信息系统安全工程(ISSE)重点

合集下载

信息系统安全工程_信息安全工程(ISSE)_软件

信息系统安全工程_信息安全工程(ISSE)_软件

二、系统工程(SE)过程

1、系统工程过程概况 2、通用系统工程过程活动 3、系统工程过程的几个原则
2.1 系统工程过程概况
评估有效性
挖掘 需求 定义 系统
设计 系统 体系 结构
详细 设计 实施 系统
2.2 系统工程过程活动

通用SE过程由如下活动构成:




1、发掘需求; 2、定义系统要求; 3、设计系统体系结构; 4、开展详细设计; 5、实现系统; 6、评估有效性。

后来,在信息系统安全工程方法的发展上,出现 了第二种思路:过程能力成熟度的方法,其基础 是CMM(能力成熟度模型)。
信息安全工程的发展(续)


CMM的1.0版在1991年8月由卡内基-梅隆大学软件工程研 究所发布。 同期,NSA也开始了对信息安全工程能力的研究,并选取 了CMM的思想作为其方法学,正式启动了SSE-CMM— 《系统安全工程—能力成熟度模型》研究项目。 1996年10月发布了SSE-CMM的1.0版本,继而在1997年 春制定完成了SSE-CMM评定方法的1.0版本。 1999年4月,形成了SSE-CMMv2.0和SSE-CMM评定方法 v2.0。 2002年3月,SSE-CMM得到了ISO的采纳,成为ISO的标 准—ISO/IEC 21827,冠名为《信息技术—系统安全工 程—能力成熟度模型》。
《信息系统安全工程》之
信息安全工程方法论ISSE
西南交通大学 信息科学与技术学院 李晓航
Last Modified: 2015.12
一、概述

1、什么是信息安全工程 2、为什么需要信息安全工程 3、信息安全工程的发展
什么是信息安全工程靠纯 粹的技术,也不能靠简单的安全产品的堆 砌,它要依赖复杂的系统工程——信息安 全工程。 信息安全工程:

信息安全系统重点知识整理

信息安全系统重点知识整理

信息安全系统-重点知识整理信息安全的目的是保护信息的机密性,完整性,抗否认性和可用性(或者CIA)信息安全研究分为:基础理论研究,应用技术研究,安全管理研究。

基础理论研究包括:密码研究、安全理论研究应用技术研究包括:安全实现技术、安全平台技术研究。

安全管理研究包括:安全标准、安全策略、安全测评密码理论研究重点是算法,包括:数据加密算法、数字签名算法、消息摘要算法及相应的密钥管理协议等。

安全理论研究重点是单机或者网络环境下的信息防护基本理论,主要有访问控制,身份认证,审计追踪,安全协议。

安全技术研究重点是单机或者网络环境下的信息防护应用技术,有防火墙技术、防病毒技术。

消息摘要算法(DES)是一种数学变换,单向的变换(不可逆),将不定长的信息变为固定长度的摘要,信息的任何改变,也会引起摘要面目全非的改变,因而可以通过信息摘要检测信息是否篡改。

密码系统(体制):明文,密文,加密算法,解密算法、密码系统的安全性是基于密钥而不是加密和解密算法的细节。

经典密码大致可以分为三类:单表代换密码、多表代换密码和多字母代换密码。

密码分析/攻击形式:只有密文的攻击,已知明文的攻击,选择明文的攻击,选择密文的攻击。

密码分析方法分为:确定性和统计性。

分组密码与流密码的区别就在于记忆性设计的算法应满足下述安全性和软/硬件实现的要求:(1)分组长度足够大,防止明文穷举攻击法奏效。

(2)密钥空间足够大,防穷举密钥攻击。

(3)由密钥确定的算法要足够复杂,有较高的非线性阶数。

(4)软件实现的要求:尽量使用适合编程的子块和简单的运算。

(5)硬件实现的要求:加密和解密应具有相似性迭代密码是实现混淆和扩散原则的一种有效的方法。

分组密码的结构一般可以分为两种:Feistel网络结构和SP网络结构。

DES是分组长度为64比特的分组密码算法,密钥长度也是64比特,其中每8比特有一位奇偶校验位,因此有效密钥长度为56比特。

DES算法是公开的,其安全性依赖于密钥的保密程度。

信息系统安全重点

信息系统安全重点

第一章1、信息系统安全定义:P41).确保以电磁信号为主要形式的、在计算机网络化(开放互连)系统中进行自动通信、处理和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态中的机密性、完整性、可用性、可审计性和抗抵赖性,与人、网络、环境有关的技术安全、结构安全和管理安全的总和。

2).信息在存取、处理、集散和传输中保持其机密性、完整性、可用性、可审计性和抗抵赖性的系统辨识、控制、策略和过程。

两个定义源于两种研究方法:一是作为状态来研究,一是作为对状态的控制调节来研究。

2、信息系统安全方法的要点(结合实际谈谈信息系统安全的重要性)P5①信息系统工程=功能性工程+(确保信息系统按照管理者要求的可靠、稳定、有序地实现其功能的)安全性工程。

②功能性工程应具备支持功能和履行功能的能力。

③功能性工程在确保安全方面存在脆弱性、缺陷和漏洞,可能遭到来自内外的威胁与攻击。

④安全性工程从多安全方面(物理、环境、操作系统、通信、传输、应用及用户安全)采用各种安全技术机制在功能性工程上构建安全框架,直接或间接的提供安全服务。

3、信息系统的风险是指对某个脆弱性可能引发某种成功攻击的可能性及其危害性的测度。

信息系统的风险=资源价值×成功攻击概率风险分析的意义:风险分析→安全需求分析→安全策略制定、实施。

风险分析的层次:运行前;运行中;运行后。

信息系统安全体系研究者和设计者的最高目标:从研究信息系统风险的一般规律入手,认识与掌握信息系统风险状态和分布情况的变化规律,提出安全需求,建立起具有自适应能力的信息安全模型,从而驾驭风险,使信息系统风险被控制在可接受的最小限度内,并渐近于零风险。

信息系统安全的成功标志:风险最小化、收敛性和可控性,而非零风险。

P64、信息系统的脆弱性:硬件组件、软件组件(操作平台软件,应用平台软件,应用业务软件。

)P65、为什么说安全问题最多的网络和通信协议是基于TCP/IP协议栈的Internet及其通信协议?1). 因为Internet无物理界限,无国界,各种网络界限是靠协议、约定和管理关系进行逻辑划分的,是虚拟的网络现实;2).TCP/IP协议栈原本只考虑互连互通和资源共享问题,未考虑也无法兼容解决网际的安全问题,并不提供人们所需的安全性和保密性。

2024年安全系统工程知识点总结

2024年安全系统工程知识点总结

2024年安全系统工程知识点总结
2024年安全系统工程的主要知识点如下:
1. 网络安全知识:了解网络攻击的类型和方式,以及防御措施和安全策略。

2. 信息安全知识:掌握信息加密、防火墙、访问控制等技术,保护数据和系统的安全。

3. 物理安全知识:了解视频监控、门禁系统、入侵报警等物理安全设备的配置和运维。

4. 安全策略和风险评估:学习制定安全策略和规范,进行风险评估和安全漏洞分析。

5. 安全审计和日志管理:了解安全审计和日志管理的重要性,并掌握相应的工具和技术。

6. 漏洞管理和漏洞扫描:学习漏洞管理的流程和方法,以及漏洞扫描的工具和技术。

7. 安全事件响应:了解安全事件的处理流程和技巧,能够快速、准确地应对安全威胁。

8. 计算机取证和安全法律法规:掌握计算机取证的方法和技术,了解相关的安全法律法规。

9. 无线网络安全知识:了解无线网络的安全风险和防护措施,掌握无线网络加密的方法和技术。

10. 云安全知识:学习云安全的相关概念和技术,了解云计算环境下的安全挑战和解决方案。

11. 社会工程学知识:了解社会工程学的基本原理和技巧,以及防范社会工程攻击的方法和策略。

总之,2024年安全系统工程需要掌握的知识点涉及网络安全、信息安全、物理安全、安全策略、风险评估、安全审计、漏洞管理、安全事件响应、计算机取证、无线网络安全、云安全和社会工程学等方面。

信息安全技术信息系统安全工程管理要求

信息安全技术信息系统安全工程管理要求

信息安全技术信息系统安全工程管理要求信息安全技术是指对信息系统中的信息进行保护和防护的技术手段和方法。

在信息化时代,信息安全的重要性日益凸显,各种信息安全事件也层出不穷,给个人、企事业单位以及整个社会带来了巨大的危害和损失。

因此,为了确保信息安全,提升信息系统的安全性能,信息系统安全工程管理提出了一系列要求。

首先,信息系统安全工程管理要求建立完善的安全政策和制度。

安全政策是指明确和规范信息系统安全目标的文件,旨在明确安全责任、权限和义务。

建立安全政策可以使组织拥有一个明确的信息安全框架和指导方针,使安全工作能够有计划地进行。

其次,信息系统安全工程管理要求进行风险评估和风险管理。

通过对信息系统的风险进行评估,可以了解系统面临的各种安全威胁和风险,并采取相应的措施进行防范和处理。

风险管理的目标是在保障系统正常运行的前提下,最小化风险并尽量避免安全事件的发生。

第三,信息系统安全工程管理要求进行安全性评估和安全性测试。

安全性评估主要是针对信息系统的整体架构和功能进行评估,以发现系统存在的安全漏洞和弱点。

安全性测试则是通过模拟攻击、漏洞扫描等手段来检测系统的安全性能。

通过对系统的安全性评估和测试,可以为系统的安全配置和改进提供依据。

此外,信息系统安全工程管理要求建立有效的访问控制机制。

访问控制机制是指对系统资源进行访问控制和权限管理的一系列技术和策略。

通过合理设置用户账号、权限和角色等机制,可以确保只有经过授权的用户才能访问系统资源,从而降低系统遭受非法访问和攻击的风险。

最后,信息系统安全工程管理要求定期进行安全审核和监测。

安全审核是对系统的安全性进行定期检查和评估,以发现潜在的安全隐患和问题。

安全监测是指对系统的安全状态进行实时或定期监测,以及时发现和处理安全事件。

通过安全审核和监测,可以及时发现和解决系统的安全问题,提升系统的安全性能。

总之,信息系统安全工程管理要求建立完善的安全政策和制度,进行风险评估和风险管理,进行安全性评估和安全性测试,建立有效的访问控制机制,定期进行安全审核和监测。

信息系统安全管理知识要点

信息系统安全管理知识要点

第二十二章信息系统安全管理 (1)22.1信息系统安全策略 (1)22.1.1信息系统安全策略的概念和内容 (1)22.1.2建立安全策略需要处理好关系 (1)22.1.3信息系统安全策略设计原则 (2)22.1.4信息系统安全方案 (3)22.2信息安全系统工程 (3)22.2.1信息安全系统工程概述 (3)22.2.2信息安全系统 (3)22.2.3信息安全系统架构体系 (4)22.2.4信息安全系统工程基础 (4)22.2.5信息安全系统工程体系结构 (5)22.3PKI公开密钥基础设施 (5)22.4PMI授权管理基础设施 (6)22.4.1PMI与PKI的区别 (6)22.4.2属性证书定义 (6)22.4.3访问控制 (6)22.4.4基于角色的访问控制 (6)22.4.5PMI支撑体系 (6)22.5信息安全审计 (7)22.5.1安全审计概念 (7)22.5.2建立安全审计系统 (7)22.5.3分布式审计系统 (8)第二十二章信息系统安全管理22.1信息系统安全策略22.1.1信息系统安全策略的概念和内容安全策略的接心内容就是“七定”,即定方案、定岗、定位、定员、定目标、定制度、定工作流程。

22.1.2建立安全策略需要处理好关系1.安全与应用的依存关系2.风险度的观点因此把信息系统的安全目标定位于“系统永不停机、数据永不丢失、网络永不瘫痪、信息永不泄密”,是错误的,是不现实的,系统安全是相对的。

3.适度安管观点4.木桶效应的观点5.信息系统安全等级的概念《计算机信息系统安全保护等级划分准则》(GB17859-1999)是建立安全等级保护制度,将计算机信息系统分为以下5个安全保护等级。

第一级用户自主保护级。

通过隔离用户与数据,使用户具备自主安全保护的能力。

它为用户提供可行的手段,该级适用于普通内联网用户第二级系统审计保护级。

实施了粒度更细的自主访问控制,通过登录规程、审计安全性相关事件和隔离资源,用户对自己的行为负责该适用手通过内网或国际网进行商务活动,需要保密的非重要单位。

第2章 ISSE概述

第2章 ISSE概述

(1) 检查、细化并改进前期需求和定义的成果,特别是
配置项的定义和接口规范。 (2) 从现有解决方案中找到与配置项一致的方案,并验 证是否满足高层信息保护要求。 (3) 加入系统工程过程,并支持认证/认可(C/A)和管理 决策,提出风险分析结果。
30
2.4.3
详细的信息保护设计
进一步完善配置级方案,细化底层产品规范,检查每
投资额度和成本的限制下,使整体系统获得最大的安全性
能。这也反映了对待ISSE的实施方法,即总的指导思想是 将安全工程与信息系统开发集成起来。
ISSE是系统工程(SE)的一个子部分。
4 通常SE可以分为发掘需求、定义系统、设计系统和实施系
统4个阶段,以及贯穿于各阶段的评估有效性部分,如图110所示,而ISSE过程也分为发掘信息安全需求、定义信息 安全系统、设计信息安全系统、实施信息安全系统和评估
则一定要让其他参与者都知道这样做的后果。
20
2.3
定义信息安全系统
定义信息安全系统,就是要确定信息安全系统将要保
护什么,如何实现其功能,以及描述信息安全系统的边界
和环境的联系情况。任务的信息保护需求和信息系统环境 在这里被细化为信息安全保护的对象、需求和功能集合。
一般是通过确定信息保护目标、描述系统联系、检查
样性,导致软件中有意或无意留下的一些漏洞,例如操作
系统的安全漏洞、TCP/IP协议的漏洞、网络服务的漏洞等。
16 (4) 分析结构隐患。主要是指网络拓扑结构的安全隐患,
因为诸如总线型、星形、环形、树形等结构都有各自的优
缺点,都存在相应的安全隐患。 掌握对信息的威胁主体,应该涉及以下几个方面:①
威胁主体的动机或意图;② 威胁主体的能力;③ 威胁或攻

网络安全管理员考试题+参考答案

网络安全管理员考试题+参考答案

网络安全管理员考试题+参考答案一、单选题(共100题,每题1分,共100分)1、入侵检测是电力监控系统安全防护的重要技术措施。

以下入侵监测系统部署相关信息错误的是____A、在大区纵向网络边界部署入侵检测系统B、在大区横向网络边界部署入侵检测系统C、生产控制大区不可统一部署一套入侵检测系统D、管理信息大区可统一部署一套入侵检测系统正确答案:C2、以下关于信息安全工程说法正确的是:()。

A、信息化建设可以实施系统,而后对系统进行安全加固B、信息化建设没有必要涉及信息安全建设C、信息化建设中系统功能的实现是最重要的D、信息化建设中在规划阶段合理规划信息安全,在建设阶段要同步实施信息安全建设正确答案:D3、网络安全的主要目的是保护一个组织的信息资产的()。

A、可用性、完整性、参照性B、参照性、可用性、机密性C、完整性、机密性、参照性D、机密性、完整性、可用性正确答案:D4、CA的主要功能为()。

A、确认用户的身份B、为用户提供证书的申请、下载、查询、注销和恢复等操作C、定义了密码系统的使用方法和原则D、负责发放和管理数字证书正确答案:D5、软件安全保障的思想是在软件的全生命周期中贯彻风险管理的思想,在有限资源前提下实现软件安全最优防护,避免防范不足带来的直接损失,也需要关注过度防范造成的间接损失。

在以下软件安全开发策略中,不符合软件安全保障思想的是()。

A、在软件立项时考虑到软件安全相关费用,经费中预留了安全测试、安全评审相关费用,确保安全经费得到落实B、在软件安全设计时,邀请软件安全开发专家对软件架构设计进行评审,及时发现架构设计中存在的安全不足C、在软件上线前对软件进行全面安全性测试,包括源代码分析、模糊测试、渗透测试,未经以上测试的软件不允许上线运行正确答案:C6、在UbuntuLinux中,命令#/etc/init.d/apache restart的功能是()。

A、安装ApacheB、安装MySQLC、重启ApacheD、配置Apache正确答案:C7、维护管理部门应制定并落实定期网络安全意识与技能培训制度、安全考核制度,加强安全意识及安全维护管理部门应制定并落实定期网络安全意识与技能培训制度、安全考核制度,加强安全意识及安全维护技能培训的管理,提升安全监测、处置及溯源方面能力。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
因素,平衡信息保障风险与其他的ISSE问题。 (8) 研究与其他的信息保障和系统工程原则如何进行权
衡。
(9) 将ISSE过程与系统工程和采购过程集成。 (10) 测试与评估系统,验证是否达到设计保护的要求
和信息保障的需求。
(11) 创建并保留标准化的文档。
8 (12) 为用户部署系统,并根据其需要,调整系统,继
需求。 (3) 确定信息保护的级别,以一个可接受的信息保障的
风险水准来满足要求。
(4) 根据需求,构建一个功能上的信息保障体系结构。 (5) 根据物理体系结构和逻辑体系结构分配信息保障的 具体功能。
7 (6) 设计信息系统,实现信息保障的功能构架。
(7) 考虑成本、规划、进度和操作的适宜性及有效性等
续进行生命周期内的安全支持。
为确保信息保障能顺利地被纳入到整个系统,应该从 设计系统工程之初便考虑ISSE,应当随着系统工程的每一
个步骤,考虑信息保护的对象、保护需求、功能、构架、
设计、实现以及测试等各方面技术和非技术的因素,使信 息保障能够在特定系统中得到最好的优化。
ISSE的体系结构是一个顺序结构,前一项的结果是后
用户确定信息的保护次序和等级;④ 制定信息保护策略; ⑤ 与用户协调、达成一致。
与用户进行交互是ISSE的必不可少的环节,在参考用
户意见的基础上,评估信息和系统对任务的重要性,并确 保任务需求中包含了信息保护的需求、系统功能中包含了
信息保护的功能。这个环节要达到的目标是:一份满足用
户在资金、安全、性能、时间等各方面要求的信息系统保 护框架,其中至少要包含以下几个方面:
程理论,是系统工程学、系统采购、风险管理、认证和鉴
定以及生命周期的支持过程的一部分,是系统工程过程的 一个自然扩展。
3 作为一种系统工程技术,ISSE不仅可以用来设计、实
现独立的软硬件系统,还可以为集成的计算机系统的设计
和重构提供服务。它可以与设计者和工程人员提供的设计 要素,以及面向开发者、管理者、用户的接口相结合,在
用户通常都明白他们所需要的任务信息的重要性,但
在确定这些信息需要何种保护,以及达到怎样的保护级别 时,可能会一筹莫展。为了科学地了解任务的信息保护需 求,需要帮助用户弄清楚什么信息在受到了何种破坏时会 对系统的任务造成危害。
12 在这种要求下,ISSE需要做的是:① 帮助用户对信息处理
的过程建模;② 帮助用户定义对信息的各种威胁。③ 帮助
投资额度和成本的限制下,使整体系统获得最大的安全性
能。这也反映了对待ISSE的实施方法,即总的指导思想是 将安全工程与信息系统开发集成起来。
ISSE是系统工程(SE)的一个子部分。
4 通常SE可以分为发掘需求、定义系统、设计系统和实施系
统4个阶段,以及贯穿于各阶段的评估有效性部分,如图110所示,而ISSE过程也分为发掘信息安全需求、定义信息 安全系统、设计信息安全系统、实施信息安全系统和评估
15 主动攻击是指以各种方式有选择性地破坏信息,例如修改、
删除、伪造、乱序等;被动攻击是指在不干扰系统正常工
作情况下,进行侦听、截获、窃取、破译等。 (2) 了解安全缺陷。指了解信息系统本身存在的一些安
全缺陷,包括网络硬件、通信链路、人员素质、安全标准
等原因引起的安全缺陷。 (3) 掌握软件漏洞。因为软件的复杂性和编程方法的多
13 (1) 被处理的信息是什么?属于何种类型(涉密信息、
金融信息、个人隐私信息等)?
(2) 谁有权处理(初始化、查看、修改、删除等)这些信 息?
(3) 授权用户如何履行其职责?
(4) 授权用户使用何种工具(硬件、软件、固件、文档 等)进行处理?
(5) 用户行为是否需要监督(不可否认)?
在这个环节,ISSE的工作需要用户的全程参与,共同 研究信息系统的角色,使信息系统更好地满足用户的任务 要求。
信息安全系统等阶段。ISSE与SE的关系如图2E的关系
6 ISSE贯穿于系统工程的全过程,这些过程都具有公共
的要素:发现需求、定义系统功能、设计系统元素、开发
和安装系统、评估系统有效性等。ISSE的主要活动包括: (1) 分析并描述信息保障的用户愿望。
(2) 在系统工程过程的早期,基于愿望产生信息保障的
用户的角度,并且不能对系统的设计和实施有过度的限制。
一般是通过了解任务的信息保护需求、掌握对信息系统的 威胁和考虑信息安全策略等过程来发掘信息安全的需求, 如图2-2所示。
10
图2-2 发掘信息安全需求
11
2.2.1
了解任务的信息保护需求
ISSE首先需要考虑系统任务可能受到的各方面的影响
(包括人的因素和系统的因素),以及可能造成的各方面的 损失,例如泄密、数据被篡改、服务不可用、操作抵赖等。
一项的输入,具有严格的顺序性,是按照时间维的发展。 违背这种顺序性将导致系统建设的盲目性,最终会导致信 息系统安全工程建设的失败。
9
2.2
发掘信息安全需求
ISSE过程首先要了解用户的工作任务需求、相关政策、
法规、标准、惯例,以及在使用环境中受到的威胁,然后
确认系统的用户、他们的行为特点、在信息保护生命周期 各阶段的角色、责任和权力等。信息保护的需求应该来自
样性,导致软件中有意或无意留下的一些漏洞,例如操作
1
第2章 ISSE过程
2.1 概述 2.2 发掘信息安全需求 2.3 定义信息安全系统 2.4 设计信息安全系统 2.5 实施信息安全系统 2.6 评估信息安全系统 2.7 ISSE的基本功能 2.8 ISSE实施框架 2.9 ISSE实施的案例 本章小结
2
2.1


信息系统安全工程(ISSE)是对信息系统建设中涉及的 多种要素按照系统论的科学方法来进行操作的一种安全工
14
2.2.2
掌握对信息系统的威胁
对信息系统威胁,是指可以利用信息系统的脆弱性,
可能造成某个有害结果的事件或对信息系统造成危害的潜 在事实。ISSE需要在用户的帮助下,准确、详尽地定义出
在信息系统的设计、生产、使用、维护以及销毁的过程中
可能受到的威胁。 通过分析信息系统的安全需求,找到安全隐患,应该 从以下几个方面入手: (1) 检测恶意攻击。指检测人为的、有目的性地破坏行 为,这些破坏行为分为主动和被动两种。
相关文档
最新文档