《2022年信息安全管理期末复习资料 .pdf》由会员分享,可在线阅读,更多相关《2022年信息安全管理期末复习资料 .pdf(12页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、一、信息安全管理1.信息:信息是通过施加于数据上的某些约定而赋予这些数据的特定含义。2.信息安全定义:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改或泄露,保证信息系统能够连续、可靠、正常地运行。3.信息安全的主要目标:机密性、完整性、可用性。4.信息安全的内容:实体安全、运行安全、信息安全、管理安全。5.信息安全的重要性:1) 解决信息及信息系统的安全问题不能只局限于技术、更重要的还在于管理。2) 安全技术只是信息安全控制的手段、要让安全技术发挥应有的作用,必须要有适当的管理程序的支持。6.相关标准1)BS7799 : 信息安全管理体系标准,英国标准协会制定,
2、 包括 BS7799-1和 BS7799-2,BS7799-1于 2000 年 12 月纳入 ISO。2) ITIL:IT基础设施库,英国中央计算机与通信机构(CCTA )发布。3) COBIT :信息及相关技术控制目标,最先进、最权威的信息安全技术管理和控制标准。4) ISO13335:IT 安全管理指南,最新版称作信息和通信技术安全管理(MICTS) 。二、信息安全管理体系1.信息安全管理体系ISMS定义:组织在整体或特定范围内建立的信息安全方针和目标,以及完善这些目标所用的方法和手段所构成的体系。2.ISMS范围:组织所有部分的信息系统、组织的部分信息系统、特定的信息系统。3.ISMS特
3、点:1) 预防控制为主;2) 遵守法律法规和合同方要求;精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 1 页,共 12 页3) 强调全过程和动态控制,本着控制费用和风险平衡的原则选择安全控制方式;4) 强调保护关键信息资产,而不是全部信息资产。4.建立 ISMS的步骤:1) 策划与准备;2) 文件编制;3) 建立信息安全管理框架;4) 运行;5) 审核;6) 管理评审。5.PDCA :P-计划, D-实施, C-检查, A-行动6.ISMS的 PDCA过程:1) 计划阶段:确定信息安全方针、确定ISMS范围、指定风险识别和评估计划、制定风险控制计
4、划;2) 实施阶段:保证资源,提供培训,提高安全意识、风险治理;3) 检查阶段:进行有关方针、程序、标准和法律法规符合性的检查。4) 行动阶段:对ISMS进行评价、寻求改进的机会。7.BS7799历史:1)1993 年,英国, BS7799-1:1995;2)2000 年 12 月,转化为ISO/IEC17799;8.BS7799-1 信息安全管理实施规则内容:1) 安全方针 /策略;2) 安全组织;3) 资产分类与控制;精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 2 页,共 12 页4) 人员安全;5) 物理和环境安全;6) 通信与运营管理;
5、7) 访问控制;8) 系统开发和维护;9) 信息安全事故管理;10) 业务持续性管理;11) 法律法规符合性;9.SSE-CMM系统安全工程能力成熟度模型历史:1) 来源:1993.4 美国国家安全局NAS;2) 第一个版本: 1996.10;3) 进入 ISO:2002 年, ISO/IEC21827:2002 10.SSE-CMM过程:1)风险;2) 工程;3) 保证。11.SSE-CMM能力等级( 05 级)课本P36 图 2.7:1)0-未执行;2)1-非正式执行;3)2-计划与跟踪;4)3-充分定义;5)4-量化控制;6)5-持续改进精选学习资料 - - - - - - - - -
6、名师归纳总结 - - - - - - -第 3 页,共 12 页12.SSE-CMM体系结构(?) :横坐标11 个安全过程,纵坐标5 个公共特征(课本P34图) 。13.等级保护级别:1) 第一级:自主保护级;2) 第二级:指导保护级;3) 第三级:监督保护级;4) 第四级:强制保护级;5) 第五级:专控保护级。14.等级保护实施方法(P39 图) :1) 对系统进行安全等级的确定;2) 对应安全等级划分标准,分析、检查系统的基本安全要求;3) 系统特定安全要求分析;4) 风险评估;5) 改进和选择安全措施;6) 实施安全保护。15.审核:为获得审核证据,对体系进行客观的评价,以确定满足审核
7、准则的程度所进行的系统的、独立的并形成文件的过程。16.管理性审核:定期检查有关安全方针与程序是否被正确有效地实施。17.技术性审核:定期检查组织的信息系统符合安全实施标准的情况。18.ISMS审核与管理评审的区别(课本P50 表格)19.维持认证:到期重新认证。三、信息安全风险管理1.定义:1) 资产:被组织赋予了价值、需要保护的有用资源。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 4 页,共 12 页2) 资产的价值:资产对一个机构的业务的重要程度。3) 威胁:可能对资产或组织造成损害的事故的潜在原因。4) 脆弱性:资产的弱点或薄弱点,可能
8、被威胁利用,造成安全事件的发生,从而对资产造成损害。5) 安全风险:特定的威胁利用资产的脆弱性,导致资产的丢失或损害的潜在可能性。6) 风险评估:对信息和信息处理设施的威胁、影响和脆弱性及三者发生的可能性的评估。7) 风险管理:可以接受的费用识别、控制、降低或消除可能影响信息系统的安全风险的过程。8) 安全控制:保护组织资产、防止威胁、减少脆弱性、限制安全事件的一系列安全实践、过程和机制。9) 剩余风险:实施安全控制后仍然存在的安全风险;10) 适用性声明:对适用于组织需要的目标和控制的评述。2.风险管理各要素间的关系(课本P60 图) 。3.风险评估步骤:1) 资产识别与估价;2) 威胁评估
9、;3) 脆弱性评估;4) 现有安全机制识别和确认;5) 确定风险的大小和等级。4.计算风险:风险值R = 威胁发生的可能性PTV * 资产价值I 5.风险度量方法:1)预定义风险价值矩阵法;2)按风险大小对威胁排序法;精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 5 页,共 12 页3)网络系统的风险集散方法;4)区分可接受风险与不可接受风险法;5)风险优先级确定。四、安全组织1.外部组织:除组织人员以外的其他组织或人员。2.外部组织访问类型:物理访问、逻辑访问、网络连接。3.访问控制:1) 对外部组织访问使用访问授权管理,未经授权的外部组织不得
10、进行任何方式的访问;2) 对于经过授权进行物理访问的外部组织,应佩戴标志、专人陪同,并告知注意事项。3) 对于长期访问的外部组织,应签订信息安全协议。4.外包控制方法:在合同中明确规定信息系统、网络和桌面环境的风险管理、安全控制措施与实施程序,并按照合同进行实施。5.人员安全审查:1) 安全审查标准:具有政治可靠、思想进步、作风正派、技术合格等基本素质。2) 人事安全审查:政治思想、保密观念、学术资格证明、简历完整性和准确性检查. 6.信息安全教育对象:1) 领导和管理人员;2) 信息系统的技术人员;3) 一般用户;4) 计算机及设备生产商;5) 法律工作者;精选学习资料 - - - - -
11、- - - - 名师归纳总结 - - - - - - -第 6 页,共 12 页6) 其他有关人员。7.信息安全教育内容:1) 法律法规;2) 安全技术教育;3) 安全意识教育;8.保密管理:1) 安全保密契约管理;2) 离岗人员安全管理。五、环境与实体安全1.定义:为了保证信息系统安全、可靠地运行,确保系统在对信息进行采集、传输、存储、处理、显示、分发和利用的过程中,不会受到人为的或自然因素的危害而使信息丢失、泄露和破坏, 对安全区域、 信息系统环境、 信息系统设备以及存储媒介等所进行的安全管理。2.安全区域:1) 物理安全边界:在信息系统的实体和环境这一层次上建立某种屏障。2) 安全区域控
12、制:必须确保只有得到授权的人才能够进入和访问安全区域。3) 公共访问和交接区安全3.环境安全:与温度、湿度、空气含尘度、噪声、电磁干扰、振动、静电、接地有关。4.机房安全安全等级:GB9361-88 计算机场地安全要求分为 A (严格)、B (较严格)、C(基本)三个等级。5.机房安全防护:防火、防水、自然灾害、其他物理安全威胁。6.防电磁泄漏:1) 选用低辐射设备;2) 利用噪声干扰源;3) 采取屏蔽措施;精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 7 页,共 12 页4) 距离防护;5) 采用微波吸收材料。7.设备选型原则:1) 严禁采购和
13、使用未经国家信息安全评测机构认可的信息安全产品;2) 尽量采用我国自主开发研制的信息安全技术和设备;3) 尽量避免直接采用境外的密码设备;4) 必须采用境外信息安全产品时,该产品必须通过国家信息安全评测机构的认可;5) 严禁使用未经国家密码管理部门批准和未通过国家信息安全质量认证的国内密码设备。8.媒介安全:保护存储在媒介上的信息,确保信息不被非法窃取、篡改、破坏或非法使用。9.媒介安全分类:1) 一类记录 -关键性记录;2) 二类记录 -重要记录;3) 三类记录 -有用记录;4) 四类记录 -不重要记录。10.文档安全管理:1) 保证电子文档的载体物理上的安全;2) 保证电子文档内容逻辑上的
14、准确;3) 保证电子文档的原始性;4) 保证电子文档的可理解性;5) 定期检测与维护。11.保证电子文档安全的技术措施:1) 签名;精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 8 页,共 12 页2) 加密;3) 身份认证;4) 防火墙。六、系统开发安全管理1.信息系统的类型:1) 业务处理;2) 职能;3) 组织;4) 决策支持。2.系统面临的安全问题:1) 影响系统可靠性的因素:和设计相关的变化程度、系统项目规划的质量;2) 系统面临的技术安全问题:网络、系统、用户、应用程序、数据安全性;3) 社会安全问题:系统的浪费和失误、计算机犯罪、道
15、德问题。3.系统安全原则:1) 保护最薄弱的环节;2) 纵深防御;3) 故障控制;4) 最小特权;5) 分隔。4.系统安全设计:1) 验证新系统的安全模型可行性(形式化验证和非形式化验证);2) 根据安全模型确定可行的安全实现方案。5.系统开发原则:精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 9 页,共 12 页1) 主管参与;2) 优化与创新;3) 充分利用信息资源;4) 规范化;5) 有效安全控制;6) 适应变化发展。6.系统开发生命周期:1) 规划;2) 分析;3) 设计;4) 实现;5) 运行。7.代码审查:找出系统程序的缺陷与恶意代码
16、;8.程序测试目的:确定程序的正确性、排除程序中的安全隐患。9.程序测试分类:1) 恢复测试;2) 渗透测试;3) 强度测试;4) 性能测试。10.系统维护定义:1) 改正性维护:诊断和改正在使用过程中发现的系统错误;2) 适应性维护:修改系统以适应环境的变化;3) 完善性维护:根据用户的要求改进或扩充系统使其更完善;精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 10 页,共 12 页4) 预防性维护:修改系统为将来的维护活动做准备。七、运行与操作安全1.信息安全策略(课本P139 表格) ;2.信息安全策略的功能:对组织成员阐明如何使用组织中的
17、信息系统资源,如何处理敏感信息, 如何采用安全技术产品,用户在使用信息时应承担什么样的责任,详细描述对人员的安全意识与技能要求,列出组织禁止的行为。3.安全策略制定原则:1) 起点进入原则:在系统一开始建设就应考虑安全策略问题,避免留下基础性隐患,导致为保证系统的安全需要花费成倍的代价;2) 长远安全预期原则:对安全需求要有总体设计和长远的打算,包括为安全设置一些可能不会立刻用到的潜在功能;3) 最小特权原则:不应给用户超出执行任务所需权限以外的权限;4) 公认原则:参考当前在基本相同的条件下通用的安全措施,据此作出自己的决策;5) 适度复杂与经济原则:考虑机制的经济合理性,尽量减少安全机制的
18、规模和复杂程度,使之具有可操作性。4.系统安全管理目标:1) 可靠性:系统能够在设定条件内完成规定功能;2) 可用性:系统可被授权实体访问并按任务需求使用;3) 保密性:系统信息不被泄露给未授权的用户;4) 完整性:系统信息在未经授权的情况下不能被改变;5) 不可抵赖性:系统的信息交换中确认参与者的真实同一性,即所有参与者都不可能否认或抵赖已经完成的操作和任务;6) 可控性:通过计算机系统、密码技术和安全技术及完善的管理措施,保证系统安全与保密核心在传输、交换和存储过程中实现安全审查目标。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 11 页,共
19、 12 页5.信息安全事故:由有害或意外信息安全事件组成,它们具有损害业务运作和威胁信息安全的可能性。6.信息安全事件:系统、服务或网络的一种可识别的状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或是和安全关联的一个先前未知的状态。八、应急响应处置管理1.应急响应组织(CERT :Computer Emergency Response Team) :1)1988 年,卡内基梅隆大学成立了国际上第一个应急响应组织:计算机应急响应协调中心 CERT/CC; 2) 1999 年,中国教育与科研计算机网络( CERNET )于清华大学成立了中国教育和科研计算机网应急响应小泽CCERT ;2.系统备份分类:1) 全备份:对整个系统进行完全备份;2) 增量备份:每次备份的数据只是相当于上一次备份后增加和修改过的数据;3) 差分备份:相对于上一次全备份够新增加和修改过的数据。3.灾难恢复等级:1) 层次 0-本地数据备份与恢复;2) 层次 1-批量存取访问方式;3) 层次 2-批量存取访问方式+热备份地点;4) 层次 3-电子链接;5) 层次 4-工作状态的备份地点;6) 层次 5-双重在线存储;7) 层次 6-零数据丢失。8)精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 12 页,共 12 页