信息系统工程监理11信息安全管理.

上传人:我** 文档编号:115396000 上传时间:2019-11-13 格式:PPT 页数:63 大小:270.50KB
返回 下载 相关 举报
信息系统工程监理11信息安全管理._第1页
第1页 / 共63页
信息系统工程监理11信息安全管理._第2页
第2页 / 共63页
信息系统工程监理11信息安全管理._第3页
第3页 / 共63页
信息系统工程监理11信息安全管理._第4页
第4页 / 共63页
信息系统工程监理11信息安全管理._第5页
第5页 / 共63页
点击查看更多>>
资源描述

《信息系统工程监理11信息安全管理.》由会员分享,可在线阅读,更多相关《信息系统工程监理11信息安全管理.(63页珍藏版)》请在金锄头文库上搜索。

1、,工程监理基本知识(11) 第11讲:信息安全管理,第11讲:信息安全管理,在本讲中您能了解如下知识点: 信息系统安全概论 监理在信息安全管理中的作用 信息系统安全管理分析与对策,11.1信息系统安全概论,信息系统安全定义与认识 信息系统安全的属性 信息安全管理的重要性 架构安全管理体系,信息系统安全定义与认识,定义 从不同角度看待信息系统安全,定义,在信息系统工程中,信息安全涵盖了人工和自动信息处理的安全。网络化和非网络化的信息系统安全,泛指一切以声、光、电信号、磁信号、语音以及约定形式为载体的信息的安全。 信息系统安全定义是:确保以电磁信号为主要形式的、在信息网络系统进行通信、处理和使用的

2、信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的保密性、完整性和可用性,以及与人、网络、环境有关的技术安全、结构安全和管理安全的总和。 在信息系统安全定义中,人是指信息系统应用的主体,包括 各类用户 支持人员 技术管理人员 行政管理人员等。 网络则指以计算机、网络互连设备、传输介质以及操作系统、通信协议和应 用程序所构成的物理的和逻辑的完整体系; 环境则是系统稳定和可靠运行所需要的保障体系,包括 建筑物 机房 电力 保障与备份 应急与恢复体系等。,从不同角度看待信息系统安全,从个人用户最为关心的信息系统安全问题是如何保证涉及个人隐私的问题。从企业用户的角度来说,是如

3、何保证涉及商业利益的数据的安全。 个人数据或企业的信息在传输过程中要保证其受到保密性、完整性和可用性的保护,如何避免其他人,特别是其竞争对手利用窃听、冒充、窜改、抵赖等手段,对其利益和隐私造成损害和侵犯,同时用户也希望其保存在某个网络信息系统中的数据,不会受其他非授权用户的访问和破坏。 从网络运行和管理者角度说,最为关心的信息系统安全问题是如何保护和控制其他人对本地网络信息的访问、读写等操作。比如,避免出现漏洞陷阱、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等现象,制止和防御网络“黑客”的攻击。,对安全保密部门和国家行政部门来说,最为关心的信息系统安全问题是如何对非法的、有害的或涉及

4、国家机密的信息进行有效过滤和防堵,避免非法泄露。机密敏感的信息被泄密后将会对社会的安定产生危害,对国家造成巨大的经济损失和政治损失。 从社会教育和意识形态角度来说,最为关心的信息系统安全问题则是如何杜绝和控制网络上不健康的内容。有害的黄色内容会对社会的稳定和人类的发展造成不良影响。,信息系统安全的属性,信息系统安全属性分为三个方面:即可用性、保密性、完整性。 可用性 可用性是信息系统工程能够在规定条件下和规定的时间内完成规定的功能的特性。可用性是信息系统安全的最基本要求之一,是所有信息网络系统的建设和运行目标。可用性是指信息及相关的信息资产在授权人需要的时候,可以立即获得。例如通信线路中断故障

5、会造成信息的在一段时间内不可用,影响正常的商业运作,这是信息可用性的破坏。 可用性主要表现在硬件可用性、软件可用性、人员可用性、环境可用性等方面。硬件可用性最为直观和常见。软件可用性是指在规定的时间内,程序成功运行的概率。人员可用性是指工作人员成功地完成工作或任务的概率。,信息网络系统可用性还体现在5性: 抗毁性,是指系统在人为破坏下的可用性。比如,部分线路或节点失效后,系统是否仍然能够提供一定程度的服务。增强抗毁性可以有效地避免因各种灾害(战争、地震等)造成的大面积瘫痪事件。 生存性,是在随机破坏下系统的可用性。生存性主要反映随机性破坏和网络拓扑结构对系统可用性的影响。这里,随机性破坏是指系

6、统部件因为自然老化等造成的自然失效。 有效性,是一种基于业务性能的可用性。有效性主要反映在信息系统的部件失效情况下,满足业务性能要求的程度。比如,信息系统部件失效虽然没有引起连接性故障,但是却造成质量指标下降、平均延时增加、线路阻塞等现象。,保密性,保密性是信息不被泄露给非授权的用户、实体或过程,信息只为授权用户使用的特性。信息的保密性是针对信息被允许访问(Access)对象的多少而不同,所有人员都可以访问的信息为公开信息,需要限制访问的信息一般为敏感信息或秘密,秘密可以根据信息的重要性及保密要求分为不同的密级,例如国家根据秘密泄露对国家经济、安全利益产生的影响(后果)不同,将国家秘密分为秘密

7、、机密和绝密三个等级,组织可根据其信息安全的实际,在符合国家保密法的前提下将其信息划分为不同的密级;对于具体的信息的保密性有时效性,如秘密到期解密等。,保密性是在可用性基础之上,保障网络信息安全的重要手段。 常用的保密技术包括: 防侦测,使对手侦测不到有用的信息; 防辐射,防止有用信息以各种途径辐射出去; 信息加密,在密钥的控制下,用加密算法对信息进行加密处理。即使对手得到了加密后的信息也会因为没有密钥而无法读懂有效信息; 物理保密,利用各种物理方法,如限制、隔离、掩蔽、控制等措施,保护信息不被泄露。,完整性,完整性定义为保护信息及其处理方法的准确性和完整性。信息完整性一方面是指信息在利用、传

8、输、贮存等过程中不被删除、修改、伪造、乱序、重放、插入等,另一方面是指信息处理的方法的正确性。不正当的操作,如误删除文件,有可能造成重要文件的丢失。 完整性与保密性不同,保密性要求信息不被泄露给未授权的人,而完整性则要求信息不致受到各种原因的破坏。,保障信息网络系统完整性的主要方法有以下几种: 协议,通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段; 纠错编码方法,由此完成检错和纠错功能。最简单和常用的纠错编码方法是奇偶校验法; 密码校验和方法,抗窜改和传输失败的重要手段; 数字签名,保障信息的真实性; 公证,请求网络管理或中介机构证明信息的真实性。,信息安

9、全管理的重要性,从系统本身存在的问题认识 政府和企业对信息系统安全的重视,架构安全管理体系,信息系统安全的总体目标是物理安全、信息基础设备安全、网络安全、数据安全、信息内容安全与公共信息安全的总和,最终目标是确保信息的可用性、保密性和完整性,确保信息系统工程的主体,不仅是用户,还包括组织、社会和国家,对于信息资源的控制。 从信息安全管理目标来看,其中的网络安全、数据安全、信息内容安全等可通过开放系统互连安全体系的安全服务、安全机制及其管理实现,但所获得的这些安全特性只解决了与通信和互连有关的安全问题,而涉及与信息系统工程的构成组件及其运行环境安全有关的其他安全问题(如物理安全、系统安全等)还需

10、从技术措施和管理措施两方面结合起来。为了系统地、完整地构建信息系统的安全体系框架,信息系统安全体系应当由技术体系、组织机构体系和管理体系共同构建。,技术体系,技术体系是全面提供信息系统安全保护的技术保障系统。该体系由两大类构成。 一类是物理安全技术,通过物理机械强度标准的控制使信息系统的建筑物、机房条件及硬件设备等条件,满足信息系统的机械防护安全;通过对电力供应设备以及信息系统组件的抗电磁干扰和电磁泄露性能的选择性措施达到两个安全目的,信息统组件具有抗击外界电磁辐射或噪声干扰能力而保持正常运行,控制信息系统组件电磁辐射造成的信息泄露。,物理安全技术包括机房安全和设施安全。 机房安全 设施安全,

11、系统安全,系统安全通过对信息系统安全组件的选择,使信息系统安全组件的软件工作平台达到相应的安全等级,一方面避免操作平台自身的脆弱性和漏洞引发的风险,另一方面阻塞任何形式的非授权行为对信息系统安全组件的入侵或接管系统管理权。 系统安全技术包括平台安全、数据安全、通信安全、应用安全和运行安全。平台安全泛指操作系统和通用基础服务安全,主要用于防范黑客攻击手段,目前市场上大多数安全产品均限于解决平台安全,包括以下内容: 操作系统漏洞检测与修复,包括:Unix系统、Windows系统、网络协议; 网络基础设施漏洞检测与修复,包括:路由器、路由器、交换机、防火墙等,数据安全目标是防止数据丢失、崩溃和被非法

12、访问,为保障数据安全提供如下实施内容:介质与载体安全保护、数据访问控制、系统数据访问控制检查、标识与鉴别、数据完整性、数据可用性、数据监控和审计、数据存储与备份安全。 通信安全目标是防止系统之间通信的安全脆弱性威胁,为保障系统之间通信的安全采取的措施有:通信线路和网络基础设施安全性测试与优化、安装网络加密设施、设置通信加密软件、设置身份鉴别机制、设置并测试安全通道、测试各项网络协议运行漏洞。 应用安全是保障相关业务在计算机网络系统上安全运行 运行安全是保障系统安全性的稳定,组织机构体系,组织机构体系是信息系统的组织保障系统,由机构、岗位和人事三个模块构成,一个机构设置分为:决策层、管理层和执行

13、层。决策层是信息系统用户单位中决定信息系统安全重大事宜的领导机构,由有保密职能的部门负责人及信息系统主要负责人参与组成。管理层是决策层的日常管理机关,根据决策机构的决定,全面规划并协调各方面力量,实施信息系统的安全方案,制定、修改安全策略,处理安全事故,设置安全相关的岗位。执行层是在管理层协调下,具体负责某一个或某几个特定安全事务的一个逻辑群体,这个群体分布在信息系统的各个操作层或岗位上。,管理体系,管理是信息系统安全的灵魂。信息系统安全的管理体系由法律管理、制度管理和培训管理三部分组成。管理安全设置的机制有:人员管理、培训管理、应用系统管理、软件管理、设备管理、文档管理、数据管理、操作管理、

14、运行管理和机房管理。,制度管理是信息系统内部依据必要的安全需求制定的一系列内部规章制度,主要包括: 安全管理和执行机构的行为规范; 岗位设定及其操作规范; 岗位人员的素质要求及行为规范; 内部关系与外部关系的行为规范等。,11.2 监理在信息安全管理中的作用,监理在信息系统安全管理的作用如下: 保证建设单位在信息系统工程项目建设过程中,保证信息系统的安全在可用性、保密性、完整性与信息系统工程的可维护性技术环节上没有冲突; 在成本控制的前提下,确保信息系统安全设计上没有漏洞; 督促建设单位的信息系统工程应用人员在安全管理制度和安全规范下严格执行安全操作和管理,建立安全意识; 监督承建单位按照技术

15、标准和建设方案施工,检查承建单位是否存在设计过程中的非安全隐患行为或现象等,确保整个项目建设过程中的安全建设和安全应用。,监理督促建设单位进行信息安全管理的教育,为了保证信息系统安全,我们要从防范计算机犯罪,需要从技术、法律、管理和教育等几方面着手。信息系统安全教育是建设单位或承建单位保证信息系统安全的重要组成部分,是信息安全体系建设不可缺少的一项重要工作内容。 教育的特点和对象 : 计算机硬件、计算机软件、电磁泄漏和屏蔽、通信、密码学、电磁材料、工程生理学、管理学、社会心理学、法学、审计学、安全保卫等。,凡是与信息系统安全有关的所有人员都可以列为信息系统安全教育的对象: 领导与管理人员; 计

16、算机工程人员,包括研究开发人员和维护应用人员; 计算机厂商的有关人员; 一般用户; 计算机安全管理部门的工作人员; 法律工作人员; 其他有关人员。,教育的主要内容,法规教育 安全基础知识教育 职业道德教育。,安全基础知识教育包括网络安全教育、运行安全教育、实体安全教育、安全技术基础知识等。 安全技术教育:熟练掌握使用一般的安全工具;了解计算机的硬件参数与软件参数;一般信息系统的薄弱点和风险等。 网络安全教育:熟练掌握计算机网络安全方法学;可信网络指导标准;网络安全模型;计算机网络安全设计方法。 运行安全教育:保障信息系统功能的实现,提供一套安全措施来保护信息处理过程的安全。运行安全教育应该了解:信息系统的安全运行与管理、计算机系统的维护、机房环境的监测及维护、随机故障的维修、风险分析、应急、恢复与备份。 实体安全教育:保护信息系统设备、设施以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施。实体安全教育应该了解计算机机房的安全技术要求、实体访问控制;计算机系统的静电防护等。,监理督促建设单位进行信息安全规划,监理工程师有义务建议建设单位在信息系统

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号