您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 第6章信息资源安全管理
1第6章信息资源安全管理(一)学习目标与要求通过本章的学习,要求考生通过不同事例了解信息资源安全隐患及其影响;理解信息资源安全问题和相应安全管理任务;理解信息系统安全模型;了解信息系统各个层次所面临的主要安全问题及其相应的安全技术;掌握数据加密技术的基本原理;理解基于PKI的认证服务(CA)及其在电子商务中应用。本章重点:信息资源安全管理问题;信息系统安全模型;主要信息系统安全技术。本章难点:数据加密技术及其应用。(二)考核内容6.1信息资源安全管理内涵6.2信息资源安全的系统管理6.3数据加密技术及其应用(三)考核知识点和考核要求1.识记(1)信息资源安全问题本质随着社会信息化的发展,电子数据已经成为各行各业信息存储和显示的主要形式。在信息社会中,信息资源(信息及其相关要素)能否被安全可靠地开发利用,是涉及每个人生活,影响组织工作,乃至关系国家安危的大事。信息资源安全管理是指:针对普遍存在的信息资源安全问题,人们利用各种技术方法和组织手段,所进行的有计划的管理活动。本质上,信息资源安全与信息的利用和权属相关,信息资源安全问题是指信息可用性和权属受到威胁。使信息资源免受威胁的方法和措施被称为信息安全技术。(2)信息资源安全管理的特性本质上,信息资源安全与信息的利用和权属相关,信息资源安全问题是指信息可用性和权属受到威胁。使信息资源免受威胁的方法和措施被称为信息安全技术,它主要关注信息在开发利用过程中面临的如下方面问题:(1)可用性。保证合法用户对信息的使用不会被不正当的拒绝。换言之,对有权限者,什么时候都可用。这里,信息资源可以是公有的也可以是私有的。(2)保密性也称机密性。保证机密信息不被窃取,或窃取者不能了解信息的真实含义。显然这里的信息是私有信息(组织或个人),由权属(所有权或使用权)支配。(3)认证性也称真实性。对信息的来源进行判断(身份认证),能对伪造来源的信息予以鉴别。(4)一致性也称完整性。保证信息是一致或完整的,即信息在生成利用全过程中,内容不被非法用户篡改(信息内容认证)。(3)行为规范管理信息系统安全的行为规范管理包括国家和社会组织两个层面。•首先,国家根据社会发展特别是国家信息化发展的需要,逐步建立和完善信息安全的政策、法律和法规体系,对信息过程中的各种行为(如信息获取、信息传输、信息加工、信息发布、信息利用等)加以规范,即从法律和行政管理(政策、规程)的角度,约束和指导信息资源开发利用行为,以保证国家、组织和公民的信息权益,进而保护国家主权和利益不受侵犯。•其次,社会组织(如政府机构、企事业单位等)在国家政策和法规指导下,制定信息资源安全管理策略,从整体上,把握信息资源开发利用和安全管理的平衡点,设置保护对象的安全优先级,提出信息系统的安全目标,以及实现这些安全目标所运用的手段和采取的途径。•制定安全策略的步骤:•(1)理解组织业务特征。只有了解组织业务特征,才能发现并分析组织业务所处的风险环境,并在此基础上提出合理的与组织目标一致的安全保障措施,定义出技术与管理相结合的控制方法。•(2)建立安全管理组织机制。要制定好的信息资源安全策略,必须与决策层进行有效沟通,并得到组织高层领导的支持与承诺。为此,通常要成立由高层管理人员、安全技术人员、部门相关人员等组成的工作组,来具体完成安全策略编制工作。•(3)确定信息资源安全的整体目标。描述信息资源安全的需求和预期达到的效果。2•(4)确定安全策略的范围。根据实际情况确定信息资源安全策略要涉及的范围和控制管理内容。•(5)安全策略评估。通过专家评估、用户测试等方法,对安全策略的完备性、可用性进行评审,以确定其是否达到组织所需要的安全目标。•(6)安全策略实施。评估通过后,由管理层正式批准发布实施。(4)实体安全问题及其安全管理策略•实体安全主要涉及信息系统的硬件及其运行环境,其安全与否对网络、软件、数据等的安全有着重要的影响。下面针对场地环境、硬件、介质等各类实体的安全威胁,讨论实体安全管理所采取的各种防护策略。•1.场地环境安全(P157)•(1)场地。•(2)空气调节系统。•(3)防火管理。•2.硬件安全(P158)•(1)硬件设备的档案管理。•(2)防电磁干扰。•(3)防电磁泄漏。•(4)电源安全。•3.介质安全(P158)(5)网络安全问题和主要安全技术•1.网络资源与网络安全管理•网络资源:•(1)主机系统。各类提供网络服务的计算机系统,也称服务器。它包括硬件,也包括其中的系统软件、应用软件和数据。•(2)终端系统。发出各类服务请求的计算机系统,也称客户机。同样,它也包括硬件、软件和数据。•(3)网络互联设备。包括网线和接口;集线器、交换机、路由器以及网关、网桥系统等。•原则上,上述网络资源中的任何一项及其使用环节出现问题,信息系统就不能正常工作或受到侵犯,从而导致信息资源安全问题,即可用性、保密性、认证性和一致性的丧失。网络层安全管理就是通过网络规划(划分)、设备配置与维护、审计追踪等管理方法,和加密、访问控制、网络检测和病毒防护等技术手段,解决网络信息系统应用中存在的不可用、盗用或乱用、泄密、篡改、假冒、抵赖和无法追踪等问题。•2.网络安全技术•主要的网络安全措施和技术包括:网络分段、防火墙、VPN(虚拟专用网)、入侵检测、病毒防治等。•(1)网络分段与VLAN•网络分段通常被认为是控制广播风暴的一种基本手段,也是保证网络安全的一项重要措施。其指导思想就是将非法用户与网络资源相互隔离,从而达到限制和阻止用户的非法访问及非法侦听的目的。网络分段包括物理分段和逻辑分段。物理分段是指将网络从物理层或数据链路层上分段,使得不同网段之间无法进行直接通信。目前许多交换机都有一定的访问控制能力,可以实现物理分段。逻辑分段是指网络层以上进行的分段。例如在TCP/IP网络中,可把网络分成若干IP子网,各子网间必须通过路由器、网关或防火墙等设备进行连接,利用这些设备(包括软件)的安全机制来控制各子网间的访问。•VLAN(虚拟局域网)技术是一种常用的逻辑分段方法,是指网络节点不拘泥于物理位置,可以根据需要按照一定规则加入不同的逻辑子网中的一种分段技术。•(2)防火墙技术•防火墙是指设置在不同网络之间的硬件或软件部件的组合,故有硬件防火墙和软件防火墙之分。它是不同网络间信息的唯一通道,利用它可以监测、限制、更改跨越防火墙的数据流。通过限制外部(非授权用户)访问内部网络,监测和管理内部对外部网络的访问,来加强网络的内在安全性,从而实现了合法用户可用而非法用户不可用的安全目标。•(3)VPN•传输最重要的信息(如军事情报、政府内部政务信息等),最安全的办法是通过专用网络。VPN被定义为通过3公共网络(如Internet)建立的专用网络,它通过所谓的“隧道”技术,开辟一条穿过混乱的公共网络的安全、稳定的隧道,实现可信任的网络连接。它有明显优点:•经济•结构灵活、管理方便•安全——这是VPN最核心的功能•(4)入侵检测•如果说防火墙是一种从防御角度构造网络安全系统的话,那么入侵检测就是一种主动安全保护技术。它就如同雷达预警一样,作为防火墙之后的第二道闸门,在不影响网络性能的前提下,对网络(特别是内部网络)进行监测,从计算机网络的若干关键点收集信息,通过分析这些信息,发现异常并判断识别是否为恶意攻击。••从检测方式分,入侵检测分为实时入侵检测和事后入侵检测;•从信息源来划分,入侵检测可分为基于主机的入侵检测和基于网络的入侵检测,前者主要利用主机的各种运行日志,来进行分析判断;而后者主要利用网络数据流的数据包数据进行分析。入侵检测常用的数据分析方法有:特征识别或模式匹配分析,即已知异常或攻击侵入的特征,判断用户行为是否与之匹配,这种检测事先需要关于所有入侵特征的信息,才能避免漏判,所以该分析方法也称误用检测。统计分析,是指根据统计数据,正常情况下系统特征在一定的区间内,当用户行为特征超出统计区间,则认为异常(可能为新入侵),故也称该分析方法为异常检测。入侵检测系统最终向管理人员提供网络系统安全的预警信息,为及时发现进而有效抑制和打击非法入侵行为提供帮助。•(5)病毒防治•计算机病毒定义:编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。它具有隐蔽性、传染性、潜伏性(触发性)和破坏性的特点。网络病毒防治,主要从客户机或工作站、主机和防火墙等层面,对寄宿病毒的计算机系统及其网络进行预防和治理,包括扫描、过滤、清除等工作。本质上,病毒防治是对恶意程序的预防和治理,属于软件安全范畴。(6)软件安全问题的层次及其主要安全技术•现代的信息系统是基于计算机的信息系统。从抽象的功能角度看,计算机信息系统实际上就是利用硬件完成一系列关于信息的输入、处理、输出活动的工具。一个信息系统由人员、硬件、软件、数据、操作规则(规程)等五要素组成。软件是一种特殊的信息资源,它是计算机信息系统的核心。在信息系统安全管理过程中,软件既是安全保护的对象,也是安全管理的工具,同时也可能是危害安全的途径和手段。因此,软件的安全是保证信息系统安全的一项基本工作。•1.软件安全问题•(1)信息资产受到威胁•软件作为一种特殊的商品,由于其开发成本越来越高,现已成为组织或个人重要的信息资产。但由于信息可共享性的特点,使得它成为被盗窃、复制而非法使用的重点对象。软件盗用既体现在整体非法复制,也反映在局部代码非法复用。所以,保护软件资产的安全管理措施包括:软件备份安全管理和软件代码安全管理两个方面。对于磁盘或光盘备份的软件,可以用“软件指纹”、软件加密等手段防止软件盗用。对于安装使用的软件,可以采取“软件狗”或“电子锁”、“时间炸弹”等手段限制非法使用。为了防止人们通过各种手段获取、盗用乃至恶意篡改软件核心代码,数字签名、反动态跟踪技术等成为代码安全管理的主要手段。•(2)软件应用安全问题•软件只有安装在计算机中,并进行适当的参数配置才可使用。同时在使用中,它要进行适当的管理和维护才好用。所以,软件应用的安全问题渗透在软件安装、配置、维护、管理等许多环节,软件应用安全管理解决软件应用过程中所面临的软件资源的可用性、机密性、认证性、一致性等问题。•一个解决具体问题的应用系统,通常是在不同层次的软件共同支持下完成信息处理任务的。所以,软件应用安全问题可以被分为:系统软件安全、应用软件安全和恶意程序及其防治等三类安全管理问题。操作系统是一切软件的基础,是最重要的系统软件。所以把系统软件安全分为操作系统安全和应用支撑软件安全两类。•2.系统软件安全管理•(1)操作系统安全•操作系统是计算机系统安全性的基础保障者。操作系统安全管理问题涉及操作系统本身安全性和配置使用安全4性两方面。1983年美国国防部国家计算机安全中心提出的“可信计算机系统评审标准”堪称信息系统安全史上里程碑式的工作。•操作系统的安全分为硬件系统安全机制和软件系统安全机制。软件系统的安全机制主要包括:身份识别与鉴别、访问控制、最小特权管理、安全审计等机制。硬件系统的安全机制主要包括:内存保护、进程控制、输入/输出控制等。••(2)应用支撑软件安全•应用支撑软件是指除操作系统外,支撑应用软件工作的所有系统软件,包括运行支持软件、各种应用服务器软件、数据库管理系统软件等。•3.应用软件安全管理•应用软件能否安全运行,除了实体、网络和系统软件的安全支持以外,其自身也必须具备与安全级别相适应的安全管理功能,即通过身份识别与鉴别、访问控制、最小特权管理、安全审计等机制,解决应用软件的安全问题。•4.恶意程序及其防治•(1)恶意程序•恶意程序是指未经授权在用户不知道的情况下,进入用户计算机系统中,影响系统正常工作,甚至危害或破坏系统的计算机程序。它具有破坏性、非法性和隐蔽性的特点。•它可能是以可执行文件形式存在于系统中,可以在操作系统中自动运行,被称为非宿主的;也可能把程序段嵌入到用户应用程序(代码或数据)中,当应用程序启动时,被激活执行破坏操作,被称为宿主的。恶意程序也可分为不可复制和可复制两种。前者是指程
本文标题:第6章信息资源安全管理
链接地址:https://www.777doc.com/doc-2197235 .html