软考笔记之22 信息系统安全管理

《信息系统项目管理师教程》第22章: 信息系统安全管理

信息系统安全策略

每个单位的安全策略一定是定制的,都是针对本单位的。

  1. 安全策略核心内容“七定”
    1)定方案
    2)定岗
    3)定位
    4)定员
    5)定目标
    6)定制度
    7)定工作流程
    “七定”的结果确定了该单位组织的计算机业务应用信息系统的安全如何具体地实现和保证。

  2. 计算机信息系统分为5个等级
    1)第一级用户自主保护级 (损害 合法权益)
    2)第二级系统审计保护级(严重损害 合法权益)(损害 社会秩序和公共利益)
    3)第三级安全标记保护级(严重损害 社会秩序和公共利益)(损害 国家安全)
    4)第四级结构化保护级(特别严重损害 社会秩序和公共利益)(严重损害 国家安全)
    5)第五级访问验证保护级(特别严重损害 国家安全)


  3. 信息安全系统划分三种架构体系
    1)MIS+S系统 : 初级信息安全保障系统
    2)S-MIS系统 : 标准信息安全保障系统
    3)S2-MIS系统:超安全的信息安全保障系统


PKI 公开密钥基础设施

公钥基础设施PKI 是以不对称钥加密技术为基础,以数据机密性、完整性、身份认证和行为不可抵赖性为安全目的,来实施和提供安全服务的具有普适性的安全基础设施。
PK包含以下几个基本构件:

  1. 数字证书:由认证机构经过数字签名后发给网上信息交易主体(企业或个人、设备或程序)的一段电子文档。数字证书提供了PKI的基础。
  2. 认证中心(Cetification Authority):CA是PKI的核心。它是公正、权威、可信的第三方网上认证机构,负责数字证书的签发、撤销和生命周期的管理,还提供密钥管理和证书在线查询等服务。
  3. 数字证书注册审批机构:RA(Registration Authorith)系统是CA的数字证书的发放、管理的延伸。它负责数字证书申请者的信息录入、审核以及数字证书发放等工作,同时,对发放数字证书完成相应的管理功能。发放的数字证书可以存放在IC卡、硬盘等介质中。RA系统是整个CA中心得以正常运营不可缺少的一部分。
  4. 数字签名:利用发信者的私钥和可靠的密码算法对待发信息或其电子摘要进行加密处理,这个过程和结果就是数字签名。收信者可以用发信者的公钥对收到的信息进行解密从而辨别真伪。经过数字签名后的信息具有真实性和不可否认性。
  5. 密钥和证书管理工具:管理和审计数字证书的工具,认证中心使用它来管理在一个CA上的证书。
  6. 双证体系:PKI采用双证书体系,非对称算法支持RSA和ECC算法,对称密码算法支持国家密码管理委员会指定的算法。
  7. PKI的体系架构:宏观来看,PKI概括为两大部分,即信任服务体系和密钥管理中心。
    1)PKI信任服务体系,是为整个业务应用系统(如电子政务、电子商务等)提供基于PKI数字证书认证机制的实体身份签别服务,它包括认证机构、注册机构、证书库、证书撤销和交叉认证等。
    2)PKI密钥管理中心(KMC)提供密钥管理服务,向授权管理部门提供应急情况下的特殊密钥回复功能。它包括密钥管理机构、密钥备份和恢复、密钥更新和密钥历史档案等。

X.509证书标准

在PKI/CA架构中,一个重要的标准就是X.509标准;在本质上,数字证书是把一个密钥对(明确的公钥,而暗含的是私钥)绑到一个身份上的被签署的数据结构。整个证书有可信赖的第三方签名。典型的第三方即大型用户群体(如政府或金融机构)所信赖的CA。X.509证书标准必须包含以下信息:
1)版本号
2)序号号
3)签名算法标识符
4)认证机构
5)有效期限
6)主题信息
7)认证机构的数字签名
8)公钥信息

第22章 信息系统安全管理 609
22.1 信息系统安全策略 609
22.1.1 信息系统安全策略的概念与内容 609
22.1.2 建立安全策略需要处理好的关系 610
22.1.3 信息系统安全策略设计原则 613
22.1.4 信息系统安全方案 614
22.2 信息安全系统工程 615
22.2.1 信息安全系统工程概述 615
22.2.2 信息安全系统 617
22.2.3 信息安全系统架构体系 621
22.2.4 信息安全系统工程基础 623
22.2.5 信息安全系统工程体系结构 625
22.3 PKI公开密钥基础设施 633
22.3.1 公钥基础设施(PKI)基本概念 633
22.3.2 数字证书及其生命周期 638
22.3.3 信任模型 642
22.3.4 应用模式 646
22.4 PMI权限(授权)管理基础设施 648
22.4.1 PMI与PKI的区别 649
22.4.2 属性证书定义 650
22.4.3 访问控制 651
22.4.4 基于角色的访问控制 653
22.4.5 PMI支撑体系 654
22.4.6 PMI实施 658
22.5 信息安全审计 659
22.5.1 安全审计概念 659
22.5.2 建立安全审计系统 662
22.5.3 分布式审计系统 667


返回目录

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 205,033评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 87,725评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,473评论 0 338
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,846评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,848评论 5 368
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,691评论 1 282
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,053评论 3 399
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,700评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 42,856评论 1 300
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,676评论 2 323
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,787评论 1 333
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,430评论 4 321
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,034评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,990评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,218评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,174评论 2 352
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,526评论 2 343

推荐阅读更多精彩内容