CISP培训课程全套知识精讲_第1页
CISP培训课程全套知识精讲_第2页
CISP培训课程全套知识精讲_第3页
CISP培训课程全套知识精讲_第4页
CISP培训课程全套知识精讲_第5页
已阅读5页,还剩239页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

CISP培训课程知识总结CISP课程体系V32CISP课程关联信息安全保障信息安全工程信息安全法规政策与标准安全管理体系安全控制措施安全风险管理应急和灾备密码学应用密码学基础访问控制网络安全操作系统安全应用安全安全攻击与防御恶意代码与安全漏洞软件安全开发信息安全管理信息安全技术CISP课程关联信息安全保障信息安全工程信息安全法规政策与标准安全管理体系安全控制措施安全风险管理应急和灾备密码学应用密码学基础访问控制网络安全操作系统安全应用安全安全攻击与防御恶意代码与安全漏洞软件安全开发信息安全管理信息安全技术课程知识关键点信息安全保障信息安全保障概念信息技术及信息安全发展信息安全问题的产生信息安全保障体系PPDR模型及IATF信息安全工作概括我国信息安全保障工作概况信息安全保障需求信息安全保障目标信息安全测评持续改进5网络化社会网络计算机通信(电报\电话)信息安全发展阶段6通信传输安全计算机安全信息系统安全信息安全保障网络空间安全

信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现组织机构的使命。信息安全保障定义7信息安全保障的目标是支持业务!信息系统安全保障模型8国家标准:《GB/T20274.1-2006信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》基于时间策略、防护、检测及响应Et=(Dt+Rt)-PtP2DR模型9技术操作深度防御战略人

人通过技术进行操作计算环境区域边界网络基础设施支撑性基础设施密钥管理检测响应成功的组织功能信息安全保障(IA)IATF框架1010.下列对于信息安全保障深度防御模型的说法错误的是:A.信息安全外部环境:信息安全保障是组织机构安全、国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下。B.信息安全管理和工程:信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统。C.信息安全人才体系:在组织机构中应建立完善的安全意识,培训体系也是信息安全保障的重要组成部分。D.信息安全技术方案:“从外而内、自下而上、形成边界到端的防护能力”11信息系统安全保障工作建设步骤12确定需求制定方案开展测评持续改进制定信息安全保障需求的作用制定信息系统安全保障需求的方法和原则信息安全保障解决方案确定安全保障解决方案的原则实施信息安全保障解决方案的原则信息安全测评信息安全测评的重要性国内外信息安全测评现状产品、人员、服务商、系统测评的方法和流程持续提高信息系统安全保障能力。信息系统安全监护和维护CISP课程关联信息安全保障信息安全工程信息安全法规政策与标准安全管理体系安全控制措施安全风险管理应急和灾备密码学应用密码学基础访问控制网络安全操作系统安全应用安全安全攻击与防御恶意代码与安全漏洞软件安全开发信息安全管理信息安全技术课程知识关键点信息安全工程安全工程基础系统工程、项目管理、质量管理成熟度模型安全工程能力成熟度模型SSE-CMMSSE-CMM体系、原理(域维、能力维)安全工程类能力成熟度安全工程生命周期信息系统监理14能力成熟度模型的概念能力成熟度模型(CMM-CapabilityMaturityModel)由质量管理工作发展的“过程改进”过程能力的提高,过程变得可预测和可度量,控制或消除造成质量低劣和生产率不高现代统计过程控制理论表明通过强调生产过程的高质量和在过程中组织实施的成熟性可以低成本地生产出高质量产品;所有成功企业的共同特点是都具有一组严格定义、管理完善、可测可控从而高度有效的业务过程;CMM模型抽取了这样一组好的工程实践并定义了过程的“能力”;15SSE-CMM体系结构能力维(CapabilityDimension)域维(DomainDimension)公共特征2.4跟踪执行PA05评估脆弱性两维模型:“域维”由所有定义的安全工程过程区构成。“能力维”代表组织实施这一过程的能力。16SSE-CMM能力成熟度评价通过设置这两个相互依赖的维,SSE-CMM在各个能力级别上覆盖了整个安全活动范围。给每个PA赋予一个能力级别评分,所得到的两维图形便形象地反映一个工程组织整体上的系统安全工程能力成熟度,也间接的反映其工作结果的质量及其安全上的可信度。543210PA01PA02PA03PA04PA05能力级别安全过程区域17SSE-CMM的主要概念过程区域(PA,ProcessArea)过程的一种单位是由一些基本实施(BP,BasePractice)组成的,这些BP共同实施以达到该PA的目标。这些BP是强制性的,只有全部成功执行,才能满足PA规定的目标;SSE-CMM包含三类过程区域:工程、项目和组织三类;18域维-22个PA分成三类系统安全工程涉及到三类过程区域PA工程过程区域(EngineeringPA)组织过程区域(OrganizationPA)项目过程区域(ProjectPA)工程过程区域11个PA描述了系统安全工程中实施的与安全直接相关的活动组织和项目过程区域(共11个)并不直接同系统安全相关,但常与11个工程过程区域一起用来度量系统安全队伍的过程能力成熟度19计划执行规范化执行跟踪执行验证执行定义标准过程协调安全实施执行已定义的过程建立可测量的质量目标客观地管理过程的执行1非正规执行2计划与跟踪3充分定义4量化控制5连续改进执行基本实施改进组织能力改进过程的有效性能力级别公共特征未实施0能力级别20ISSE安全工程过程发掘信息保护需求确定系统安全要求设计系统安全体系结构开展详细安全设计评估信息保护有效性实施系统安全21信息安全工程监理模型信息安全工程监理阶段、监理管理和控制手段和监理支撑要素44.从系统工程的角度来处理信息安全问题,以下说法错误的是:A.系统安全工程旨在了解企业存在的安全风险,建立一组平衡的安全需求,融合各种工程学科的努力将此安全需求转换为贯穿系统整个生存期的工程实施指南。B.系统安全工程需对安全机制的正确性和有效性做出诠释,证明安全系统的信任度能够达到企业的要求,或系统遗留的安全薄弱性在可容许范围之内。C.系统安全工程能力成熟度模型(SSE-CMM)是一种衡量安全工程实践能力的方法,是一种使用面向开发的方法D.系统安全工程能力成熟度模型(SSE-CMM)是在原有能力成熟度模型(CMM)的基础上,通过对安全工作过程进行管理的途径,将系统安全工程转变为一个完好定义的、成熟的、可测量的先进学科。23CISP课程关联信息安全保障信息安全工程信息安全法规政策与标准安全管理体系安全控制措施安全风险管理应急和灾备密码学应用密码学基础访问控制网络安全操作系统安全应用安全安全攻击与防御恶意代码与安全漏洞软件安全开发信息安全管理信息安全技术课程知识关键点安全管理体系信息安全管理概念信息安全管理概念信息安全管理体系概念信息安全管理体系过程方法与PDCA循环建立、运行、评审及改进ISMS信息安全控制措施25信息安全管理组织中为了完成信息安全目标,针对信息系统,遵循安全策略,按照规定的程序,运用恰当的方法,而进行的规划、组织、指导、协调和控制等活动信息安全管理工作的对象26·信息输入·立法·摘要变化?关键活动测量拥有者资源记录标准输入输出生产经营过程

规则

人员目标组织信息安全管理的基本概念信息安全管理是基于风险的管理信息安全管理体系建立需要安全需求安全需求来源于风险评估风险处置的的最佳集合就是信息安全管理体系中的措施集合信息安全管理价值及实施成功的关键弥补技术之外的安全不足;技管并重是我国信息安全保障基本原则成功实施信息安全管理关键要素理解组织文化、高层支持等27信息安全管理体系信息安全管理体系的概念信息安全管理体系特点信息安全管理体系作用信息安全管理体系的理念28技术因素人的因素管理因素2700127002270002700627005270032700427000信息安全管理体系原则和术语27001信息安全管理体系要求27002信息安全管理实践准则27003信息安全管理实施指南27004信息安全管理的度量指标和衡量27005信息安全风险管理指南27006信息和通信技术灾难恢复服务指南27007XXX信息安全管理体系循环框架29《GB/T22080-2008信息安全技术信息安全管理体系要》.信息安全管理体系是PDCA动态持续改进的一个循环体。规划和建立(plan)实施和运行(do)监视和评审check保持和改进action相关方信息安全要求和期望相关方受控的信息安全信息安全管理体系规划和建立P1-定义ISMS范围P2-定义ISMS方针P3-确定风险评估方法P4-分析和评估信息安全风险P5-识别和评价风险处理的可选措施P6-为处理风险选择控制目标和控制措施P7-准备详细的适用性声明SoA30信息安全管理体系实施和运行D1-开发风险处置计划D2-实施风险处置计划D3-实施安全控制措施D4-实施安全教育培训D5-管理ISMS的运行D6-管理ISMS的资源D7-执行检测安全事件程序D8-执行响应安全事故程序31信息安全管理体系监视和评审C1-执行ISMS监视程序C2-执行ISMS评价程序C3-定期执行ISMS评审C4-测量控制措施的有效性C5-验证安全要求是否被满足C6-按计划进行风险评估C7-评审可接受残余风险C8-按计划进行内部审核C9-按计划进行管理评审C10-更新信息安全计划C11-记录对ISMS有影响的行动和事件32信息安全管理体系保持和改进A1-实施已识别的ISMS改进措施A2-执行纠正性和预防性措施A3-通知相关人员ISMS的变更A4-从安全经验和教训中学习33信息安全管理控制措施3411个知识域39个目标133个控制措施安全策略信息安全组织人力资源安全物理环境安全通信操作管理资产管理系统获取、开发及维护访问控制信息安全事件管理业务连续性管理符合性209.信息安全管理体系(informationSecurltyManagementSystem.简称ISMS)的实施和运行ISMS阶段,是ISMS过程模型的实施阶段,下面给出了一些备选的活动,选项()描述了在此阶段组织应进行的活动。①制定风险处理计划②实施风险处理计划③开发有效性测量程序④实施培训和意识教育计划⑤管理ISMS的运行⑥管理ISMS的资源⑦执行检测事态和响应事件的程序⑧实施内部审核⑨实施风险再评估A.①②③④⑤⑥B.①②③④⑤⑥⑦C.①②③④⑤⑥⑦⑧D.①②③④⑤⑥⑦⑧⑨35CISP课程关联信息安全保障信息安全工程信息安全法规政策与标准安全管理体系安全控制措施安全风险管理应急和灾备密码学应用密码学基础访问控制网络安全操作系统安全应用安全安全攻击与防御恶意代码与安全漏洞软件安全开发信息安全管理信息安全技术课程知识关键点信息安全风险管理风险管理概念风险管理基本概念风险管理主要工作内容系统生命周期中的风险管理信息安全风险评估信息安全风险评估流程与方法信息安全风险评估实践37什么是信息安全风险管理定义一:GB/Z24364《信息安全风险管理指南》信息安全风险管理是识别、控制、消除或最小化可能影响系统资源的不确定因素的过程。定义二:在组织机构内部识别、优化、管理风险,使风险降低到可接受水平的过程。风险评估+风险处理=风险管理38为什么要做风险管理成本与效益平衡好的风险管理过程可以让机构以最具有成本效益的方式运行,并且使已知的风险维持在可接受的水平工作条理化好的风险管理过程使组织可以用一种一致的、条理清晰的方式来组织有限的资源并确定优先级,更好地管理风险。而不是将保贵的资源用于解决所有可能的风险PDCA过程的要求风险管理是一个持续的PDCA管理过程39风险管理是信息安全保障工作有效工作方式信息安全风险术语40信息安全风险管理工作内容建立背景风险评估风险处理批准监督监控审查沟通咨询GB/Z24364《信息安全风险管理指南》四个阶段,两个贯穿。--41建立背景确定风险管理的对象和范围,确立实施风险管理的准备,进行相关信息的调查和分析风险管理准备:确定对象、组建团队、制定计划、获得支持信息系统调查:信息系统的业务目标、技术和管理上的特点信息系统分析:信息系统的体系结构、关键要素信息安全分析:分析安全要求、分析安全环境4245.小王是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位,一次面试中,某公司的技术经理让小王谈一谈信息安全风险管理中的“背景建立”的基本概念与认识,小王的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风验管理项目的规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果;(3)背景建立包括:风险管理准备、信息系统调查、信息系统分析和信息安全分析;(4)背景建立的阶段性成果包括:风险管理计划书、信息系统的描述报告、信息系统的分析报告、信息系统的安全要求报告。请问小王的所述论点中错误的是哪项:A.第一个观点,背景建立的目的只是为了明确信息安全风险管理的范围和对象B.第二个观点,背景建立的依据是国家、地区域行业的相关政策、法律、法规和标准C.第三个观点,背景建立中的信息系统调查与信息系统分析是同一件事的两个不同名字&D.第四个观点,背景建立的阶段性成果中不包括有风险管理计划书43风险评估信息安全风险管理要依靠风险评估的结果来确定随后的风险处理和批准监督活动。风险分析准备:制定风险评估方案、选择评估方法风险要素识别:发现系统存在的威胁、脆弱性和控制措施风险分析:判断风险发生的可能性和影响的程度风险结果判定:综合分析结果判定风险等级44风险处理风险处理是为了将风险始终控制在可接受的范围内现存风险判断:判断信息系统中哪些风险可以接受,哪些不可以处理目标确认:不可接受的风险需要控制到怎样的程度处理措施选择:选择风险处理方式,确定风险控制措施减低风险、转移风险、规避风险、接受风险处理措施实施:制定具体安全方案,部署控制措施45批准监督批准:是指机构的决策层依据风险评估和风险处理的结果是否满足信息系统的安全要求,做出是否认可风险管理活动的决定监督:是指检查机构及其信息系统以及信息安全相关的环境有无变化,监督变化因素是否有可能引入新风险46信息系统风险评估风险评估的政策要求风险评估的流程47风险分析GB/T20984-2007《信息安全风险评估规范》给出信息安全风险分析思路

48风险值=R(A,T,V)=R(L(T,V),F(Ia,Va))。其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示脆弱性;Ia表示安全事件所作用的资产价值;Va表示脆弱性严重程度;L表示威胁利用资产的脆弱性导致安全事件的可能性;F表示安全事件发生后造成的损失。方法优点缺点定性简易的计算方式不必精确算出资产价值不需得到量化的威胁发生率非技术或非安全背景的员工也能轻易参与流程和报告形式比较有弹性本质上是非常主观的对关键资产的财务价值评估参考性较低缺乏对风险降低的成本分析

定量1.结果建立在独立客观的程序或量化指标上大部分的工作集中在制定资产价值和减缓可能风险主要目的是做成本效益的审核风险计算方法复杂需要自动化工具及相当的基础知识投入大个人难以执行定量分析与定性分析49定量分析方法步骤1-评估资产:根据资产价值(AV)清单,计算资产总价值及资产损失对财务的直接和间接影响步骤2-确定单一预期损失SLESLE是指发生一次风险引起的收入损失总额。将资产价值与暴露系数相乘(EF)计算出SLE步骤3-确定年发生率AROARO是一年中风险发生的次数步骤4-确定年预期损失ALE=SLE*ARO步骤5-确定控制成本步骤6-安全投资收益ROSI(实施控制前的ALE)–(实施控制后的ALE)–(年控制成本)=ROSI50151.小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小,假设单位机房的总价值为200万元人民币,暴露系数(ExposureFactor,EF)是25%,年度发生率(AnnualizedRateofOccurrence,ARO)为0.1,那么小王计算的年度预期损失(AnnualizedLossExpectancy,ALE)应该是()。A.5万元人民币B.50万元人民币C.2.5万元人民币D.25万元人民币51150.某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全风险评估分为自评估和检查评估两种形式。该部门将有关检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是()。A.检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自评估的基础上,对关键环节或重点内容实施抽样评估B.检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问题进行检查和评测C.检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施D.检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点5259.《信息安全技术信息安全风险评估规范GB/T20984-2007》中关于信息系统生命周期各阶段的风险评估描述不正确的是:A.规划阶段风险评估的目的是识别系统的业务战略,以支撑系统安全需求及安全战略等B.设计阶段的风险评估需要根据规划阶段所明确的系统运行环境、资产重要性,提出安全功能需求C.实施阶段风险评估的目的是根据系统安全需求和运行环境对系统开发、实施过程进行风险识别,并对系统建成后的安全功能进行验证D.运行维护阶段风险评估的目的是了解和控制运行过程中的安全风险,是一种全面的风险评估。评估内容包括对真实运行的信息系统、资产、脆弱性等各方面53CISP课程关联信息安全保障信息安全工程信息安全法规政策与标准安全管理体系安全控制措施安全风险管理应急和灾备密码学应用密码学基础访问控制网络安全操作系统安全应用安全安全攻击与防御恶意代码与安全漏洞软件安全开发信息安全管理信息安全技术信息安全管理控制措施5511个知识域39个目标133个控制措施安全策略信息安全组织人力资源安全物理环境安全通信操作管理资产管理系统获取、开发及维护访问控制信息安全事件管理业务连续性管理符合性安全策略目标目标:信息安全策略——为信息安全提供与业务需求和法律法规相一致的管理指示及支持评审信息安全策略安全策略应该做到:对信息安全加以定义陈述管理层的意图分派责任约定信息安全管理的范围对特定的原则、标准和遵守要求进行说明对报告可疑安全事件的过程进行说明定义用以维护策略的复查过程56安全组织机构目标目标:信息安全基础设施——在组织内部管理信息安全外部组织——保持组织的被外部组织访问、处理、沟通或管理的信息及信息处理设备的安全包含的内容:与第三方签订的协议中应覆盖所有相关的安全要求建立管理委员会,定义安全管理的角色和责任对软硬件的采购建立授权过程外包合同中的安全需求包括内部组织和外部伙伴57人力资源安全目标目标:雇佣前——确保员工、合同访和第三方用户了解他们的责任并适合于他们所考虑的角色,减少盗窃、滥用或设施误用的风险。雇佣中——确保所有的员工、合同方和第三方用户了解信息安全威胁和相关事宜、他们的责任和义务,并在他们的日常工作中支持组织的信息安全方针,减少人为错误的风险。解聘和变更——确保员工、合同方和第三方用户离开组织或变更雇佣关系时以一种有序的方式进行。包含的内容:故意或者无意的人为活动可能给数据和系统造成风险在正式的工作描述中建立安全责任,员工入职审查58资产管理目标目标:资产责任——实现并保持组织资产的适当保护信息分类——确保对信息资产的保护达到恰当的水平包含的内容:组织可以根据业务运作流程和信息系统拓扑结构来识别信息资产。按照信息资产所属系统或所在部门列出资产清单。所有的信息资产都应该具有指定的属主并且可以被追溯责任。信息应该被分类,以标明其需求、优先级和保护程度。根据组织采用的分类方案,为信息标注和处理定义一套合适的程序。59物理和环境安全目标目标:安全区域——防止非授权访问、破坏和干扰业务运行的前提条件及信息。设备安全——预防资产的丢失、损坏或被盗,以及对组织业务活动的干扰。包含的内容:应该建立带有物理入口控制的安全区域应该配备物理保护的硬件设备应该防止网络电缆被塔线窃听将设备搬离场所,或者准备报废时,应考虑其安全60通信和操作管理目标OperatingInstruction目标:操作程序和责任——确保正确、安全的操作信息处理设施第三方服务交付管理——实施并保持信息安全的适当水平,确保第三方交付的服务符合协议要求。系统规划与验收——减少系统失效带来的风险。防范恶意代码和移动代码——保护软件和信息的完整性。备份——保持信息和信息处理设施的完整性和可用性61通信和操作管理目标目标:网络安全管理——确保对网络中信息和支持性基础设施的安全保护。介质处理和安全——防止对资产的未授权泄漏、修改、移动或损坏,及对业务活动的干扰。信息和软件的交换——应保持组织内部或组织与外部组织之间交换信息和软件的安全。电子商务服务——确保电子商务的安全及他们的安全使用。监督——检测未经授权的信息处理活动。62访问控制目标目标:访问控制的业务需求——控制对信息的访问。用户访问管理——确保授权用户的访问,并预防信息系统的非授权访问。用户责任——预防未授权用户的访问,信息和信息处理设施的破坏或被盗。网络访问控制——防止对网络服务未经授权的访问。操作系统访问控制——防止对操作系统的未授权访问。应用访问控制——防止对应用系统中信息的未授权访问。移动计算和远程工作——确保在使用移动计算和远程工作设施时信息的安全。包含的内容:口令的正确使用对终端的物理访问自动终止时间软件监视等6353.下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的:A.设置网络连接时限&B.记录并分析系统错误日志C.记录并分析用户和管理员操作日志D.启用时钟同步64信息系统获取安全信息系统购买流程需求分析市场招标评标选择供应商签订合同系统实施系统运维65信息系统获取总结安全是信息系统需求的重要组成部分信息系统安全建设要符合国家法律法规,符合组织业务目标,量力而行。信息系统即使是外购方式获取,其产生的连带安全责任仍然停留在组织内部信息系统的安全性可以由专业的安全人员,组织的安全策略,以及嵌入到管理流程中一系列安全控制过程来保障配置管理,变更管理,补丁管理是系统维护阶段的重要安全管理措施弃置系统中的残余数据应该被擦除或销毁66符合性目标目标:与法律法规要求的符合性——避免违反法律、法规、规章、合同要求和其他的安全要求。符合安全方针、标准,技术符合性——确保系统符合组织安全方针和标准。信息系统审核的考虑因素——最大化信息系统审核的有效性,最小化来自/对信息系统审核的影响。包含的内容:组织应该确保遵守相关的法律法规和合同义务软件版权,知识产权等67CISP课程关联信息安全保障信息安全工程信息安全法规政策与标准安全管理体系安全控制措施安全风险管理应急和灾备密码学应用密码学基础访问控制网络安全操作系统安全应用安全安全攻击与防御恶意代码与安全漏洞软件安全开发信息安全管理信息安全技术安全事件管理与应急响应69安全事件应急响应应急响应计划(EmergencyResponsePlan)在突发/重大信息安全事件后对包括计算机运行在内的业务运行进行维持或恢复的策略和规程。信息安全应急响应计划的制定是一个周而复始、持续改进的过程,包含以下几个阶段:(1)应急响应需求分析和应急响应策略的确定;(2)编制应急响应计划文档;(3)应急响应计划的测试、培训、演练和维护。我国信息安全事件分类方法70GB/Z20986-2007《信息安全事件分级分类指南》7个基本类别有害程序事件:病毒、蠕虫、木马等网络攻击事件:DOS、后门攻击、扫描、钓鱼等信息破坏事件:信息被篡改、假冒、窃取等信息内容安全事件:危害国家安全、社会稳定等设备设施故障:软硬件自身故障和人为非技术破坏等灾害性事件:自然灾害、战争等其他信息安全事件:不能归为以上6个类别的事件我国信息安全事件分级方法GB/Z2098671特别重大事件是指能够导致特别严重影响或破坏的信息安全事件,包括以下情况:

会使特别重要信息系统遭受特别严重的系统损失

产生特别重大的社会影响

重大事件是指能够导致严重影响或破坏的信息安全事件,包括以下情况:

会使特别重要信息系统遭受严重的系统损失、或使重要信息系统遭受特别严重的系统损失产生重大的社会影响较大事件是指能够导致严重影响或破坏的信息安全事件,包括以下情况:会使特别重要信息系统遭受较大的系统损失、或使重要信息系统遭受严重的系统损失,一般信息系统遭受特别严重的系统损失产生较大的社会影响一般事件是指不满足以上条件的信息安全事件,包括以下情况:

会使特别重要信息系统遭受较小的系统损失、或使重要信息系统遭受较大的系统损失,一般信息系统遭受严重或严重以下级别的系统损失产生一般的社会影响特别重大事件重大事件较大事件一般事件1级2级3级4级应急响应六阶段72第一阶段:准备——让我们严阵以待第二阶段:检测——对情况综合判断第三阶段:遏制——制止事态的扩大第四阶段:根除——彻底的补救措施第五阶段:恢复——系统恢复常态第六阶段:跟踪总结——还会有第二次吗55.以下对于信息安全事件理解错误的是:A.信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件B.对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组织信息安全战略的一部分C.应急响应是信息安全事件管理的重要内容D.通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护,杜绝信息安全事件的发生&73计算机取证的步骤74准备保护提取分析提交计算机取证定义计算机取证作用计算机取证原则合法原则充分授权原则优先保护证据原则全程监督原则灾难恢复相关概念什么是灾难备份与恢复灾难恢复规划与灾难恢复预案业务连续性规划与业务连续性管理RPO(恢复点目标)/RTO(恢复时间目标)75RPO-RecoveryPointObjective,恢复点目标定义:灾难发生后,系统和数据必须恢复到的时间点要求代表了当灾难发生时允许丢失的数据量RTO-RecoveryTimeObjective,恢复时间目标定义:灾难发生后,信息系统和业务功能从停顿到必须恢复的时间要求代表了企业能容忍的信息系统和业务功能恢复的时间恢复点目标-RPO/恢复时间目标-RTO秒分小时日周秒分小时日周恢复点恢复时间76灾难恢复规划的过程阶段业务影响分析制定恢复策略灾难恢复策略的实现灾难恢复预案的制定、落实和管理分析业务功能和相关资源配置评估中断影响确定灾难恢复资源获取方式确定灾难恢复等级的要素要求正式文档化灾难备份中心的选择和建设灾难备份系统技术方案的实现技术支持能力的实现运行维护能力的实现灾难恢复预案的制订灾难恢复预案的教育、培训和演练灾难恢复预案的管理风险分析标识资产标识威胁标识脆弱性标识现有控制定量/定性风险分析灾难恢复需求分析灾难恢复策略制定灾难恢复预案制定和管理灾难恢复策略实现确定灾难恢复目标关键业务功能及恢复的优先级RTO/RPO的范围77灾难恢复等级划分国家标准《信息安全技术信息系统灾难恢复规范》(GB/T20988)78备份类型全备份对整个系统的所有文件进行完全备份

增量备份每次备份的数据只是上一次备份后增加和修改过的数据差分备份每次备份的数据是上一次全备份之后新增加和修改过的数据7975.以下关于灾难恢复和数据备份的理解,说法正确的是:A.增量备份是备份从上次完全备份后更新的全部数据文件&B.依据具备的灾难恢复资源程度的不同,灾难恢复能力分为7个等级C.数据备份按数据类型划分可以划分为系统数据备份和用户数据备份D.如果系统在一段时间内没有出现问题,就可以不用再进行容灾演练了80CISP课程关联信息安全保障信息安全工程信息安全法规政策与标准安全管理体系基本管理措施安全风险管理重要管理管理密码学应用密码学基础访问控制网络安全操作系统安全应用安全安全攻击与防御恶意代码与安全漏洞软件安全开发信息安全管理信息安全技术课程知识关键点信息安全法规政策与标准信息安全法规信息安全法制总体情况国家信息安全相关法规政策行业、地方信息安全法规资产管理信息安全政策国家信息安全相关政策信息安全行业、地方政策信息安全标准信息安全标准概述信息安全评估标准82我国信息安全法律法规体系框架83法律行政法规地方性法规地方政府规章部门规章全国人大及其常委会国务院地方人大及常委会地方人民政府宪法、刑法(部分条款)国家安全法(部分条款)保守国家秘密法电子签名法...计算机信息系统安全保护条例互联网信息服务管理办法商用密码管理条例...公安部(安全专用产品等)原信产部(互联网域名等)国新办(互联网新闻信息服务)保密局(保密等)...多级立法国务院各部委北京市信息化促进条例、辽宁省计算机信息系统安全管理条例...北京市公共服务网络与信息系统安全管理规定、上海市公共信息系统安全测评管理办法

...《宪法》中的有关规定《宪法》第二章

公民的基本权利和义务

第40条公民的通信自由和通信秘密受法律的保护。除因国家安全或者追查刑事犯罪的需要,由公安机关或者检察机关依照法律规定的程序对通信进行检查外,任何组织或者个人不得以任何理由侵犯公民的通信自由和通信秘密。84《刑法》中的有关规定(1)《刑法》第六章

妨碍社会管理秩序罪

第一节

扰乱公共秩序罪

第285、286、287条285条:非法侵入计算机信息系统罪;非法获取计算机信息系统数据、非法控制计算机信息系统罪;提供侵入、非法控制计算机信息系统程序、工具罪。违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。85《刑法》中的有关规定(2)《刑法》第六章

妨碍社会管理秩序罪

第一节

扰乱公共秩序罪

第285、286、287条286条:破坏计算机信息系统罪。违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。287条:利用计算机实施犯罪的提示性规定。利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。86《治安管理处罚法》中的有关规定《治安管理处罚法》第三章

违反治安管理的行为和处罚

第一节

扰乱公共秩序的行为和处罚

第29条有下列行为之一的,处五日以下拘留;情节较重的,处五日以上十日以下拘留:(一)违反国家规定,侵入计算机信息系统,造成危害的;(二)违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的;(三)违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的;(四)故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的。《治安管理处罚法》其他规定(与非法信息传等播相关):第42、47、68条87《国家安全法》中的有关规定《国家安全法》第二章

国家安全机关在国家安全工作中的职权

第10、11条第10条国家安全机关因侦察危害国家安全行为的需要,根据国家有关规定,经过严格的批准手续,可以采取技术侦察措施。第11条国家安全机关为维护国家安全的需要,可以查验组织和个人的电子通信工具、器材等设备、设施。88《保守国家秘密法》(保密法1)演进《保守国家秘密暂行条例》(1951年)《保守国家秘密法》(1989年)《保守国家秘密法》(2010年修订,4月29日修订,10月1日施行)主旨(总则)目的:保守国家秘密,维护国家安全和利益。国家秘密是关系国家安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。国家秘密受法律保护。一切国家机关、武装力量、政党、社会团体、企业事业单位和公民都有保守国家秘密的义务。国家保密行政管理部门主管全国的保密工作。国家机关和涉及国家秘密的单位(以下简称机关、单位)管理本机关和本单位的保密工作。保密工作责任制:健全保密管理制度,完善保密防护措施,开展保密宣传教育,加强保密检查。法律89《保守国家秘密法》(保密法2)国家秘密的范围国家事务、国防武装、外交外事、政党秘密国民经济和社会发展、科学技术维护国家安全的活动、经保密主管部门确定的事项等国家秘密的密级绝密---是最重要的国家秘密,泄露会使国家安全和利益遭受特别严重的损害;保密期限不超过30年;机密---是重要的国家秘密,泄露会使国家安全和利益遭受严重的损害;保密期限不超过20年;秘密---是一般的国家秘密,泄露会使国家安全和利益遭受损害;保密期限不超过10年。国家秘密的其他基本属性定密权限(定密责任人)、保密期限、解密条件、知悉范围国家秘密载体、国家秘密标志法律90《保守国家秘密法》(保密法3)保密制度对国家秘密载体的行为要求;对属于国家秘密的设备、产品的行为要求;对存储、处理国家秘密的计算机信息系统的要求---分级保护;对组织和个人的行为要求(涉密信息系统管理、国家秘密载体管理、公开发布信息、各类涉密采购、涉密人员分类管理、保密教育培训、保密协议等);对公共信息网络及其他传媒的行为要求;对互联网及其他公共信息网络运营商、服务商的行为要求。监督管理国家保密行政管理部门依照法律、行政法规的规定,制定保密规章和国家保密标准。组织开展保密宣传教育、保密检查、保密技术防护和泄密案件查处工作,对机关、单位的保密工作进行指导和监督。法律91《保守国家秘密法》(保密法4)法律责任(第48条

人员处分及追究刑责)(一)非法获取、持有国家秘密载体的;(二)买卖、转送或者私自销毁国家秘密载体的;(三)通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的;(四)邮寄、托运国家秘密载体出境,或者未经有关主管部门批准,携带、传递国家秘密载体出境的;(五)非法复制、记录、存储国家秘密的;(六)在私人交往和通信中涉及国家秘密的;(七)在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的;(八)将涉密计算机、涉密存储设备接入互联网及其他公共信息网络的;(九)在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换的;(十)使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息的;(十一)擅自卸载、修改涉密信息系统的安全技术程序、管理程序的;(十二)将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途的。有前款行为尚不构成犯罪,且不适用处分的人员,由保密行政管理部门督促其所在机关、单位予以处理。法律92《全国人大关于维护互联网安全的决定》背景互联网日益广泛的应用,对于加快我国国民经济、科学技术的发展和社会服务信息化进程具有重要作用。如何保障互联网的运行安全和信息安全问题已经引起全社会的普遍关注。互联网安全的范畴(法律约束力)互联网的运行安全(侵入、破坏性程序、攻击、中断服务等)国家安全和社会稳定(有害信息、窃取/泄露国家秘密、煽动、非法组织等)市场经济秩序和社会管理秩序(销售伪劣产品/虚假宣传、损害商业信誉、侵犯知识产权、扰乱金融秩序、淫秽内容服务等)个人、法人和其他组织的人身、财产等合法权利(侮辱或诽谤他人、非法处理他人信息数据/侵犯通信自有和通信秘密、盗窃/诈骗/敲诈勒索等)法律责任构成犯罪的,依照刑法有关规定追究刑事责任构成民事侵权的,依法承担民事责任尚不构成犯罪的:治安管理处罚/行政处罚/行政处分或纪律处分

法律9348.以下关于信息安全法治建设的意义,说法错误的是:A.信息安全法律环境是信息安全保障体系中的必要环节B.明确违反信息安全的行为,并对该行为进行相应的处罚,以打击信息安全犯罪活动C.信息安全主要是技术问题,技术漏洞是信息犯罪的根源&D.信息安全产业的逐渐形成,需要成熟的技术标准和完善的技术体系9454.有关危害国家秘密安全的行为的法律责任,正确的是:A.严重违反保密规定行为只要发生,无论是否产生泄密实际后果,都要依法追究责任&B.非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任C.过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任D.承担了刑事责任,无需再承担行政责任和/或其他处分95标准的一些基本概念标准和标准化的定义标准的作用我国标准代码的意义GB强制性国家标准GB/T推荐性国家标准GB/Z国家标准化指导性技术文件96等级保护标准体系基础类《计算机信息系统安全保护等级划分准则》GB17859-1999《信息系统安全等级保护实施指南》GB/T25058-2010应用类定级:《信息系统安全保护等级定级指南》GB/T22240-2008建设:《信息系统安全等级保护基本要求》GB/T22239-2008《信息系统通用安全技术要求》GB/T20271-2006《信息系统等级保护安全设计技术要求》GB/T25070-2010

测评:《信息系统安全等级保护测评要求》GB/T28448-2012《信息系统安全等级保护测评过程指南》GB/T28449-2012管理:《信息系统安全管理要求》GB/T20269-2006《信息系统安全工程管理要求》GB/T20282-200697等级保护标准体系98技术类GB/T21052-2007信息安全技术

信息系统物理安全技术要求GB/T20270-2006信息安全技术

网络基础安全技术要求GB/T20272-2006信息安全技术

操作系统安全技术要求GB/T20273-2006信息安全技术

数据库管理系统安全技术要求其他信息产品、信息安全产品相关标准...其他类GB/T20984-2007信息安全技术

信息安全风险评估规范GB/Z24364-2009信息安全技术

信息安全风险管理指南GB/T24363-2009信息安全技术

信息安全应急响应计划规范GB/Z20285-2007信息安全技术

信息安全事件管理指南GB/Z20986-2007信息安全技术

信息安全事件分类分级指南GB/T20988-2007信息安全技术

信息系统灾难恢复规范

信息安全评估标准安全技术评估标准发展历史了解安全技术评估标准发展过程理解可信计算机评估准则(TCSEC)的局限性理解GB/T18336《信息技术安全性评估准则》(CC)的优点信息安全技术评估准则了解CC的结构理解CC的术语(TOE、PP、ST、EAL)和基本思想了解使用CC进行信息技术产品安全性评估的基本过程了解通用评估方法(CEM)信息系统安全保证评估框架了解GB/T20274《信息系统安全保障评估框架》的目的和意义了解《信息系统安全保障评估框架》的结构和主要内容99美国的安全评测标准(TCSEC)1970年由美国国防科学委员会提出,1985年公布。主要为军用标准,延用至民用。安全级别从高到低分为A、B、C、D四级,级下再分小类,即A1、B3、B2、B1、C2、C1、D分级分类主要依据四个准则:安全政策可控性保证能力文档100通用准则(CC)国际标准化组织统一现有多种准则的努力结果;1993年开始,1996年出V1.0,1998年出V2.0,1999年6月正式成为国际标准,1999年12月ISO出版发行ISO/IEC15408;主要思想和框架取自ITSEC和FC;充分突出“保护轮廓”,将评估过程分“功能”和“保证”两部分;是目前最全面的评价准则101CC中的关键概念评估对象——TOE(TargetofEvaluation)产品或系统保护轮廓——PP(ProtectionProfile)安全需求安全目标——ST(SecurityTarget)实施方案评估保证级——EAL(EvaluationAssuranceLevel)1-7级102信息安全管理标准国际信息安全管理重要标准了解国外信息安全管理标准发展概况掌握ISO27001和ISO27002的主要内容了解英国和美国等发达国家的信息安全管理标准了解CoBIT和ITIL的用途我国信息安全管理重要标准掌握GB/T20984《信息安全风险评估规范》的主要内容掌握GB/Z24364《信息安全风险管理规范》的主要内容了解GB/Z20985《信息安全事件管理指南》的主要内容掌握GB/Z20986《信息安全事件分类分级指南》的主要内容掌握GB/T20988《信息系统灾难恢复规范》的主要内容10397.对涉密系统进行安全保密测评应当依据以下哪个标准?A.BMB20-2007《涉及国家秘密的计算机信息系统分级保护管理规范》B.BMB22-2007《涉及国家秘密的计算机信息系统分级保护测评指南》C.GB17859-1999《计算机信息系统安全保护等级划分准则》D.GB/T20271-2006《信息安全技术信息系统统用安全技术要求》10498.ISO/IBC27001《信息技术安全技术信息安全管理体系要求》的内容是基于。A.BS7799-1《信息安全实施细则》B.BS7799-2《信息安全管理体系规范》C.信息技术安全评估准则(简称ITSEC)D.信息技术安全评估通用标准(简称CC)105CISP课程关联信息安全保障信息安全工程信息安全法规政策与标准安全管理体系安全控制措施安全风险管理应急和灾备密码学应用密码学基础访问控制网络安全操作系统安全应用安全安全攻击与防御恶意代码与安全漏洞软件安全开发信息安全管理信息安全技术课程知识关键点密码学基础密码学基本知识密码学发展过程密码学基本概念密钥管理对称密码算法DES、IDEA、AES非对称密码算法公钥密码系统思想及典型算法哈希函数哈希函数基本概念MD5、消息鉴别码、数字签名等107密码学发展古典密码学(19世纪末之前)密码学是一门艺术主要特点:数据的安全基于算法的保密近代密码学(20世纪初~1949年)机械密码/机电密码,用机电代替手工现代密码学密码学成为科学主要特点:数据的安全基于密钥而不是算法的保密公钥密码密码学的新方向—公钥密码学主要特点:公钥密码使得发送端和接收端无密钥传输的保密通信成为可能108密码学的基础概念密码学密码编码学、密码分析学代替密码、替换密码等基本概念柯克霍夫原则密码系统需要保密的越多,可能的弱点也越多密码分析常用方法唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击密码分析的方式旁路攻击、重放攻击、统计式攻击……109对称加密算法110DES算法:56bit的密钥强度3DES:三重DES算法IDEA:128bit密钥强度AES:高级数据加密标准,简单、灵活、适应性好对称密码算法的优缺点

优点:效率高,算法简单,系统开销小适合加密大量数据明文长度与密文长度相等

缺点:

需要以安全方式进行密钥交换密钥管理复杂111非对称加密(公钥)算法112RSA算法:基于大数因子分解,速度较慢DH算法:基于离散对数的算法公钥密码的适用范围公钥密码的缺陷公钥密码体制的优缺点优点:解决密钥传递的问题大大减少密钥持有量提供了对称密码技术无法或很难提供的服务(数字签名)缺点:计算复杂、耗用资源大非对称会导致得到的密文变长113例题分析12.如下图所示,Alice用Bob的密钥加密明文,将密文发送给Bob。Bob再用自己的私钥解密,恢复出明文。以下说法正确的是:A.此密码体制为对称密码体制B.此密码体制为私钥密码体制C.此密码体制为单钥密码体制D.此密码体制为公钥密码体制114哈希运算——完整性115用户A用户B数据数据哈希值哈希算法数据哈希值哈希值哈希算法如果哈希值匹配,说明数据有效

用户A发送数据和哈希值给用户B数字签名——抗抵赖性用户A用户B数据哈希值哈希算法用户A的私钥数据哈希值用户A的公钥哈希算法哈希值如果哈希值匹配,说明该数据由该私钥签名。116多种密码算法的比较117算法加/解密数字签名密钥协商信息摘要RSA是是是否Dieffie-Hellman否否是否DSA否是否否ECC是是是否对称算法是否否否Hash否否否是课程知识关键点密码学应用VPNVPN基本概念和基本知识IPSEC协议SSL协议PKIPKI基本概念PKI体系构成及工作过程118VPN的基本概念什么是VPN虚拟专用网络(VirtualPrivateNetwork,简称VPN)指的是在公用网络上建立专用网络的技术。为什么需要VPN专用网络:安全性好、价格昂贵、难扩展、不灵活分组交换:安全性差、价格便宜、扩展性好将专用网的安全特性和分组交换网的廉价和易于扩展的特性结合在一起,这就是VPN的动机利用共享的互联网设施,模拟“专用”广域网,最终以极低的费用为远程用户提供能和专用网络相媲美的保密通信服务119VPN关键技术VPN主要采用4类技术来保证安全隧道技术密码技术密钥管理技术鉴别技术

VPN主要协议二层隧道协议:PPTP:L2F、L2TPIPSECSSL120IPSec协议体系IPSec协议实际上是一个协议包安全加密数据,加密公网传输的信息完整性和可鉴别性算法对称、非对称、摘要、HMAC121IP安全结构ESP协议AH协议IKE密钥管理协议加密算法解释域(DOI)认证算法AH主要提供数据来源认证、数据完整性验证和防报文回放攻击功能。包含两种模式:传输模式和隧道模式。隧道模式需要为每个包创建一个新的IP包头。传输模式不需要创建新的IP包头。AH隧道模式包AH传输模式包认证头部122除了AH协议的功能外,ESP还提供对IP报文的加密功能。包括两种模式:隧道模式和传输模式。负载安全封装(ESP)123IP首部ESP头TCP/UDP首部数据ESP尾部IP首部ESP头TCP/UDP首部数据ESP尾部新IP首部隧道模式传输模式SSL(SecuresocketLayer),安全套接层协议,由netscape公司提出。TLS(TransportLayerSecurity),是IETF的TLS工作组在SSL3.0基础之上提出的安全通信标准。使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性,适用于点对点之间的信息传输,常用WebServer方式。位于TCP层之上、应用层之下,为上层应用在网络间建立一条安全通道。提供:服务器认证、客户认证(可选)、链路上的数据完整性和数据保密性等保护功能。SSL协议124SSL协议主要过程125服务器客户机请求:SSL版本号、密码算法应答:SSL版本号、密码、证书(公钥)使用认证中心公钥解密,得到服务器公钥浏览器生成会话密钥,加密并发服务器浏览器通知使用此会话密码进行会话加密应答:SSL版本号、密码、证书(公钥)协议特点结合公开密钥体制与x.509数字证书技术保证传输机密性与完整性适用点对点传输、常用web方式协议功能服务器认证和客户认证(可选)SSL链路上的数据完整性和SSL链路上的数据保密性。126SSL协议21.下面哪一项不是虚拟专用网络(VPN)协议标准:A.第二层隧道协议(L2TP)B.Internet安全性(IPSEC)C.终端访问控制器访问控制系统(TACACS+)D.点对点隧道协议(PPTP)127171.部署互联网协议安全虚拟专用网(InternetprotocolSecurityvirtualPrivateNetworkIPsecVPN)时。以下说法正确的是:A.配置MD5安全算法可以提供可靠地数据加密B.配置AES算法可以提供可靠的数据完整性验证c.部署IPsecVIPN网络时,需要考虑IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,来减少IPsec安全关联(SecurityAuthentication,SA)资源的消耗D.报文验证头协议(AuthenticationHeader,AH)可以提供数据机密性128基于密码技术的安全支撑体系-PKI什么是PKIPKI是公钥基础设施(PublicKeyInfrastructure)的简称,PKI利用公开密钥技术建立的提供信息安全服务的在线基础设施。它利用加密、数字签名、数字证书来保护应用、通信或事务处理的安全。PKI体系组成CA(认证权威)-身份证印刷厂RA(注册权威)-派出所证书存放管理(目录服务)证书持有者和应用程序129CA:认证权威130签发证书更新证书管理证书撤销、查询审计、统计验证数字证书黑名单认证(CRL)在线认证(OCSP)CA是PKI体系的核心PKI/CA技术的典型应用131PKI/CA应用通信领域WiFi部署钓鱼身份盗窃电子政务领域公文扭转政务门户访问控制领域机房门禁(物理)Windows登录(逻辑)硬件设备领域Web服务器域名控制器VPN软件开发领域代码签名电子商务领域银行网购131课程知识关键点访问控制与审计监控访问控制模型访问控制基本概念自主访问控制模型强制访问控制模型基于角色访问控制模型访问控制技术标识与鉴别技术典型访问控制方法与实现132基本概念主体:发起者,是一个主动的实体,可以操作被动实体的相关信息或数据。如:用户、程序、进程客体:一种被动实体,被操作的对象,规定需要保护的资源。如文件、存储介质、程序、进程等授权:规定主体可以对客体执行的操作,如:读、写、执行标识:实体身份的一种计算机表达鉴别:确认实体是它所声明的,提供了关于某个实体身份的保证133访问控制模型主体客体访问控制实施访问控制决策提交访问

请求请求决策决策提出访问

请求134什么是访问控制模型对一系列访问控制规则集合的描述,可以是非形式化的,也可以是形式化的。组成访问控制模型的分类访问控制模型强制访问控制模型(MAC)自主访问控制模型(DAC)访问矩阵模型访问控制列表(ACL)权能列表(CapacityList)Bell-Lapudula模型Biba模型Clark-Wilson模型ChineseWall模型保密性模型完整性

模型基于角色访问控制模型(RBAC)混合策略模型135自主访问控制模型允许客体的属主(创建者)决定主体对该客体的访问权限机制:访问控制表/矩阵方法:访问控制表(AccessControlLists)和访问能力表(CapacityList)优点根据主体的身份和访问权限进行决策具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体灵活性高,被大量采用缺点安全性不高136访问控制表与访问能力表的比较ACLCL保存位置客体主体浏览访问权限容易困难访问权限传递困难容易访问权限回收容易困难使用集中式系统分布式系统137强制访问控制模型主体对客体的所有访问请求按照强制访问控制策略进行控制,客体的属主无权控制客体的访问权限,以防止对信息的非法和越权访问主体和客体分配有一个安全属性应用于军事等安全要求较高的系统可与自主访问控制结合使用138常见强制访问控制模型BLP模型1973年提出的多级安全模型,影响了许多其他模型的发展,甚至很大程度上影响了计算机安全技术的发展Biba模型1977年,Biba提出的一种在数学上与BLP模型对偶的完整性保护模型Clark-Wilson模型1987年,DavidClark和DavidWilson开发的以事物处理为基本操作的完整性模型,该模型应用于多种商业系统ChineseWall模型1989年,D.Brewer和M.Nash提出的同等考虑保密性与完整性的安全策略模型,主要用于解决商业中的利益冲突139BLP模型的关键知识点第一个安全策略形式化的数学模型强调机密性的访问控制策略模型多级安全模型两个重要规则简单安全规则(向下读)*-规则(向上写)优点:机密性高,有效的防止机密信息泄露缺点:完整性缺乏,非法篡改、破坏成为可能140Biba模型的关键知识点强调完整性的访问控制策略模型数学上与BLP模型对偶多级安全模型两个重要规则向下写向上读优点:完整性高,有效的防止机密信息泄露缺点:机密性缺乏,非法篡改、破坏成为可能141Clark-Wilson模型关键点一个完整性保护的模型,解决商业系统最关心的问题:系统数据的完整性以及对这些操作的完整性模型的关键:数据满足一致性状态实例:存入金额的总数:D提取金额的总数:W之前账户的金额总数:YB目前账户的金额总数:TB一致性属性:D+YB-W=TB142Chinesewall模型概念多边安全模型,最初为投行设计客户访问的信息不会与目前他们可支配的信息产生冲突ChineseWall安全模型的两个主要属性用户必须选择一个他可以访问的区域用户必须自动拒绝来自其它与用户所选区域的利益冲突区域的访问143基于角色的访问控制RBAC96:较完善的基于角色的访问控制参考模型RBAC的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限。一个用户必须扮演某种角色,而且还必须激活这一角色,才能对一个对象进行访问或执行某种操作。安全管理员用户角色/权限指定访问或操作激活144176.windows文件系统权限管理作用访问控制列表(AccessControlList.ACL)机制,以下哪个说法是错误的:A.安装Windows系统时要确保文件格式使用的是NTFS,因为Windows的ACL机制需要NTFS文件格式的支持B.由于windows操作系统自身有大量的文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了作用上的便利,Windows上的ACL存在默认设置安全性不高的问题C.windows的ACL机制中,文件和文件夹的权限是与主体进行关联的,即文件夹和文件的访问权限信息是写在用户数据库中D.由于ACL具有很好的灵活性,在实际使用中可以为每一个文件设定独立的用户的权限14519.如圈所示,主体S对客体01有读(R)权限,对客体02有读(R)、写(W)、拥有(Own)权限,该图所示的访问控制实现方法是:A.访问控制表(ACL)B.访问控制矩阵C.能力表(CL)D.前缀表(Profiles)14620.以下场景描述了基于角色的访问控制模型(Role-basedAccessControl.RBAC):根据组织的业务要求或管理要求,在业务系统中设置若干岗位、职位或分工,管理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。关于RBAC模型,下列说法错误的是:A.当用户请求访问某资源时,如果其操作权限不在用户当前被激活角色的授权范围内,访问请求将被拒绝B.业务系统中的岗位、职位或者分工,可对应RBAC模型中的角色C.通过角色,可实现对信息资源访问的控制D.RBAC模型不能实现多级安全中的访问控制147鉴别的基本途径基于你所知道的(Whatyouknow)知识、口令、密码基于你所拥有的(Whatyouhave)身份证、信用卡、钥匙、智能卡、令牌等基于你的个人特征(Whatyouare)指纹,笔迹,声音,手型,脸型,视网膜,虹膜双因素、多因素认证14811.如图,某用户通过账号、密码和验证码成功登录某银行的个人网银系统,此过程属于以下哪一类:A.个人网银系统和用户之间的双向鉴别B.由可信第三方完成的用户身份鉴别C.个人网银系统对用户身份的单向鉴别*D.用户对个人网银系统合法性的单向鉴别14913.下列哪一种方法属于基于实体“所有”鉴别方法:A.用户通过自己设置的口令登录系统,完成身份鉴别B.用户使用个人指纹,通过指纹识别系统的身份鉴别C.用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答,通过身份鉴别D.用户使用集成电路卡(如智能卡)完成身份鉴别15014.为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法?A.实体“所知”以及实体“所有”的鉴别方法B.实体“所有”以及实体“特征”的鉴别方法C.实体“所知”以及实体“特征”的鉴别方法D.实体“所有”以及实体“行为”的鉴别方法151单点登录技术单点登录(SSO,SingleSign-on)用户只需在登录时进行一次注册,就可以访问多个系统,不

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论