安全管理原创
物理安全是信息系统安全的前提。
安全空间五要素:认证
、权限
、完整
、加密
和不可否认
。
安全策略核心七定
:定方案、定岗、定位、定员、定目标、定制度、定流程。
木桶效应
信息安全系统工程(ISSE)的实施过程分为:工程过程
、风险过程
、保证过程
三个基本部分。
提示
《计算机信息安全保护登记划分准则》
# 系统保护五级
级别 | 等级 | 保护对象 |
---|---|---|
第一级 | 用户自主保护级 | 用于普通内联网用户 |
第二级 | 系统审计保护级 | 用于内联网、国际网进行商务活动的,需要保密的非重要单位 |
第三级 | 安全标记保护级 | 用于地方国家机关、金融单位、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位 |
第四级 | 结构化保护级 | 用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业建团、国家重点科研单位、国防建设等部门 |
第五级 | 访问验证保护级 | 用于国防关键部门、依法需要对计算机信息系统实施特殊隔离的单位 |
警告
# 系统损害五级
《信息安全等级保护管理办法》损害5个等级:
级别 | 信息受到破坏后,影响的对象 |
---|---|
第一级 | 对公民、法人和其他组织造成损害 ,但不损害国家安全、社会秩序和公共利益 |
第二级 | 对公民、法人和其他组织造成严重损害 ,或对社会秩序和公共利益造成损害 ,但不损害国家安全 |
第三级 | 对社会秩序和公共利益造成严重损害 ,对国家安全损害 |
第四级 | 对社会秩序和公共利益造成特别严重损害 ,对国家安全严重损害 |
第五级 | 对国家安全特别严重损害 |
# 信息系统安全
信息系统安全包括:计算机设备安全
、网络安全
、操作系统安全
、数据库系统安全
和应用系统安全
等。
# 计算机设备安全
是信息系统安全的首要问题。
计算机设备安全包括:计算机实体及其信息的完整性、机密性、抗否认性、可用性、可审计性、可靠性等。
- 设备稳定性
设备在一定时间内不出故障的概率。 - 设备可靠性
设备在一定时间内正常执行任务的概率。 - 设备可用性
设备随时可以正常使用的概率。
# 网络安全
# 常见的网络威胁
- 网络监听
- 口令攻击
- 拒绝服务攻击(Dos)
- 漏洞攻击
- 僵尸网络(Botnet)
- 网络钓鱼(Phishing)
- 网络欺骗
主要有:ARP欺骗、DNS欺骗、IP欺骗、Web欺骗、Email欺骗等。 - 网站安全威胁
主要有:SQL(Structured Query Language)注入攻击、跨站攻击、旁注攻击等。
# 网络安全防御技术
- 防火墙
通常被比喻为网络安全的大门,用来鉴别什么样的数据包可以进入企业内部网络。 - 入侵检测与防护
主要有入侵检测系统(Intrusion Detection System,IDS)、入侵防护系统(Intrusion Prevention System,IPS)- IDS
注重的是网络安全状态的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。被动。 - IPS
主动提供防护,注重对入侵行为的控制。
- IDS
- VPN
虚拟专用网络(Virtual Private Network,VPN),依靠ISP(Internet服务提供商)和其他NSP(网络服务提供商),在公用网络中建立专用的、安全的数据通信通道的技术。
常见的隧道技术:点对点隧道协议(Point-to Point Tunneling Protocol,PPTP)、第2层隧道协议(Layer 2 Tunneling Protocol,L2TP)和IP安全协议(IPSec)。 - 安全扫描
包括:漏洞扫描、端口扫描、密码类扫描(发现弱口令密码)等 - 蜜罐技术
# 操作系统安全
常见的操作系统安全威胁行为:
- 切断
使资源被破坏或变得不可用或不能用,如:破坏键盘、切断通信线路、文件管理失效等。 - 截取
(机密性),未经授权的用户、程序或计算机系统获得了对某资源的访问,如:的窃取数据及非法拷贝文件或和程序。 - 篡改
(完整性),未经授权的用户不仅获得了对某资源的访问,而且进行了篡改,如:修改数据文件中的值,修改网络中正在传送的消息内容。 - 伪造
(真实性),未经授权的用户将伪造的对象插入到系统中,如:把伪造的消息加到网络中或向当前文件加入记录。
常见的操作系统安全威胁表现:
- 计算机病毒
- 逻辑炸弹
- 特洛伊木马
- 后门
- 隐蔽通道
# 数据库系统安全
# 应用系统安全
# Web威胁防护技术:
- Web访问控制技术,如:IP地址访问、用户名/口令、公钥等
- 单点登录技术SSO(Single Sign-On),一点登录,多点访问,集中统一的身份认证。
- 网页防篡改技术:时间轮询技术、核心内嵌技术、事件触发技术、文件过滤驱动技术等。
- Web内容安全:电子邮件过滤、网页过滤、反间谍软件。
# 其他知识点
- 整体原则
是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能。 - 信息安全保证系统三种架构
- 认证、加密、数字签名
# 访问控制
访问机制:
基于角色的访问控制 RBAC
主流的访问控制方案:
- DAC
对每个用户指明能够访问的资源,对于不在指定的资源列表中的对象不允许访问。 - ACL
目前应用最大的方式,目标资源拥有访问权限列表,指明允许哪些用户访问。不在列表中的用户无法访问。 - MAC
用于军事和安全部门较多,目标具有一个包含等级的安全标签;访问者拥有包含等级列表的许可。 - RBAC
定义一些组织内的角色,根据定义的角色分配相应的权限,根据每个人的具体业务分配一个或多个角色。
上次更新: 2022/08/23, 18:12:45