更新说明
/2


1. 信息安全管理

1.1 信息安全含义及目标

  1. 保密性是指“ 信息不被授权给未授权的个人, 实体和过程或不被其使用的特征。” 数据的保密性可以通过下列技术类实现( 1) 网络安全协议( 2) 身份认证服务( 3) 数据加密

  2. 完整性是指“ 保护资产的正确和完整的特性。” 简单地说, 就是确保接收到的数据就是发送的数据, 数据不应该被改正, 这需要某种方法去进行验证, 确保数据完整性的技术包括:

1)CA 认证
2)数字签名
3)防火墙系统
4)传输安全( 通信安全)
5)入侵检测系统

  1. 可用性是指“ 需要时, 授权实体可以访问和使用的特性。” 可用性确保数据在需要时可以使用。可用性的技术如以下几个方面:

1)磁盘和系统的容错
2)可接受的登陆及进程性能
3)可靠的功能性的安全进程和机制
4)数据冗余及备份

  1. 不可抵赖性是指建立有效的责任机制, 防止用户否认其行为, 这一点在电子商务中是极其重要的; 而可靠性是指系统在规定的时间和给定的条件下, 无故障地完成规定功能概率, 通常用平均故障间隔时间( MTBF) 来度量。

2. 信息系统安全

2.2 信息系统安全属性

  1. 保密性

保密性是应用系统的信息不被泄露给非授权的用户, 实体或过程。或供其利用的特性, 及防止信息泄露给非授权个人或实体, 信息指未授权用户使用的特性, 应用系统常用的保密技术如下。
1)最小授权原则: 对信息的访问权限仅授权给需要从事业务的用户使用。
2)防暴露: 防止有用信息以各种途径暴露或传播出去。
3)信息加密:用加密算法对信息进行加密处理,非法用户无法对信息进行解密从而无法读懂有效信息。
4)物理保密: 利用各种方法, 如限制, 隔离, 掩蔽和控制等措施, 保护信息不被泄露。

  1. 完整性

完整性是信息未经授权不能进行改变的特性。 及应用系统的信息在存储或传输过程中保持不被偶然或蓄意地删除, 修改, 伪造, 乱序, 重放和插入等破坏和丢失的特性。保障应用系统完整性的主要方法如下:
1)协议:通过各种安全协议可以有效的检测出被复制的信息,被删除的字,失效的字段和被修改的字段。
2)纠错编码方法:由此完成检错和纠错功能。最简单和常用的纠错编码方法是奇偶校验法。
3)密码校验和方法: 它是抗篡改和传输失败的重要手段。
4)数字签名: 保障信息的真实性。
5)公正: 请求系统管理或中介机构证明信息的真实性。

  1. 可用性

可用性是应用系统信息可被授权实体访问并按需求使用的特性, 及信息服务在需要时, 允许授权用户或实体使用的特性, 或者是网络部分受损需要降级使用时, 仍能为授权用户提够有效服务的特性。可用性还应该满足以下要求: 身份识别与确认, 访问控制( 对用户的权限进行控制, 只能访问相应权限的资源, 防止或限制经隐蔽通道的非法访问。
包括自主访问控制和强制访问控制),业务流控制( 利用均分负荷方法,防止业务流量过度集中而引起网络阻塞),路由选择控制( 选择那些可靠的子网,中继线或链路等),审计跟踪( 把应用系统中发生的所有安全事件情况存储在安全审计跟踪之中, 以便分析原因, 分清责任, 及时采取相应的措施。审计跟踪的信息主要包括时间类型, 被管信息等级, 事件时间, 事件信息, 事件回答以及时间统计等方面的信息)。

  1. 不可抵赖性

不可抵赖性也称作不可否认性, 在应用系统的信息交互过程中, 确信参与者的真实同一性。及所有参与者都不可能否认或抵赖曾经完成的操作和承诺。利用信息源证据可以防止发信方不真实的否认已发送信息, 利用递交接收证据可以防止收信方事后否认已经接收的信息。 (比如说PKI、PMI)


3 物理安全管理

3.2 技术控制

  1. 监测监视系统

应建立门禁控制手段, 任何进出机房的人员应经过门禁设施的监控和记录, 应有防止绕过门禁设施的手段; 门禁系统的电子记录应妥善保存以备查; 进入机房的人员应佩戴相关证件; 未经批准, 禁止任何物理访问; 未经批准, 禁止任何人将移动计算机或相关设备带离机房。机房所在地应有专设警卫,通道和入口处应设置视频监控点, 24 小时值班监视;所有来访人员的登记记录, 门禁系统的电子记录以及监视录像记录应妥善保存以备查; 禁止携带移动电话, 电子记事本等具有移动互联功能的个人物品进入机房。

  1. 人员进出机房和操作权限范围控制

应明确机房安全管理的责任人,机房出入应由指定人员负责,未经允许的人员不准进入机房; 获准计入机房的来访人员,其活动范围应受限制,并有接待人员陪同;机房钥匙由专人管理, 未经批准,不准任何人私自复制机房钥匙或服务期开机钥匙;没有制定管理人员的明确准许,任何记录介质, 文件材料及各种被保护品均不准带出机房, 与工作无关的物品均不准带入机房; 机房内严禁吸烟及带入火种和水源。 所有来访人员需经过正式批准, 登记记录应妥善保存以备查; 获准进入机房的人员, 一般应禁止携带个人计算机等电子设备进入机房, 其活动范围和操作行为应受到限制, 并有机房接待人员负责陪同。

3.4 电磁兼容

对需要放置电磁泄露的计算机设备应配备电脑干扰设备, 在被保护的计算机设备工作时电磁干扰设备不准关机; 必要时可以采用屏蔽机房, 屏蔽机房应随时关闭屏蔽门; 不得在屏蔽墙上打钉钻孔, 不得在波导管以外或不经过过滤器对屏蔽机房内外连接任何线缆; 应经常测试屏蔽机房的泄漏情况并进行必要的维护。


4. 人员安全管理

4.2 岗位安全考核与培训

对信息系统岗位人员那的管理, 应根据其关键程度建立相应的管理要求。
1)对于安全管理员,系统管理员,数据库管理员,网络管理员,重要业务开发人员,系统维护人员和重要业务应用操作人员等信息系统关键岗位人员进行统一管理; 允许一人岗, 但业务应用操作人员不能有其他关键岗位人员兼任; 关键岗位人员应定期接受安全培训, 加强安全你意识和风险防范意识。
2)兼职和轮岗要求:业务开发人员和系统维护人员不能兼任或担负安全管理员,系统管理员, 数据库管理员, 网络管理员和重要业务应用操作人员等岗位或工作; 必要时关键岗位人员应采取定期轮岗制度。
3)权限分散要求: 在上述基础上, 应坚持关键岗位“ 权限分散, 不得交叉覆盖” 的原则, 系统管理员, 数据库管理员网络管理员不能相互兼任岗位或工作。
4)多人共管要求:在上述基础上,关键岗位人员处理重要事务或操作时,应保持二人同时在场, 关键事务应多人共管。
5)全面控制要求:在上述基础上,应采取对内部人员全面控制的安全保证措施,对所有岗位工作人员实施全面安全管理。

4.3 离岗人员安全管理

对人员离岗的管理, 可以根据离岗人员的关键程度, 采取下列控制措施。
1)基本要求:立即终止被解雇的,退休的,辞职的或其他原因离开的人员的所有访问权限; 收回所有相关证件, 徽章, 密钥和访问控制标记等; 收回机构提供的设备等。
2)调离后的保密要求:在上述基础上,管理层和信息系统关键岗位人员调离岗位,必须经单位人事部门严格办理调离手续, 承诺其调离后的保密要求。
3)离岗的审计要求: 在上述 基础上, 设计组织机构管理层和信息系统关键岗位的人员调离岗位, 必须进行离岗安全审查, 在规定的脱密期限后, 方可调离。
4)关键部位人员的离岗要求;在上述基础上,关键部位的信息系统安全管理人员离岗,应按照机要人员管理办法办理。


5. 应用该系统安全管理

5.2 应用系统运行中的安全管理

  1. 应用系统运行中涉及的安全和保密层次包括系统级安全, 资源访问安全, 功能性安全和数据域安全,这四个层次安全,按粒度从大到小的顺序是:系统级安全 ,资源访问安全,功能性安全, 数据域安全。
  1. 数据域安全包括两个层次, 其一, 是行级数据域安全, 即用户可以访问那些业务记录, 一般以用户所在单位为条件进行过滤; 其二, 是字段级数据域安全, 即用户可以访问业务记录的哪些字段。

  2. 用户权限的分配是否遵循“ 最小特权” 原则

  3. 企业要加强对应用系统安全进行管理工作的领导, 每年至少组织有关部门对系统运行工作进行一次检查, 部门每季度进行一次自查, 要加强对所辖范围内应用系统运行工作的监督检查, 监察科采取普查, 抽查, 专项检查的方式定期或不定期的进行 。

  4. 安全等级可分为保密等级和可靠性等级两种, 系统的保密等级与可靠性等级可以不痛, 保密等级应按有关规定划为绝密, 机密和秘密。可靠性等级可分为三级, 对可靠性要求最高的为A 级, 系统运行所要求的最低限度可靠性为 C 级, 介于中间的为 B 级。


6. 信息安全等级保护

《信息安全等级保护管理办法》将信息系统 的安全保护等级分为以下五级。
第一级, 信息系统受到破坏后, 会对公民, 法人和其他组织的合法权益造成损害, 但不损害国家安全, 社会秩序和公共利益。第一级信息系统运营, 使用单位应当依据国家有关管理规范和技术标准进行保护。

第二级, 信息系统受到破坏后, 会对公民, 法人和其他组织的合法权益造成损害, 或者对社会秩序和公共利益造成损害, 但不损害国家安全。第二级信息系统运营, 使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行知道。

第三级, 信息系统受到破坏后, 会对社会秩序和公共利益造成严重损害, 或者对国家安全造成损害。第三级信息系统运营, 使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督, 检查。

第四级: 信息系统受到破坏后, 会对社会秩序和公共利益造成特别严重损害, 或者对国家安全造成严重损害。第四级信息系统运营, 使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督, 检查。第五级: 信息系统受到破坏后, 会对国家安全造成特别严重损害。

第五级信息系统运营, 使用单位应当依据国家管理规范, 技术标准和业务特殊安全需求进行保护。国家指定专门部门对该级信息系统信息安全等级保护工作进行监督, 检查。


【补充资料】

计算机网络上的通信面临以下四种威胁:
1)截获—— 从网络上窃听他人的通信内容。
2)中断—— 有意中断他人在网络上的通信
3)篡改—— 故意篡改网络上传送的报文。
4)传递—— 伪造信息在网络上传递。
截获属于被动攻击; 中断, 篡改; 传递属于主动攻击。


【随堂练习】

  1. 在项目变更管理中, 变更影响分析一般由( ) 负责。

A、变更申请提出者
B、变更管理者
C、变更控制委员会
D、项目经理
D

2~3. 项目变更是项目管理中的一项重要工作,项目变更控制委员会是( 1),其参与变更管理时, 一般不进行( 2) 工作。
( 2) A. 执行机构 B. 固定机构
C. 决策机构 D. 管理机构
( 3) A. 变更执行 B. 变更结果确认
C. 变更计划确认 D. 变更方案选择
C A

  1. 小张是软件研发和项目经理,负责的某项目已进入实施阶段,此时用户提出要增加一项新的功能, 小张应该( )

A、拒绝该变更
B、通过变更控制流程进行处理
C、立即实现该变更
D、要求客户应先去与公司领导协商
B

  1. 根据《信息安全等级保护管理方法》规定,信息系统受到破坏后,会对社会秩序和公众利益造成严重损害, 或者对国家安全造成损害, 则该信息系统的安全保护等级为( )

A、一级
B、二级
C、三级
D、四级
C

  1. 只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改,这体现了信息安全的( ) 。

A、机密性 B、可用性 C、完整性 D、可控性
C

  1. 关于信息系统岗位人员的安全管理的描述, 不正确的是: ( )。

A、对安全管理员、系统管理员、重要业务操作人员等关键岗位进行统一管理
B、紧急情况下, 关键岗位人员可独自处理重要事务或操作
C、人员离岗后, 应立即中止其所有访问权限
D、业务开发人员和系统维护人员不能兼任安全管理员
B