Cap22_信息系統安全管理
阿新 • • 發佈:2018-10-01
基礎 iba 審計 3.4 計數 系統工程 工作 層次 工作流
22 信息系統安全管理
22.1 信息系統安全策略
22.1.1 信息系統安全策略的概念與內容
七定:定方案、定崗、定位、定員、定目標、定制度、定工作流程。
22.1.2 建立安全策略需要處理好的關系
- 安全與應用的依存關系
- 風險度的觀點
- 適度安全的觀點
- 木桶效應的觀點
- 信息系統安全等級保護的概念
- 用戶自主保護級
- 系統審計保護級
- 安全標記保護級
- 結構化保護級
- 訪問驗證保護級
22.1.3 信息系統安全策略設計原則
- 8個總原則
- 10個特殊原則
22.1.4 信息系統安全方案
- 與信息系統安全方案有關的系統組成因素
- 確定信息系統安全方案
22.2 信息安全系統工程
22.2.1 信息安全系統工程概述
22.2.2 信息安全系統
- 安全機制
- 基礎設施實體安全
- 平臺安全
- 數據安全
- 通信安全
- 應用安全
- 運行安全
- 管理安全
- 授權和審計安全
- 安全防範體系(WPDRRC信息安全保障體系)
- 安全服務
- 對等實體認證服務
- 數據保密服務
- 數據完整性服務
- 數據源點認證服務
- 禁止否認服務
- 犯罪證據提供服務
- 安全技術
- 加密技術
- 數字簽名技術
- 訪問控制技術
- 數據完整性技術
- 認證技術
- 數據挖掘技術
22.2.3 信息安全系統架構體系
- MIS+S系統(初級信息安全保障系統)
- S-MIS系統架構(標準信息安全保障系統)
- S2-MIS系統架構
22.2.4 信息安全系統工程基礎
- 信息安全系統工程與技術工程的關系
- 信息安全系統工程與安全管理的關系
22.2.5 信息安全系統工程體系結構
- ISSE-CMM概述
- ISSE過程:工程過程、風險過程、保證過程
- ISSE體系結構:5個能力級別
22.3 PKI公開密鑰基礎設施
22.3.1 公鑰基礎設施(PKI)基本概念
- PKI的總體架構
數字證書、認證中心CA、數字證書註冊審批機構RA、數字簽名、密鑰和證書管理工具、雙證書體系 - 雙證書、雙密鑰機制
- 雙密鑰證書的生成過程
- X.509證書標準
- 公開密鑰證書的標準擴展
- 數字證書的主要內容
22.3.2 數字證書及其生命周期
- PKI/CA對數字證書的管理
- 數字證書的生命周期
- 映射證書到用戶的帳戶
22.3.3 信任模型
- 信任的概念
- PKI/CA的信任結構
- 層次信任結構
- 分布式信任結構
- Web模型
- 以用戶為中心的信任模型
- 實體命名(DN)信任機制
22.3.4 應用模式
- 電子商務
- 電子政務
- 網上銀行
- 網上證券
- 其他應用
22.4 PMI權限(授權)管理基礎設施
22.4.1 PMI與PKI的區別
- PMI與PKI逐項比較
- 屬性證書及其管理中心
AC(屬性證書),
SOA->AA
22.4.1 屬性證書定義
- 屬性證書的格式
- 屬性證書的特點
- 屬性證書的使用
22.4.3 訪問控制
- 訪問控制的基本概念
- 訪問控制機制分類
- 強制訪問控制
- 自主訪問控制
- 訪問控制安全模型
- Bell-LaPadula訪問控制安全模型(BLP模型)
- Biba完整性模型
22.4.4 基於角色的訪問控制
22.4.5 PMI支撐體系
- PMI平臺
- 策略規則
- 權限管理
- 訪問控制的應用
- 訪問控制授權方案
- DAC
- ACL
- MAC
- RBAC
- 訪問控制決策的基本因素
- 基於角色的訪問控制
- 訪問控制授權方案
22.4.6 PMI實施
- 建立屬性權威
- 制定授權策略
- 授權
- 訪問控制
- 審計
- PMI實施的工作流程
22.5 信息安全審計
22.5.1 安全審計概念
- 安全審計
安全審計是記錄、審查主體對客體進行訪問和使用情況,保證安全規則被正確執行,並幫助分析安全事故產生的原因。 - 安全審計的作用
- 安全審計功能
- 安全審計自動響應功能
- 安全審計數據生成功能
- 安全審計分析功能
- 安全審計瀏覽功能
- 安全審計事件選擇功能
- 安全審計事件存儲功能
22.5.2 建立安全審計系統
- 基於入侵監測預警系統的網絡與主機信息監測審計
- 系統配置拓撲結構
- 工作原理及連接配置
- 重要應用系統運行情況審計
- 基於主機操作系統代理
- 基於應用系統代理
- 基於應用系統獨立程序
- 基於網絡旁路監控方式
22.5.3 分布式審計系統
- 審計中心
- 審計控制臺
- 審計Agent
Cap22_信息系統安全管理