1、信息安全的概念,信息安全理念的三个阶段(信息保护-5特性,信息保障-PDRR,综合应用-PDRR+管理)
概念:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。 三个阶段:
(1)信息保护阶段:信息安全的基本目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性。
(2)信息综合保障阶段--PDRR模型
保护(Protect)、检测(Detect)、响应(React)、恢复(Restore)
(3)信息安全整体解决方案:在PDRR技术保障模型的前提下,综合信息安全管理措施,实施立体化的信息安全防护。即整体解决方案=PDRR模型 + 安全管理。 2、ISC2的五重保护体系,信息安全体系-三个方面,信息安全技术体系 国际信息系统安全认证组织(International Information Systems Security Certification Consortium,简称ISC2)将信息安全划分为5重屏障共10大领域。 (1).物理屏障层(2).技术屏障层(3).管理屏障层(4).法律屏障层(5).心理屏障层
信息安全体系-三个方面:信息安全技术体系、信息安全组织机构体系、信息安全管理体系
信息安全技术体系:划分为物理层安全、系统层安全、网络层安全、应用层安全和管理层安全等五个层次。
1)物理安全技术(物理层安全)。该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等。
2)系统安全技术(操作系统的安全性)。该层次的安全问题来自网络内使用的操作系统的安全,主要表现在三个方面:一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。
3)网络安全技术(网络层安全)。主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。
4)应用安全技术(应用层安全)。主要由应用软件和数据的安全性产生,包括Web服务、电子邮件系统、DNS等。此外,还包括病毒对系统的威胁。
5)管理安全性(管理层安全)。安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。 3、信息系统安全,等级保护,认证 五个安全等级:
第一级—用户自主保护级 第二级—系统审计保护级 第三级—安全标记保护级 第四级—结构化保护级 第五级—访问验证保护级
从第一级到第五级安全等级逐级增高,高级别安全要求是低级别要求的超集。 分级保护的认证:
(1)信息安全产品认证 (2)信息系统安全认证
(3)信息安全服务资质认证 (4)注册信息安全专业人员资质认证(简称CISP) 4、物理安全的概念,涉及的三个方面的内容
物理安全的概念:指为了保证信息系统安全可靠运行,确保信息系统在对信息进行采集、处理、传输、存储过程中,不致受到人为或自然因素的危害,而使信息丢失、泄露或破坏,对计算机设备、设施(包括机房建筑、供电、空调等)、环境人员,系统等采取适当的安全措施。 三个方面:
信息系统的物理安全涉及到整个系统的配套部件、设备和设施的安全性能、所处的环境安全以及整个系统可靠运行等三方面,是信息系统安全运行的基本保障。 5、灾难备份的概念,安全备份三要素,备份的方式、存储技术
灾难备份:是指利用技术、管理手段以及相关资源,确保已有的关键数据和关键业务在灾难发生后在确定的时间内可以恢复和继续运营的过程。
灾难备份三要素:一是系统中的部件、数据都具有冗余性,即一个系统发生故障,另一个系统能够保持数据传送的顺畅;二是具有长距离性,因为灾害总是在一定范围内发生,因而保持足够长的距离才能保证数据不会被同一个灾害全部破坏;三是灾难备份系统追求全方位的数据复制,上述三要素也称为“3R要素”(Redundance、Remote、Replication)。 数据备份方式:
(1)全备份:是指对整个系统进行包括系统和数据的完全备份。
(2)增量备份:是指每次备份的数据只是相当于上一次备份后增加的和修改过的数据。 (3)差分备份:就是每次备份的数据是相对于上一次全备份之后新增加的和修改过的数据。 常用的存储优化技术有:
直接连接存储DAS(Direct Attached Storage, DAS):数据被存储在各服务器的磁盘族或磁盘阵列等存储设备中。
网络连接存储NAS(Network Attached Storage, NAS):数据的存储(DAS)和处理(服务器)功能分离。
存储区域存储SAN(Storage Area Network, SAN):SAN是用于连接服务器和存储装置(大容量磁盘阵列和备份磁带库)的专用网络。
虚拟存储(Storage Virtualization):就是把多个存储介质模块(如硬盘、RAID等)通过一定的手段集中管理起来,所有的存储模块在一个存储池中得到统一管理。调配灵活、使用合理,是目前的发展方向之一。
6、操作系统安全的概念,5大技术要求
概念:操作系统的安全主要通过身份鉴别、自主访问控制、标记和强制访问控制、数据流控制、审计、数据完整性、数据保密性等几方面来实现系统的安全需要。操作系统的安全,应该从安全功能和安全保证两方面综合考虑。 操作系统安全的技术要求: (1) 身份鉴别
<1>用户标识 <2>用户鉴别 <3>用户主体行为绑定
(2) 访问控制
<1>自主访问控制 <2>强制访问控制 <3>基于角色的访问控制
(3) 安全审计
(4) 用户数据的完整性和保密性
(5) 可信路径
7、访问控制:概念,类型,控制过程
概念:访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制,是信息安全理论基础的重要组成部分。
类型:自主访问控制、强制访问控制和基于角色的访问控制
控制过程:当一个账号被创建时,Windows系统为它分配一个SID,并与其他账号信息一起存入SAM数据库。
用户登录管理。登录主机(通常为工作站)的系统首先把用户输入的用户名、口令和用户希望登录的服务器/域信息送给安全账号管理器,安全账号管理器将这些信息与SAM数据库中的信息进行比较,如果匹配,服务器发给工作站允许访问的信息,并返回用户的安全标识和用户所在组的安全标识,工作站系统为用户生成一个进程。服务器还要记录用户账号的特权、主目录位置、工作站参数等信息。
本地安全授权机构为用户创建访问令牌,包括用户名、所在组、安全标识等信息。此后用户每新建一个进程,都将访问令牌复制作为该进程的访问令牌。
用户访问进程管理。安全引用监视器将用户/进程的访问令牌中的SID与对象安全描述符中的自主访问控制表进行比较,从而决定用户是否有权访问对象。 8、安全审计的概念、作用
概念:安全审计是指在一个信息系统中以维护系统安全为目的的审计,即为了保障系统、网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段实时收集和监控系统中每一个组成部分的状态、安全事件,以便集中报警、分析、处理的一种技术手段。 作用:提供对受保护客体访问的审计跟踪功能,保护审计记录不被未授权访问、修改和破坏。提供可选择的审计事件,生成的审计日志可管理。