信息安全管理体系与技术提纲
- 格式:pdf
- 大小:546.17 KB
- 文档页数:10
信息系统安全课程复习提纲1、信息安全发展的五个阶段:通信安全保密性完整性计算机安全对数据保护可控性信息安全信息存储处理传输安全综合通信和计算机安全信息安全保障体系信息和信息系统资产保密完整可⽤性⽹络空间安全从保障到防御攻击利⽤2、信息系统的基本概念:信息系统是集数据录⼊、存储、加⼯为⼀体,传递信息、知识和数字产品的完整体系。
商业公司和其他组织,通过信息系统来实现业务管理,为顾客和供应商提供信息交互,圆满完成各类业务。
构成要素:环境主体客体架构模型:应⽤业务软件——应⽤平台软件——操作系统平台软件——硬件系统风险是指系统遭受意外损失的可能性风险来源:1.威胁2.⾃⾝脆弱性3.应对威胁失策威胁分类:1.破坏2.泄漏3.假冒否认脆弱性根源:1.信息本源脆弱性2.系统结构脆弱性3.攻防不对称信息系统脆弱性表现:1.硬件组件物理安全2.软件组建漏洞3.通信协议协议缺陷信息系统安全:与⼈、⽹络、环境有关的技术安全、结构安全和管理安全的总和,旨在确保在计算机⽹络系统中进⾏⾃动通信、处理和利⽤的、以电磁信号为主要形式的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,始终具有可信性、机密性、完整性、可⽤性、和抗抵赖性等安全特质。
PDRR模型:保护采⽤⼀切⼿段(主要指静态防护⼿段)保护信息系统的五⼤特性检测检测本地⽹络的安全漏洞和存在的⾮法信息流,从⽽有效阻⽌⽹络攻击恢复及时恢复系统,使其尽快正常对外提供服务,是降低⽹络攻击造成损失的有效途径响应对危及⽹络安全的事件和⾏为做出反应,阻⽌对信息系统的进⼀步破坏损失降到最低资产损失:资⾦形象业务⼈员资产损失形式:暂时损失长期恢复潜在损失安全投⼊与侵⼊可能性呈反⽐进不来拿不⾛看不懂改不了跑不掉信息系统安全体系ISSA(Information Systems Security Architecture)是⼀个能为所保障对象提供的可⽤性、机密性、完整性、不可抵赖性、可授权性的可持续性的系统信息安全4⼤体系:技术管理标准法律风险分析:静态动态运⾏后安全⽬标:信息保护系统保护信息安全:防⽌任何对数据进⾏未授权访问的措施,或者防⽌造成信息有意⽆意泄漏、破坏、丢失等问题的发⽣,让数据处于远离危险、免于威胁的状态或特征。
互联网时代信息安全作文提纲
一、引言
1. 互联网的快速发展及其重要性
2. 信息安全问题的日益凸显
二、信息安全面临的主要威胁
1. 病毒、木马、黑客攻击等网络攻击
2. 个人隐私泄露
3. 网络诈骗和网络犯罪
三、加强信息安全的重要性
1. 保护个人隐私和财产安全
2. 维护网络秩序和社会稳定
3. 促进互联网健康发展
四、提高信息安全意识
1. 加强个人信息安全教育
2. 提高警惕性和防范意识
3. 学习必要的信息安全知识
五、采取有效的信息安全措施
1. 使用安全可靠的软件和系统
2. 定期更新系统补丁和安全软件
3. 设置强密码并定期更改
4. 谨慎使用公共网络和设备
六、政府和企业的责任
1. 加大法律法规建设力度
2. 加强技术研发和人才培养
3. 建立健全信息安全管理体系
七、结语
1. 信息安全是全社会的共同责任
2. 呼吁全民重视并积极参与信息安全建设。
1. 制度目的2. 适用范围3. 制度依据4. 责任分工二、信息安全组织架构1. 信息安全领导小组2. 信息安全管理部门3. 信息安全责任部门三、信息安全管理体系1. 信息安全风险评估2. 信息安全事件应急处理3. 信息安全保密管理4. 信息安全培训与意识提升5. 信息安全审计与监督四、信息安全管理制度1. 网络安全管理制度1.1 网络设备安全配置 1.2 网络访问控制1.3 网络安全漏洞管理 1.4 网络入侵检测与防御1.5 网络设备安全维护2. 系统安全管理制度2.1 操作系统安全配置2.2 数据库安全配置2.3 应用系统安全配置2.4 系统安全漏洞管理2.5 系统安全审计3. 人员安全管理制度3.1 员工信息安全意识培训 3.2 员工信息访问权限管理 3.3 员工信息安全责任追究3.4 员工离职信息清理4. 物理安全管理制度4.1 服务器房安全配置4.2 数据备份与恢复4.3 灾难恢复计划4.4 物理设备安全维护5. 信息安全保密管理制度5.1 保密等级划分5.2 保密措施实施5.3 保密信息传递与存储5.4 保密信息销毁五、信息安全事件应急处理1. 信息安全事件分类2. 信息安全事件报告与调查3. 信息安全事件应急响应4. 信息安全事件善后处理六、信息安全培训与意识提升1. 培训计划2. 培训内容3. 培训考核4. 意识提升活动七、信息安全审计与监督1. 审计范围2. 审计方法3. 审计周期4. 审计报告与整改八、附则1. 制度修订2. 制度解释3. 制度生效日期注:以上大纲仅供参考,具体内容可根据实际情况进行调整。
信息安全培训大纲•信息安全概述•信息安全基础知识•信息安全技术应用•信息安全管理与策略•信息安全意识培养与行为规范•信息安全案例分析与实战演练01信息安全概述信息安全是指保护信息系统免受未经授权的访问、使用、泄露、破坏、修改,或销毁,以确保信息的机密性、完整性和可用性。
定义随着信息化程度的提高,信息安全已成为国家安全、社会稳定和经济发展的重要保障。
重要性信息安全的定义与重要性威胁黑客攻击、病毒传播、内部泄露、物理破坏等都是信息安全的潜在威胁。
挑战随着技术的发展,信息安全面临的威胁日益复杂,需要不断更新和完善防护措施。
信息安全的威胁与挑战各国政府都制定了相关的法律法规,对信息安全进行规范和约束。
信息安全的法律法规与标准法律法规02信息安全基础知识密码学是信息安全领域的重要分支,主要研究如何保护信息的机密性、完整性和可用性。
密码学概述密码算法密码协议介绍对称密码算法(如AES、DES)和非对称密码算法(如RSA、ECC)。
分析常见的密码协议,如SSL/TLS、Kerberos等。
030201密码学基础网络安全基础网络攻击类型介绍常见的网络攻击类型,如拒绝服务攻击、网络钓鱼、恶意软件等。
防火墙和入侵检测系统分析防火墙和入侵检测系统的原理、功能和应用。
网络安全协议介绍常见的网络安全协议,如IPSec、SSL/TLS等。
介绍操作系统安全的概念、目标和重要性。
操作系统安全概述分析操作系统的安全机制,如访问控制、身份认证、数据加密等。
操作系统安全机制提供常见的操作系统安全配置建议,如关闭不必要的服务、更新补丁等。
操作系统安全配置操作系统安全基础介绍应用软件安全的概念、目标和重要性。
应用软件安全概述分析应用软件的安全机制,如输入验证、访问控制、加密存储等。
应用软件安全机制提供应用软件安全实践的建议,如使用安全的编程语言和框架、遵循安全设计原则等。
应用软件安全实践应用软件安全基础03信息安全技术应用防火墙功能防火墙可以阻止未经授权的访问和数据泄露,同时还可以记录网络流量和安全事件,以便后续分析和调查。
信息安全培训提纲一、信息安全概述
1. 什么是信息安全
2. 信息安全的原因和重要性
3. 信息安全面的威胁和风险
4. 信息安全管理的基本原则
二、密码学基础知识
1. 对称加密算法原理与应用
2. 非对称加密算法原理与应用
3. 数字签名和证书的概念
4. 哈希算法原理与应用
三、网络安全
1. 防火墙配置与管理
2. 入侵检测系统配置与管理
3. 网络连接与数据传输的安全性问题
4. 网络攻击手段及防御对策
四、操作系统安全
1. 权限管理基本知识
2. 常见系统漏洞分析
3. 系统更新与补丁管理
4. 主流操作系统的安全设置
五、应用安全
1. 应用常见漏洞
2. 注入和攻击
3. 网站防火墙与
4. 应用代码安全编写规范
六、电子邮件安全
1. 电子邮件危害类型概述
2. 防止邮件病毒和钓鱼邮件
3. /加密邮件与/签名
4. 域名策略与邮件安全
如上是一个信息安全培训的提纲内容,列出了主要知识点,侧重信息安全的基础理论知识和常见技术手段,供参考修改使用。
信息安全管理制度大纲第一章总则第一条为加强信息安全管理工作,保护机构的信息资产安全,提高信息系统的安全性,依据有关法律法规,制定本制度。
第二条本制度适用于机构所有员工、外包服务提供方、访客等使用或涉及机构信息系统资源的人员。
第三条信息安全管理目标是确保信息安全,保护信息资产的完整性、可用性和保密性,防范信息系统遭受各类威胁和攻击。
第四条本制度内容包括信息安全管理的基本原则、组织机构和责任、信息资产管理、信息安全控制措施、信息安全培训和宣传、信息安全事件处理等内容。
第五条机构应当根据实际需求和风险情况,结合本制度制定相应的信息安全管理制度补充文件。
第二章信息安全管理的基本原则第六条信息安全管理遵循的基本原则包括:(一)依法合规原则:遵循有关法律法规和政策要求,保护信息资产的合法权益。
(二)谨慎原则:按照需求和风险分析的结果确定信息安全控制措施,确保信息安全工作的有效性和可靠性。
(三)全面原则:全面考虑信息安全系统的所有方面,确保信息资产的安全性、完整性和可用性。
(四)风险管理原则:采取适当的风险评估和风险管理措施,及时发现和应对信息安全威胁。
(五)责任原则:建立明确的信息安全管理职责和权限,明确责任分工,推动信息安全管理工作的开展。
(六)持续改进原则:不断完善信息安全管理制度,提高信息安全管理水平。
第七条机构应当根据实际情况,结合信息系统的特点和风险控制需求,灵活运用上述基本原则,制定信息安全管理计划和具体控制措施。
第三章组织机构和责任第八条机构应当建立完善的信息安全管理组织机构,包括信息安全管理委员会、信息安全管理部门和信息安全管理人员。
第九条信息安全管理委员会由机构领导或主管部门领导任命,负责制定信息安全战略、政策和规划,协调信息安全管理工作,解决重大信息安全事件。
第十条信息安全管理部门是机构专门负责信息安全管理的部门,负责组织和实施信息安全管理工作,指导和监督各部门的信息安全工作。
第十一条信息安全管理人员是指负责信息安全管理工作的具体人员,包括信息安全管理员、信息安全运维人员、信息安全技术人员等。
网络信息安全1.信息安全概述1.1信息安全的内容1.2信息安全问题产生的原因1.3信息安全的属性1.3.1可用性1.3.2机密性1.3.3完整性1.3.4可靠性1.3.5不可抵赖性2. 网络安全2.1网络安全本质2.2网络安全特征2.3网络安全要求2.3.1数据的保密性2.3.2数据的完整性2.3.3数据的可用性2.3.4数据的可控性2.4信息安全、计算机安全和网络安全的关系2.5网络信息安全现状3.网络信息安全的威胁3.1网络黑客3.1.1黑客概述3.1.2黑客攻击的步骤3.1.3黑客攻击的对象3.1.4黑客攻击的主要方法3.1.5防御黑客攻击的方法3.2计算机病毒3.2.1计算机病毒的定义3.2.2计算机病毒的特征3.2.3计算机病毒的分类3.2.4计算机病毒的检测与防治4.网络信息安全的防御4.1访问控制技术4.1.1自主访问控制(DAC)4.1.2强制访问控制(MAC)4.1.3角色访问控制(RBAC)4.2身份认证技术4.2.1身份认证的重要性4.2.2认证的五种信息4.3数据加密技术4.3.1加密4.3.2加密解密的过程4.3.3加密技术4.4防火墙4.4.1防火墙的概念4.4.2防火墙的功能与特性4.4.3防火墙的优缺点4.4.4防火墙的类型4.5入侵检测技术4.5.1入侵检测技术(TDS)的定义4.5.2 TDS的作用4.5.3 TDS的优缺点4.5.4 TDS的实现技术5.我国面临的网络信息安全问题与解决措施5.1网络间谍5.2我国机关单位存在的安全漏洞5.3 Phishing5.4如何防范。
一、总则1.1 编制目的为保障公司信息系统的安全稳定运行,确保公司信息安全,根据国家有关法律法规和行业标准,结合公司实际情况,制定本制度。
1.2 适用范围本制度适用于公司内部所有信息系统、网络设备和数据资源。
1.3 原则(1)预防为主,防治结合;(2)技术与管理并重;(3)责任到人,奖惩分明;(4)持续改进,保障信息安全。
二、组织架构与职责2.1 信息安全管理部门设立信息安全管理部门,负责公司信息安全的规划、组织、协调和监督工作。
2.2 信息安全岗位(1)信息安全负责人:负责制定、实施和监督信息安全管理制度,组织信息安全培训,处理信息安全事件。
(2)信息安全工程师:负责信息系统安全配置、安全漏洞修复、安全事件响应等工作。
(3)信息安全审计员:负责对公司信息系统的安全进行定期审计,发现安全隐患并提出改进建议。
2.3 信息安全责任(1)各部门负责人对本部门信息安全负总责;(2)信息系统使用者应遵守信息安全管理制度,保护个人信息和公司数据;(3)信息安全管理人员应严格执行信息安全管理制度,确保信息安全。
三、安全策略与措施3.1 安全策略(1)访问控制:限制用户访问权限,确保数据安全;(2)数据加密:对敏感数据进行加密存储和传输;(3)入侵检测:实时监控网络和系统,及时发现并阻止非法入侵;(4)安全审计:定期对信息系统进行安全审计,确保系统安全。
3.2 安全措施(1)物理安全:确保信息系统设备安全,防止非法侵入和盗窃;(2)网络安全:加强网络安全防护,防止网络攻击和病毒入侵;(3)主机安全:定期更新操作系统和应用程序,修复安全漏洞;(4)数据安全:对重要数据进行备份和恢复,防止数据丢失和泄露。
四、安全教育与培训4.1 安全教育(1)新员工入职培训:进行信息安全基础知识培训;(2)定期组织信息安全知识讲座和技能培训;(3)信息安全意识教育:提高员工信息安全意识,减少人为因素导致的安全事故。
4.2 安全培训(1)信息安全管理人员培训:提高信息安全管理人员的技术水平和应急处理能力;(2)信息系统使用者培训:提高用户对信息系统的安全使用能力。
信息安全概论复习提纲第1章绪论1、信息安全的六个属性机密性、完整性、可用性、非否认性、真实性、可控性(前三者为经典CIA模型)机密性:能够确保敏感或机密数据的传输和存储不遭受未授权的浏览,甚至可以做到不暴露保密通信的事实。
完整性:能够保障被传输、接受或存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或者篡改的设置。
可用性:即在突发事件下,依然能够保障数据和服务的正常使用。
非否认性:能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,这可以防止参与某次操作或通信的一方事后否认该事件曾发生过。
真实性:真实性也称可认证性,能够确保实体身份或信息、信息来源的真实性。
可控性:能够保证掌握和控制信息与信息系统的基本情况,可对信息和信息系统的使用实施可靠的授权、审计、责任认定、传播源追踪和监管等控制。
2、从多个角度看待信息安全问题个人:隐私保护、公害事件企事业单位:知识产权保护、工作效率保障、不正当竞争军队、军工、涉密单位:失泄密、安全保密的技术强化运营商:网络运行质量、网络带宽占用(P2P流量控制)、大规模安全事件(DDOS、大规模木马病毒传播)、新商业模式冲击(非法VOIP、带宽私接)地方政府机关:敏感信息泄露、失泄密、网站篡改、与地方相关的网络舆情职能机关:案件侦破、网上反恐、情报收集、社会化管理国家层面:基础网络和重要信息系统的可用性、网上舆情监控与引导、失泄密问题、巩固政权、军事对抗、外交对抗、国际斗争3、威胁、脆弱点和控制(1)信息安全威胁(threat):指某人、物、事件、方法或概念等因素对某信息资源或系统的安全使用可能造成的危害。
包括信息泄露、篡改、重放、假冒、否认、非授权使用、网络与系统攻击、恶意代码、灾害故障与人为破坏。
其他分类:暴露、欺骗、打扰、占用;被动攻击、主动攻击;截取、中断、篡改、伪造。
(2)脆弱点(Vulnerability),即缺陷。
(3)控制(control),一些动作、装置、程序或技术,消除或减少脆弱点。
1.信息安全概念1. 信息安全的定义(狭义概念与广义概念):安全定义:客观上不存在威胁、主观上不存在恐惧信息安全定义:威胁和恐惧存在于:信息源(保密)、信息载体和过程(安全)、信息主体、载体和对象之间(可信)、主观与客观及其过程安全的几个层次:可靠、可用、可信2. 关于安全的度量(可靠、可用、可信)的概念及其关系对安全的量度:都与人和人要完成的目标有关系,所以,没有绝对的安全1)可靠性:完美性、抗毁性、容错性2)可用性:一定条件(环境与技术)下的合理性。
不影响整体和核心安全的功能弱化。
开放性与安全性的折衷。
3)可信性:合法用户对系统安全价值的信赖程度。
系统上的任何操作都是可以信赖的。
系统和数据信息是值得依赖的。
3. 安全域的概念及其适用性(无穷大与限定域)安全三要素:人、计算机、信息安全域:无穷大与限定解人类:思维空间限制,认识的局限性、一个人不可能涉及到全部领域。
领域:领域太宽,彼此交错,安全需求、不同,层次要求各异。
系统:巨大系统,系统工程,整体与局部的交错。
在无穷域中给出一个限定解!!4. 信息安全中几个重要安全域及其内涵(计算机、网络、密码)计算机安全:安全计算系统系统实体可靠、密码与加解密、计算机病毒、程序安全、操作系统安全、数据库安全网络安全:安全互联环境传输互连安全、远程访问控制、安全协议交换、防御检测监控、攻击渗透窃取、管理认证评估信息安全:可信计算环境信息可信可控、信息保障利用、信息对抗占有、信息搜索获取、信息取证鉴定、信息灾备恢复5.信息安全与载体的关系(可靠存储、受控存取、受控访问、受控传输)6.系统安全的定义及其应用域系统安全定义:1.机密性数据机密,隐私、2完整性数据完整,系统完整、3可用性必须服务、4真实性可信信息源,抗抵赖,防伪造、5可审计性可追踪,隔离,恢复,诉讼7. 网络安全的定义及其应用域网络安全定义:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
第1章信息安全概述1、信息安全的发展阶段。
通信安全→ 信息安全→信息保障2、以下几个安全属性的含义:机密性、完整性、可用性、可控性、不可否认性保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。
完整性:保证数据的一致性,防止数据被非法用户篡改。
可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。
可控制性:对信息的传播及内容具有控制能力。
不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。
真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。
3、信息安全的三个最基本的目标。
答:信息安全包括了保密性、完整性和可用性三个基本属性:(1)保密性:确保星系在存储、使用、传输过程中不会泄露给非授权的用户或者实体。
(2)完整性:确保信息在存储、使用、传输过程中不被非授权用户篡改;防止授权用户对信息进行不恰当的篡改;保证信息的内外一致性。
(3)可用性:确保授权用户或者实体对于信息及资源的正确使用不会被异常拒绝,允许其可能而且及时地访问信息及资源4、信息安全保障体系包含的内容。
信息安全保障体系包括四个部分内容,即PDRR。
a)保护(Protect)b)检测(Detect)c)反应(React)d)恢复(Restore)第2章密码学基础1、一个完整的密码体制包含的五个要素。
M——可能明文的有限集,成为明文空间C——可能密文的有限集,称为密文空间K——一切可能密钥的有限集,称为密钥空间E——加密函数D——解密函数2、移位密码具体算法是将字母表的字母右移k个位置,并对字母表长度作模运算加密函数:E k(m) = (m + k) mod q;解密函数:D k (c) = ( c – k ) mod q;此算法要会应用计算。
3、分组密码的工作原理。
加密:将明文分成若干固定长度的组,用同一密钥、算法逐组加密,输出等长密文分组。
解密:将密文分成等长的组,采用同一密钥和算法逐组解密,输出明文。
第一讲信息安全管理体系⏹信息资产及其价值✧组织的信息资产有哪些?业务数据、应用系统、专利及标准、设施和环境、关键人员、文件、图纸、管理规章等等。
⏹信息安全-信息安全的基本要素、需求来源、目标✧信息安全基本要素?(在不同历史阶段有着不同的涵义)COMSEC阶段:保密性COMPUSEC阶段:CIA三元组-保密性、完整性、可用性IA阶段:私密性、可追溯性、抗抵赖性、可控性、真实性等✧信息安全的需求来源?法律法规和合同的约束;组织的原则、目标和规定;风险评估的结果✧信息安全的目标?一般目标:维护信息的保密性、完整性、可用性、可追溯性、真实性和可靠性。
根本目标:维护组织关键业务活动的持续性和有效性。
⏹信息安全管理✧对于信息安全管理的认识(大题)管理最基本的职能:计划、组织、领导、控制信息安全管理就是风险管理。
安全技术只是信息安全控制的手段,要让安全技术发挥应有的作用,必须要有适当的管理程序支持。
信息安全管理作为组织完整的管理体系中一个重要的环节,构成了信息安全具有能动性部分,是指导和控制组织关于信息安全风险的相互协调的活动。
如果说安全技术是信息安全的构筑材料,那安全管理就是真正的粘合剂和催化剂。
只有将有效的安全管理从始至终贯彻落实于安全建设的方方面面,信息安全的长期性和稳定性才能有所保证。
管理过程而非技术过程高层支持策略并不等于执行力动态而非静态主动而非被动全员参与,培训开路平衡性原则✧信息安全管理的认识误区重技术、轻管理缺少安全意识缺乏安全策略缺乏系统的管理思想法律法规不完善✧信息安全管理模型P2DR 模型(CC):P: 策略P: 防护D: 检测R: 响应PDRR 模型:P: 策略P: 防护D: 检测R: 响应R: 恢复HTP 模型(IATF):H: 人员与管理T: 技术与产品P: 流程与体系P-POT-PDRR模型:PDCA模型(建设模型):✧常见的国际信息标准BS7799(信息安全管理标准)---BS7799-1: 信息安全管理体系的实施指南---BS7799-2: 信息安全管理体系规范ISO/IEC 13335(风险管理标准)- IT安全管理指南GMITSISO/IEC 15408(技术与工程标准)- CCITIL(IT 服务管理标准)- 信息技术基础设施库CobiT(信息系统审计标准)- 信息及其相关技术控制目标⏹信息安全管理体系(ISMS)✧为什么需要ISMS?木桶原理✧ISMS建设可遵循的模型?BS7799:PDCAIATF:HTPCC:P2DR⏹BS7799✧BS7799-1覆盖范围原BS7799-1 包括10 区域,36 个控制目标,127 项控制措施;新版ISO/IEC 27002:2005 包括11 个区域,39个控制目标,133 项控制措施。
✧ISMS的建设模型PDCA -Plan 建立ISMS -> Do 实施和运作ISMS -> Check 监控和评审ISMS -> Act 维护和改进ISMS✧ISMS的建设方法1.确定范围2.识别信息资产3.确定信息资产的价值4.确定风险5.策略及控制措施保证程度的确定6.控制目标和控制措施的识别7.定义策略,标准和流程以实施控制措施8.策略,标准和流程的实施9.完成ISMS 文件需求10.审核和评审ISMS✧ISMS的审核、有效性验证内部ISMS审核---定期执行内部审核计划---审核计划以及报告结果和维护记录的责任应该在文件和流程中加以规定---审核区域的管理者应该及时采取纠正措施以消除已发现的不符合项---一般包括审核策划、审核准备、审核实施、审核报告、审核跟踪等五个步骤。
⏹ISMS的认证✧认证与认可认证是由第三方进行的,认可是由权威机构进行的:认证证明的是依从性(或符合性),认可证明的是某种能力。
认可机构包括:UKAS(英国认可服务组织)、RvA(荷兰国家认可委员会)、Swedac(瑞典认可和合格评定委员会)✧认证体系对审核员的要求(IRCA)实习审核员(Provisional Auditor):适用于所有希望成为专职审核员或希望暂时停止审核活动或从审核岗位转向管理岗位的原注册审核员。
审核员(Auditor):适用于审核组成员。
主任审核员(Lead Auditor):适用于审核组长,特别是那些就职于认证机构或为大型企业实施供方审核的人员。
首席审核员(Principal Auditor):适用于(以独立成组形式)单独实施审核活动的、有经验的审核员。
✧BS7799 认证过程对ISMS进行审核时,应当先进行文件审核,再进行现场审核。
不符合事项根据其严重程序一般分为三类:观察项、轻微不符合项和严重不符合项。
⏹风险评估✧风险评估一般途径(描述是什么类型的评估)基线评估---优点:耗费资源少、周期短、操作简单、经济有效。
---缺点:基线水平较难把握,对安全变化不敏感。
详细评估---优点:可使组织对安全风险有一个精确认识。
可用来管理安全变化。
---缺点:较费资源。
组合评估---优点:结合了基线评估和详细评估的优势,既节省了评估所耗费的资源,又能确保获得一个全面系统的评估结果。
---缺点:如果初步的高级风险评估不够准确,某些本来需要详细评估的系统可能被忽略,最终导致结果失准。
✧风险控制措施功能分类及目的威慑性控制措施(防止威胁源)- firewall预防性控制措施(保护弱点)检测性控制措施(发现威胁事件)- IDS纠正性控制措施(减小影响)- 备份✧风险识别、评估的时间、方法风险评估是对信息和信息处理设施面临的威胁、受到的影响、存在的弱点以及威胁发生的可能性的评估。
威胁(Threat)-某种威胁源(threat source)或威胁代理(threat agent)成功利用特定弱点对资产造成负面影响的潜在可能。
弱点(Vulnerability)-也被称作漏洞或脆弱性,即资产或资产组中存在的可被威胁利用的缺点。
弱点一旦被利用,就可能对资产造成损害。
✧评估威胁的方法威胁问卷调查;威胁顾问访谈;IDS 取样分析✧弱点评估常用方法工具扫描;人工检查;渗透测试;网络架构分析;管理问卷调查;管理顾问访谈;安全策略分析✧风险要素之间的关系第二讲网络安全管理协议⏹安全资源的集中管理✧为什么集中管理安全资源?提高管理效率(管控角度)数据增值利用(审计角度)安全资源协同(策略角度:自动化、最优化)✧集中管理一般模型结构?信息模型(包括: MIB结构与定义等)SNMP信息模型SMI组织模型(包括: 角色,职责)通信模型(包括: MIB访问管理协议等)功能模型(包括:功能域管理功能等)⏹常见的管理数据传输协议SNMPWBEM/CIMSyslog、IDMEFOPSEC⏹简单网络管理协议(SNMP)✧基本概念✓管理站UDP 162✓管理代理UDP 161✓管理信息库MIBMIB是由ASN.1定义的MO的集合,每一个MO都有一个全局唯一的OID,OID形成树状结构(MIB TREE),树状结构由SMI定义。
通过OID访问对象实例,当对象所在设备上有且仅有一个实例时以OID.0作为该变量标识;对象在所在设备上超过一个实例的情况,以此对象的对象标识符加上为此对象所定义的索引作为单个变量的标识✓SMI:ASN.1+BER抽象语法是传输和使用数据的需要。
传输者和使用者对数据的理解不同,对于传输者,数据的单位是二进制字节,但对于使用者,必须能够识别出数据类型和数据内容,因此,需要一种对数据类型和数据内容进行描述的语法。
编程语言虽然也都有类似的数据定义功能,但它们一方面缺乏统一的标准,另一方面数据定义不是它们的主要功能,不够强大也无法扩展。
更重要的,是它们一般缺乏对传输语法的支持。
BER编码结构:当标签号大于30 时,将标签字段的第一个八位位组的后五位全部置1,标签字段的后继八位位组除最后一个外,最高位均置1,并且第一个后继八位位组不能所有位全为0;长度字段分为确定和非确定格式,确定格式有短格式和长格式;✧SNMP消息类型GET:由管理站去获取代理的MIB 对象值SET:由管理站去设置代理的MIB 对象值TRAP:使得代理能够向管理站通告重要事件✧预定义trap类型:7种ColdStart(0);WarmStart(1);LinkDown(2);LinkUp(3);AuthenticationFailure(4);EgpNeighborLoss(5);EnterpriseSpecific(6)✧SNMP安全性SNMPv1 –共同体、共同体名、共同体框架⏹基于Web的企业级管理/公共信息模型(WBEM/CIM)✧CIM的三个核心标准通用信息模型—CIM编码规范—xmlCIM 编码规范传输机制—CIM Operations over HTTP✧CIM基本概念Schema;类;属性;方法;关联;聚集;引用;描述符;事件;名字空间✧CIM SchemaSchema 是具有相同所有者,用于描述某一个问题域的一组类CIM Schema分为:---Meta Schema:描述CIM元素之间的关系;---核心模型:适用于任何管理领域,与具体实现无关,为剩余的管理环境提供了概念框架,是一种高层次的抽象。
---公共模型:适用于特定管理领域,独立于具体的实现技术;---扩展模型:与具体的技术、应用环境相关。
✧模型定义方法VISIO for UML;MOF;XML;White Papers⏹SyslogSyslog协议数据包结构:PRI(Facilities * 8 + Severity)+ HEADER(Timestamp + Hostname)+ MSG(Tag + Content)TAG = 产生消息的程序或进程名UDP 514,C/S模式Syslog存在的问题:UDP协议不可靠、安全问题(不加密、无校验、不含身份认证)、同步数据量大于1024不可预测,消息优先级并不决定消息在网络传递时的优先级,导致重要程度高的消息可能由于网络或接收者的阻塞而无法优先抵达。
⏹CIM&SNMP各自优缺点CIM面向对象,over HTTPSNMP面向量纲,方法是额外的而不是自带的CIM具备面向对象语言的抽象、继承、重载等概念,并引入了关联类、描述符等机制,即对象之间有关联性;具有极高的灵活性、可扩展性,能够包容现在所有的管理应用模型,能在最大程度上减少模型集成时带来的信息损失。
SNMP简单,易于实现。
第三讲安全事件管理⏹安全事件管理的需求来源安全建设引入了众多异构技术海量安全事件难以人为管理上报事件中充斥着大量不可靠的信息安全设备之间无法信息共享,管理人员难以及时感知全网安全态势;安全设备独立作战,无法形成有效的、整合的主动安全防御体系。
⏹安全事件管理系统功能功能指标:控制安全告警的规模和复杂度;降低安全事件的误报率;减轻潜在安全问题所带来的风险;加快应急响应速度。