《信息安全概论》第8章 信息安全管理_第1页
《信息安全概论》第8章 信息安全管理_第2页
《信息安全概论》第8章 信息安全管理_第3页
《信息安全概论》第8章 信息安全管理_第4页
《信息安全概论》第8章 信息安全管理_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第八章 信息安全管理第八章 信息安全管理8.1 组织基础架构8.2 管理要素和管理模型8.3 身份管理8.4 人员和物理环境安全8.1 组织基础架构 信息系统生命期安全管理问题安全管理贯穿于信息系统生命周期的各个阶段:开发(Development):包括需求分析、系统设计、组织设计和集成。制造(Manufacturing):包括试制和批量生产。验证(Verification):包括对设计的论证、试验、审查和分析(包括仿真),非正式的演示,全面的开发测试和评估,以及产品的验收测试。部署(Deployment):包括对系统及其组件的配备、分布和放置。运行(Operation):包括对系统及其组件的

2、操作以及系统的运转。支持和培训(Support and Training):包括对系统及其组件的维护,对操作、使用等的了解和指导。处置(Disposal):包括报废处理等。8.1 组织基础架构 信息系统生命期安全管理问题安全管理在信息系统整个生命期的各个阶段中的实施内容包括:制定策略:利用安全服务为组织提供管理、保护和分配信息系统资源的准则和指令。资产分类保护:帮助组织识别资产类别并采取措施进行适当的保护。人事管理:减少人为错误、盗窃、欺诈或设施误用所产生的风险。物理和环境安全:防止非授权的访问、损坏和干扰通信媒体和机房(及其附属建筑设施)以及信息泄露。通信与运营管理:确保信息处理设施的正确和

3、安全运营。访问控制:按照策略控制对信息资源的访问。系统开发和维护:确保将安全服务功能构建到信息系统中。业务连续性管理:制止中断业务的活动以及保护关键的业务过程不受大的故障或灾害影响,并具有灾难备份和快速恢复的能力。遵从:保持与信息安全有关的法律、法规、政策或合同规定的一致性,承担相应的责任。8.1 组织基础架构 信息安全中的分级保护问题信息系统保护的目标信息系统安全的保护目标与所属组织的安全利益是完全一致的,具体体现为对信息的保护和对系统的保护。信息保护是使所属组织有直接使用价值(用于交换服务或共享目的)的信息和系统运行中有关(用于系统管理和运行控制目的)的信息的机密性、完整性、可用性和可控性

4、不会受到非授权的访问、修改和破坏。系统保护则是使所属组织用于维持运行和履行职能的信息技术系统的可靠性、完整性和可用性不受到非授权的修改和破坏。系统保护的功能有两个:一是为信息保护提供支持,二是对信息技术系统自身进行保护。信息系统分级保护对信息和信息系统进行分级保护是体现统筹规划、积极防范、重点突出的信息安全保护原则的重大措施。最有效和科学的方法是在维护安全、健康、有序的网络运行环境的同时,以分级分类的方式确保信息和信息系统安全既符合政策规范,又满足实际需求。8.1 组织基础架构 计算机信息系统的安全保护等级GB 178591999计算机信息系统安全保护等级划分准则是我国计算机信息系统安全保护等

5、级系列标准的基础,是进行计算机信息系统安全等级保护制度建设的基础性标准,也是信息安全评估和管理的重要基础。此标准将计算机信息系统安全保护从低到高划分为5个等级,即用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。高级别安全要求是低级别安全要求的超集。计算机信息系统安全保护能力随着安全保护等级的增高逐渐增强。8.1 组织基础架构 基于通用准则的安全等级GB/T 18336中定义的7个评估保证级为:评估保证级1(EAL1)功能测试。评估保证级2(EAL2)结构测试。评估保证级3(EAL3)系统地测试和检查。评估保证级4(EAL4)系统地设计、测试和复查。评估保证级5(E

6、AL5)半形式化设计和测试。评估保证级6(EAL6)半形式化验证的设计和测试。评估保证级7(EAL7)形式化验证的设计和测试。8.1 组织基础架构 信息安全管理的基本内容信息系统的安全管理涉及与信息系统有关的安全管理以及信息系统管理的安全两个方面。这两方面的管理又分为技术性管理和法律性管理两类。其中技术性管理以OSI安全机制和安全服务的管理以及物理环境的技术监控为主,法律性管理以法律法规遵从性管理为主。信息安全管理本身并不完成正常的业务应用通信,但却是支持与控制这些通信的安全所必需的手段。信息系统管理的安全包括信息系统所有管理服务协议的安全,以及信息系统管理信息的通信安全,它们是信息系统安全的

7、重要组成部分。这一类安全管理将借助对信息系统安全服务与机制做适当的选取,以确保信息系统管理协议与信息获得足够的保护。8.1 组织基础架构 信息安全管理的指导原则信息安全管理的基本原则包括:以安全保发展,在发展中求安全受保护资源的价值与保护成本平衡明确国家、企业和个人对信息安全的职责和可确认性信息安全需要积极防御和综合防范定期评估信息系统的残留风险综合考虑社会因素对信息安全的制约信息安全管理体现以人为本8.1 组织基础架构 安全管理过程信息系统安全管理是一个过程,用来实现和维持信息系统及其资源适当等级的机密性、完整性、可用性、不可抵赖性、可确认性、真实性和可靠性等。信息系统安全管理包括分析系统资

8、产、分析系统风险、分析安全需求、制定满足安全需求的计划、执行这些计划并维持和管理安全设备的安全。8.1 组织基础架构 OSI管理国际标准化组织(ISO)在ISO/IEC 7498-4中定义并描述了开放系统互连(Open System Interconnect,OSI)管理的术语和概念,提出了一个OSI管理的结构并描述了OSI管理应有的行为。OSI管理包括故障管理、计账管理、配置管理、性能管理和安全管理等功能,这些管理功能对在OSI环境中进行通信的资源进行监视、控制和协调。8.1 组织基础架构 OSI安全管理OSI安全管理包括与OSI有关的安全管理和OSI管理的安全。OSI安全管理本身不是正常的

9、业务应用通信,但却为支持与控制这些通信的安全所必需。OSI安全管理涉及OSI安全服务的管理与安全机制的管理。这种管理要求给这些安全服务和机制分配管理信息,并收集与这些服务和机制运行有关的信息。例如:密钥分配、设置行政管理强加的安全参数、报告正常的与异常的安全事件以及安全服务的激活与停止等。安全管理并不保证在调用特定安全服务协议中传递与安全有关的信息,这些信息的安全由安全服务来提供。由分布式开放系统的行政管理强加的安全策略可以是各种各样的,OSI安全管理应该支持这些策略。OSI安全管理活动可以分为4类:系统安全管理、安全服务管理、安全机制管理和OSI管理的安全。8.1 组织基础架构 信息安全组织

10、基础架构信息安全管理的组织结构可以分为两类:一类是行政管理、协调类型的机构,另一类是技术服务、应急响应和技术支持类型的管理机构。在组织内部,组织的管理者应当负责信息安全相关事务的决策。一个规范的信息安全管理体系必须明确指出,组织机构管理层应当负责相关信息安全管理体系的决策,同时,这个体系也应当能够反映这种决策,并且在运行过程中能够提供证据证明其有效性。所以机构组织内部的信息安全管理体系的建立项目应该由质量管理负责人或者其他负责机构内部重大职能的负责人负责主持。同时,应建立适当的信息安全管理委员会对信息安全政策进行审批,对安全权责进行分配,并协调单位内部安全的实施。如有必要,在单位内部设立特别信

11、息安全顾问并指定相应人选。同时,要设立外部安全顾问,以便跟踪行业走向,监视安全标准和评估手段,并在发生安全事故时建立恰当的联络渠道。在此方面,应鼓励跨学科的信息安全安排,比如,在管理负责人、用户、程序管理员、应用软件设计师、审计人员和保安人员间开展合作和协调,或在保险和风险管理两个学科领域间进行专业交流等。8.2 管理要素与管理模型 安全目标、方针和策略一个组织的安全目标、方针和策略是有效管理组织内信息安全的基础。它们支持组织的活动并保证安全措施间的一致性。安全目标表述的是信息系统安全要达到的目的,安全方针是达到这些安全目标的方法和途径,安全策略则是达到目标所采取的规则和措施。目标、方针和策略

12、的确定可以从组织的领导层到操作层分层次地进行。它们应该反映组织的行政管理强加给信息系统的安全要求,并且考虑各种来自组织内外的约束,如国家法律法规、技术规范、社会文化及意识形态、组织的企业文化等,保证在各个层次上和各个层次之间的一致性。还应该根据定期的安全性评审(如风险评估,安全评估)结果以及业务目标的变化进行更新。一个组织的安全策略只要由该组织的安全规划和指令组成。这些安全策略必须反映更广泛的组织策略,包括每个人的权利、合法的要求以及各种技术标准。一个信息系统的安全策略必须使包含在组织的安全策略之中的安全规划和适用于该组织信息系统安全的指令相一致。8.2 管理要素与管理模型 与安全管理相关的要

13、素与安全管理相关的主要要素包括:资产、脆弱性、威胁、影响、风险、残留风险、安全措施以及约束。8.2 管理要素与管理模型 管理模型信息安全管理又多种模型,各种模型都是从不同角度构建的,也都有各自的优缺点。几种模型所提出的概念都有利于对信息安全管理的原理和实践进行理解。归纳起来有以下几种模型:安全要素关系模型。风险管理关系模型。基于过程的信息安全管理模型。PDCA(Plan-Do-Check-Act)模型。上述概念模型和组织的业务目标一起可以形成一个组织的信息安全目标、方针和策略。信息安全的目标就是保证组织能够安全地运行,并且将风险控制在可以接受的水平。任何安全措施都不是万能的,即不是对任何风险都

14、是完全有效的,因此需要规划和实施意外事件后的恢复计划,以及构建可将损坏程度限制在一定范围的安全体系。8.2 管理要素与管理模型 安全要素关系模型8.2 管理要素与管理模型 风险管理关系模型8.2 管理要素与管理模型 基于过程的信息安全管理模型8.2 管理要素与管理模型 PDCA模型8.2 管理要素与管理模型 风险评估信息安全风险评估作是信息安全建设的起点和基础,为建立系统安全体系、评价系统安全等级、确定安全风险决策和组织平衡安全投入提供了重要依据,成为目前急需解决的首要任务。但是,风险是客观存在的,由于信息系统的复杂性、安全事件发生的不确定性以及信息技术发展的局限性,使得试图通过消除的方式,实

15、现对信息系统的安全保护并完全避免风险是不可能的。信息系统不存在却对的安全,风险无处不在。因此,在风险管理过程中,我们在安全事件的发生和影响可控的前提下,接受风险事件的存在,最终达到通过建立相应的安全策略将风险降低可接受的范围。信息安全风险评估是依照科学的风险管理程序和方法,充分的对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安需求,提出有效的安全措施,达到最大限度减少风险、降低危害和确保系统安全运行的目的。8.2 管理要素与管理模型 风险评估8.3 身份管理身份管理(IdM:Identity Management),广义上讲应当包括用户的认证、授权以

16、及认证和授权之后相关信息的保存和管理。它必须灵活地支持已有的和被广泛使用的多种身份认证机制和协议,还要支持各种不同的应用和服务平台。身份管理的框架必须在用户、应用平台和网络需求中寻求某种平衡。这些网络需求对身份管理的设计有着深远的影响。此外,这还为各种身份管理系统的互联性提供了新的商机。身份管理所涉及的用户身份生命周期,主要包括账户建立、维护和撤消3个部分:账户建立包括给用户建立账户并分配适当的级别以访问完成工作所需的资源;账户维护包括保持用户身份的更新、依据工作完成的需要适当调整用户可访问资源的级别,以及用户更改自身身份信息时在不同系统之间进行修改的同步;账户撤消包括在用户离开组织或公司之后

17、,使用户账户及时失效以实现对用户既得资源访问权限的回收。8.3 身份管理身份管理生命周期8.3 身份管理ITU-T身份管理模型目前使用的身份管理生态系统8.3 身份管理ITU-T身份管理模型理想的身份管理生态系统8.3 身份管理身份管理的流程身份管理模型是由实体(Entity),服务提供方(SP),身份提供方(IdP)三个基本要素组成的,ITU-T提出的身份管理模型分为信任域内的通信和其在一个信任域内的身份认证管理和跨域身份认证管理。8.4 人员与物理环境安全岗位定义与资源分配安全组织应该在新员工聘用阶段就提出安全责任问题并将其包括在聘用合同条款中,在员工的雇佣期间对其进行培训和监管,从而降低

18、人为错误的风险,如盗窃、诈骗或者滥用设备和信息等。在条件允许的情况下,组织可以对员工进行充分选拔,尤其是对于从事敏感工作员工。所有雇员以及信息处理设施的第三方用户(如产品供应商、信息安全咨询服务商和工程队伍等)都应该签署并落实好保密协议。8.4 人员与物理环境安全用户培训组织应该开展对用户的安全管理规程和正确使用信息处理设备的培训,以尽量降低可靠的安全风险,确保用户意识到对信息安全的威胁和危害关系,并且具有在日常工作中支持安全策略的能力。组织中所有员工以及相关的第三方用户,应该接收适当的信息安全教育和培训,以适应组织的安全策略和管理规程。这包括安全要求、法律责任和业务控制措施,还包括在被授权访问信息或者服务之前正确使用信息处理设备的培训,如信息系统登录程序、软硬件的使用等。8.4 人员与物理环境安全对安全事件和故障的响应影响安全的事件应该尽快通过适当的管理渠道

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论