信息系统安全管理_第1页
信息系统安全管理_第2页
信息系统安全管理_第3页
信息系统安全管理_第4页
信息系统安全管理_第5页
已阅读5页,还剩1页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息系统安全管理1信息系统安全策略

安全策略的核心内容

安全策略的核心内容就是“七定”,即定方案、定岗、定位、定员、定目标、定制度、定工作流程。(速记词:暗岗位远木制弓)

信息系统安全等级保护2信息系统安全系统工程

信息安全系统

我们用一个“宏观”三维空间图来反映信息安全系统的体系架构及组成。其中,X轴是“安全机制”,Y轴是“OSI网络参考模型”,Z轴是“安全服务”。3PKI公开密钥基础设施

公钥基础设施(PKI)

是以不对称密钥加密技术为基础,以数据机密性、完整性、身份认证和行为不可抵赖性为安全目的,来实施和提供安全服务的具有普适性的安全基础设施。

一个网络的PKI包括以下几个基本的构件。

数字证书:这是由认证机构经过数字签名后发给网上信息交易主体(企业或个人、设备或程序)的一段电子文档。

认证中心:CA(CertificationAuthority)是PKI的核心。它是公正、权威、可信的第三方网上认证机构,负责数字证书的签发、撤销和生命周期的管理,还提供密钥管理和证书在线查询等服务。

数字证书注册审批机构:RA(RegistrationAuthority)系统是CA的数字证书发放、管理的延伸。

数字签名:利用发信者的私钥和可靠的密码算法对待发信息或其电子摘要进行加密处理,这个过程和结果就是数字签名。

密钥和证书管理工具:管理和审计数字证书的工具,认证中心使用它来管理在一个CA上的证书。

双证书体系:PKI采用双证书体系,非对称算法支持RSA和ECC算法,对称密码算法支持国家密码管理委员会指定的算法。

PKI的体系架构:宏观来看,PKI概括为两大部分,即信任服务体系和密钥管理中心。

数字证书包括如下信息:版本号、序列号、签名算法标识符、认证机构、有效期限、主题信息、认证机构的数字签名、公钥信息。4PMI权限(授权)管理基础设施

PMI与PKI的区别

PMI建立在PKI基础上,以向用户和应用程序提供权限管理和授权服务为目标,主要负责向业务应用信息系统提供授权服务管理。

PMI主要进行授权管理,证明这个用户有什么权限,能干什么,即“你能做什么”。

PKI主要进行身份鉴别,证明用户身份,即“你是谁”。

访问控制

访问控制是为了限制访问主体(或称为发起者,是一个主动的实体,如用户、进程、服务等)对访问客体(需要保护的资源)的访问权限,从而使计算机信息应用系统在合法范围内使用:访问控制机制决定用户以及代表一定用户利益的程序能做什么及做到什么程度。

访问控制有两个重要过程:

(1)认证过程,通过“鉴别(authentication)”来检验主体的合法身份。

(2)授权管理,通过“授权(authorization)”来赋予用户对某项资源的访问权限。

访问控制机制分类:

1)强制访问控制

强制访问控制(MandatoryAccessControl——MAC),用于将系统中的信息分密级和类进行管理,以保证每个用户只能访问到那些被标明可以由他访问的信息的一种访问约束机制。

2)自主访问控制

自主访问控制(DiscretionaryAccessControl,DAC)由客体的属主对自己的客体进行管理,由属主自己决定是否将自己的客体访问权或部分访问权授予其他主体,这种控制方式是自主的。

5信息安全审计

安全审计(SecurityAudit)是记录、审查主体对客体进行访问和使用情况,保证安全规则被正确执行,并帮助分析安全事故产生的原因。安全审计产品主要包括主机类、网络类及数据库类和业务应用系统级的审计产品。

安全审计系统采用数据挖掘和数据仓库技术,对历史数据进行分析、处理和追踪,实现在不同网络环境中终端对终端的监控和管理,信息安全审计系统被形象地比喻为“黑匣子”和“监护神”。

一个安全审计系统作用

(l)对潜在的攻击者起到震慑或警告作用。

(2)对于已经发生的系统破坏行为提供有效的追究证据。

(3)为系统安全管理员提供有价值的系统使用日志,从而帮助系统安全管理员及时发现系统入侵行为或潜在的系统漏洞。

(4)为系统安全管理员提供系统运行的统计日志,使系统安全管理员能够发现系统性能上的不足或需要改进与加强的地方。

建立安全审计系统

(l)基于入侵监测预警系统的网络与主机信息监测审计。

入侵监测是指对计算机和网络资源上的恶意使用行为进行识别和响应的处理过程。它不仅检测来自外部的入侵行为,同时也检测内部用户的未授权活动。

(2)重要应用系统运行情况审计

1)基于主机操作系统代理

此方案与应用系统编程无关,所以通用性、实时性好,但审计粒度较粗,并且对确认的违规行为不能实现阻断控制。

2)基于应用系统代理

此方案优点是实时性好,且审计粒度由用户控制,可以减少不必要的审核数据。缺点在于要为每个应用单独编写代理程序,因而与应用系统编程相关,通用性不如前者好。

3)基于应用系统独立程序

此方案与应用系统密切相关,每个应用系统都需开发相应的独立程序,通用性、实时性不好,价格将会较高。但审计粒度可因需求而设覆,并且用户工作界面与应用系统相同。

(3)基于网络旁路监控审计

主要的优点有:第一,能够有选择地记录任何通过网络对应用系统进行的操作并对其进行实时与事后分析和处理;第二,能够记录完整的信息,包括操作者的IP地址、时间、MAC地址以及完整的数据操作;

第三,不对应用系统本身的正常运行产生任何影响;第四,可以对审计数据进行安全的保存,保证记录不被非法删除和篡改

分布式审计系统

分布式审计系统由审计中心、审计控制台和审计Agent组成。审计Agent主要可以分为网络监听型Agent、系统嵌入型Agent、主动信息获取型Agent等。

网络入侵检测系统和防火墙

这是两种典型的信息系统安全防御技术

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论