信息安全: 保密性(confidentiality):信息不提供或泄露给未授权的用户,实体或个人。 完整性(integrity):保证和确保在整个生命周期中,维护和保证数据的准确性和完整性,数据不能被修改,在未授权的时候。 可用性(availability):信息被需要的时候,必须是可用的, 以上三个属性均可以分为五个等级,分别是:很高(VH)、高(H)、中等(M)、低(L)、可忽略(N),安全属性的不同级别通常也以为着信息资产所要求的安全控制、保护功能需求不同。 不可否认(Non-repudiation)一方的交易不能否认已经收到的交易,在真实性和完整性的基础上。 风险管理: 1.是一个不断进行的过程,必须被无限期的重复 2.管理风险的控制必须在生产力之间平衡 定量分析是对社会现象的数量特征、数量关系与数量变化的分析。这是微谱分析(成分分析)实验中结论的常见情况,其定义在于能基本确定被测物的组分, 定性分析的主要任务是确定物质(化合物)的组成,只有确定物质的组成后,才能选择适当的分析方法进行定量分析,指从质的方面来分析事物,把握事物的本质。 逻辑控制(也称为技术控制):用软件或者数据来监视和控制访问信息和计算系统。(密码、网络、主机为基础的防火墙、网络入侵检测系统) 最小特权原则(principle of least privilege)在完成某个任务时,要求个人、程序或系统程序不授予更多的访问权限。即"在完成某种操作时所赋予网络中每个主体(用户或进程)必不可少的特权"。 物理控制:监控和控制工作场所和计算机设备的环境。(门、灭火系统、路障、围栏) 职责分离(separation of duties)确保通过个人不能完成关键任务,角色和职权必须分开。 纵深防御(Defense in depth):信息安全必须保护信息贯穿整个生命周期,即从最初的创造信息到最终的处理。这些安全措施的分层和重叠被称为纵深防御,使用纵深防御战略时,一个措施不到位,有其他防御措施继续保护。 例如:行政控制,逻辑控制、物理控制可以形成一个纵深防御战略:以数据为中心,外面一层依次是应用程序安全、基于主机的安全和网络安全。每一层都提供了良好的防御纵深战略。 信息安全的分类:不是所有信息都是平等的,都要求相同的保护程度,所以需要安全分类。其步骤如下: 确定一个高级的管理人员作为特殊信息的所有者 制定一个分类政策(描述不同分类标签并且列出安全控制) 影响分类的因素:信息的价值、信息是否过时、法律和其它监管要求 所选择和使用的信息安全分类标签将取决于该组织的本质,例如: 商业领域:标签如:公共、敏感、私人、机密 交通等协议:包括白色、绿色、琥珀和红色 访问控制(Access control)访问受保护的信息必须限制在授权访问信息的人。访问控制机制的复杂性应该是在与信息保护价值相同的情况中。敏感或更有价值的信息,应该有更强大的保护机制。 访问控制一般分为三个步骤:识别、验证和授权 识别:识别是断言某人是什么 验证:身份验证是验证身份的行为。例如以下三种类型的信息可以用于身份认证: 你知道的东西:一个密码、母亲娘家的姓 你有什么:驾驶执照或者磁性刷卡 你是什么:掌纹、指纹、声音、视网膜 强身份认证要求提供多个类型的身份认证信息(双因素身份认证) 授权:在一个人、程序或计算机成功被识别、验证之后,必须确定它们被允许访问的信息资源以及允许执行哪些操作(运行、查看、创建、删除、更改) 非自由裁量(non-discretionary)将所有访问控制集中在管理下,信息和其它资源的获取通常基于个人在组织中的功能或个人必须执行的任务 自由裁量:使信息资源的创建者或所有者能够控制这些资源的访问。 强制访问控制方法:根据信息资源的安全分类授予或拒接访问权限 目前常用的访问控制机制:基于角色的访问控制、简单的文献权限、组政策对象、防火墙和路由器 密码:是用于信息安全,用于防止信息在运输或者在储存的时候未授权或者意外泄露。 加密:信息安全使用加密来改变可用信息使其进入一种非授权用户的形式; 改进的认证方法:消息摘要、数字签名、不可否认和加密网络通信 SSH: WPA/WPA2 WEP 有线的通信如such as ITU‑T G.hn) 加密秘钥的长度和强度也是重要的考虑因素,一个秘钥太短或者太弱都会导致加密变弱 Public key infrastructure (PKI) 安全管理(security governance) 事件响应计划(Incident response plans) 变更管理:(是一种管理风险的工具)变更管理是对信息处理环境和控制的一种形式化的过程。(包括对台式电脑、网络、服务器、网络和软件的更改)。变更管理的目标是减少对信息处理环境的变化所带来的风险,并提高处理环境的稳定性和可靠性。 任何对信息环境的处理过程都会引入一个风险因素 不是每一个改变都需要被管理(创建一个新的用户或者部署一个新的桌面) 变更管理通常由一个关键业务领域,代表改变审查委会监督安全、网络、桌面、应用开发。 要求(request):任何人都能要求改变,变更请求的人可能不是进行分析或实施变更的人,(变更审查确保请求的变更是否与组织业务模型和实践兼容和实施变更所需要的资源) 批准(approve)管理者管理业务、开支资源的分配,因此,管理层必须批准变更请求和为每一个变更分配优先级。 计划(planned):计划的改变涉及到范围和变化,分析改变的复杂性。 测试(tested):每一种改变必须在一个安全的测试环境中进行测试 方案(scheduled):变更审查委员会的职责是协助安排的变更 交流(communication):一旦改变被确定,就必须要交流。 实施(implemented):在指定的日期好时间,变更必须执行。 记录(document):所有的改变必须记录在案。(初始请求、批准、优先级、执行、测试和退计划、是否实施成功或者推迟) 变更后的审查(Post change review):变更审查委员会应该举办一个变更后的执行审查, 变更管理程序,简单易用,可以大大降低变更时产生的总体风险,使信息处理环境 业务的联系性:业务联系性是通过一种组织继续来操作关键的业务单元的机制。 为企业创造有效的计划,需要集中在以下几个关键的问题: 有灾难性的打击: 我首先要恢复的业务是什么 多久确定恢复关键业务节点的目标 恢复业务我需要做什么(机械、记录、食物、水、人) 从哪里恢复我的业务 一旦我从灾难中恢复,并在降低生产了的工作 现在,我知道了如何恢复我的业务 BCP业务继续计划 DRP灾难恢复计划 灾难恢复计划(Disaster recovery planning) 信息保证: 首先对信息提供的保密性、完整性、可用性(CIA)不可避免,并且确保关键信息出现的时候不会丢失: 但是不涉及(自然灾害、计算机/服务器故障、物理盗窃或任何区域数据可能丢失的案列),提供信息保证的一种常用方法是在所提到的问题中有一个非现场备份数据的备份。 威胁: 几种常见的威胁:software attacks、(病毒,蠕虫,网络钓鱼攻击) theft of information property知识产权盗窃、(theft of software) identity theft身份盗窃、(为了获取他个人的信息或者一种通过身份盗用获取有用的信息) theft of equipment or information盗窃设备和知识产权、(prevalent普遍) sabotage破坏, information extortion信息勒索 许多领域的专业化,包括保护网络(的)和专职基础设施,保护应用程序和数据库,安全测试,信息系统审计,业务连续性规划和数字取证。 本文来源:https://www.wddqw.com/doc/ea5a1cedeefdc8d377ee3252.html