信息系统的安全策略教材

上传人:工**** 文档编号:590578217 上传时间:2024-09-14 格式:PPT 页数:41 大小:330KB
返回 下载 相关 举报
信息系统的安全策略教材_第1页
第1页 / 共41页
信息系统的安全策略教材_第2页
第2页 / 共41页
信息系统的安全策略教材_第3页
第3页 / 共41页
信息系统的安全策略教材_第4页
第4页 / 共41页
信息系统的安全策略教材_第5页
第5页 / 共41页
点击查看更多>>
资源描述

《信息系统的安全策略教材》由会员分享,可在线阅读,更多相关《信息系统的安全策略教材(41页珍藏版)》请在金锄头文库上搜索。

1、第第10章信息系统的安全策略章信息系统的安全策略10.1信息系统安全策略的内涵信息系统安全策略的内涵10.2信息系统安全策略的方案信息系统安全策略的方案10.3信息系统安全管理的实施信息系统安全管理的实施10.4系统备份和恢复系统备份和恢复10.5审计与评估审计与评估10.1信息系统安全策略的内涵信息系统安全策略的内涵10.1.1安全策略是安全管理的指导原则安全策略是安全管理的指导原则10.1.2安全策略的目的与内容安全策略的目的与内容10.1.3安全策略的基本流程安全策略的基本流程10.1.4安全策略的特征安全策略的特征10.1.5与信息安全策略有关的名词简介与信息安全策略有关的名词简介10

2、.1信息系统安全策略的内涵信息系统安全策略的内涵信息安全策略(Information Security Policies)是对信息安全管理系统(information security management system ISMS )的目的和意图的高层次描述。安全策略应符合业务需求和相关法律、法规,应能提供管理的方向和支持。安全策略形成的文件应获得管理层的批准,应与内外部相关的团体、部门沟通并向所有员工发布,应按计划或变化进行评审和改进,确保策略的持续性、稳定性、充分性与有效性。概括地讲,安全策略为确保ISMS的“安全”,提供ISMS“资源与现状”的“需求”、提出ISMS“目标与原则”的“要求

3、”。实际上的安全管理都是分级、分层次的,所以可以有各级、各层次的安全策略。10.1.1安全策略是安全管理的指导原则安全策略是安全管理的指导原则信息安全策略是组织对信息系统安全进行管理、保护的指导原则。在安全策略的指导下开展安全技术项目、订立安全管理制度、组织协调实施、监督、检查与改进,并形成为对系统安全的要求和目标进行详细描述的高层的管理文档。信息安全策略陈述信息安全系统应该做什么以及如何去做。信息系统的安全策略是信息安全管理的重要组成部分。没有一个好的安全策略,就可能对信息安全的指挥发生漏洞与混乱,对安全造成极大的危害,对社会与经济带来极大的损失。1012 安全策略的目的与内容安全策略的目的

4、与内容 安全策略的目的是提供建立、实施、运作、监控、评审、维护和改进信息安全管理体系(ISMS)的规范,实现信息安全的机密性、完整性和可用性。制定安全策略的目的,是为了保证网络安全保护工作的整体、计划性及规范性,保证各项措施和管理手段的正确实施,使网络系统信息数据的机密性、完整性及可使用性受到全面、可靠的保护。内容主要是确定所保护的对象是什么、要防范的对象是什么、在安全防范上能投入多少等。1013安全策略的基本流程安全策略的基本流程1、进行安全需求分析2、对网络系统资源进行评估、3、对可能存在的风险进行分析4、确定内部信息对外开放的种类5、明确网络系统管理人员的责任与义务6、确定针对潜在风险才

5、去的安全保护措施的主要构成方面1014 安全策略的特征安全策略的特征网络的安全问题不是单纯的技术问题,安全管理在整个网络安全保护工作中的地位十分重要。任何先进的网络安全技术都必须在有效、正确的管理控制下才能得到较好的实施。安全策略具有下列一些基本特征:1. 全面性:安全策略的全面性是指它能够适用于系统的所有情况,具有不用修改就可以适用于出现的新情况。2. 持久性:安全策略的持久性是指它能够较长时间地适用于系统不断发展变化的情况。为了保持持久性,在制定安全策略时可将可能发生变化的部分单列,允许有权限的人员在将来系统变化时修改。1014 安全策略的特征安全策略的特征3. 现实性:安全策略的现实性是

6、指它能够适用于系统所采用的现有技术实现。4. 预见性:安全策略的预见性是指它能够适用于系统的5. 有效性:安全策略的有效性是指对于系统的有关人员都是可用的。1015与信息安全策略有关的名词简介与信息安全策略有关的名词简介1. 资产(asset ):具有价值的信息与相关财产;2. 保密性(confidentiality ) :资产不能被未授权的个人、实体、流程访问披露。3. 完整性(integrity ):资产的真实、可靠、准确、可确认和不可否认性。 4. 可用性(availability ):信息与相关资产可保证被授权的使用者访问。5. 信息安全(information security ):

7、信息的保密性、完整性、可用性及其他属性受到安全保护;6. 管理系统(management system):包括组织结构、策略、指导、职责、实践、程序、流程和资源的整体。7. 信息安全管理系统(information security management system ISMS ):建立在信息安全的基础上,以开发、实施、运行、评审、维护和改进信息安全的管理系统。8. 风险分析(risk analysis ):系统化地使用信息识别来源和估计风险。102 信息系统安全策略的方案信息系统安全策略的方案10.2.1制定信息系统安全策略方案的参考标准制定信息系统安全策略方案的参考标准10.2.2信息系统

8、安全策略需要考虑的范围信息系统安全策略需要考虑的范围10.2.3制定信息系统安全策略方案的重点和原则制定信息系统安全策略方案的重点和原则10.2.4信息系统安全策略的文档格式信息系统安全策略的文档格式10.2.5电子商务安全策略方案设计模拟电子商务安全策略方案设计模拟10.2.1制定信息系统安全策略方案的参考标准制定信息系统安全策略方案的参考标准1. ISO/IEC 27000系列标准:国际标准化组织(ISO)与国际电工委员会(IEC)从2005年起,陆续修订出信息安全管理系统的ISO/IEC 27000标准族, 成为国际信息安全领域的重要标准,目前已发布和待发布的部分标准简介如下: ISO/

9、IEC 27000 :概述信息安全管理系统的原测与术语。 ISO/IEC 27001 :2005信息安全管理系统-规范与实用指南。 ISO/IEC 27002 :2005-信息安全实践规则。(ISO/IEC 17799)) ISO/IEC 27003 :将提供附加指导。 ISO/IEC 27004 :将提供评估测试标准。 ISO/IEC 27005 :信息安全风险管理标准。1022信息系统安全策略需要考虑的范围信息系统安全策略需要考虑的范围ISO/IEC 27001:2005附录A(引用自ISO/IEC 17799)中列举了信息安全管理体系的控制目标和控制措施,主要涉及11个领域的39 个控制

10、目标, 133 个控制要点。这些内容涵盖了制定信息系统安全策略的内容时需要考虑的范围。信息安全管理系统(ISM S)的控制目标和控制措施涉及11个领域简介如下:1. 安全策略(Security Policy) 2. 信息安全的组织 (Organization of information security)3. 资产管理 (Asset management)4. 人力资源安全(Human resources security)5. 物理与环境安全(Physical and environmental security)6. 通信与运作管理 (Communications and operati

11、ons management)1022信息系统安全策略需要考虑的范围信息系统安全策略需要考虑的范围7. 访问控制(Access control)8. 信息系统采集、开发与维护(Information systems acquisition, development and maintenance) 9. 信息安全事件管理(Information security incident management) 10. 营运持续性管理(Business continuity management)11. 符合性(Compliance)1023 制定信息系统安全策略方案的重点和原则制定信息系统安全策略方

12、案的重点和原则1. 信息系统安全策略的重点 在全面考虑信息系统安全策略需要考虑的范围的基础上,突出重点: (1)建立信息系统安全的目标框架、整体的方向和原则。 (2)业务及法律法规的要求,承担合同的安全义务。 (3)建立组织战略、风险管理和维护信息安全管理体系。 (4)建立风险评价标准。 (5)获取管理层的批准。1023 制定信息系统安全策略方案的重点和原则制定信息系统安全策略方案的重点和原则2. 制定具体方案的原则(1)以“信息系统安全策略需要考虑的范围”为参考。(2)以本组织的信息系统的需求、运行实践与风险分析为根据。(3)权衡安全投资与风险损失的利弊。(4)兼顾有关各方的权益。(5)考虑

13、法律、规定的要求。1024信息系统安全策略的文档格式信息系统安全策略的文档格式 安全策略形成的文件是一个高层的计划方案, 是对安全策略的全面说明与部署,信息系统安全策略的文档格式如下: 1. 企业电子商务系统概况。2. 企业网络架构、设备、信息资产现状,运行实践与风险分析。3. 提供信息安全管理系统(ISMS )“资源与现状”的“需求”;提出ISMS对各项管理的“目标与原则”的“要求”。4. ISMS所要求的保存在各种介质中的记录。5. 文档发布、沟通与保管的流程安排。6. 申报审批等有关说明与补充。1025 电子商务安全策略方案设计模拟电子商务安全策略方案设计模拟 通过一个模拟的中小企业“信

14、控电子有限责任公司”进行综述。(一)企业电子商务安全概况、网络架构与设备现状1. 企业概况 中小型企业,人数约500人,年营业额约6亿,电子产品制造与营销。预计税后年利润1000万。 组织与人员:董事会5人(兼总经理、副总经理),人事财务约10人,设计约35人,生产制造约300人,营销约100人,采购、保管约20人,保安10人,网站编程约10人,与网管维护约10人;1025 电子商务安全策略方案设计模拟电子商务安全策略方案设计模拟2. 企业电子商务概况 环境:公司处于高新开发区,办公室10间(经理、人事财务、设计、营销、保管与仓库),生产车间20间,计算机网络机房3间,场地1000平方米。 网

15、络:三层结构的服务器与企业电子商务网站。3. 网络架构与设备现状(1)网络架构与设备电子商务的基础是信息化和网络化。电子商务的安全主要采用数据加密和身份认证技术。电子商务安全要以安全管理为中心,做好是保护、监控、响应和恢复工作。本公司电子商务网络可采用(Web服务器层-应用服务器层-数据库服务器层)三级结构,图10.2表示如下:1025 电子商务安全策略方案设计模拟电子商务安全策略方案设计模拟图图10.2 电子商务安全策略方案电子商务安全策略方案1025 电子商务安全策略方案设计模拟电子商务安全策略方案设计模拟4. 风险分析该公司的的物理环境、计算机网络设施、信息资源构建、电子交易、数据存取、

16、访问及组织人事等方面都存在安全风险,需要加以保护。5. 审批与发布方案经各部门讨论、研究制定后将向各主管部门申报审批。批准后,将由人事组织部门组织全体人员学习并实施。同时由人事组织部门向有关方面通报、沟通。103信息系统安全管理的实施信息系统安全管理的实施10.3.1建立信息安全管理体系(建立信息安全管理体系(ISMS)10.3.2制定实施方案制定实施方案10.3.3安全管理的实施安全管理的实施10.3.1建立信息安全管理体系(建立信息安全管理体系(ISMS)1. 根据业务的性质、组织、位置、资产和技术定义ISMS范围和界限,以及被排除范围的详细理由。2. 根据业务的性质、组织、位置、资产和技

17、术定义ISMS策略。3. 定义组织风险评估的方法。4. 识别风险。5. 分析和评估风险。6. 识别和评价处置风险的选项。7. 选择风险处置的控制目标和控制措施。8. 管理层批准建议的残余风险。9. 获得管理层授权实施和运作的ISMS。10. 准备适用性声明。1032 制定实施方案制定实施方案 根据已确定的安全策略,还要制定安全体系实施方案,以具体实现安全策略。 1实施方案的主要内容 在方案中要提出具体安全防护措施,如系统标识与认证、资源存取控制、密码加密措施、数字签名与认证、完整性控制、多层防御措施、网络防火墙、隐藏内部信息、网络系统平台安全、数据库安全、防杀病毒、紧急恢复、设立安全监控中心、

18、备份(包括关键设备设施、系统软件、信息数据的备份)等。在确定网络总体设计方案的基础上选择安全防火墙的类型,从安全性、开放性及系统开销、通信效率多方面综合考虑选择采用包过滤网关、电路层网关、应用层网关等形式。此外,制定实施方案要考虑资金投入等实际情况,以后还要在“计划一执行一维修”的循环中不断完善安全策略。1032 制定实施方案制定实施方案2选择安全技术 正确评价、选用安全技术对于安全方案的实施非常重要。为做到选择较佳方案组合,可制作详细的征询意见计划,向安全技术专家和安全产品供应商征询意见。征询意见表中至少应包括以下问题说明: 1)内部网与外部网的连接关系,如是单个主机相连还是整个内部网系统相

19、连,希望以什么方式接入外部网络(如拨号灵敏度、专线接入等)。 2)内部网的类型(如Novell、SNA、DECnet、Windows NT),网络种类的不同将影响到安全方案接口的选择。1032 制定实施方案制定实施方案 3)内部网是否为所有用户都提供访问外部网的服务,以及都提供哪些服务,或者只是建立一个“虚拟专用网”(如VPN)并限制对特定的网址进行存取s内部网中使用外部网的用户是固定的还是移动的(如有大批移动用户的单位可采取智能卡与堡垒主机式防火墙相结合的方式)。4)是否有加密要求,以及被加密信息的性质(国家机密、企业或个人敏感数据)、类型(文字、图片、电子邮件等);加密是针对国内的还是针对

20、国际的等,以便使被咨询机构或人员能够做出正确的反应。1033 安全管理的实施安全管理的实施1 安全管理的类型安全管理的类型 按OSI的安全体系结构标准定义的四种安全管理类型: 1)系统安全管理(system secudty management),主要是管理整个网络环境的安全。 2)安全服务管理(Security service management),对单个的安全服务进行管理。 3)安全机制管理(security mechanism management),即管理安全机制中的有用信息,这些安全机制支持有效的安全服务,安全机制包括密钥管理、加密、数字签名及访问控制等。 4)OSI管理的安全(s

21、ecurrity of OSI management),所有OSI网络管理函数、控制参数和管理信息的安全都是OSI安全的核心,其安全管理能确保OSI的管理协议和信息被很好地保护起来。 根据这四种类型,网络管理部门可选择适当的工作平台,建立有效的网络安全体系。1033 安全管理的实施安全管理的实施2 安全管理的行政原则安全管理的行政原则 系统的安全管理在行政安排上遵循三个原则,从以下可以看出遵守这些原则并不困难,关键在于始终坚持。 (1)多人负责原则 每项事关系统安全的工作在进行时应有两人以上在场,并且这些人员应是经过考核的,以确保这些人员忠诚可靠;另一方面,不能将系统安全维系在某个人的身上,至

22、少应有两人能掌握、控制网络系统安全。 (2)系统管理岗位任期有限原则 在一般情况下,系统管理特别是安全管理的职务不能长期由某个人担任,这样一是防止别有用心的人利用长期的工作机会,从事损害单位或他人的利益却不容易暴露:二是防止误认为该职务是永久的,一旦被调离岗位便心怀不满而损害系统安全。1033 安全管理的实施安全管理的实施(3)职责有限、分离原则系统管理人员拥有管理网络安全的权力,但这种特权不能随便使用,要规定须经领导批准才能使用的权力。网络各用户有不应打听、掌握或参与超越本人业务范围以外的与安全有关的事务。1033 安全管理的实施安全管理的实施3 安全管理基础安全管理基础 1)根据安全等级,

23、确定安全管理的范围,分别进行安全管理。对安全等级要求较高的系统,要实行分区控制,限制工作人员出入与己无关的区域。 2)制定安全制度和操作规程,如机房出入管理制度、设备管理制度、软件管理制度、系统维护制度、备份制度等;制定严格的操作规程,操作规程要遵循职责分离和多人负责的原则,各负其责,事事有人管,各人不越权。 3)重视系统维护的安全管理,维护前要报领导批准,并有安全管理人员在场,要详细记录故障原因、维护内容和系统在维护前后的状况等。1033 安全管理的实施安全管理的实施4数据管理数据管理 由于网络安全的最终目的是保护数据的安全、完整和可用,但在一个网络系统中存储的信息数据,依据使用者和数据本身

24、的性质具有不同的重要和机密程度,如何保护这些数据是一个非常重要的工作。 目前,业内人士感到数据安全和管理方面的问题很多。比如,分布式计算环境的发展取代了原来的集中式的主机系统,导致数据分布存储在微机(PC)、服务器、小型机等主机上。1033 安全管理的实施安全管理的实施5 实施和运作实施和运作ISMS1. 制定风险处理计划,制定风险处理计划,为信息系统安全管理指出适当的管理措施、资源、职责、优先级。同时要做到:“八定”:定方案、定岗、定位、定时间、定员、定目标、定制度、定流程。2. 明确风险识别的要求,明确风险识别的控制目标、对资金的需求、安全岗位和职责分配。3. 实施控制措施和目标,实施在信

25、息系统安全管理计划中的控制措施以达到控制目标。104系统备份和恢复系统备份和恢复10.4.1系统备份系统备份10.4.2数据备份数据备份10.4.3紧急恢复紧急恢复10.4.1系统备份系统备份通常,人们说起备份一般是指数据备份,但是从网络系统和整体安全考虑,全面地说,除了数据备份外,需要备份的对象还有其他与网络系统安全运行有关的设备和部件。如网卡故障、服务器和交换机故障、线路故障等。 1系统备份的主要对象 1)数据备份。 2)关键设备及部件,如主机、路由器、调制解调器、网卡、驱动器等。 3)电源备份,如使用UPS电源、发电机、双回路供电等。 4)外部设备及空调设备备份。 5)通信线路备份等。1

26、0.4.1系统备份系统备份 2.设备备份方式 1)在同一部位使用两台完全相同或基本相同的处理机,其中一台作为备份。 2)在本单位附近的某一地点安装相同的处理机作为备份,备份机地点应拉开较大的距离,以增加其安全程度。 3)建立专门后备服务单位,专门提供备用设备和部件。1342 数据备份数据备份 数据备份是指将计算机系统中硬盘上的一部分数据通过适当的形式转录到可脱机保存的介质(如磁带、软盘和光盘)上,以便需要时再输入计算机系统使用。数据备份可防止因天灾人祸致使计算机系统中的数据丢失,或由于硬件故障、误操作、病毒等造成联机数据丢失而带来的损失,它对计算机网络的安全性、可靠性十分重要。在当前信息技术快

27、速发展、信息量日益膨胀的时代,数据备份更加显示出了其突出的地位。脱机保存数据的另一个原因,是计算机中硬盘上许多数据并不经常使用,这些数据长期存储在硬盘上,既占用了宝贵的存储空间增加存储成本,又降低了存储设备的存取速度。因此,为了能更有效地利用、管理信息数据,只把经常使用的数据放在计算机中的硬盘或联机的磁盘阵列等设备上,而常使用的、但又不能失去的数据放在联机的后备设备如磁带库、光盘库上,大量的长期不用的信息则保存在脱机介质上。1343 紧急恢复紧急恢复不论从技术、管理、环境等各方面做了多少工作,采取了多少措施,还是有可能出现一些会造成危害网络安全的紧急事件,或称灾难事件。紧急恢复又称灾难恢复,是

28、指灾难产生后迅速采取措施恢复网络系统的正常运行。为在发生灾难事件以后对网络系统进行快速的恢复,以减少由此而产生的非直接损失,管理部门有必要制定一个万一发生灾难事件的紧急恢复计划。该计划应建立对这类事件多长时间发生一次的估计和对现有保护能力的评估等内容。105 审计与评估审计与评估10.5.1安全审计安全审计10.5.2网络安全评估网络安全评估10.5.1安全审计安全审计网络系统安全审计,是指在网络系统中模拟社会的监察机构对网络系统的活动进行监视和记录的一种机制。 1安全审计的目的 利用审计机制可以有针对性地对网络运行的状况和过程进行记录、跟踪和审查,以从中发现安全问题。比如,通过跟踪审计,网络

29、管理员不断地收集和积累有关的安全事件记录并加以分析,有选择地对其中的某些站点或用户进行进一步跟踪审计,以便为可能产生的破坏性行为提供有力的证据。此外,审计还能为制定网上信息过滤规则提供依据,如发现有害信息的网站将其加入路由过滤列表,通过信息过滤机制拒绝接收一切来自过滤列表上IP地址的信息,将网上的某些站点产生的信息垃圾拒之门外。10.5.1安全审计安全审计2安全审计的主要功能 1)记录、跟踪系统运行状况。利用审计工具,监视和记录系统的活动情况,如记录用户登录账户、登录时间、终端以及所访问的文件、存取操作等,并放入系统日志中保存在磁盘上,必要时可打印输出,提供审计报告,使影响系统安全性的存取以及

30、其他非法企图留下线索,以便查出非法操作者。 2)检测各种安全事故。审计工具能检测和判定对系统的攻击,如多次使用错误口令登录系统的尝试,及时提供报警甚至自动处理,使系统安全管理人员能够了解系统的运行情况,及时堵住非法入侵者。审计工具还能识别合法用户的误操作等。3)保存、维护和管理审计日志。10.5.2 网络安全评估网络安全评估 网络安全评估是运用系统的方法,对各种网络安全保护措施、管理机制以及结合所产生的客观效果,对网络系统做出是否安全的结论。网络是否安全有时并不是网络所有者自己完全清楚的,所以国外许多公司要请第三方评估机构或专家来对本部门的网络安全进行评估,以对自己网络安全状况有更加客观的认识

31、,从而有利于把未来可能的风险降到最小。此外,还可使用网络安全扫描。第一种是基于服务器的安全扫描器,主要用于与扫描服务器有关的安全漏洞,如口令文件、目录和文件权限、共享文件系统、敏感服务、软件及系统漏洞等;第二种是基于网络的安全扫描器,主要用于扫描服务器、路由器、网桥、交换机、访问服务器、防火墙等的安全漏洞,并要设定模拟攻击,通常是在技术上限制其使用范围(如IP地址或路由器跳数)。10.5.2 网络安全评估网络安全评估评估的主要内容: 1)环境控制,分为三个部分:实体的、操作系统的及管理的。 2)应用安全,主要内容有输出输入控制、系统内部控制、责任划分、输出的用途、程序的敏感性和脆弱性、用户满意度等。 3)管理机制,如规章制度、紧急恢复措施、人事制度(如防止工作人员调入、调离对安全的影响)等。 4)远程通信安全,如加密、数据签名等。5)审计机制,即系统审计跟踪的功能和成效。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号