信息系统项目管理师考试指南 > 信息安全知识
Chapter05 信息安全知识
考试大纲
· 信息系统安全和安全体系
· 信息系统安全风险评估
· 安全策略
· 密码技术
· 访问控制
· 用户标识与认证
· 安全审计与入侵检测
· 网络安全
· 系统安全
· 应用安全
知识点
- 信息系统安全和安全体系
ISO7498-2从体系结构的观点描述了5种可选的安全服务、8项特定的安全机制以及5种普遍性的安全机制,他们都可以再OSI/RM模型的适当层次上实施。 1.1 安全服务是指计算机网络提供的安全防护措施,包括认证服务、访问控制 、数据机密服务、数据完整性服务、不可否认服务5种。
(1)认证服务: (2)访问控制: (3)数据机密服务: (4)数据完整性服务: (5)不可否认服务: 1.2. 特定的安全机制: 安全机制是用来实施安全服务的机制。具体包括以下8种:
(1)加密机制: (2)数字签名机制: (3)访问控制机制: (4)数据完整性机制: (5)认证交换机制: (6)流量填充机制: (7)路由控制机制: (8)公正机制: 1.3. 普遍性的安全机制: 普遍性的安全机制不是为任何特定的服务而设,因此在任一特定的层次上,对它们都不作明确的说明。 普遍性安全机制包括以下5种:
(1)可信功能度: (2)安全标记: (3)事件检测: (4)安全审计跟踪: (5)安全恢复:
信息系统安全风险评估
安全策略
安全策略的制定需要基于一些安全模型。 安全模型定义了执行策略以及技术和方法,通常这些模型是经过时间证明为有效的数学模型(正式安全模型)。如果一个模型未经数学证明,则称为非正式安全模型。 常用的正式安全模型主要有 Bell-LaPadule、Biba和Clark-Wilson等模型。
安全策略的制定:
- 密码技术:
密码学经历了手工密码、机械密码、机电密码、电子密码和计算机密码几个阶段,现在流行的是芯片密码。不论哪种密码,数学都是密码编码和密码分析的基本工具。
当今密码体制建立在三个基本假设之上,分别是随机性假设、计算假设和物理假设。
机密体制: 按照机密密钥和解密密钥的异同,有两种密钥体制,分别是对称密码体制(私钥密码体制)和非对称密码体制(公钥密码体制)。
典型的公开非对称密码体制(公钥密码体制)方法有RSA,RSA算法的密钥长度为512位。
加密技术使利用数学或物理手段,对电子信息在传输中和存储体内进行保护,以防止信息泄露或别窃取的技术。
访问控制
用户标识与认证
安全审计与入侵检测
安全审计:是指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。
安全审计是信息安全保障系统中的一个重要组成部分,具体包括以下两个方面: (1)采用网络监控与入侵防范体系,识别网络中的各种违规操作与攻击行为,及时响应并进行阻断。 (2)对信息内容和业务流程的审计,防止内部机密或敏感信息的非法泄露和单位资产流失。
CC标准将安全审计分为6个部分,分别是安全审计自动响应、安全审计自动生成、安全审计分析、安全审计浏览、安全审计事件选择、安全审计事件存储。
入侵检测是用于检测任何损害或企图损害系统的机密性、完整性或可用性的行为的一种网络安全技术。 入侵检测技术可分为特征检测(误用检测)与异常检测两种。
常用的检测方法:特征检测、统计检测、专家系统。
- 网络安全
网络安全防范体系在整体设计过程中应该遵循以下9中原则:
(1)木桶原则: (2)整体性原则: (3)安全性评价与平衡原则: (4)标准化与一致性原则: (5)技术与管理相结合原则: (6)统筹规划、分步实施原则: (7)等级性原则: (8)动态发展原则: (9)易操作性原则:
系统安全
应用安全