码迷,mamicode.com
首页 > 其他好文 > 详细

Cap22_信息系统安全管理

时间:2018-10-01 15:04:39      阅读:162      评论:0      收藏:0      [点我收藏+]

标签:自动   acl   信息   应用   关系   保护   3.1   内容   观点   

22 信息系统安全管理

22.1 信息系统安全策略

22.1.1 信息系统安全策略的概念与内容

七定:定方案、定岗、定位、定员、定目标、定制度、定工作流程。

22.1.2 建立安全策略需要处理好的关系

  1. 安全与应用的依存关系
  2. 风险度的观点
  3. 适度安全的观点
  4. 木桶效应的观点
  5. 信息系统安全等级保护的概念
    1. 用户自主保护级
    2. 系统审计保护级
    3. 安全标记保护级
    4. 结构化保护级
    5. 访问验证保护级

22.1.3 信息系统安全策略设计原则

  1. 8个总原则
  2. 10个特殊原则

22.1.4 信息系统安全方案

  1. 与信息系统安全方案有关的系统组成因素
  2. 确定信息系统安全方案

22.2 信息安全系统工程

22.2.1 信息安全系统工程概述

22.2.2 信息安全系统

  1. 安全机制
    1. 基础设施实体安全
    2. 平台安全
    3. 数据安全
    4. 通信安全
    5. 应用安全
    6. 运行安全
    7. 管理安全
    8. 授权和审计安全
    9. 安全防范体系(WPDRRC信息安全保障体系)
  2. 安全服务
    1. 对等实体认证服务
    2. 数据保密服务
    3. 数据完整性服务
    4. 数据源点认证服务
    5. 禁止否认服务
    6. 犯罪证据提供服务
  3. 安全技术
    1. 加密技术
    2. 数字签名技术
    3. 访问控制技术
    4. 数据完整性技术
    5. 认证技术
    6. 数据挖掘技术

22.2.3 信息安全系统架构体系

  1. MIS+S系统(初级信息安全保障系统)
  2. S-MIS系统架构(标准信息安全保障系统)
  3. S2-MIS系统架构

22.2.4 信息安全系统工程基础

  1. 信息安全系统工程与技术工程的关系
  2. 信息安全系统工程与安全管理的关系

22.2.5 信息安全系统工程体系结构

  1. ISSE-CMM概述
  2. ISSE过程:工程过程、风险过程、保证过程
  3. ISSE体系结构:5个能力级别

22.3 PKI公开密钥基础设施

22.3.1 公钥基础设施(PKI)基本概念

  1. PKI的总体架构
    数字证书、认证中心CA、数字证书注册审批机构RA、数字签名、密钥和证书管理工具、双证书体系
  2. 双证书、双密钥机制
  3. 双密钥证书的生成过程
  4. X.509证书标准
  5. 公开密钥证书的标准扩展
  6. 数字证书的主要内容

22.3.2 数字证书及其生命周期

  1. PKI/CA对数字证书的管理
  2. 数字证书的生命周期
  3. 映射证书到用户的帐户

22.3.3 信任模型

  1. 信任的概念
  2. PKI/CA的信任结构
    1. 层次信任结构
    2. 分布式信任结构
    3. Web模型
    4. 以用户为中心的信任模型
  3. 实体命名(DN)信任机制

22.3.4 应用模式

  1. 电子商务
  2. 电子政务
  3. 网上银行
  4. 网上证券
  5. 其他应用

22.4 PMI权限(授权)管理基础设施

22.4.1 PMI与PKI的区别

  1. PMI与PKI逐项比较
  2. 属性证书及其管理中心
    AC(属性证书),
    SOA->AA

22.4.1 属性证书定义

  1. 属性证书的格式
  2. 属性证书的特点
  3. 属性证书的使用

22.4.3 访问控制

  1. 访问控制的基本概念
  2. 访问控制机制分类
    • 强制访问控制
    • 自主访问控制
  3. 访问控制安全模型
    1. Bell-LaPadula访问控制安全模型(BLP模型)
    2. Biba完整性模型

22.4.4 基于角色的访问控制

22.4.5 PMI支撑体系

  1. PMI平台
    1. 策略规则
    2. 权限管理
  2. 访问控制的应用
    1. 访问控制授权方案
      1. DAC
      2. ACL
      3. MAC
      4. RBAC
    2. 访问控制决策的基本因素
    3. 基于角色的访问控制

22.4.6 PMI实施

  1. 建立属性权威
  2. 制定授权策略
  3. 授权
  4. 访问控制
  5. 审计
  6. PMI实施的工作流程

22.5 信息安全审计

22.5.1 安全审计概念

  1. 安全审计
    安全审计是记录、审查主体对客体进行访问和使用情况,保证安全规则被正确执行,并帮助分析安全事故产生的原因。
  2. 安全审计的作用
  3. 安全审计功能
    1. 安全审计自动响应功能
    2. 安全审计数据生成功能
    3. 安全审计分析功能
    4. 安全审计浏览功能
    5. 安全审计事件选择功能
    6. 安全审计事件存储功能

22.5.2 建立安全审计系统

  1. 基于入侵监测预警系统的网络与主机信息监测审计
    1. 系统配置拓扑结构
    2. 工作原理及连接配置
  2. 重要应用系统运行情况审计
    1. 基于主机操作系统代理
    2. 基于应用系统代理
    3. 基于应用系统独立程序
    4. 基于网络旁路监控方式

22.5.3 分布式审计系统

  1. 审计中心
  2. 审计控制台
  3. 审计Agent

Cap22_信息系统安全管理

标签:自动   acl   信息   应用   关系   保护   3.1   内容   观点   

原文地址:https://www.cnblogs.com/sdlszjb/p/9734628.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!