信息系统项目管理师考试辅导教程第3版第34章信息安全知识Word格式.docx
- 文档编号:15922293
- 上传时间:2022-11-17
- 格式:DOCX
- 页数:77
- 大小:74.61KB
信息系统项目管理师考试辅导教程第3版第34章信息安全知识Word格式.docx
《信息系统项目管理师考试辅导教程第3版第34章信息安全知识Word格式.docx》由会员分享,可在线阅读,更多相关《信息系统项目管理师考试辅导教程第3版第34章信息安全知识Word格式.docx(77页珍藏版)》请在冰豆网上搜索。
1.可能面临的安全威胁
(1)物理安全风险。
物理安全风险包括:
计算机系统的设备、设施、媒体和信息
面临因自然灾害(如火灾、洪灾、地震)、环境事故(如断电、鼠患)、人为物理操作失
误,以及不法分子通过物理手段进行违法犯罪等风险。
(2)数据安全风险。
数据安全风险包括:
竞争性业务的经营和管理数据泄露,客
户数据(尤其是大客户资料)泄露、数据被人为恶意篡改或破坏等。
(3)网络安全风险。
网络安全风险包括:
病毒造成网络瘫痪与拥塞、内部或外部
人为恶意破坏造成网络设备瘫痪、来自因特网黑客的入侵威胁等。
(4)业务中断风险。
以上这些风险都可能造成企业业务中断,甚至造成企业重大
损失和恶劣社会影响,破坏企业品牌和信誉。
第34章信息安全知识.717.
2.可能存在的安全问题
(1)信息网络系统建设规划上的不完善。
信息网络建设初期,是以保证企业应用
的功能和性能为主的,没有将信息安全作为系统的主要功能之一。
虽然利用当时的技术
手段采取了一些安全措施,但安全保护措施较为零散,缺__________乏整体性与系统性,对于信息
网络的安全保护缺乏统一的、明确的指导思想,这是引发安全问题的主要源头。
(2)技术与设计上的不完善。
自计算机诞生和因特网问世以来,技术上的漏洞和
设计方面的缺陷就随之而来,这些缺陷存在于计算机操作系统、数据库系统、网络软件
和应用软件的各个层次,有可能被恶意用户利用,来获取非法访问权限。
这也是引发安
全问题的主要原因。
(3)网络互联方面的风险。
随着企业业务的扩展,企业信息网同外部信息网的连
接关系越来越复杂。
在企业的信息网络与外界网络的连接之间,特别是和因特网之间,
如果缺乏必要、有效的技术防范措施,那么恶意用户很容易利用漏洞侵入内部网络。
(4)安全管理方面的问题。
这方面问题主要表现在:
没有建立专门的安全管理组织,
信息安全管理制度不健全或贯彻落实不够,人员不到位,安全防范意识不强,或者企业为节
约成本,人力投入和实际需要存在矛盾。
这些问题使得安全技术和管理措施难以有效实施。
34.1.2信息安全的体系架构
1.信息安全的总体架构
通过上述分析,根据企业信息安全需求,我们可以提出此方面的总体架构,详见图
34-1,目的是确保信息的机密性、完整性、可用性、可审计性和抗抵赖性,以及企业对
信息资源的控制,确保企业经营和业务的不间断运行。
技术体系________________
图34-1企业信息安全的总体架构图
2.如何构建信息安全的技术体系
(1)物理安全。
保证信息系统物理安全,首先要根据国家标准、企业的信息安全等级和资金状况,
安全技术osi安全技术
机制培
构度训
安安安安
全全全全
管机策月艮
岗人法
理制略务
位事律
组织机构
管理体系
应用安全
网络安全
系统平台安全
物理安全
安全审计
漏洞扫描
访问控制
防病毒
系统监控
入侵监控
防
火
4d£
j-m
密
码
钥
•718•信息系统项目管理师考试辅导教程(第3版)
制订适合本企业的物理安全要求,并通过建设和管理达到相关标准。
其次,关键的信息系统资源,包括主机、应用服务器、网络设备、加密机等设备,
通信电路,以及物理介质(软/硬磁盘、光盘、磁带、1C卡__________、PC卡等),应有加密、电
磁屏蔽等保护措施,并放在物理上安全的地方。
(2)系统平台安全。
系统平台安全主要是保护主机上的操作系统与数据库系统的安全,它们是两类非常
成熟的产品,安全功能较为完善。
对于保证系统平台安全,总体思路是先通过安全加固
解决企业管理方面的安全漏洞,然后采用安全技术设备来增强其安全防护能力。
实施系
统平台安全应注意以下几个方面:
•加强主机操作系统、数据库系统的账户与口令管理,其中:
对系统建设过程中
可能遗留的无用账户、默认账户和默认口令应注意清查并及时删除;
如无法确
认,必须修改默认口令;
账户口令要符合设置要求,对重要设备的系统级(ROOT)
账户口令每个月至少要变更一次,重要操作后要及时变更口令。
•要建立操作系统、数据库和应用系统的相关应用和端口的对应关系,关闭主机
系统上与应用服务无关的端口。
•企业应用系统对不间断运行的要求较高,如果采用打补丁的方式进行加固,风
险大,工作量大,即便是表面看起来很普通的补丁也可能造成整个系统瘫痪。
因此,打补丁的最佳时机是在应用系统上线投产前的安装调试阶段;
应用上线
后,尽量不要采用打补丁加固的方法,如果确实要打补丁,事先要经过严格的
测试并做好数据备份和回退措施。
≪如果系统平台中存在较大安全漏洞而无法打补丁加固时,可利用安全保护措施
的互补性,在网络边界处采取合适安全保护措施,并加强对主机系统的审计与
管理,以弥补该问题遗留的安全隐患。
≪*对于企业外公司开发的应用系统,如需要开发公司工程师远程登入查找故障,
应贯彻最小授权原则,开放的账户只能给予满足要求的最少权限,并对远程登
入时间、操作完成时间、操作事项进行记录,及时关闭开放的用户;
有条件的,
可打开系统平台自带的审计工具,或配备第三方的监控、审计和身份认证工具。
(3)网络安全。
计算机网络是应用数据的传输通道,并控制流入、流出内部网的信息流。
最主要的任务是规范其连接方式,加强访问控制,部署安全保护产品,建立相应的管理
制度并贯彻实施。
建设网络安全体系应注意以下几个方面:
•计算机网络边界的保护强度与其内部网中的数据、应用的重要程度紧密相关,
网络安全等级应根据结点的网络规模、数据重要性和应用重要性进行划分并动
态调整。
•可以根据不同数据和应用的安全等级,以及相互之间的访问关系,将内部网络
划分为不同的区域,建立以防火墙为核心的边界防护体系。
第34章信息安全知识.719.
•项目规划阶段就要考虑防火墙、漏洞扫描、入侵检测和防病毒等各安全产品之
间的互相协作关系,以实现动态防护。
(4)应用安全。
应用安全是指保护应用系统的安全、稳定运行,保障企业和企业用户的合法权益。
保证应用系统安全,应加强以下几个方面的建设:
•建立统一的密码基础设施,保证在此统一的基础上实现各项安全技术。
•实施合适的安全技术,如身份鉴别、访问控制、审计、数据保密性与完整性保
护、备份与恢复等。
为实现以上安全目标,可采用如下安全策略:
•根据企业应用系统的特点,抽象出应用系统的基本模式,然后建立相应的安全
模型,并统一设计同类应用系统的安全功能的实现方法。
•根据应用系统模式及其传输的业务数据的重要性,为应用系统划分安全等级,
针对不同安全等级的应用系统实施不同强度的安全保护功能。
3.如何构建企业信息安全的管理体系
信息安全不仅是技术问题,更主要的是管理问题。
俗话说“三分技术,七分管理”,
任何技术措施只能起到增强信息安全防范能力的作用。
只有管理到位,才能保障技术措
施充分发挥作用。
能否对信息网络实施有效的管理和控制是保障信息安全的关键。
构建
企业信息安全管理体系时,应建立从规划、建设、运行维护到报废的全过程安全管理,
建立评估一响应一防护一评估的动态闭环的管理流程。
(1)加强全过程安全管理。
信息系统整个生命周期分为规划、建设、运行维护、报废四个阶段,不同的阶段有
不同的安全管理重点和要求。
①在信息网的规划阶段就要加强对信息安全建设和管理的规划。
信息安全建设需
要投入一定的人力、物力和财力,由于无论管理工作还是技术建设工作都不可
能一步到位,因此要根据企业状况实事求是地确定信息网的安全总体目标和阶
段目标,分阶段实施,降低投资风险。
②在工程建设阶段,建设管理单位要将安全需求的汇总和安全性能、功能的测试
列入工程建设各个阶段工作的重要内容,要加强对开发(实施)人员、开发过
程中的资料(尤其是涉及各种加密算法的资料)、版本控制的管理,要加强对开
发环境、用户和路由设置、关键代码的检查。
③在运行维护阶段,要注意以下事项:
•建立有效的安全管理组织架构,明确职责,理顺流程,实施高效的管理。
领导
重视是做好信息安全工作的关键,人员落实是做好信息安全工作的保障。
•制订完善的安全管理制度,加强信息网的操作系统、数据库、网络设备、应用
系统运行维护过程的安全管理。
•要建立应急预案体系,保证业务不间断运行,如主机应急预案、业务应急预案、
.720.信息系统项目管理师考试辅导教程(第3版)
网络应急预案、灾备系统等。
•信息中心要加强对物理场所的安全管理,包括机房人员出入管理、营业场所出
入管理、机房物理安全管理、消防安全管理等。
•加强安全技术和管理培训。
针对已发生的犯罪大多是内部人员或内外勾结犯罪
的情况,要加强对内部人员的管理(包括技术人员和营业人员)和教育,让相
关人员知法懂法。
•加强执行力度和违规行为的处罚力度。
根据以往教训,往往是有章不循而且连
续儿个环节都没有遵守规章制度,才让犯罪分子有机可乘。
④在设备报废阶段,对于过期的保密信息(包括电子文档记录的信息),要及时、
集中销毁;
对于报废设备,处理时要销毁遗留在设备上涉及安全的信息。
(2)建立动态的闭环管理流程。
企业信息网处于不断的建设和调整中,新的_______安全漏洞总是不断地被发现,当单纯的
静态管理流程不能满足要求时,需要建立动态、闭环的管理流程。
动态、闭环的管理流
程就是要在企业整体安全策略的控制和指导下,通过安全评估和检测工具(如漏洞扫描、
入侵检测等)及时了解信息网存在的安全问题和安全隐患,据此制订安全建设规划和安
全加固方案,综合应用各种安全防护产品(如防火墙、防病毒、身份认证、审计等手段),
将系统调整到相对安全的状态。
•对于一个企业而言,由于安全策略是信息安全体系的核心,因此制订明确、有
效的安全策略是非常重要的。
企业安全组织要根据这个策略制订详细的流程、
规章制度、标准和安全建设规划、方案,保证这一系列策略规范在整个企业范
围内贯彻实施,从而保护企业的投资和信息资源安全。
•要制订完善的、符合企业实际的信息安全策略,就必须先对企业信息网的安全
状况进行评估。
安全评估是指对信息资产的安全技术和管理现状进行评估,让
企业对自身面临的安全威胁和问题有全面的了解,从而制订有针对性的安全策
.略来指导
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统 项目 管理 考试 辅导 教程 34 信息 安全 知识