备考第二天

信息安全遵循的木桶原则 

     系统论是研究系统的一般模式、结构和规律的科学。系统论的核心思想是整体观念。任何一个系统都是一个有机的整体,不是各个部件的机械组合和简单相加。系统的功能是各部件在孤立状态下所不具有的。系统论的能动性不仅在于认识系统的特点和规律,更重要地在于利用这些特点和规律去控制、管理、改造或创造一个系统,使它的存在和发展符合人的需求。

        控制论是研究机器、生命社会中控制和通信的一般规律的科学。它研究动态系统在变化的环境条件下如何保持平衡状态或稳定状态。控制论中把“控制”定义为,为了改善受控对象的功能或状态,获得并使用一些信息,以这种信息为基础施加到该对象上的作用。由此可见,控制的基础是信息,信息的传递是为了控制,任何控制又都依赖于信息反馈。

        信息安全遵从“木桶原理”。这“木桶原理”正是系统论的思想在信息安全领域的体现保护、检测、响应(PDR)策略是确保信息系统和网络系统安全的基本策略。在信息系统和网络系统中,系统的安全状态是系统的平衡状态或稳定状态。恶意软件的入侵打破了这种平衡和稳定。检测到这种入侵,便获得了控制的信息,进而杀灭这些恶意软件,使系统恢复安全状态。确保信息系统安全是一个系统工程,“只有从信息系统的硬件和软件的底层做起,从整体上综合采取措施,才能比较有效地确保信息系统的安全”。

 

美国国防部可信计算机系统评估系统 TCSEC

访问控制系统实现的安全级别,这和计算机系统的安全级别是一样的,分为四组七个等级:

具体为D、C(C1、C2)B(B1、B2、B3)和A(1),

安全级别从左到右逐步提高,各级间向下兼容

  • D级别是最低的安全级别,对系统提供最小的安全防护。系统的访问控制没有限制,无需登陆系统就可以访问数据,这个级别的系统包括DOS,WINDOWS98等。
  • C级别有两个子系统,C1级和C2。C1级称为选择性保护级( Discrtionary Security Protection)可以实现自主安全防护,对用户和数据的分离,保护或限制用户权限的传播。

  • C2级具有访问控制环境的权力比C1的访问控制划分的更为详细,能够实现受控安全保护、个人帐户管理、审计和资源隔离。这个级別的系统包括∪NX、凵INX和 WindowsNT系统。C级别属于自由选择性安全保护,在设计上有自我保护和审计功能,可对主体行为进行审计与约束。
  • B级别包括B1、B2和B3三个级别,B级别能够提供强制性安全保护和多级安全。强制防护是指定义及保持标记的完整性,信息资源的拥有者不具有更改自身的权限,系统数据完全处于访问控制管理的监督下。
  • B1级称为标识安全保护( Labeled Security Protection)。
  • B2级称为结构保护级别( Security Protection),要求访问控制的所有对象都有安全标签以实现低级别的用户不能访问敏感信息,对于设备、端口等也应标注安全级别。
  • B3级别称为安全域保护级别( Security Domain),这个级别使用安装硬件的方式来加强域的安全,比如用内存管理硬件来防止无授权访问。
  • A级别只有A1这一级别,A级别称为验证设计级( Verity Design),是目前最高的安全级别,在A级别中,安全的设计必须给出形式化设计说明和验证,需要有严格的数学推导过程,同时应该包含秘密信道和可信分布的分析,也就是说要保证系统的部件来源有安全保证,例如对这些软件和硬件在生产、销售、运输中进行严密跟踪和严格的配置管理,以避免岀现安全隐恵。

可计算理论

备考第二天_第1张图片备考第二天_第2张图片

信息安全的基本安全目标

备考第二天_第3张图片

信息安全管理体系——概念

备考第二天_第4张图片

信息安全管理体系——密码管理备考第二天_第5张图片

信息安全管理体系——网络管理

  • 网络管理从功能讲,包括配置管理、性能管理、安全管理和故障管理等。
  • 网络管理最突出的特点:对网络组成成分管理的统一性和远程性

信息安全等级保护

  • 信息安全的安全保护等级
  • 计算机系统安全保护能力的五个等级
  • 涉密信息系统安全分级保护

国家信息安全保护

  •  国家信息安全等级保护坚持自主定级、自主保护的原则。主要根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。

备考第二天_第6张图片

GB17859-1999关于计算机系统安全保护能力的五个等级

备考第二天_第7张图片

备考第二天_第8张图片

涉密信息系统安全分级保护

备考第二天_第9张图片

信息安全风险评估与管理

  • 信息系统的安全风险:是指由于系统存在的脆弱性,人为或自然的威胁导致安全事件发生的可能性及其造成的影响。
  • 信息安全风险评估:是指依据有关信息安全技术标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学评价的过程。

风险评估的主要任务

  1. √识别组织面临的各种风险

  2. √评估风险概率和可能带来的负面影响

  3. √确定组织承受风险的能力

  4. √确定风险降低和控制的优先等级

  5. √推荐风险降低政策

备考第二天_第10张图片

风险评估的方法与分类

备考第二天_第11张图片
 

你可能感兴趣的:(备考第二天)