信息系统安全技术.ppt
《信息系统安全技术.ppt》由会员分享,可在线阅读,更多相关《信息系统安全技术.ppt(137页珍藏版)》请在三一办公上搜索。
1、1,信息系统安全,首都医科大学宣武医院尚邦治2011.11,一.信息系统安全的范围,信息系统安全的核心一是保证信息系统正常进行;二是保证信息的安全。信息系统的安全问题对于不同行业有不同要求。信息系统的安全可以分为信息安全和信息系统安全。信息安全指保证信息本身的安全。信息系统安全问题涉及网络安全、服务器组安全、存储设备安全、操作系统安全、备份方案的可靠性、群集技术的可靠性、供电安全、计算机工作环境、计算机病毒问题、防止非法访问、系统管理等问题等。信息系统安全是一项系统工程。,1.影响信息安全的因素,二.信息安全标准,信息安全具有三个特性:保密性(Confidentiality)、完整性(Inte
2、grity)、可用性(Availability)。保密性:保证信息只有被授权的使用者可以访问。完整性:保护信息及其处理方法的准确性和完整性。可用性:保证授权使用者在需要时可以获取信息和使用相关的资源。,医院的信息安全比较简单,主要是保证数据不被非法修改;数据可以长期保存;保证数据不被病毒感染;备份的数据可以正确恢复。在医院这个特定的地域范围内保证数据不被非法修改比较容易实现。数据长期保存问题涉及存储介质、存储方案、数据存储的管理等问题。防止病毒感染数据主要依靠管理。备份数据的正确恢复问题比较复杂,主要是数据正确性的验证问题。信息安全是一个复杂的系统问题,必须以系统的方法解决。建立信息安全管理体
3、系是保证系统信息安全问题的有效方法。国际公认的保证信息安全的最有效的方式是采用系统的方法,即:管理+技术,二.信息安全标准(续1),二.信息安全标准(续2),有关信息安全的国家标准是信息技术 信息安全管理实用规则GB/T 19716-2005。该标准对信息安全管理给出建议。为有效的安全管理做法提供公共基础。该标准主要内容包括:安全策略、组织的安全、资产分类和控制、人员安全、物理和环境的安全、通信和操作管理、访问控制、系统开发和维护、业务连续性管理等九部分。,二.信息安全标准(续3),(一)安全策略1.信息安全策略目的:提供管理方向和支持信息安全。1)信息安全策略文档。策略文档要由管理层批准。策
4、略文档应说明管理承诺,并提出组织的管理信息安全的途径。策略文档包括:a)信息安全定义、其总目标和范围以及在信息共享允许机制下安全的重要性;b)管理层意图的说明,以支持信息安全的目标和原则;c)对组织特别重要的安全策略、原则、标准和符合性要求的简要说明。,二.信息安全标准(续4),(一)安全策略(续)1.信息安全策略(续)(1)安全教育要求;(2)防范和检测病毒和其它恶意软件;(3)业务连续性管理;(4)安全策略违反的后果;d)安全信息管理的总职责和特定职责的定义;e)引用可以支持策略的文档,例如,特定信息系统的更加详细的安全策略和规程,或用户应遵守的安全规则。2)评审和评价。该策略应有专人负责
5、,他按照所定义的评审过程负责其维护和评审。在风险发生任何变更后,都要重新进行评审。,二.信息安全标准(续5),(二)组织的安全1.信息安全基础设施目的:管理组织范围内的信息安全。(1)管理信息安全协调小组(2)信息安全协调(3)信息安全职责的分配(4)信息处理设施的授权过程(5)专家的信息安全建议(6)组织之间的合作(7)信息安全的独立评审,二.信息安全标准(续6),(二)组织的安全(续)2.第三方访问的安全目的:维护被第三方所访问的组织的信息处理设施和信息资产的安全。1)标识第三方访问的风险(1)访问类型。物理访问:访问机房,档案室逻辑访问:访问数据库、信息系统(2)访问的原因(3)现场合同
6、方2)第三方合同中的安全要求,二.信息安全标准(续7),(二)组织的安全(续)3.外包目的:信息处理的职责是在外包给其他组织时维护信息安全。1)外部合同中的安全要求(1)满足法律要求(2)确保外部所涉及的各方知道其安全职责(3)维护和测试组织的业务资产的完整性和保密性(4)如何控制已授权用户访问业务数据。(5)发生自然灾害,如何维护服务的可用性(6)对外包设备要提供什么等级的物理安全(7)审核的权利,二.信息安全标准(续8),(三)资产分类和控制1.资产的可核查性目的:维持对组织资产的相应保护,1)资产清单(1)信息资产:数据库、系统文档、用户手册、培训教材;(2)软件资产:应用软件、系统软件
7、、开发工具;(3)物理资产:计算机设备、通信设备、磁媒体;(4)服务:,二.信息安全标准(续9),(三)资产分类和控制(续)2.信息分类目的:确保信息资产受到相应等级的保护。1)分类指南信息分类是确定该信息如何予以处理和保护。2)信息标记和处理对每种分类,要定义处理规程,以涵盖信息处理活动。物理标记一般是最合适的标记形式。,二.信息安全标准(续10),(四)人员安全1.岗位设定和人力资源的安全目的:减少人为差错、盗窃、欺诈或滥用设施的风险。1)在岗位职责中要包含的安全2)人员筛选和策略3)保密性协议4)雇佣条款和条件2.用户培训目的:确保用户知道信息安全威胁和利害关系,并准备好在其正常工作过程
8、中支持职责的安全策略。,二.信息安全标准(续11),(四)人员安全(续)3.对安全事故和故障的响应目的:使安全事故和故障的损害减到最小,并监督这种事故以及从事故中学习。1)报告安全事故2)报告安全弱点3)报告软件故障4)从事故中学习5)纪律处理,二.信息安全标准(续12),(五)物理和环境的安全1.安全区域目的:防止对业务办公场所和信息未授权访问、损坏和干扰。1)物理安全周边(边界)(1)安全周边应清晰地予以定义;(2)包含有信息处理设施的建筑物或场地的周边在物理上是安全的。(3)有人管理的接待区域或控制物理访问场地的手段要到位。(4)如果需要,物理屏障应从真正的地板扩展到真正的天花板。(5)
9、安全周边的所有防火门应可发出报警信号,并应紧闭。,二.信息安全标准(续13),(五)物理和环境的安全(续1)2)物理入口控制3)办公室、房间和设施的安全保护4)在安全区域工作5)交接区域的隔离,二.信息安全标准(续14),(五)物理和环境的安全(续2)2.设备安全目的:防止资产的丢失、损坏或泄露和业务活动的中断。1)设备安置和保护(1)设备应进行安置,以尽量减少不必要的进入工作区域访问;(2)应把处理敏感数据的信息处理设施和存储设施放在适当的位置,以减少在其使用期间被窥视的风险;(3)要求专门保护的部件要予以隔离,以减低所要求的总体保护等级;(4)应采取控制使包括下列潜在威胁的风险减到最小:偷
10、窃、火灾、爆炸、烟雾、水、尘埃、振动、化学影响、电源干扰、电磁辐射。,二.信息安全标准(续15),(五)物理和环境的安全(续3)(5)一个组织要考虑关于在信息处理设施附近进食、喝饮料和抽烟的策略;(6)对于可能负面影响信息处理设施运行状态的环境条件要予以监督;(7)对于工业环境中的设备,要考虑使用专门保护方法;(8)在附近建筑物内发生灾难的影响。2)电源获得电源连续性的选项包括:(1)多路馈电,避免电源中单点故障;(2)不间断电源(UPS)(3)备份发电机,二.信息安全标准(续16),(五)物理和环境的安全(续4)3)布缆安全电源和信号线电缆要免受窃听或损坏。要考虑:(1)进入信息处理设施的电
11、源线和电信线路宜在地下;(2)网络布缆要避免窃听或损坏;(3)为了防止干扰,电源线和通信电缆分开;(4)对于关键系统,要进一步考虑:a.在检查点和终接点安装铠装电缆管道和上锁的房间或盒子;b.使用可替换的路由选择或传输媒体;c.使用光缆;d.清除与电缆连接的未授权装置。,二.信息安全标准(续17),(五)物理和环境的安全(续5)4)设备维护(1)要按照供应商推荐的服务时间间隔和规范对设备进行维护;(2)只有已授权的维护人员才可对设备进行修理和维护;(3)要保存所有可疑的或实际的故障和所有预防和纠正维护的记录;(4)当送设备到建筑物外维修时要采取合适的控制。,二.信息安全标准(续18),(五)物
12、理和环境的安全(续6)3.一般控制目的:防止信息和信息处理设施的受损害或被盗窃。1)清理桌面和清空屏幕策略2)财产的转移,二.信息安全标准(续19),(六)通信和操作管理1.操作规程和职责目的:确保信息处理设施正确和安全的操作。1)文档化的操作规程。该规程应详细规定执行每个作业的说明,其内容包括:(1)信息处理和处置;(2)进度要求,包括与其他系统的相互关系、最早作业开始时间和最后作业完成的期限;(3)在作业执行期间可能出现的处置差错或其他异常情况的说明,包括对使用系统实用程序的限制;(4)在有不期望的操作或技术上的困难的情况下,支持进行联络;(5)特定输出处置说明,包括失败作业输出安全处置的
13、规程;(6)供万一系统失效用的系统重新起动和恢复规程。,二.信息安全标准(续20),(六)通信和操作管理(续)1.操作规程和职责(续)2)操作变更控制(1)重大变更的标识和记录;(2)对这种变更潜在影响的评估;(3)对建议的变更的正式批准规程;(4)向所有有关人员传递变更细节;(5)标识放弃不成功和恢复职责的规程。,二.信息安全标准(续21),(六)通信和操作管理(续)1.操作规程和职责(续)3)事故管理规程(1)安全事故类型i.信息系统故障和服务丢失;ii.拒绝服务;iii.由不完整或不准确的业务数据导致的差错;iv.保密性违规。(2)正常应急计划外的规程i.事故原因的分析和标识;ii.若需
14、要,规划和实施补救,防止再次发生;iii.收集审核踪迹和类似证据;,二.信息安全标准(续21),(六)通信和操作管理(续)1.操作规程和职责(续)(2)正常应急计划外的规程(续)iv.与受事故影响或涉及从中恢复的人员的联系;v.向相应机构报告此动作。(3)要控制从安全违规中恢复和纠正系统工作的动作。应确保:i.只有明确标识的和已授权的人员才允许访问运转的系统和数据;ii.所采取的全部应急动作详细地形成文档;iii.将应急动作报告给管理层并按有序的方式进行评审。,二.信息安全标准(续22),(六)通信和操作管理(续)1.操作规程和职责(续)4)开发和运行设施分离分离开发、测试和运行设施是重要的。
15、开发和测试活动可能引起严重的问题。开发和测试活动共享同一计算机环境,可能引起非故意的软件和信息的变更。5)外部设施管理使用外部合同商管理信息设施可能引入潜在的安全泄露。,二.信息安全标准(续23),(六)通信和操作管理(续)2.系统规划和验收目的:使系统故障的风险减到最小。1)能力规划这里的能力是指信息系统核心部分的处理能力。2)系统验收要建立新信息系统、升级和新版本的验收准则,在验收之前,对系统要进行适当的测试。管理者要确保验收新系统的要求和准则明确的被定义、商定、形成文档和测试。,二.信息安全标准(续24),(六)通信和操作管理(续)2.系统规划和验收(续)2)系统验收(续)(1)性能和计
16、算机能力的要求;(2)差错恢复和重新启动规程以及应急计划;(3)按照已定义的标准,例行程序操作规程的准备和测试;(4)商定的一组安全控制到位;(5)有效的手动规程;(6)业务连续性安排;(7)新系统的安装对现有系统无负面影响的证据;(8)考虑新系统对组织总体安全影响的证据;(9)新系统的操作和使用方面的培训。,二.信息安全标准(续25),(六)通信和操作管理(续)3.防范恶意软件目的:保护软件和信息的完整性。1)控制恶意软件(1)要求符合软件许可证和禁止使用未授权软件;(2)防范风险的正式策略,此策略指明采取的保护措施;(3)安装和定期更新防病毒软件;(4)对支持关键业务处理的系统的软件和数据
17、内容进行定期审查;(5)在使用任何文件前要进行病毒、恶意软件的检测和处理;(6)进行防范病毒的培训;(7)从病毒攻击中恢复的业务连续性计划;(8)检测与恶意软件相关的所有信息,并确保报警公告准确。,二.信息安全标准(续26),(六)通信和操作管理(续)4.内部处理目的:维护信息处理和通信服务的完整性和可用性。1)信息备份要定期产生最重要的业务信息和软件的备份拷贝。要提供足够的备份信息,以确保在灾难或媒体故障之后可以恢复所有最重要业务信息和软件。要定期测试各个系统的备份设备,以确保它们满足业务连续性计划的要求。,二.信息安全标准(续27),(六)通信和操作管理(续)4.内部处理(续)1)信息备份
18、(续)(1)最低级别的备份信息以及备份拷贝准确完整的记录和文档化的恢复规程要存储在有足够距离的远程地点。(2)对于重要的业务应用至少要保留三代或若干周期的备份信息。(3)要给予备份信息一个合适的物理和环境保护等级。(4)若可行,要定期测试备份媒体,确保当需要应急使用时可以依靠这些备份媒体。(5)要定期检查和测试恢复规程,以确保为恢复时在操作规程所分配的时间内它们是有效的并能完成它们。,二.信息安全标准(续28),(六)通信和操作管理(续)4.内部处理(续)2)操作员日志(1)系统启动和结束时间;(2)系统出错和采取的纠正动作;(3)对正确处理文件和计算机输出的证实;(4)产生日志文件的人员名字
19、。3)故障记录要报告故障并采取纠正动作。由与信息处理系统或通信系统的问题有关的用户所报告的故障要加以记录。,二.信息安全标准(续28),(六)通信和操作管理(续)5.网络管理目的:确保护卫网络中的信息和保护支持性基础设施。要求注意可以跨过组织边界的网络的安全管理。1)若合适,网络的操作职责要与计算机操作分开;2)应建立远程设备(包括用户区域内的设备)管理的职责和规程;3)如有必要,要建立专门的控制,以保护在公用网络上传递数据的保密性和完整性,并且保护已连接的系统。为维护所连接的网络服务和计算机的可用性,还可以要求专门的控制;4)为优化对业务的服务和确保在信息处理基础设施上始终如一地应用若干控制
20、,应紧密地协调管理活 动。,二.信息安全标准(续29),(六)通信和操作管理(续)6.媒体处置和安全目的:防止资产损坏和业务活动中断。媒体应受到控制并在物理上受保护。1)信息处置规程a)处置和标记所有媒体;b)标识未授权人员的访问限制;c)维护已授权的数据接收者的正式记录;d)确保输入数据完整,正确完成处理和应用输出确认;e)按照与其敏感性一致的级别,保护等待输出的假脱机数据;f)媒体存储在与制造商规范一致的环境中;g)使分发的数据最少;h)清晰地标记数据所有拷贝,以引起已授权接收者关注;i)定期评审分发列表和已授权接收者列表。,二.信息安全标准(续30),(六)通信和操作管理(续)6.媒体处
21、置和安全(续)2)系统文档的安全系统 文 档可以包含一系列敏感信息,例如,应用过程的描述、规程、数据结构、授权过程(也见9.1)0要考虑下列控制,以防止系统文档遭受未授权访问。a)要安全地存储系统文档;b)将系统文档的访问列表保持在最小范围,并且由应用责任人授权;c)应妥善地保护保存在公用网络上的或经由公用网络提供的系统文档。,二.信息安全标准(续31),(七)访问控制1.访问控制的业务要求目的:控制对信息的访问。1)访问控制策略策略应考虑到下列内容:a)各个业务应用的安全要求;b)与业务应用相关的所有信息的标识;c)信息传播和授权的策略,例如,了解原则和安全等级以及信息分类的需求;d)不同系
22、统和网络的访问控制策略和信息分类策略之间的一致性;e)关于保护访问数据或服务的相关法律和合同义务;f)关于通常工作种类的标准用户访问轮廓;g)在认可各种现有连接类型的分布式和网络化环境中访问权利的管理。,二.信息安全标准(续32),(七)访问控制(续)1.访问控制的业务要求(续)2)访问控制规则在规定访问控制规则时,应注意考虑下列内容:a)区分必须强制的规则和任选的或有条件的规则;b)在前提为“未经允许,必须一律禁止”的基础上建立规则,而不是软弱的“未经明确禁止,一律允许”的规则;c)信息处理设施自动启动的信息标记和用户任意启动的那些信息标记的变更;d)信息系统自动启动的用户许可变更和管理员启
23、动的那些用户许可变更;e)在颁发之前,要求管理员批准的或另一方批准的规则以及无须批准的规则。,二.信息安全标准(续33),(七)访问控制(续)2.用户访问管理目的:防止未授权访问信息系统。1)用户注册应通过正式的用户注册过程控制访问用户信息服务,控制包括:a)使用唯一用户ID,使得用户可以与其动作链接起来,并对其动作负责。若他们适合于所进行的工作,才允许使用组ID;b)检验用户使用信息系统和服务是否具有该系统拥有者的授权。经管理层单独批准的访问权利 也 是 合 适 的;c)检验所授予的访问级别是否适合于业务目的,以及是否与组织的安全策略一致,例如,它没有放弃责任分割原则;d)给予用户访问权利的
24、书面声明;e)要求用户签署表示理解访问条件的书面声明;f)确保直到已经完成授权规程,服务提供者才提供访问;9)维护注册使用该服务的所有个人的正式记录;h)立即取消已经变更的工作或离开该组织的用户访问权利;i)周期性检验和取消多余的用户ID和账户;1)确保对其他用户不发布多余的用户ID。,二.信息安全标准(续34),(七)访问控制(续)2.用户访问管理(续)2)特权管理a)应标识出每个系统产品,例如,操作系统、数据库管理系统和每个应用相关的特权,以及需要分配特权的工作人员类别;b)特权应在需要使用的基础上和逐个事件的基础上分配给个人,即,仅当需要时,才为其职能角色分配最低要求;c)应维护所分配的
25、各个特权的授权过程及其记录。直到授权过程完成,才授予特权;d)应促进开发和使用系统例行程序,以避免必需把特权授予用户;e)特权应分配给其身份与正常业务使用的用户身份不同的用户。,二.信息安全标准(续35),(七)访问控制(续)2.用户访问管理(续)3)用户口令管理口令是一种确认访问信息系统或服务的用户身份的常用手段。口令的分配应通过正式的管理过程加以控制,其方法应:a)要求用户签署一份声明,以保持个人口令的保密性和组口令仅在该组成员范围内使用(这可包括在雇用条款和条件内);b)若要求用户维护其自己的口令,确保他们一开始就具有可强制使其立即变更的临时保密口令。当 用 户 忘 记 其 口令时,在正
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统安全 技术
链接地址:https://www.31ppt.com/p-5230392.html