信息安全工程师参考资料一
信息安全工程师参考资料(一)
第一章 信息安全基础知识
1.1 信息安全研究方向
目前信息安全的研究包括密码学、网络安全、信息系统安全、信息内容安全、信息对抗等方向
网络空间是所有信息系统的集合,网络空间安全的核心是信息安全。网络空间安全学科是研究信息的获取、存储、传输、处理等领域中信息安全保障问题的一门学科。
1.2 信息安全理论基础
信息安全理论基础包含的学科如下:
通用理论基础
- 数学:包含代数、数论、概率统计、组合数学、逻辑学等知识
- 信息理论:包含信息论、控制论、系统论
- 计算理论:包含可计算性理论、计算复杂性理论
特有理论基础
- 访问控制理论:包含各种访问控制模型、授权理论
- 博弈论:一些个人、团队、组织面对一定的环境条件,在一定的规则约束下,依靠掌握的信息,同时或先后,一次或多次,从各自允许选择的行为或策略中进行选择并实施,并各自取得相应结果或收益的过程
- 密码学:研究编织密码和破译密码的技术科学
1.3 信息安全方法论
网络安全方法论是研究解决安全问题的方法,具体内容有 理论分析、逆向分析、实验验证、技术实现
1.4 信息系统安全层次
信息系统安全可以划分为四个层次,具体如表1-4-1所示
层次 | 属性 | 说明 |
---|---|---|
设备稳定性 | 设备一定时间内不出故障的概率 | |
设备安全 | 设备可靠性 | 设备一定时间内正常运行的概率 |
设备可用性 | 设备随时可以正常使用的概率 | |
数据秘密性 | 数据不被未授权方使用的属性 | |
数据安全 | 数据完整性 | 数据保持真实与完整,不被篡改的属性 |
数据可用性 | 数据随时可以正常使用的概率 | |
政治健康 | ||
内容安全 | 合法合规 | |
符合道德规范 | ||
行为秘密性 | 行为的过程和结果是秘密的,不影响数据的秘密性 | |
行为安全 | 行为完整性 | 行为的过程和结果可预期,不影响数据的完整性 |
行为的可控性 | 可及时发现、纠正、控制偏离预期的行为 |
1.5 信息安全管理
信息安全管理 是维护信息安全的体制,是对信息安全保障的进行指导、规范的一系列活动和过程。 信息安全管理体系 是组织在整体或特定范围内建立的信息安全方针和目标,以及所采用的方法和手段所构成的体系。改体系包含**密码管理、网络管理、设备管理、人员管理。
1.5.1 密码管理
密码技术是保护信息安全的最有效手段,也是保护信息安全的最关键技术。各国政府相应出台了各种密码管理政策用于控制密码技术、监控密码市场等。目前我国密码管理的相关机构是国家密码管理局,全程国家商用密码管理办公室。
国家出台密码相关的主要政策有《商用密码管理条例》(中华人民共和国国务院第273号令,1999年10月7日发布)、《电子认证服务密码管理办法》、《证书认证系统密码及其相关安全技术规范》《商用密码科研管理规定》《商用密码产品生产管理规定》和《商用密码产品销售管理规定》《可信计算密码支撑平台功能与接口规范》《 IPSec VPN 技术规范》。
《商用密码管理条例》相关的重要规定如下:
第二条 本条例所称商用密码,是指对不涉及国家秘密内容的信息进行加密保护或者安全认证所使用的密码技术和密码产品。
第三条 商用密码技术术语国家秘密。国家对商用密码产品的科研、生产、销售和使用实行专控管理。
第四条 国家密码管理委员会及其办公室(以下简称国家密码管理机构)主管全国的商用密码管理工作。
1.5.2 网络管理
网络管理是对网络进行有效而安全的监控、检查。网络管理的任务就是检测和控制。OSI定义的网络管理功能有性能管理、配置管理、故障管理、安全管理、计费管理。
注意 :详细的网络管理知识参见SNMP部分
1.5.3 设备管理
设备安全管理包括设备的选型、安装、调试、安装与维护、登记与使用、存储管理等。设备管理相关标准有:《电子计算机机房设计规范》(GB50173-9)、《计算站场地技术条件》(GB2887-89)、《计算站场地安全要求》(GB93361-88)。
1.5.4 人员管理
人员管理应该全面提升管理人员的业务素质、职业道德、思想素质。网络安全管理人员首先应该通过安全意识、法律意识、管理技能等多方面对审查:之后对所有相关人员进行适合的安全教育培训。
安全教育对象不仅仅包含网络管理员,还应该包含用户、管理者、工程实施人员、研发人员、运维人员等。
安全教育培训内容包含法规教育、安全技术教育(包含加密技术、防火墙技术、入侵检测技术、漏洞扫描技术、备份技术、计算机病毒防御技术和反垃圾邮件技术、风险防范措施和技术等)和安全意识教育(包含了解组织安全目标、安全规定与规则、安全相关法律法规等)。
1.6 ISO安全体系结构
ISO制定了国际标准ISO7498-2-1989《信息处理系统开放系统互连基本参考模型 第2部分安全体系结构》。该标准描述了开放系统互联(OSI)的基本参考模型,为协调开发现有的与未来系统互连标准建立起一个框架。其任务是提供安全服务于有关机制的一般描述,确定在参考模型内部提供服务与机制的位置。图1-6-1给出了开放体系互连安全体系结构示意图。
ISO的开放系统互连安全体系结构包含了安全机制、安全服务、OSI参考模型,并明确了三者之间的逻辑关系。
- 安全机制:保护系统免受攻击、侦听、破坏及恢复系统的机制
- 安全服务:加强数据处理系统和信息传输的安全性服务,利用一种或多种安全机制阻止安全攻击。
- OSI参考模型:开放系统互连参考模型,及常见的七层协议体系结构
网络安全体系结构借鉴了开放系统互连安全体系结构,具体如图1-6-2所示
网络安全体系包含三部分内容:协议层次、系统单元、安全服务。
- 协议层次:TCP/IP协议
- 系统单元:该安全单元能解决哪些系统环境的安全问题。
- 安全服务:该安全单元能解决哪些安全威胁
1.7 信息安全风险管理
系统外部可能造成的损害,称为威胁;系统内部可能造成的损害,称为脆弱性。系统风险则是威胁利用脆弱性造成损坏的可能性。
1.7.1 风险评估
风险评估就是依据评估标准,利用评估的方法、技术和工具,全面评价系统中威胁、脆弱点以及带来风险大小的评估。在项目管理理论中,风险评估在风险分析和风险监控中常常用到。
对信息系统进行风险评估,首先要确保评估和分析的内容、范围应该覆盖整个信息系统的体系。系统体系包含:系统基本情况分析、系统安全状况调查、系统安全组织、政策分析、系统弱点漏洞分析等。
风险评估的流程如下:
- 确定资产:确定信息系统资产,明确资产价值
- 脆弱性和威胁分析:分析项目的脆弱性和威胁,评估发生概率及损失
- 指定应对方案:提出各种应对手段和解决办法
- 决策:评估影响、排列风险、制定决策
- 沟通与交流
- 方案实施
风险评估的方法有定性风险评估、定量风险评估、定量与定性结合的风险评估
- 定性风险评估:评估、汇总风险发生的概率和影响,并对风险进行排序
- 定量风险评估:定量分析已识别风险对项目的整体影响
- 定量与定性相结合的风险评估:常用的方法有 层次分析法 ,核心是将决策者的经验判断进行量化,并提供定量的决策依据。层次分析法的基本步骤是系统分解、构造判断矩阵、层次总排序
1.7.2 风险管理
风险管理的目的是提高积极风险发生的概率和影响,降低消极风险的发生概率和影响。项目管理中定义的风险管理包含如下过程:
- 规划风险管理:决定如何进行、规划和实施项目风险管理活动
- 识别风险:识别并记录影响项目的风险
- 定性风险评估:评估、汇总风险发生的概率和影响,并对风险进行排序
- 定量风险评估:定量分析已识别风险对项目的整体影响
- 风险控制:指定具体的积极、消极风险应对方案。减少风险的方法如下:避免风险(例如:隔离重要计算机避免受攻击)、转移风险(例如:外包服务、购买保险)、减少威胁(例如:安装杀毒软件)、减少脆弱性(例如:安装系统补丁)、减少威胁可能的损害、检测意外事件
- 风险监控:整个项目过程中,跟踪已知风险,识别新风险,实施风险应对、评估风险有效性。
一般可通过以下途径达到降低风险的目的:
- 避免风险:通过改变项目计划,排除风险起源,改变风险目标避免风险,取消项目。例如,对重要设备进行网络隔离,避免攻击。
- 转移风险:将部分或者全部风险连同应对的责任转移到他方身上。例如,对高风险业务进行外包、保险、担保等。
- 减少威胁:降低风险概率到可接受范围。例如,部署杀毒软件或者反木马软件,减少系统被攻击的机会
- 减少脆弱性:常用的方法有系统安装补丁,修复漏洞,减少系统的脆弱性
- 减少威胁可能的影响:例如制定业务持续性计划,把灾难造成的损失降到最低
- 检测并响应和恢复意外事件:例如,使用网管软件检测系统性能和故障,当发现问题是进行相应的响应
在实时风险控制后,仍然会存在风险,称为 剩余风险 。 风险接受 是一个对剩余风险进行确认评价、接受的过程。