信息系统项目管理师考试指南 > 信息安全知识

Chapter05 信息安全知识

考试大纲

 · 信息系统安全和安全体系 
 · 信息系统安全风险评估
 · 安全策略
 · 密码技术
 · 访问控制
 · 用户标识与认证
 · 安全审计与入侵检测
 · 网络安全
 · 系统安全
 · 应用安全

知识点

  1. 信息系统安全和安全体系

ISO7498-2从体系结构的观点描述了5种可选的安全服务、8项特定的安全机制以及5种普遍性的安全机制,他们都可以再OSI/RM模型的适当层次上实施。 1.1 安全服务是指计算机网络提供的安全防护措施,包括认证服务、访问控制 、数据机密服务、数据完整性服务、不可否认服务5种。

(1)认证服务: (2)访问控制: (3)数据机密服务: (4)数据完整性服务: (5)不可否认服务: 1.2. 特定的安全机制: 安全机制是用来实施安全服务的机制。具体包括以下8种:

(1)加密机制: (2)数字签名机制: (3)访问控制机制: (4)数据完整性机制: (5)认证交换机制: (6)流量填充机制: (7)路由控制机制: (8)公正机制: 1.3. 普遍性的安全机制: 普遍性的安全机制不是为任何特定的服务而设,因此在任一特定的层次上,对它们都不作明确的说明。 普遍性安全机制包括以下5种:

(1)可信功能度: (2)安全标记: (3)事件检测: (4)安全审计跟踪: (5)安全恢复:

  1. 信息系统安全风险评估

  2. 安全策略

安全策略的制定需要基于一些安全模型。 安全模型定义了执行策略以及技术和方法,通常这些模型是经过时间证明为有效的数学模型(正式安全模型)。如果一个模型未经数学证明,则称为非正式安全模型。 常用的正式安全模型主要有 Bell-LaPadule、Biba和Clark-Wilson等模型。

安全策略的制定:

  1. 密码技术:

密码学经历了手工密码、机械密码、机电密码、电子密码和计算机密码几个阶段,现在流行的是芯片密码。不论哪种密码,数学都是密码编码和密码分析的基本工具。

当今密码体制建立在三个基本假设之上,分别是随机性假设、计算假设和物理假设。

机密体制: 按照机密密钥和解密密钥的异同,有两种密钥体制,分别是对称密码体制(私钥密码体制)和非对称密码体制(公钥密码体制)。

典型的公开非对称密码体制(公钥密码体制)方法有RSA,RSA算法的密钥长度为512位。

加密技术使利用数学或物理手段,对电子信息在传输中和存储体内进行保护,以防止信息泄露或别窃取的技术。

  1. 访问控制

  2. 用户标识与认证

  3. 安全审计与入侵检测

安全审计:是指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。

安全审计是信息安全保障系统中的一个重要组成部分,具体包括以下两个方面: (1)采用网络监控与入侵防范体系,识别网络中的各种违规操作与攻击行为,及时响应并进行阻断。 (2)对信息内容和业务流程的审计,防止内部机密或敏感信息的非法泄露和单位资产流失。

CC标准将安全审计分为6个部分,分别是安全审计自动响应、安全审计自动生成、安全审计分析、安全审计浏览、安全审计事件选择、安全审计事件存储。

入侵检测是用于检测任何损害或企图损害系统的机密性、完整性或可用性的行为的一种网络安全技术。 入侵检测技术可分为特征检测(误用检测)与异常检测两种。

常用的检测方法:特征检测、统计检测、专家系统。

  1. 网络安全

网络安全防范体系在整体设计过程中应该遵循以下9中原则:

(1)木桶原则: (2)整体性原则: (3)安全性评价与平衡原则: (4)标准化与一致性原则: (5)技术与管理相结合原则: (6)统筹规划、分步实施原则: (7)等级性原则: (8)动态发展原则: (9)易操作性原则:

  1. 系统安全

  2. 应用安全

results matching ""

    No results matching ""