软考高级-信息系统安全管理-集中讲解
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
软考高级
信息系统安全管理
集中讲解
1.信息系统安全策略
1.1.信息系统安全策略的概念与内容
安全策略的核心内容就是"七定",即定方案、定岗、定位、定员、定目标、定制度、定工作流程。
1.2.建立安全策略需要处理好的关系
(1)安全与应用的依存关系
(2)风险度的观点
(3)适度安全的观点
(4)木桶效应的观点
(5)信息系统安全等级保护的概念
《计算机信息系统安全保护等级划分准则》(GB 17859—1999)分为以下5个安全保护等级:
●第一级用户自主保护级。通过隔离用户与数据,使用户具备自主
安全保护的能力(它为用户提供可行的手段);
●第二级系统审计保护级;
●第三级安全标记保护级;
●第四级结构化保护级;
●第五级访问脸证保护级;
1.3.信息系统安全策略设计原则1.3.1.八个总原则
(1)主要领导人负责原则
(2)规范定级原则
(3)依法行政原则
(4)以人为本原则
(5)注重效费比原则
(6)全面防范、突出重点原则
(7)系统、动态原则
(8)特殊的安全管理原则
1.3.
2.十个特殊原则
(1)分权制衡原则
(2)最小特权原则
(3)标准化原则
(4)用成熟的先进技术原则
(5)失效保护原则
(6)普遍参与原则
(7)职责分离原则
(8)审计独立原则
(9)控制社会影响原则
(10)保护资源和效率原则2.信息安全系统工程2.1.信息安全系统工程概述
2.2.信息安全系统
2.3.信息安全系统架构体系
2.3.1.MIS+S系统
MIS+S(Management Information System+Security)系统为"初级信息安全保障系统"或"基本信息安全保障系统"。
2.3.2.S-MIS系统架构
S-MIS(Security-Management Information System)系统为"标准信息安全保障系统"。
2.3.3.S2-MIS系统架构
S2-MIS(Super Security-Management Information System)
系统为"超安全的信息安全保障系统"。
2.4.信息安全系统工程基础
2.4.1.信息安全系统工程与技术工程的关系
信息安全系统工程活动离不开以下相关工程:
(1)硬件工程。
(2)软件工程。
(3)通信及网络工程。
(4)数据存储和灾备工程。
(5)系统工程。
(6)测试工程。
(7)密码工程。
(8)企业信息化工程。
2.5.信息安全系统工程体系结构
2.5.1.ISSE-CMM概述
信息安全系统工程能力成熟度模型(Information Security System Engineering Capability Maturity Model,ISE-CMM)是一种衡量信息安全系统工程实施能力的方法,是使用面向工程过程的一种方法。
2.5.2.ISSE过程
3.P KI公开密钥基础设施
3.1.公钥基础设施(PKI)基本概念
3.1.1.PKI的总体架构
公钥基础设施PKI(Public key Infrastructure公开密钥基础设施)是以不对称密钥加密技术为基础,以数据机密性、完整性、身份认证和行为不可抵赖性为安全目的,来实施和提供安全服务的具有普适性的安全基础设施。其内容包括数字证书、不对称密钥密码技术、认证中心、证书和密钥的管理、安全代理软件、不可否认性服务、时间邮戳服务、相关信息标准、操作规范等。
一个网络的PKI包括以下几个基本的构件。
数字证书:这是由认证机构经过数字签名后发给网上信息交易主体(企业或个人、设备或程序)的一段电子文档。利用数字证书,配合相应的安全代理软件,可以在网上信息交易过程中检验对方的身份真
伪,实现信息交易双方的身份真伪,并保证交易信息的真实性、完整性、机密性和不可否认性。数字证书提供了PK的基础。
认证中心:CA(Certification Authority)是PK的核心。它是公正、权威、可信的第三方网上认证机构。
3.1.2.X.509证书标准
数字证书就是按照X.509标准制作的。
3.2.数字证书及其生命周期
3.2.1.数字证书的生命周期
阶段一:安全需求确定。
阶段二:证书登记。
阶段三:证书分发
阶段四:证书撤回。
阶段五:证书更新。
阶段六:证书审计。
4.P MI权限(授权)管理基础设施
PMI(Privilege Management Infrastructure)即权限管理革础设施或授权管理基础设施。PMI 授权技术的核心思想是以资源管理为核心,将对资源的访问控制权统一交由授权机构进行管理,即由资源的所有者来进行访问控制管理。
4.1.PMI与PKI的区别
PMI主要进行授权管理,证明这个用户有什么权限,能干什么,即"你能做什么"。PK主要进行身份鉴别,证明用户身份,即"你是谁"。4.2.访问控制
4.2.1.访问控制的基本概念
访问控制是为了限制访问主体(或称为发起者,是一个主动的实体,如用户、进程、服务等)对访问客体(需要保护的资源)的访问权限,从而使计算机信息应用系统在合法范围内使用;访问控制机制决定用户以及代表一定用户利益的程序能做什么及做到什么程度。
访问控制有两个重要过程:
(1)认证过程:通过“鉴别(authentication)”来检验主体的合
法身份。
(2)授权管理:通过“授权(authorization)”来赋予用户对某项资
源的访问权限。
4.2.2.访问控制机制分类
访问控制机制可分为强制访问控制(Mandatory Access Control,MAC)和自主访问控制(Discretionaly Access Control,DAC)两种。
4.3.基于角色的访问控制
一种基于角色的访问控制RBAC(Role-Based Access Control)