信息安全管理
信息安全的定义
保护信息的保密性、完整性、可用性
另外也包括其他属性,如:真实性、可核查性、不可抵赖性和可靠性。
信息安全属性及目标
信息安全管理内容
ISO/IEC 27000系列标准中,将信息安全管理内容主要概括为以下14个方面:
信息系统安全概念
信息系统:指由计算机及其相关和配套的设备、设施构成的、按照一定的应用目标和规则对信息进行存储、传输、处理的系统或网络。
信息系统安全:指信息系统及其所存储、传输、处理的信息的保密性、完整性、可用性的表征,一般包括保障计算机及其相关和配套的设备、设施的安全,运行环境安全、保障信息的安全。
信息系统安全属性
信息系统安全属性:保密性、完整性、可用性、不可抵赖性。
保密性
是应用系统的信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。
应用系统常用保密性技术:
① 最小授权原则; ② 防暴露; ③ 信息加密; ④ 物理保密。
① 最小授权原则:对信息的访问权限仅授权给需要从事业务的用户使用。
② 防暴露:防止有用信息以各种途径暴露或传播出去。
③ 信息加密:用加密算法对信息进行加密处理,非法用户无法对信息进行解密从而无法读懂有效信息。
④ 物理保密:利用各种物理方法,如限制、隔离、掩蔽和控制等措施,保护信息不被泄露。
完整性
是信息未经授权不能进行改变的特性。即应用系统的信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放和插入等破坏和丢失的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成及正确存储和传输。
保障应用系统完整性的主要方法如下:
不同安全等级的安全管理机构按下列顺序建立自己的信息系统安全组织机构管理体系:
信息系统安全的5个层面包括:
物理安全、网络安全、系统安全、应用系统安全、管理措施。
物理安全管理内容
物理安全管理包括:安全区域的管理、设备设施的安全管理、对环境威胁的防范以及电磁辐射的管理等。
计算机机房与设施安全
机房场地选择
根据对机房安全保护的不同要求,机房场地选择分为如下几种:
电源
根据对机房安全保护的不同要求,机房供、配电分为如下几种:
计算机设备
计算机设备的安全保护包括设备的防盗和防毁以及确保设备的安全可用:
技术控制:技术控制包括检测监视系统、人员进出机房和操作权限范围控制。
电磁兼容:电磁兼容包括计算机设备防泄漏、计算机设备的电磁辐射标准和电磁兼容标准。
环境与人身安全
环境与人身安全主要是防火、防漏水和水灾、防静电、防自然灾害以及防物理安全威胁等。
人员安全管理内容
安全组织
目的在于通过建立管理框架,以启动和控制组织范围内的信息安全的实施。
1 .信息安全领导小组:
( 1 )安全管理的领导职能;( 2 )保密监督的管理职能。
2 .信息安全职能部门:
( 1 )基本的安全管理职能; ( 2 )集中的安全管理职能。
信息系统关键岗位人员
安全管理员、系统管理员、数据库管理员、网络管理员、重要业务开发人员、系统维护人员和重要业务应用操作人员等。
岗位安全考核与培训
对信息系统岗位人员的管理,应根据其关键程度建立相应的管理要求。
离岗人员安全管理
对人员离岗的管理,可以根据离岗人员的关键程度,采取下列控制措施:
应用系统安全管理的实施
严格访问控制
严格控制对应用系统的访问,包括:
应用系统运行中的安全管理
组织管理层在系统运行安全管理中的职责
管理层对应用系统的安全负有全部责任。安全管理包括:
系统运行安全与保密的层次构成
应用系统运行中涉及的安全和保密层次包括:系统级安全、资源访问安全、功能性安全和数据域安全。这 4 个层次的安全,按粒度从大到小的排序是:系统级安全、资源访问安全、功能性安全、数据域安全。程序资源访问控制安全的粒度大小界于系统级安全和功能性安全两者之间,是最常见的应用系统安全问题。
系统安全等级保护
专家判断是有关专家根据自己的知识与经验对问题做出判断。
《 信息安全等级保护管理办法 》 将信息系统的安全保护等级分为五级:
第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。
计算机系统安全保护能力的五个等级(补充)