任或担负安全管理员,系统管理员,数据库管理员,网络管理员和重要业务应用操作人员等岗位或工作;必要时关键岗位人员应采取定期轮岗制度。 > (3)权限分散要求:在上述基础上,应坚持关键岗位 “权限分散,不得交叉覆盖”的原则,系统管理员,数据库管理员网络管理员不能相互兼任 岗位或工作。 > (4)多人共管要求:在上述基础上,关键岗位人员处理重要事务或操作时,应保持二人同时在场,关键事务应多人共管。 > (5)全面控制要求:在上述基础上,应采取对内部人员全面控制的安全保证措施,对所有岗位工作人员实施全面安全管理。 离岗人员安全管理: > 对人员离岗的管理,可以根据离岗人员的关键程度,采取下列控制措施。 > (1)基本要求:立即终止被解雇的,退休的,辞职的或其他原因离开的人员的所有访问权限;收回所有相关证件,徽章,密钥和访问控制标记等;收回机构提供的设备等。 > (2)调离后的保密要求:在上述基础上,管理层和信息系统关键岗位人员调离岗位,必须经单位人事部门严格办理调离手续,承诺其调离后的保密要求。 > (3)离岗的审计要求:在上述 基础上,设计组织机构管理层和信息系统关键岗位的人员调离岗位,必须进行离岗安全审查,在规定的脱密期限后,方可调离。 > (4)关键部位人员的离岗要求;在上述基础上,关键部位的信息系统安全管理人员离岗,应按照机要人员管理办法办理。 -------------------- ### 18.5 应用该系统安全管理 ### **应用系统安全管理的实施:** 1. 建立应用系统道德安全需求管理 2. 严格应用系统的安全检测与验收 3. 加强应用系统的操作安全控制 4. 规范变更管理 5. 防止信息泄露 6. 严格访问控制 7. 信息备份 8. 应用系统的使用监视 **应用系统运行中的安全管理:** > 应用系统运行中的安全管理 > 1.应用系统运行中涉及的安全和保密层次包括系统级安全,资源访问安全,功能性安全和数据域安全,这四个层次安全,按粒度从大到小的顺序是:系统级安全 ,资源访问安全,功能性安全,数据域安全。 > 2.数据域安全包括两个层次,其一,是行级数据域安全,即用户可以访问那些业务记录,一般以用户所在单位为条件进行过滤;其二,是字段级数据域安全,即用户可以访问业务记录的哪些字段。 > 3.用户权限的分配是否遵循 “最小特权”原则 > 4.企业要加强对应用系统安全进行管理工作的领导,每年至少组织有关部门对系统运行工作进行一次检查,部门每季度 进行一次自查,要加强对所辖范围内应用系统运行工作的监督检查,监察科采取普查,抽查,专项检查的方式定期或不定期的进行 。 > 5.安全等级可分为保密等级和可靠性等级两种,系统的保密等级与可靠性等级可以不痛,保密等级应按有关规定划为绝密,机密和秘密。可靠性等级可分为三级,对可靠性要求最高的为 A 级,系统运行所要求的最低限度可靠性为 C 级,介于中间的为 B 级。 **系统运行安全检查和记录的范围:** > 系统运行安全检查和记录的范围如下: > (1)应用系统的访问控制检查,包括物理和逻辑访问控制,是否按照规定的策略和程序进行访问权限的增加、变更和取消,用户权限的分配是否遵循“最小特权”原则。 > (2)应用系统的日志检查,包括数据库日志、系统访问日志、系统处理日志、错误日志及异常日志。 > (3)应用系统可用性检查,包括系统中断时间、系统正常服务时间和系统恢复时间等。 > (4)应用系统能力检查,包括系统资源消耗情况、系统交易速度和系统吞吐量等。 > (5)应用系统的安全操作检查。用户对应用系统的使用是否按照信息安全的相关策略和程序进行访问和使用。 > (6)应用系统维护检查。维护性问题是否在规定的时间内解决,是否正确地解决问题,解决问题的过程是否有效等。 > (8)恶意代码的检查。是否存在恶意代码,如病毒、木马、隐蔽通道导致应用系统数据的丢失、损坏、非法修改、信息泄露等。 -------------------- ### 18.6 信息安全等级保护 ### 《信息安全等级保护管理办法》将信息系统 的安全保护等级分为以下五级。 第一级,信息系统受到破坏后,会对公民,法人和其他组织的合法权益造 成损害,但不损害国家安全,社会秩序和公共利益。第一级信息系统运营,使用单位应当依据国家有关管理规范和技术标准进行保护。 第二级,信息系统受到破坏后,会对公民,法人和其他组织的合法权益造成损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第二级信息系统运营,使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行知道。 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第三级信息系统运营,使用单位应当依据国家有 关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督,检查。 第四级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第四级信息系统运营,使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督,检查。 第五级:信息系统受到破坏后,会对国家安全造成特别严重损害。第五级信息系统运营,使用单位应当依据国家管理规范,技术标准和业务特殊安全需求进行保护。国家指定专门部门对该级信息系统信息安全等级保护工作进行监督,检查。 -------------------- ### 18.7 拓展 ### **计算机网络上的通信面临以下四种威胁:** * (1)截获——从网络上窃听他人的通信内容 * (2)中断——有意中断他人在网络上的通信 * (3)篡改——故意篡改网络上传送的报文 * (4)传递——伪造信息在网络上传递 截取属于被动攻击,中断、篡改、传递属于主动攻击 **应用系统运行中涉及的安全和保密层次包括(按粒度从粗到细排序):** * 系统级安全 * 概述:企业应用系统越来越复杂,因此制定得力的系统级安全策略才是从根本上解决问题的基础。应通过对现行系统安全技术的分析,制定系统级安全策略,策略包括敏感系统的隔离、访问IP地址段的限制、登录时间段的限制、会话时间的限制、连接数的限制、特定时间段内登录次数的限制以及远程访问控制等,系统级安全是应用系统的第一道防护大门。 * 资源访问安全 * 功能性安全 * 数据域安全 * 包括: * 行级数据域安全:用户可用访问哪些业务记录,一般以用户所在单位为条件进行过滤。 * 字段级数据域安全:用户可用访问业务纪录的哪些字段。 **用户的入网访问控制步骤:** * 用户名的识别与验证 * 用户口令的识别与验证 * 用户账号的默认限制检查 **电子信息系统机房根据使用性质、管理、经济和重要性划分为:** * A 级 * B 级 * C 级 **安全等级:** * 保密等级 * 绝密 * 机密 * 秘密 * 可靠等级 * A 级(对可靠性要求最高) * B 级(介于中间) * C 级(系统运行所要求的最低限度可靠性) **物理访问管理包括:** 1. 硬件设施在合理范围内是否能防止强制入侵 2. 计算机设备的钥匙是否有良好的控制以降低未授权者进入的风险 3. 职能终端是否上锁或有安全保护,以防止电路板、芯片或计算机被搬移 4. 计算机设备在搬动时是需要设备授权通行的证明 **MD5:** * 概述:是计算机广泛使用的杂凑算法之一,又译摘要算法,哈希算法,用于确保信息传输完整一致。 * 特点: * 压缩性 * 容易计算 * 抗修改性 * 强抗碰撞 **计算机系统安全保护能力等级:** * 用户自主保护级 * 系统审计保护级 * 安全标记保护级 * 结构化保护级 * 访问验证保护级 **算法:** * 对称算法 * 概述:加密、解密都使用同一个密钥 * 优点: * ① 加、解密快 * ② 密钥管理简单 * ③ 适合一对一传输 * 缺点: * ① 加密强度不高 * ② 不适宜一对多加密传输 * 常见算法:SDBI 、IDEA 、RC4 、DES 、3DES 、Kerberos * 非对称算法 * 概述:加密用 “公钥”,解密用 “私钥” * 优点: * ① 安全性高,体制安全 * ② 密钥量小 * ③ 算法灵活性好 * 缺点: * ① 加、解密速度慢(相对) * ② 密钥管理复杂(需要第三方认证) * 常见算法:RSA 、ECC 对比:对称密码算法相对于非对称加、解密快算法效率更高,所以可以用于大量数据加密 **对信息系统岗位人员的管理:** > 对信息系统岗位人员的管理,应根据其关键程度建立相应的管理要求。 > (1)对安全管理员、系统管理员、数据库管理员、网络管理员、重要业务开发人员、系统维护人员和重要业务应用操作人员等信息系统关键岗位人员进行统一管理;允许一人多岗,但业务应用操作人员不能由其他关键岗位人员兼任;关键岗位人员应定期接受安全培训,加强安全意识和风险防范意识。 > (2)兼职和轮岗要求:业务开发人员和系统维护人员不能兼任或担负安全管理员、系统管理员、数据库管理员、网络管理员和重要业务应用操作人员等岗位或工作;必要时关键岗位人员应采取定期轮岗制度。CC是错误的。 > (3)权限分散要求:在上述基础上,应坚持关键岗位“权限分散、不得交叉覆盖”的原则,系统管理员、数据库管理员、网络管理员不能相互兼任岗位或工作。 > (4)多人共管要求:在上述基础上,关键岗位人员处理重要事务或操作时,应保持二人同时在场,关键事务应多人共管。 > (5)全面控制要求:在上述基础上,应采取对内部人员全面控制的安全保证措施,对所有岗位工作人员实施全面安全管理。 -------------------- 上篇:[第十七章、变更管理][Link 1] 下篇:[第十九章、风险管理][Link 2] [Link 1]: https://blog.csdn.net/xhmico/article/details/133295265 [Link 2]: https://blog.csdn.net/xhmico/article/details/133301974
相关 系统集成|第十九章(笔记) 目录 第十九章 风险管理 19.1 风险管理的概述及相关概念 19.2 主要过程 19.2.1 规划风险管理 喜欢ヅ旅行/ 2023年10月16日 14:47/ 0 赞/ 85 阅读
相关 系统集成|第十八章(笔记) 目录 第十八章 安全管理 18.1 信息安全管理 18.2 信息系统安全 18.3 物理安全管理 18.4 人 红太狼/ 2023年10月16日 14:43/ 0 赞/ 84 阅读
相关 系统集成|第十七章(笔记) 目录 第十七章 变更管理 17.1 项目变更的基本概念 17.2 变更管理的基本原则 17.3 角色职位与工作程序 本是古典 何须时尚/ 2023年10月16日 14:39/ 0 赞/ 34 阅读
相关 系统集成|第十五章(笔记) 目录 第十五章 采购管理 14.1 概述及相关概念 14.2 主要过程 14.2.1 编制采购计划 逃离我推掉我的手/ 2023年10月16日 14:18/ 0 赞/ 62 阅读
相关 系统集成|第十四章(笔记) 目录 第十四章 合同管理 14.1 概述及相关概念 14.2 项目合同 14.3 《合同法》 14.4 《仲裁 ﹏ヽ暗。殇╰゛Y/ 2023年10月16日 14:15/ 0 赞/ 54 阅读
相关 系统集成|第十三章(笔记) 目录 第十三章 干系人管理 13.1 概述与相关概念 13.2 主要过程 13.2.1 识别干系人 ╰半橙微兮°/ 2023年10月16日 14:08/ 0 赞/ 63 阅读
相关 系统集成|第十二章(笔记) 目录 第十二章 沟通管理 12.1 沟通的基本概念 12.2 主要过程 12.2.1 规划沟通管理 ゞ 浴缸里的玫瑰/ 2023年10月16日 13:31/ 0 赞/ 84 阅读
相关 系统集成|第十一章(笔记) 目录 第十一章 项目人力资源管理 11.1 项目人力资源管理的定义及有关概念 11.2 主要过程 11.2.1 编制项 ゝ一纸荒年。/ 2023年10月16日 13:26/ 0 赞/ 86 阅读
相关 系统集成|第十章(笔记) 目录 第十章 质量管理 10.1 项目质量管理概论 10.2 主要过程 10.2.1 规划质量管理 左手的ㄟ右手/ 2023年10月16日 11:27/ 0 赞/ 81 阅读
还没有评论,来说两句吧...