工程監(jiān)理基本知識之信息安全管理 .ppt_第1頁
工程監(jiān)理基本知識之信息安全管理 .ppt_第2頁
工程監(jiān)理基本知識之信息安全管理 .ppt_第3頁
工程監(jiān)理基本知識之信息安全管理 .ppt_第4頁
工程監(jiān)理基本知識之信息安全管理 .ppt_第5頁
已閱讀5頁,還剩58頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

工程監(jiān)理基本知識 11 第11講 信息安全管理 第11講 信息安全管理 在本講中您能了解如下知識點 信息系統(tǒng)安全概論監(jiān)理在信息安全管理中的作用信息系統(tǒng)安全管理分析與對策 11 1信息系統(tǒng)安全概論 信息系統(tǒng)安全定義與認識信息系統(tǒng)安全的屬性信息安全管理的重要性架構安全管理體系 信息系統(tǒng)安全定義與認識 定義從不同角度看待信息系統(tǒng)安全 定義 在信息系統(tǒng)工程中 信息安全涵蓋了人工和自動信息處理的安全 網(wǎng)絡化和非網(wǎng)絡化的信息系統(tǒng)安全 泛指一切以聲 光 電信號 磁信號 語音以及約定形式為載體的信息的安全 信息系統(tǒng)安全定義是 確保以電磁信號為主要形式的 在信息網(wǎng)絡系統(tǒng)進行通信 處理和使用的信息內(nèi)容 在各個物理位置 邏輯區(qū)域 存儲和傳輸介質(zhì)中 處于動態(tài)和靜態(tài)過程中的保密性 完整性和可用性 以及與人 網(wǎng)絡 環(huán)境有關的技術安全 結構安全和管理安全的總和 在信息系統(tǒng)安全定義中 人是指信息系統(tǒng)應用的主體 包括各類用戶支持人員技術管理人員行政管理人員等 網(wǎng)絡則指以計算機 網(wǎng)絡互連設備 傳輸介質(zhì)以及操作系統(tǒng) 通信協(xié)議和應用程序所構成的物理的和邏輯的完整體系 環(huán)境則是系統(tǒng)穩(wěn)定和可靠運行所需要的保障體系 包括建筑物機房電力保障與備份應急與恢復體系等 從不同角度看待信息系統(tǒng)安全 從個人用戶最為關心的信息系統(tǒng)安全問題是如何保證涉及個人隱私的問題 從企業(yè)用戶的角度來說 是如何保證涉及商業(yè)利益的數(shù)據(jù)的安全 個人數(shù)據(jù)或企業(yè)的信息在傳輸過程中要保證其受到保密性 完整性和可用性的保護 如何避免其他人 特別是其競爭對手利用竊聽 冒充 竄改 抵賴等手段 對其利益和隱私造成損害和侵犯 同時用戶也希望其保存在某個網(wǎng)絡信息系統(tǒng)中的數(shù)據(jù) 不會受其他非授權用戶的訪問和破壞 從網(wǎng)絡運行和管理者角度說 最為關心的信息系統(tǒng)安全問題是如何保護和控制其他人對本地網(wǎng)絡信息的訪問 讀寫等操作 比如 避免出現(xiàn)漏洞陷阱 病毒 非法存取 拒絕服務和網(wǎng)絡資源非法占用和非法控制等現(xiàn)象 制止和防御網(wǎng)絡 黑客 的攻擊 對安全保密部門和國家行政部門來說 最為關心的信息系統(tǒng)安全問題是如何對非法的 有害的或涉及國家機密的信息進行有效過濾和防堵 避免非法泄露 機密敏感的信息被泄密后將會對社會的安定產(chǎn)生危害 對國家造成巨大的經(jīng)濟損失和政治損失 從社會教育和意識形態(tài)角度來說 最為關心的信息系統(tǒng)安全問題則是如何杜絕和控制網(wǎng)絡上不健康的內(nèi)容 有害的黃色內(nèi)容會對社會的穩(wěn)定和人類的發(fā)展造成不良影響 信息系統(tǒng)安全的屬性 信息系統(tǒng)安全屬性分為三個方面 即可用性 保密性 完整性 可用性可用性是信息系統(tǒng)工程能夠在規(guī)定條件下和規(guī)定的時間內(nèi)完成規(guī)定的功能的特性 可用性是信息系統(tǒng)安全的最基本要求之一 是所有信息網(wǎng)絡系統(tǒng)的建設和運行目標 可用性是指信息及相關的信息資產(chǎn)在授權人需要的時候 可以立即獲得 例如通信線路中斷故障會造成信息的在一段時間內(nèi)不可用 影響正常的商業(yè)運作 這是信息可用性的破壞 可用性主要表現(xiàn)在硬件可用性 軟件可用性 人員可用性 環(huán)境可用性等方面 硬件可用性最為直觀和常見 軟件可用性是指在規(guī)定的時間內(nèi) 程序成功運行的概率 人員可用性是指工作人員成功地完成工作或任務的概率 信息網(wǎng)絡系統(tǒng)可用性還體現(xiàn)在5性 抗毀性 是指系統(tǒng)在人為破壞下的可用性 比如 部分線路或節(jié)點失效后 系統(tǒng)是否仍然能夠提供一定程度的服務 增強抗毀性可以有效地避免因各種災害 戰(zhàn)爭 地震等 造成的大面積癱瘓事件 生存性 是在隨機破壞下系統(tǒng)的可用性 生存性主要反映隨機性破壞和網(wǎng)絡拓撲結構對系統(tǒng)可用性的影響 這里 隨機性破壞是指系統(tǒng)部件因為自然老化等造成的自然失效 有效性 是一種基于業(yè)務性能的可用性 有效性主要反映在信息系統(tǒng)的部件失效情況下 滿足業(yè)務性能要求的程度 比如 信息系統(tǒng)部件失效雖然沒有引起連接性故障 但是卻造成質(zhì)量指標下降 平均延時增加 線路阻塞等現(xiàn)象 保密性 保密性是信息不被泄露給非授權的用戶 實體或過程 信息只為授權用戶使用的特性 信息的保密性是針對信息被允許訪問 Access 對象的多少而不同 所有人員都可以訪問的信息為公開信息 需要限制訪問的信息一般為敏感信息或秘密 秘密可以根據(jù)信息的重要性及保密要求分為不同的密級 例如國家根據(jù)秘密泄露對國家經(jīng)濟 安全利益產(chǎn)生的影響 后果 不同 將國家秘密分為秘密 機密和絕密三個等級 組織可根據(jù)其信息安全的實際 在符合 國家保密法 的前提下將其信息劃分為不同的密級 對于具體的信息的保密性有時效性 如秘密到期解密等 保密性是在可用性基礎之上 保障網(wǎng)絡信息安全的重要手段 常用的保密技術包括 防偵測 使對手偵測不到有用的信息 防輻射 防止有用信息以各種途徑輻射出去 信息加密 在密鑰的控制下 用加密算法對信息進行加密處理 即使對手得到了加密后的信息也會因為沒有密鑰而無法讀懂有效信息 物理保密 利用各種物理方法 如限制 隔離 掩蔽 控制等措施 保護信息不被泄露 完整性 完整性定義為保護信息及其處理方法的準確性和完整性 信息完整性一方面是指信息在利用 傳輸 貯存等過程中不被刪除 修改 偽造 亂序 重放 插入等 另一方面是指信息處理的方法的正確性 不正當?shù)牟僮?如誤刪除文件 有可能造成重要文件的丟失 完整性與保密性不同 保密性要求信息不被泄露給未授權的人 而完整性則要求信息不致受到各種原因的破壞 保障信息網(wǎng)絡系統(tǒng)完整性的主要方法有以下幾種 協(xié)議 通過各種安全協(xié)議可以有效地檢測出被復制的信息 被刪除的字段 失效的字段和被修改的字段 糾錯編碼方法 由此完成檢錯和糾錯功能 最簡單和常用的糾錯編碼方法是奇偶校驗法 密碼校驗和方法 抗竄改和傳輸失敗的重要手段 數(shù)字簽名 保障信息的真實性 公證 請求網(wǎng)絡管理或中介機構證明信息的真實性 信息安全管理的重要性 從系統(tǒng)本身存在的問題認識政府和企業(yè)對信息系統(tǒng)安全的重視 架構安全管理體系 信息系統(tǒng)安全的總體目標是物理安全 信息基礎設備安全 網(wǎng)絡安全 數(shù)據(jù)安全 信息內(nèi)容安全與公共信息安全的總和 最終目標是確保信息的可用性 保密性和完整性 確保信息系統(tǒng)工程的主體 不僅是用戶 還包括組織 社會和國家 對于信息資源的控制 從信息安全管理目標來看 其中的網(wǎng)絡安全 數(shù)據(jù)安全 信息內(nèi)容安全等可通過開放系統(tǒng)互連安全體系的安全服務 安全機制及其管理實現(xiàn) 但所獲得的這些安全特性只解決了與通信和互連有關的安全問題 而涉及與信息系統(tǒng)工程的構成組件及其運行環(huán)境安全有關的其他安全問題 如物理安全 系統(tǒng)安全等 還需從技術措施和管理措施兩方面結合起來 為了系統(tǒng)地 完整地構建信息系統(tǒng)的安全體系框架 信息系統(tǒng)安全體系應當由技術體系 組織機構體系和管理體系共同構建 技術體系 技術體系是全面提供信息系統(tǒng)安全保護的技術保障系統(tǒng) 該體系由兩大類構成 一類是物理安全技術 通過物理機械強度標準的控制使信息系統(tǒng)的建筑物 機房條件及硬件設備等條件 滿足信息系統(tǒng)的機械防護安全 通過對電力供應設備以及信息系統(tǒng)組件的抗電磁干擾和電磁泄露性能的選擇性措施達到兩個安全目的 信息統(tǒng)組件具有抗擊外界電磁輻射或噪聲干擾能力而保持正常運行 控制信息系統(tǒng)組件電磁輻射造成的信息泄露 物理安全技術包括機房安全和設施安全 機房安全設施安全 系統(tǒng)安全 系統(tǒng)安全通過對信息系統(tǒng)安全組件的選擇 使信息系統(tǒng)安全組件的軟件工作平臺達到相應的安全等級 一方面避免操作平臺自身的脆弱性和漏洞引發(fā)的風險 另一方面阻塞任何形式的非授權行為對信息系統(tǒng)安全組件的入侵或接管系統(tǒng)管理權 系統(tǒng)安全技術包括平臺安全 數(shù)據(jù)安全 通信安全 應用安全和運行安全 平臺安全泛指操作系統(tǒng)和通用基礎服務安全 主要用于防范黑客攻擊手段 目前市場上大多數(shù)安全產(chǎn)品均限于解決平臺安全 包括以下內(nèi)容 操作系統(tǒng)漏洞檢測與修復 包括 Unix系統(tǒng) Windows系統(tǒng) 網(wǎng)絡協(xié)議 網(wǎng)絡基礎設施漏洞檢測與修復 包括 路由器 路由器 交換機 防火墻等 數(shù)據(jù)安全目標是防止數(shù)據(jù)丟失 崩潰和被非法訪問 為保障數(shù)據(jù)安全提供如下實施內(nèi)容 介質(zhì)與載體安全保護 數(shù)據(jù)訪問控制 系統(tǒng)數(shù)據(jù)訪問控制檢查 標識與鑒別 數(shù)據(jù)完整性 數(shù)據(jù)可用性 數(shù)據(jù)監(jiān)控和審計 數(shù)據(jù)存儲與備份安全 通信安全目標是防止系統(tǒng)之間通信的安全脆弱性威脅 為保障系統(tǒng)之間通信的安全采取的措施有 通信線路和網(wǎng)絡基礎設施安全性測試與優(yōu)化 安裝網(wǎng)絡加密設施 設置通信加密軟件 設置身份鑒別機制 設置并測試安全通道 測試各項網(wǎng)絡協(xié)議運行漏洞 應用安全是保障相關業(yè)務在計算機網(wǎng)絡系統(tǒng)上安全運行運行安全是保障系統(tǒng)安全性的穩(wěn)定 組織機構體系 組織機構體系是信息系統(tǒng)的組織保障系統(tǒng) 由機構 崗位和人事三個模塊構成 一個機構設置分為 決策層 管理層和執(zhí)行層 決策層是信息系統(tǒng)用戶單位中決定信息系統(tǒng)安全重大事宜的領導機構 由有保密職能的部門負責人及信息系統(tǒng)主要負責人參與組成 管理層是決策層的日常管理機關 根據(jù)決策機構的決定 全面規(guī)劃并協(xié)調(diào)各方面力量 實施信息系統(tǒng)的安全方案 制定 修改安全策略 處理安全事故 設置安全相關的崗位 執(zhí)行層是在管理層協(xié)調(diào)下 具體負責某一個或某幾個特定安全事務的一個邏輯群體 這個群體分布在信息系統(tǒng)的各個操作層或崗位上 管理體系 管理是信息系統(tǒng)安全的靈魂 信息系統(tǒng)安全的管理體系由法律管理 制度管理和培訓管理三部分組成 管理安全設置的機制有 人員管理 培訓管理 應用系統(tǒng)管理 軟件管理 設備管理 文檔管理 數(shù)據(jù)管理 操作管理 運行管理和機房管理 制度管理是信息系統(tǒng)內(nèi)部依據(jù)必要的安全需求制定的一系列內(nèi)部規(guī)章制度 主要包括 安全管理和執(zhí)行機構的行為規(guī)范 崗位設定及其操作規(guī)范 崗位人員的素質(zhì)要求及行為規(guī)范 內(nèi)部關系與外部關系的行為規(guī)范等 11 2監(jiān)理在信息安全管理中的作用 監(jiān)理在信息系統(tǒng)安全管理的作用如下 保證建設單位在信息系統(tǒng)工程項目建設過程中 保證信息系統(tǒng)的安全在可用性 保密性 完整性與信息系統(tǒng)工程的可維護性技術環(huán)節(jié)上沒有沖突 在成本控制的前提下 確保信息系統(tǒng)安全設計上沒有漏洞 督促建設單位的信息系統(tǒng)工程應用人員在安全管理制度和安全規(guī)范下嚴格執(zhí)行安全操作和管理 建立安全意識 監(jiān)督承建單位按照技術標準和建設方案施工 檢查承建單位是否存在設計過程中的非安全隱患行為或現(xiàn)象等 確保整個項目建設過程中的安全建設和安全應用 監(jiān)理督促建設單位進行信息安全管理的教育 為了保證信息系統(tǒng)安全 我們要從防范計算機犯罪 需要從技術 法律 管理和教育等幾方面著手 信息系統(tǒng)安全教育是建設單位或承建單位保證信息系統(tǒng)安全的重要組成部分 是信息安全體系建設不可缺少的一項重要工作內(nèi)容 教育的特點和對象 計算機硬件 計算機軟件 電磁泄漏和屏蔽 通信 密碼學 電磁材料 工程生理學 管理學 社會心理學 法學 審計學 安全保衛(wèi)等 凡是與信息系統(tǒng)安全有關的所有人員都可以列為信息系統(tǒng)安全教育的對象 領導與管理人員 計算機工程人員 包括研究開發(fā)人員和維護應用人員 計算機廠商的有關人員 一般用戶 計算機安全管理部門的工作人員 法律工作人員 其他有關人員 教育的主要內(nèi)容 法規(guī)教育安全基礎知識教育職業(yè)道德教育 安全基礎知識教育包括網(wǎng)絡安全教育 運行安全教育 實體安全教育 安全技術基礎知識等 安全技術教育 熟練掌握使用一般的安全工具 了解計算機的硬件參數(shù)與軟件參數(shù) 一般信息系統(tǒng)的薄弱點和風險等 網(wǎng)絡安全教育 熟練掌握計算機網(wǎng)絡安全方法學 可信網(wǎng)絡指導標準 網(wǎng)絡安全模型 計算機網(wǎng)絡安全設計方法 運行安全教育 保障信息系統(tǒng)功能的實現(xiàn) 提供一套安全措施來保護信息處理過程的安全 運行安全教育應該了解 信息系統(tǒng)的安全運行與管理 計算機系統(tǒng)的維護 機房環(huán)境的監(jiān)測及維護 隨機故障的維修 風險分析 應急 恢復與備份 實體安全教育 保護信息系統(tǒng)設備 設施以及其他媒體免遭地震 水災 火災 有害氣體和其他環(huán)境事故破壞的措施 實體安全教育應該了解計算機機房的安全技術要求 實體訪問控制 計算機系統(tǒng)的靜電防護等 監(jiān)理督促建設單位進行信息安全規(guī)劃 監(jiān)理工程師有義務建議建設單位在信息系統(tǒng)安全管理上有應對的措施和規(guī)劃 在制定信息安全規(guī)劃方面 應建議建設單位從以下幾個方面進行 1 人員安全管理監(jiān)理工程師要建議建設單位遵循有以下原則 授權最小化 只授予操作人員為完成本職工作所必須的最小授權 包括對數(shù)據(jù)文件的訪問 計算機和外設的使用等 授權分散化 對于關鍵的任務必須在功能上進行劃分 由多人來共同承擔 保證沒有任何個人具有完成任務的全部授權或信息 授權規(guī)范化 建立起申請 建立 發(fā)出和關閉用戶授權的嚴格的制度 以及管理和監(jiān)督用戶操作責任的機制 物理與環(huán)境保護對于物理與環(huán)境保護 監(jiān)理工程師要建議建設單位主要從以下幾個方面考慮 物理訪問控制 在重要區(qū)域限制人員的進出 重要區(qū)域不僅包括機房 也應包括能夠接觸到內(nèi)部網(wǎng)絡的區(qū)域 供電系統(tǒng)備份介質(zhì)存放的地點等 建筑物安全 要考慮建筑物防火 地震 結構擁塌 漏水等造成的風險 公用設施的保證 為了使系統(tǒng)能夠不間斷地提供服務及硬件設備不受損害 評價供電 供水 空調(diào)等設施的可用性 并提出相應的措施 數(shù)據(jù)安全 數(shù)據(jù)泄露一般有三種途徑 直接獲取 在傳輸中截獲 通過電磁輻射泄露 對這三種風險要加以充分評估 特別應當注意對便攜式計算機建立安全保管制度 如果其中保存了敏感數(shù)據(jù)應進行加密 避免丟失或被盜時造成數(shù)據(jù)泄露 3 輸入 輸出控制監(jiān)理工程師要建議 提醒建設單位對系統(tǒng)的輸入 輸出信息或介質(zhì)必須建立管理制度 只有經(jīng)過授權的人員方可提供或獲得系統(tǒng)的輸入 輸出信息 4 制定突發(fā)事件的應急計劃監(jiān)理工程師要建議 提醒建設單位必須針對不同的系統(tǒng)故障或災難制定應急計劃 編寫緊急故障恢復操作指南 并對每個崗位的工作人員按照所擔任角色和負有的責任進行培訓和演練 5 應用軟件維護控制在應用軟件的維護過程中 監(jiān)理工程師要建議 提醒建設單位需要對所使用的商業(yè)軟件的版權 來源 應用軟件的文檔在維護過程是否修改 測試數(shù)據(jù)的產(chǎn)生與測試結果 是否留有軟件測試所建立的后門或熱鍵等問題進行規(guī)劃和評估 6 數(shù)據(jù)完整性與有效性控制 7 文檔管理 8 安全教育與培訓 安全管理制度與監(jiān)理實施 通常情況下信息系統(tǒng)實施安全管理的有關制度包括 計算機信息網(wǎng)絡系統(tǒng)出入管理制度 計算機信息網(wǎng)絡系統(tǒng)各工作崗位的工作職責 操作規(guī)程 計算機信息網(wǎng)絡系統(tǒng)升級 維護制度 計算機信息網(wǎng)絡系統(tǒng)工作人員人事管理制度 計算機信息網(wǎng)絡系統(tǒng)安全檢查制度 計算機信息網(wǎng)絡系統(tǒng)應急制度 計算機信息網(wǎng)絡系統(tǒng)信息資料處理制度 計算機信息網(wǎng)絡系統(tǒng)工作人員安全教育 培訓制度 計算機信息網(wǎng)絡系統(tǒng)工作人員循環(huán)任職 強制休假制度等 11 3信息系統(tǒng)安全管理分析與對策 在信息系統(tǒng)工程建設中 監(jiān)理工程師對信息系統(tǒng)的安全體系評估主要從邏輯訪問的風險分析與安全管理 協(xié)助建設單位架構安全的信息網(wǎng)絡系統(tǒng) 對應用環(huán)境的風險分析與安全管理 對物理訪問的風險分析與安全管理等方面進行 并協(xié)助建設單位建立 健全 完善各項管理制度和措施 物理訪問的定義物理訪問的風險來源可能的錯誤或犯罪監(jiān)理安全管理注意事項 物理訪問的定義 物理訪問控制是設計用以保護組織防止未授權的訪問 并限制只有經(jīng)過管理階層授權的人員才能進入 有些授權可能是明顯易見 例如管理階層授權你擁有鎖門的鑰匙 有些可能是隱含性的授權 例如你在工作內(nèi)容中說明你必須訪問敏感性的報表及文件 物理訪問的風險來源 物理訪問的風險原因可能會來自有意或無意的違犯 這些風險包括 未經(jīng)授權進入 毀損 破壞或竊取設備 財產(chǎn)或文件 拷貝或偷看敏感或有著作權的信息 變更敏感性設備及信息 公開敏感的信息 濫用數(shù)據(jù)處理資源 勒索 盜用 可能的錯誤或犯罪 監(jiān)理工程師要使建設單位認識到可能的錯誤或犯罪的情形包括有 員工經(jīng)授權或未經(jīng)授權的訪問 離職員工 有利害關系的外來者 如競爭者 盜竊者 犯罪集團 黑客等 無知造成的意外 某些人可能在無知情況下犯下罪行 可能是員工或外來者 監(jiān)理安全管理注意事項 物理訪問控制的風險多半可能來自那些惡意或犯罪傾向的行為 在安全監(jiān)理中需要值得注意的問題如下 硬件設施在合理范圍內(nèi)是否能防止強制入侵 計算機設備的鑰匙是否有良好的控制以降低未授權者進入的危險 智能終端是否上鎖或有安全保護 以防止電路板 芯片或計算機被搬移 計算機設備在搬動時是否需要設備授權通行的證明 物理訪問的風險基本是可以事先得到控制的 關鍵就是怎樣落實和實施 也就是制度的管理與落實 應用環(huán)境的安全管理 應用環(huán)境控制可降低業(yè)務中斷的風險 監(jiān)控的項目包括電源 地面及空間狀態(tài) 應用環(huán)境的風險來源環(huán)境風險主要來源是自然發(fā)生的意外災害 然而適當?shù)目刂瓶梢越档瓦@些風險 一般情況下 應用環(huán)境的安全風險來源可能有 天災 地震 火山爆發(fā) 臺風 龍卷風 雷電等 洪水 停電 電壓突變 空調(diào)故障 設備故障 水害 甚至在有高架地板的建筑物中 水害仍是一項危機 因為可能發(fā)生水管爆裂的情況 炸彈威脅與攻擊 恐怖活動或戰(zhàn)爭 計算機設備電源供應是否能適當控制在制造商的規(guī)格范圍內(nèi) 計算機設備的空調(diào) 濕度 通風控制系統(tǒng)是否能維持適當溫度和濕度 以符合在制造商規(guī)格范圍內(nèi) 計算機設備是否提供靜電保護 如防靜電地毯 抗靜電噴霧器 計算機設備是否保持防塵 防煙及其他特殊物品如食品 是否明文規(guī)定禁止在計算機設備旁就餐及吸煙 是否提供避免下列因素危害備份磁盤及磁帶的措施 如極端溫度的損害 磁場的影響 水的侵害等 監(jiān)理安全管理策略概要 對于應用環(huán)境的監(jiān)理 可以從以下幾個方面 1 火災的控制 2 水災 3 計算機機房 邏輯訪問的安全管理 在邏輯訪問控制方面 監(jiān)理工程師應著重分析并評估項目建設過程中的信息系統(tǒng)策略 組織結構 業(yè)務流程及訪問控制 以保護信息系統(tǒng)及數(shù)據(jù) 避免非法訪問泄漏或損壞的發(fā)生 監(jiān)理在邏輯訪問風險分析與安全管理上 主要的原則有 了解信息處理的整體環(huán)境并評估其安全需求 可通過審查相關數(shù)據(jù) 詢問有關人員 個人觀察及風險評估等 通過對一些可能進入系統(tǒng)訪問路徑進行記錄及復核 評價這些控制點的正確性 有效性 這種記錄及復核包括審核系統(tǒng)軟 硬件的安全管理 以確認其控制弱點或重要點 通過相關測試數(shù)據(jù)訪問控制點 來評價安全系統(tǒng)的功能和有效性 分析測試結果和其他審核結論 評價訪問控制的環(huán)境并判斷是否達到控制目標 審核書面策略 觀察實際操作和流程 與一般公認的信息安全標準相比較 評價組織環(huán)境的安全性及其適當性等 1 數(shù)據(jù)篡改在原始數(shù)據(jù)輸入計算機之前被篡改 由于這種方法容易實現(xiàn)并在安全技術管理范圍之外 故被廣泛采用 2 特洛伊木馬特洛伊木馬是指將一些帶有惡意的 欺詐性的代碼置于己授權的計算機程序中 當程序啟動時這些代碼也會啟動 典型的例子是在對方的系統(tǒng)中放置木馬 自動監(jiān)控或獲取對方的個人信息 特洛伊木馬攻擊的表現(xiàn)形式對被攻擊者來說并不直觀 甚至被攻擊者根本不知道已經(jīng)被入侵 因而它是一種危害性很大的網(wǎng)絡攻擊手段 3 去尾法將交易發(fā)生后計算出的金額 如利息 中小數(shù)點后的余額 如分 刪除并轉(zhuǎn)入某個未經(jīng)授權的賬戶 因為金額微小而往往不被注意 4 色粒米技術這是一種類似去尾法的舞弊行為 不同的是將余額切分成更小金額 再轉(zhuǎn)入未授權賬戶 這種方法與去尾法的差異是 去尾法是去除掉分 例如 若交易金額為 1235954 39 則去尾法的金額為 1235954 35 而色粒米技術是將尾數(shù)去除或進位 例如上述問題 則色米粒技術金額為 1235954 30或 1235954 40 其計算方法是由程序設計來決定的 5 計算機病毒 口令入侵 網(wǎng)絡竊聽 拒絕服務攻擊 DOS 病毒控制 計算機病毒是當前計算機面臨的最嚴重威脅現(xiàn)象之一 目前預防 偵測病毒感染的方法主要有兩種 一種是建立規(guī)范嚴謹?shù)墓芾聿呗耘c管理程序 另外一種是采用技術方法 如防病毒軟件 1 管理控制的策略有 安裝正版軟件 計算機開機時 切記使用磁盤的寫保護功能 凡是未在單機中做病毒掃描的磁盤不允許在網(wǎng)絡環(huán)境中使用 隨時更新病毒代碼庫 對可能感染病毒的文件做寫保護安裝新軟件前的殺毒處理新磁盤使用時做病毒檢測 確保在網(wǎng)絡環(huán)境中安裝 使用幾更新防病毒軟件 文件加密和使用前解密 授權方可更換必要的設備 如路由器 交換機等 在網(wǎng)絡中不使用外單位的設備 如做商務演示時 備份數(shù)據(jù)的殺度處理 定期教育 檢查制度的執(zhí)行情況等 協(xié)助建設單位制定完善的安全策略 為使得安全管理落到實處并持續(xù)改進 關于信息安全管理策略的設計及目標包含以下各點 1 來自領導的重視 通過對安全觀念的宣傳與貫徹 管理層必須表現(xiàn)出對安全策略支持到底的決心 尤其針對不了解其重要性的某些部門主管 更要加強培訓 確保安全策略的全面整體落實 2 控制原則 系統(tǒng)數(shù)據(jù)的訪問應該建立在 業(yè)務需要 的基礎上 也就是有業(yè)務上需要者才能訪問信息系統(tǒng) 并且只能訪問應該使用的數(shù)據(jù) 3 訪問控制的授權與核準 為方便用戶訪問信息系統(tǒng) 負責系統(tǒng)信息正確使用及報告的主管應提供給用戶書面授權及使用方法 主管人員應該將此授權直接交給系統(tǒng)安全管理員 以避免此項授權被誤用或篡改 4 訪問授權的核準與審查 同其他控制點一樣 訪問控制應該定期審查以確定其有效性 組織結構或人員的改變 惡意破壞 甚至單純?nèi)藶槭韬鼍阋詫υL問控制的功能造成負面的影響 因此 安全管理員通過相關人員的協(xié)助應該定期 至少每年一次 檢查評估訪問控制規(guī)則 任何系統(tǒng)或數(shù)據(jù)訪問超越 業(yè)務需要 的原則 均應禁止 5 安全認知及宣傳 應通過培訓 簽訂保密協(xié)議 安全規(guī)定明示 定期檢查等對建設單位或承建單位的員工包括管理人員 持續(xù)宣傳安全的重要性 牢固樹立 安全第一 的意識 6 要讓每一位涉及信息系統(tǒng)安全的員工切實認識到 熟知安全管理規(guī)定 建立安全意識 提高安全警覺 發(fā)現(xiàn)違反規(guī)定的可疑事件 主動報請安全管理員處理 將登錄賬號及密碼放置在安全的地方 不得轉(zhuǎn)借給他人使用 維持良好安全管理習慣 如出門上鎖 不隨意泄露門鎖號碼 妥善保管鑰匙 主動詢問可疑的陌生人等 監(jiān)理工程師還要提醒建設單位 非本單位員工接觸有關的信息系統(tǒng)時也必須遵守安全管理規(guī)定 包括承建單位的服務人員 程序員 系統(tǒng)分析員 軟硬件維修人員和服務廠商的人員等 同時還要注意不應泄露安全數(shù)據(jù) 提供給員工的安全策略手冊不應刊登敏感度高的安全數(shù)據(jù) 如計算機密碼文檔名 技術安全架構 基礎設施安全措施或系統(tǒng)軟件上的盲點等內(nèi)容 建議建設單位設立安全管理員并明確其職責 設立專職或兼職的安全管理員 是為了確保系統(tǒng)日常的系統(tǒng)安全 管理員的任務就是負責建立 監(jiān)控并執(zhí)行安全管理規(guī)定 安全管理員的主要職責和權利有 1 必須充分了解系統(tǒng)配置 系統(tǒng)組件本質(zhì)的安全弱點與安全政策 針對潛在的威脅 安全管理員必須發(fā)現(xiàn)可能對系統(tǒng)造成影響的脆弱點 2 口令管理 包括其保護 分發(fā) 存儲 字符長度與有效期 3 必須分配有足夠的系統(tǒng)資源 以便其監(jiān)控操作更新及任何違反安全的行為 4 在安全策略的指導下 通過口令 用戶無法改變的安全標記 會話控制 屏幕鎖 軟件與操作系統(tǒng)補丁更新以及安全管理等機制建立或運行一個安全系統(tǒng) 5 必須通過監(jiān)控正確的文檔與站點及時掌握系統(tǒng)的潛在弱點 接受已發(fā)布的操作系統(tǒng)補丁與計算機應急響應組的建議 6 鑒于職責劃分的原則 安全管理員不應負責或介入應用系統(tǒng)的開發(fā)與維護 也不應是系統(tǒng)用戶 程序員 系統(tǒng)分析員或計算機操作員 訪問控制 訪問控制軟件可以禁止未經(jīng)授權的數(shù)據(jù)訪問 系統(tǒng)功能的調(diào)用及程序的使用 修改或變更 察覺或防范未經(jīng)授權使用系統(tǒng)資源的企圖 系統(tǒng)安全軟件與操作系統(tǒng)互相配合 扮演所有系統(tǒng)安全的中心控制角色 在操作系統(tǒng)之上運作 提供管理數(shù)據(jù)訪問的功能 1 系統(tǒng)安全軟件通常執(zhí)行下列工作 對用戶身份的驗證 授權使用預先定義的資源 限制用戶從特定終端設備訪問數(shù)據(jù) 報告未經(jīng)授權訪問數(shù)據(jù)及程序的企圖 2 訪問控制軟件可以提供下列功能 用戶在網(wǎng)絡和子系統(tǒng)層面的登錄驗證 用戶在應用程序和交易類別的驗證 用戶在數(shù)據(jù)庫中的驗證 用戶在子系統(tǒng)數(shù)據(jù)層面的驗證 3 授權是訪問控制軟件的最重要部分 有關授權的項目可以分為下列幾類 建立登錄賬戶和用戶授權使用的機制 限制某些特殊賬號只能從某些特定的終端設備登錄 在預定時間內(nèi)的訪問 從預先定義授權程序庫中調(diào)用程序執(zhí)行特定任務 建立訪問的規(guī)則 建立個人賬戶管理和日志審計機制 數(shù)據(jù)文檔和數(shù)據(jù)庫變更的記錄 登錄事件的記錄 記錄用戶的活動 記錄數(shù)據(jù)庫異常訪問活動 監(jiān)控違規(guī)事件 報告生成及事件通知的功能 邏輯安全的處理方法 監(jiān)理工程師在對建設單位提出邏輯安全的處理方法建議時 主要考慮的因素有 驗證技術 即身份認證的方法 設定的基本原則是 只有你知道的事情 如帳號和密碼 只有你擁有的東西 如身份證 工作證 只有你具有的特征 如指紋 聲音 虹膜等 帳號和密碼 雙層控制 訪問日志 在線日志記錄 生物特征安全訪問控制 終端設備使用限制 控制撥號訪問的回撥技術 限制并監(jiān)控系統(tǒng)的安全旁路 數(shù)據(jù)保密分級 保密數(shù)據(jù)的防護 通過邏輯或物理訪問控制來避免未授權人閱讀或修改 設定訪問控制的命名規(guī)則 安全測試等 架構安全的信息網(wǎng)絡系統(tǒng) 需要關注的要點有 由于未授權的變更導致數(shù)據(jù)和程序的完整性受損 由于無法維護版本控制而缺乏對現(xiàn)有數(shù)據(jù)的保護 由于缺少對用戶有效的訪問驗證及潛在的威脅 如通過撥號連接非法訪問局域網(wǎng)等 病毒感染 由于沒有遵守 需要知道 的授權原則 而導致數(shù)據(jù)存在不適當?shù)谋┞讹L險 侵犯軟件版權 如使用盜版或使用超過許可用戶數(shù)的軟件 非法進入 如模仿或偽裝成一個合法的局域網(wǎng)用戶 內(nèi)部用戶的非法竊取 Sniffing 內(nèi)部用戶的電子欺騙 Spoofing 登錄的資料被破壞 有效的網(wǎng)絡安全管理有 聲明程序 文件幾儲存介質(zhì)的所有權 限制訪問時只能執(zhí)行寫保護 監(jiān)理記錄及文件鎖定以防同時更新 強制用戶執(zhí)行帳號與密碼登錄程序 包括密碼長度 格式和定期更換的規(guī)則等 防火墻 防火墻是指設置在不同網(wǎng)絡 如可信任的企業(yè)內(nèi)部網(wǎng)和不可信的公共網(wǎng) 或網(wǎng)絡安全域之間的一系列部件的組合 它是不同網(wǎng)絡或網(wǎng)絡安全域之間信息的唯一出入口 能根據(jù)建設單位的安全政策控制 允許 拒絕 監(jiān)測 出入網(wǎng)絡的信息流 且本身具有較強的抗攻擊能力 它是提供信息安全服務 實現(xiàn)網(wǎng)絡和信息安全的基礎設施 防火墻作為主要的安全產(chǎn)品有以下幾種分類方式 按照采用的防御技術方式 可以分為包過濾防火墻 應用網(wǎng)關防火墻和復合防火墻 按照防火墻存在形式 可以分為硬件防火墻 軟件防火墻和軟硬結合防火墻 按照應用對象類型 可以分為企業(yè)級防火墻和個人防火墻 按照支持網(wǎng)絡吞吐能力 可以分為百兆防火墻和千兆防火墻 入侵檢測系統(tǒng)執(zhí)行的主要任務包括 監(jiān)視 分析用戶及系統(tǒng)活動 審計系統(tǒng)構造和弱點 識別 反映已知進攻的活動模式 向相關人士報警 統(tǒng)計分析異常行為模式 評估重要系統(tǒng)和數(shù)據(jù)文件的完整性 審計 跟蹤管理操作系統(tǒng) 識別用戶違反安全策略的行為 入侵檢測一般分為3個步驟 信息收集 數(shù)據(jù)分析 響應 信息收集的內(nèi)容包括系統(tǒng) 網(wǎng)絡 數(shù)據(jù)及用戶活動的狀態(tài)和行為 入侵檢測利用的信息一般來自系統(tǒng)日志 目錄以及文件中的異常改變 程序執(zhí)行中的異常行為及物理形式的入侵信息 數(shù)據(jù)分析是入侵檢測的核心 它首先構建分析器 把收集到的信息經(jīng)過預處理 建立一個行為分析引擎或模型 然后向模型中植入時間數(shù)據(jù) 在知識庫中保存植入數(shù)據(jù)的模型 數(shù)據(jù)分析一般通過模式匹配 統(tǒng)計分析和完整性分析 種手段進行 前兩種方法用于實時入侵檢測 而完整性分析則用于事后分析 可用 種統(tǒng)計模型進行數(shù)據(jù)分析 操作模型 方差 多元模型 馬爾柯夫過程模型 時間序列分析 統(tǒng)計分析的最大優(yōu)點是可以學習用戶的使用習慣 入侵檢測系統(tǒng)在發(fā)現(xiàn)入侵后會及時作出響應 包括切斷網(wǎng)絡連接 記錄事件和報警等 響應一般分為主動響應 阻止攻擊或影響進而改變攻擊的進程 和被動響應 報告和記錄所檢測出的問題 兩種類型 主動響應由用戶驅(qū)動或系統(tǒng)本身自動執(zhí)行 可對入侵者采取行動 如斷開連接 修正系統(tǒng)環(huán)境或收集有用信息 被動響應則包括告警和通知 簡單網(wǎng)絡管理協(xié)議 SNMP 陷阱和插件等 另外 還可以按策略配置響應 可分別采取立即 緊急 適時 本地的長期和全局的長期等行動 入侵檢測系統(tǒng)可以分為如下幾種類型 基于主機的入侵檢測系統(tǒng) 其輸入數(shù)據(jù)來源于系統(tǒng)的審計日志 一般只能檢測該主機上發(fā)生的入侵 基于網(wǎng)絡的入侵檢測系統(tǒng) 其輸入數(shù)據(jù)來源于網(wǎng)絡的信息流 能夠檢測該網(wǎng)段上發(fā)生的網(wǎng)絡入侵 分布式入侵檢測系統(tǒng) 能夠同時分析來自主機系統(tǒng)審計日志和網(wǎng)絡數(shù)據(jù)流的入侵檢測系統(tǒng) 系統(tǒng)由多個部件組成 采用分布式結構 數(shù)據(jù)備份與災難恢復的安全管理 原因主要有以下幾個方面 自然災害 如水災 火災 雷擊 地震等造成計算機系統(tǒng)的破壞 導致存儲數(shù)據(jù)被破壞或完全丟失 系統(tǒng)管理員及維護人員的誤操作 計算機設備故障 其中包括存儲介質(zhì)的老化 失效 病毒感染造成的數(shù)據(jù)破壞 Internet上 黑客 的侵入和來自內(nèi)部網(wǎng)的蓄意破壞等 災難恢復的意義在于 降低風險 保證在發(fā)生各種不可預料的故障 破壞性事故或其他災難情況下 能夠持續(xù)服務 確保業(yè)務系統(tǒng)的不間斷運行 降低各種損失 在遇到災難襲擊時 最大限度地保護數(shù)據(jù)的實時性 完整性和一致性 降低數(shù)據(jù)的損失 快速恢復系統(tǒng)的操作 應用和數(shù)據(jù) 提供各種恢復策略的選擇 盡量減少數(shù)據(jù) 備份策略的選擇備份與恢復是一種數(shù)據(jù)安全策略 通過備份軟件把數(shù)據(jù)備份到磁帶上 在原始數(shù)據(jù)丟失或遭到破壞的情況下 利用備份數(shù)據(jù)把原始數(shù)據(jù)恢復出來 使系統(tǒng)能夠正常工作 全備份 將系統(tǒng)中所有的數(shù)據(jù)信息全部備份 差分備份 只備份上次備份后系統(tǒng)中變化過的數(shù)據(jù)信息 增量備份 只備份上次完全備份后系統(tǒng)中變化過的數(shù)據(jù)信息 數(shù)據(jù)備份與恢復技術通常會涉及到以下幾個方面 存儲設備 磁盤陣列 磁帶 光盤 SAN設備存儲優(yōu)化 DAS NAS SAN存儲保護 磁盤陣列 雙機容錯 集群 備份與恢復存儲管理 文件與卷管理 復制 SAN管理備份與恢復技術 備份方式的選擇硬件備份硬件備份是指用冗余的硬件來保證系統(tǒng)的連續(xù)運行 比如磁盤鏡像 磁盤陣列 雙機容錯等方式 簡單地講 磁盤鏡像 Mirroring 就是一個原始的設備虛擬技術 它的原理是 系統(tǒng)產(chǎn)生的每個I O操作都在兩個磁盤上執(zhí)行 而兩個磁盤看起來就像一個磁盤一樣 有三種方式可以實現(xiàn)磁盤鏡像 運行在主機系統(tǒng)的軟件 外部磁盤子系統(tǒng)和主機I O控制器 第一種方式是軟件方式 而后兩種主要是硬件實現(xiàn)方式 磁盤陣列 DiskArray 分為軟陣列 SoftwareRaid 和硬陣列 HardwareRaid 兩種 軟陣列即通過軟件程序并由計算機的CPU提供運行能力所成 由于軟件程序不是一個完整系統(tǒng) 它只能提供最基本的RAID容錯功能 硬陣列是由獨立操作的硬件提供整個磁盤陣列的控制和計算功能 不依靠系統(tǒng)的CPU

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論