收藏 分享(赏)

第三版教程精讲16讲--信息系统安全管理.pdf

上传人:a****2 文档编号:3262227 上传时间:2024-02-08 格式:PDF 页数:22 大小:1.51MB
下载 相关 举报
第三版教程精讲16讲--信息系统安全管理.pdf_第1页
第1页 / 共22页
第三版教程精讲16讲--信息系统安全管理.pdf_第2页
第2页 / 共22页
第三版教程精讲16讲--信息系统安全管理.pdf_第3页
第3页 / 共22页
第三版教程精讲16讲--信息系统安全管理.pdf_第4页
第4页 / 共22页
第三版教程精讲16讲--信息系统安全管理.pdf_第5页
第5页 / 共22页
第三版教程精讲16讲--信息系统安全管理.pdf_第6页
第6页 / 共22页
亲,该文档总共22页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、信息系统项目管理师考前培训信息系统项目管理师考前培训20172017年下半年全国计算机技术与软件专业技术资格年下半年全国计算机技术与软件专业技术资格(水平水平)考试考试20172017年年9 9月月讲师:朱建军讲师:朱建军(江山老师)(江山老师)联系联系QQQQ:915446173915446173第三版第三版教程教程1616讲讲-信息系统安全管理信息系统安全管理信息系统安全管理2信息系统安全管理322.122.1信息系统安全策略信息系统安全策略1、一个单位的安全策略一定是定制的,都是针对本单位本单位的“安全风险(威胁)”来进行防护的。2、安全策略的核心内容就是“七定”,即定方案、定岗、定位、

2、定员、定目标、定方案、定岗、定位、定员、定目标、定制度、定工作流程定制度、定工作流程。首先要解决定方案定方案,其次就是定岗定岗。3、把信息系统的安全目标定位于“系统永不停机、数据永不丢失、网络永不瘫痪“系统永不停机、数据永不丢失、网络永不瘫痪、信息永不泄密”,是错误的,是不现实的,也是不可能的、信息永不泄密”,是错误的,是不现实的,也是不可能的。4、木桶效应的观点是将整个信息系统比作一个木桶,其安全水平是由构成木桶的最短的那块木板决定的。信息系统安全管理45、信息系统安全等级保护:信息系统安全管理56、信息安全等级保护管理办法将信息系统的安全保护等级分为5级。第一级(个人合法权益造成损害);第

3、二级(个人合法权益严重损害,或社会利益遭到损害);第三级(公共利益造成严重损害或国家安全造成损害);第四级(公共利益造成特别严重损害国家安全造成严重损害);第五级(国家安全造成特别严重损害)。7、信息系统安全策略设计8个总原则:主要领导人负责原则主要领导人负责原则规范定级原则依法行政原则以人为本原则以人为本原则注重效费比原则全面防范、突出重点原则系统、动态原则系统、动态原则特殊的安全管理原则8、10个特殊原则:分权制衡原则最小特权原则最小特权原则标准化原则用成熟的先进技术原则失效保护原则普遍参与原则职责分离原则职责分离原则(专人专职专人专职)审计独立原则控制社会影响原则信息系统安全管理622.

4、222.2信息安全系统工程信息安全系统工程1、信息安全系统三维空间:X轴是安全机制;Y轴是网络模型;Z轴是安全服务X X:安全机制(安全操作系统、安全数据库、应用开发运营):安全机制(安全操作系统、安全数据库、应用开发运营)Y:OSI网络参考模型Z Z:安全服务(:安全服务(认证、权限、完整、加密、不可否认认证、权限、完整、加密、不可否认)2、安全空间五大要素:认证、权限、完整、加密、不可否认。3、安全服务:对等实体认证服务数据保密服务数据完整性服务数据源点对等实体认证服务数据保密服务数据完整性服务数据源点认证服务禁止否认服务认证服务禁止否认服务4、安全技术:加密技术数字签名技术访问控制技术数

5、据完整性技术认加密技术数字签名技术访问控制技术数据完整性技术认证技术证技术信息系统安全管理75、信息安全保障三种架构:MIS+S(初级)、S-MIS(标准)、S2-MIS(超安全)6、安全管理包括:物理安全计算机安全网络安全通信安全输入/输出产品的安全操作系统安全数据库系统安全数据安全信息审计安全人员安全管理安全辐射安全7、信息安全系统工程能力成熟度模型(ISSE-CMM)是一种衡量信息安全系统工程实施能力的方法,是使用面向工程过程面向工程过程的一种方法。8、ISSE将信息安全系统工程实施过程分解为:工程过程、风险过程和保证过程工程过程、风险过程和保证过程三个基本的部分9、一个有害事件由威胁、

6、脆弱性和影响威胁、脆弱性和影响三个部分组成。脆弱性包括可被威胁利用的资产性质。如果不存在脆弱性和威胁,则不存在有害事件,也就不存在风险信息系统安全管理810、能力级别的重点与能力特点信息系统安全管理911、一个PKI包括:数字证书认证中心数字证书认证中心CACA数字证书注册审批机构数字证书注册审批机构RARA数字签数字签名双证书体系名双证书体系PKIPKI的体系架构的体系架构PKIPKI信任服务体系信任服务体系PKIPKI密钥管理中心密钥管理中心12、两对密钥(两张证书)的客观需求;一对密钥用于签名(签名密钥对),一一对密钥用于签名(签名密钥对),一对密钥用于加密(加密密钥对)对密钥用于加密(

7、加密密钥对)。加密密钥在密钥管理中心生成及备份,签名密钥由用户自行生成并保存用户自行生成并保存。13、数字证书就是按照X.509标准制作的。X.509每一版本必须包含下列信息:版本号序列号签名算法标识符认证机构有效期限主题信息认证机版本号序列号签名算法标识符认证机构有效期限主题信息认证机构的数字签名公钥信息构的数字签名公钥信息信息系统安全管理1022.4 PMI22.4 PMI权限(授权)管理基础设施权限(授权)管理基础设施1、PMIPMI主要进行授权管理主要进行授权管理,证明这个用户有什么权限,能干什么,即“你能做什么”。PKIPKI主要进行身份鉴别主要进行身份鉴别,证明用户身份,即“你是谁

8、”。它们之间的关系如同签证和护照的关系。签证具有属性类别,持有哪一类别的签证才能在该国家进行哪一类的活动。护照是身份证明,唯一标识个人信息,只有持有护照才能证明你是一个合法的人。2、访问控制有两个重要过程。认证认证过程,通过“鉴别鉴别”来检验主体的合法身份主体的合法身份。授权授权管理,通过“授权授权”来赋予用户对某项资源的访问赋予用户对某项资源的访问权限权限3、访问控制机制可分为强制访问控制(强制访问控制(MACMAC)和自主访问控制(自主访问控制(DACDAC)两种。强制访问控制:用户不能改变他们的安全级别或对象的安全属性。自主访问控制(DAC)机制允许对象的属主来制定针对该对象的保护策略。

9、通常DAC通过授权列表(或访问控制列表)来限定哪些主体针对哪些客体可以执行什么操作。这样可以非常灵活地对策略进行调整。信息系统安全管理114、用户不能自主地将访问权限授给别的用户用户不能自主地将访问权限授给别的用户,这是RBAC与DAC的根本区别所在。RBAC与MAC的区别在于:MACMAC是基于多级安全需求的,而是基于多级安全需求的,而RBACRBAC不是不是。5、基于角色的访问控制中,角色由应用系统的管理员应用系统的管理员定义。6、目前我们使用的访问控制授权方案,主要有以下4种:DACDAC自主访问控制自主访问控制方式:该模型针对每个用户指明能够访问的资源,对于不在指定的资源列表中的对象不

10、允许访问。ACLACL访问控制列表访问控制列表方式:目标资源拥有访问权限列表,指明允许哪些用户访问。如果某个用户不在访问控制列表中,则不允许该用户访问这个资源。MACMAC自主访问控制自主访问控制方式,访问者拥有包含等级列表的许可,其中定义了可以访问哪个级别的目标:例如允许访问秘密级信息,这时,秘密级、限制级和不保密级的信息是允许访问的,但机密和绝密级信息不允许访问。RBACRBAC基于角色的访问控制基于角色的访问控制方式:该模型首先定义一些组织内的角色,如局氏、科长、职员;再根据管理规定给这些角色分配相应的权限,最后对组织内的每个人根据具体业务和职位分配一个或多个角色。1222.522.5信

11、息安全审计信息安全审计1、安全审计是记录、审查主体对客体进行访问和使用情况,保证安全规则被正确执行,并帮助分析安全事故产生的原因。2、安全审计系统采用数据挖掘和数据仓库技术,对历史数据进行分析、处理和追踪,实现在不同网络环境中终端对终端的监控和管理,必要时通过多种途径向管理员发出警告或自动采取排错措施。因此信息安全审计系统被形象地比喻为“黑匣子黑匣子”和“监护神监护神”。3、安全审计系统属于安全管理类产品。安全审计产品主要包括主机类、网络类及主机类、网络类及数据库类和业务应用系统级的审计产品数据库类和业务应用系统级的审计产品。各类安全审计系统可在日常运行、维护中,对整个计算机网络应用系统的安全

12、进行主动分析及综合审计。4、安全审计系统主要作用:对潜在的攻击者起到震慑或警告震慑或警告作用。对于已经发生的系统破坏行为提供有效的追究证据证据。为系统安全管理员提供有价值的系统使用日志,从而帮助系统安全管理员及时发现发现系统入侵行为或潜在的系统漏洞漏洞。为系统安全管理员提供系统运行的统计日志统计日志,使系统安全管理员能够发现系统性能上的不足或需要改进与加强的地方。信息系统安全管理135、审计分析分为潜在攻击分析、基于模板的异常检测、简单攻击试探和复杂攻击潜在攻击分析、基于模板的异常检测、简单攻击试探和复杂攻击试探试探等几种类型。6、入侵监测和安全审计是一对因果关系,前者获取的记录结果是后者审核

13、分析资料的来源,或者说前者是手段而后者是目的,任何一方都不能脱离另一方单独任何一方都不能脱离另一方单独工作工作。作为一个完整的安全审计需要入侵监测系统实时、准确提供基于网络、主机(服务器、客户端)和应用系统的审核分析资料7、入侵监测是指为对计算机和网络资源上的恶意使用行为进行识别和响应的处理过程。它不仅检测来自外部的入侵行为,同时也检测内部用户的未授权活动不仅检测来自外部的入侵行为,同时也检测内部用户的未授权活动。8、审计Agent主要可以分为网络监听型网络监听型AgentAgent、系统嵌入型、系统嵌入型AgentAgent、主动信息获取、主动信息获取型型AgentAgent等。信息系统安全

14、管理14入侵检测系统和防火墙的区别入侵检测系统和防火墙的区别1.概念1)防火墙:防火墙是设置在被保护网络(本地网络)和外部网络(主要是Internet)之间的一道防御系统,以防止发生不可预测的、潜在的破坏性的侵入。它可以通过检测、限制、更改跨越防火墙的数据流,尽可能的对外部屏蔽内部的信息、结构和运行状态,以此来保护内部网络中的信息、资源等不受外部网络中非法用户的侵犯。2)入侵检测系统:IDS是对入侵行为的发觉,通过从计算机网络或计算机的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。3)总结:从概念上我们可以看出防火墙是针对黑客攻击的一种被动的防御,从概念

15、上我们可以看出防火墙是针对黑客攻击的一种被动的防御,IDSIDS则是主动出击寻找潜在的攻击者;防火墙相当于一个机构的门卫,收到各种限制则是主动出击寻找潜在的攻击者;防火墙相当于一个机构的门卫,收到各种限制和区域的影响,即凡是防火墙允许的行为都是合法的,而和区域的影响,即凡是防火墙允许的行为都是合法的,而IDSIDS则相当于巡逻兵,不则相当于巡逻兵,不受范围和限制的约束,这也造成了受范围和限制的约束,这也造成了ISOISO存在误报和漏报的情况出现。存在误报和漏报的情况出现。信息系统安全管理152.防火墙的主要功能:1)过滤不安全的服务和非法用户:所有进出内部网络的信息都是必须通过防火墙,防火墙成

16、为一个检查点,禁止未授权的用户访问受保护的网络。2)控制对特殊站点的访问:防火墙可以允许受保护网络中的一部分主机被外部网访问,而另一部分则被保护起来。3)作为网络安全的集中监视点:防火墙可以记录所有通过它的访问,并提供统计数据,提供预警和审计功能。总结:防火墙只是防御为主,通过防火墙的数据便不再进行任何操作,防火墙只是防御为主,通过防火墙的数据便不再进行任何操作,IDSIDS则进行则进行实时的检测,发现入侵行为即可做出反应,是对防火墙弱点的修补;防火墙可以实时的检测,发现入侵行为即可做出反应,是对防火墙弱点的修补;防火墙可以允许内部的一些主机被外部访问,允许内部的一些主机被外部访问,IDSID

17、S则没有这些功能,只是监视和分析用户和系则没有这些功能,只是监视和分析用户和系统活动。统活动。二、入侵检测系统和防火墙的联系1.IDS1.IDS是继防火墙之后的又一道防线,防火墙是防御,是继防火墙之后的又一道防线,防火墙是防御,IDSIDS是主动检测,两者相结是主动检测,两者相结合有力的保证了内部系统的安全;合有力的保证了内部系统的安全;2.IDS2.IDS实时检测可以及时发现一些防火墙没有发现的入侵行为,发行入侵行为的实时检测可以及时发现一些防火墙没有发现的入侵行为,发行入侵行为的规律,这样防火墙就可以将这些规律加入规则之中,提高防火墙的防护力度。规律,这样防火墙就可以将这些规律加入规则之中

18、,提高防火墙的防护力度。本章历年真题练习161、加密是实现信息(可执行程序)保密性的方法,不能防病毒,只能防止未授权的人看到。一旦程序执行,还是可能感染病毒的。2 2、信息、信息安全属性及目标:安全属性及目标:保密性、完整性、可用性、不可抵赖性(1 1)保密性)保密性是指“信息不被泄漏给未授权的个人、实体和过程或不被其使用的特性。应用系统保密技术如下:最小授权原则防暴露信息加密物理保密(2 2)完整性)完整性是信息未经授权不能进行改变的特性。即应用系统的信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放和插入等破坏和丢失的特性。保障应用系统完整性的方法有:协议纠错编码方法密

19、码校验和方法数字签名公证(3 3)可用性)可用性是应用系统信息可被授权实体访问并按需求使用的特性。即信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分曼损或需要降级使用时,仍能为授权用户提供有效服务的特性。(4 4)不可抵赖性)不可抵赖性也称作不可否认性,在应用系统的信息交互过程中,确信参与者的真实同一性。即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。本章历年真题练习17例题例题1:1:-高级高级1414上试题上试题17171、计算机信息系统安全保护等级划分准则规定了计算机系统安全保护能力的5个等级。其中,按照(1)的顺序从左到右安全能力逐渐增强A系统审计保护级、结构化保护级

20、、安全标记保护级B用户自主保护级、访问验证保护级、安全标记保护级C访问验证保护级、系统审计保护级、安全标记保护级D用户自主保护级、系统审计保护级、安全标记保护级例题例题2:2:-高级高级1414下试题下试题18182、以下关于入侵检测系统功能的叙述中,(2)是不正确的。A.保护内部网络免受非法用户的侵入B.评估系统关键资源和数据文件的完整性C.识别已知的攻击行为D.统计分析异常行为本章历年真题练习18例题例题3:3:-高级高级1616上试题上试题16163、在信息系统安全保护中,依据安全策略控制用户对文件、数据库表等客体的访问属于(3)安全管理。A安全审计B入侵检测C访问控制D人员行为例题例题

21、4:4:-高级高级1616上试题上试题17174、IDS发现网络接口收到来自特定IP地址的大量无效的非正常生成的数据包,使服务器过于繁忙以至于不能应答请求,IDS会将本次攻击方式定义为(4)。A拒绝服务攻击B地址欺骗攻击C会话劫持D信号包探测程序攻击例题例题5:5:-高级高级1616上试题上试题18185、通过收集和分析计算机系统或网络的关键节点信息,以发现网络或系统中是否有违反安策略的行为和被攻击的迹象的技术被称为()。A系统检测B系统分析C系统审计D入侵检测本章历年真题练习19例题例题6:6:-高级高级1616下试题下试题16166、为了保护网络系统的硬件、软件及其系统中的数据,需要相应的

22、网络安全工具。以下安全工具中,()被比喻为网络安全的大门,用来鉴别什么样的数据包可以进入企业内部网。A.杀毒软件B.入侵检测系统C.安全审计系统D.防火墙例题例题7:7:-高级高级1616下试题下试题17177、信息系统访问控制机制中,()是指对所有主体和客体都分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否合法的技术或方法。A.自主访问控制B.强制访问控制C.基于角色的访问控制D.基于组的访问控制本章历年真题练习20例题例题8:8:-高级高级1616下试题下试题18188、以下关于信息系统审计的叙述中,不正确的是()。A.信息系统审计是

23、安全审计过程的核心部分B.信息系统审计的目的是评估并提供反馈、保证及建议C.信息系统审计师须了解规划、执行及完成市计工作的步骤与技术,外并尽量遵守国际信息系统审计与控制协会的一般公认信息系统审计准则、控制目标和其他法律与规定D.信息系统审计的目的可以是收集并评估证据以决定一个计算机系统(信息系统)是否有效做到保护资产、维护数据完整、完成组织目标1、D2、A3、C4、A5、D6、D7、B8、A9、C10、D本章历年真题练习21例题例题9:9:-高级高级1717上试题上试题17179、()不能保障公司内部网络边界的安全。A.在公司网络与Internet或外界其他接口处设置防火墙B.公司以外网络上用

24、户要访问公司网时,使用认证授权系统C.禁止公司员工使用公司外部的电子邮件服务器D.禁止公司内部网络的用户私自设置拨号上网例题例题10:10:-高级高级1717上试题上试题181810、安全审计(securityaudit)是通过测试公司信息系统对一套确定标准的符合程度来评估其安全性的系统方法,安全审计的主要作用不包括()。A.对潜在的攻击者起到震慑或警告作用B.对已发生的系统破坏行为提供有效的追究证据C.通过提供日志,帮助系统管理员发现入侵行为或潜在漏洞D.通过性能测试,帮助系统管理员发现性能担缺陷或不足notify mehttp:/ QQ:915446173 NotifyMQQ:915446173联系老师请随手讲师:朱建军or江山老师无忧考培教育学院无忧考培教育学院无忧教学无忧教学wuyoustore全方位提升个人考试业务技能水准,助力您的职场钱景全方位提升个人考试业务技能水准,助力您的职场钱景

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 教育教学 > 考试真题 > 2.29金太阳联考 > 2.29金太阳联考 > 更多高考新课联系:F8688333

copyright@ 2008-2023 wnwk.com网站版权所有

经营许可证编号:浙ICP备2024059924号-2