工程监理基本知识之信息安全管理 (ppt 63页).ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《工程监理基本知识之信息安全管理 (ppt 63页).ppt》由用户(欢乐马)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 工程监理基本知识之信息安全管理 ppt 63页 工程 监理 基本知识 信息 安全管理 ppt 63
- 资源描述:
-
1、,工程监理基本知识(11) 第11讲:信息安全管理,第11讲:信息安全管理,在本讲中您能了解如下知识点: 信息系统安全概论 监理在信息安全管理中的作用 信息系统安全管理分析与对策,11.1信息系统安全概论,信息系统安全定义与认识 信息系统安全的属性 信息安全管理的重要性 架构安全管理体系,信息系统安全定义与认识,定义 从不同角度看待信息系统安全,定义,在信息系统工程中,信息安全涵盖了人工和自动信息处理的安全。网络化和非网络化的信息系统安全,泛指一切以声、光、电信号、磁信号、语音以及约定形式为载体的信息的安全。 信息系统安全定义是:确保以电磁信号为主要形式的、在信息网络系统进行通信、处理和使用的
2、信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的保密性、完整性和可用性,以及与人、网络、环境有关的技术安全、结构安全和管理安全的总和。 在信息系统安全定义中,人是指信息系统应用的主体,包括 各类用户 支持人员 技术管理人员 行政管理人员等。 网络则指以计算机、网络互连设备、传输介质以及操作系统、通信协议和应 用程序所构成的物理的和逻辑的完整体系; 环境则是系统稳定和可靠运行所需要的保障体系,包括 建筑物 机房 电力 保障与备份 应急与恢复体系等。,从不同角度看待信息系统安全,从个人用户最为关心的信息系统安全问题是如何保证涉及个人隐私的问题。从企业用户的角度来说,是如
3、何保证涉及商业利益的数据的安全。 个人数据或企业的信息在传输过程中要保证其受到保密性、完整性和可用性的保护,如何避免其他人,特别是其竞争对手利用窃听、冒充、窜改、抵赖等手段,对其利益和隐私造成损害和侵犯,同时用户也希望其保存在某个网络信息系统中的数据,不会受其他非授权用户的访问和破坏。 从网络运行和管理者角度说,最为关心的信息系统安全问题是如何保护和控制其他人对本地网络信息的访问、读写等操作。比如,避免出现漏洞陷阱、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等现象,制止和防御网络“黑客”的攻击。,对安全保密部门和国家行政部门来说,最为关心的信息系统安全问题是如何对非法的、有害的或涉及
4、国家机密的信息进行有效过滤和防堵,避免非法泄露。机密敏感的信息被泄密后将会对社会的安定产生危害,对国家造成巨大的经济损失和政治损失。 从社会教育和意识形态角度来说,最为关心的信息系统安全问题则是如何杜绝和控制网络上不健康的内容。有害的黄色内容会对社会的稳定和人类的发展造成不良影响。,信息系统安全的属性,信息系统安全属性分为三个方面:即可用性、保密性、完整性。 可用性 可用性是信息系统工程能够在规定条件下和规定的时间内完成规定的功能的特性。可用性是信息系统安全的最基本要求之一,是所有信息网络系统的建设和运行目标。可用性是指信息及相关的信息资产在授权人需要的时候,可以立即获得。例如通信线路中断故障
5、会造成信息的在一段时间内不可用,影响正常的商业运作,这是信息可用性的破坏。 可用性主要表现在硬件可用性、软件可用性、人员可用性、环境可用性等方面。硬件可用性最为直观和常见。软件可用性是指在规定的时间内,程序成功运行的概率。人员可用性是指工作人员成功地完成工作或任务的概率。,信息网络系统可用性还体现在5性: 抗毁性,是指系统在人为破坏下的可用性。比如,部分线路或节点失效后,系统是否仍然能够提供一定程度的服务。增强抗毁性可以有效地避免因各种灾害(战争、地震等)造成的大面积瘫痪事件。 生存性,是在随机破坏下系统的可用性。生存性主要反映随机性破坏和网络拓扑结构对系统可用性的影响。这里,随机性破坏是指系
6、统部件因为自然老化等造成的自然失效。 有效性,是一种基于业务性能的可用性。有效性主要反映在信息系统的部件失效情况下,满足业务性能要求的程度。比如,信息系统部件失效虽然没有引起连接性故障,但是却造成质量指标下降、平均延时增加、线路阻塞等现象。,保密性,保密性是信息不被泄露给非授权的用户、实体或过程,信息只为授权用户使用的特性。信息的保密性是针对信息被允许访问(Access)对象的多少而不同,所有人员都可以访问的信息为公开信息,需要限制访问的信息一般为敏感信息或秘密,秘密可以根据信息的重要性及保密要求分为不同的密级,例如国家根据秘密泄露对国家经济、安全利益产生的影响(后果)不同,将国家秘密分为秘密
7、、机密和绝密三个等级,组织可根据其信息安全的实际,在符合国家保密法的前提下将其信息划分为不同的密级;对于具体的信息的保密性有时效性,如秘密到期解密等。,保密性是在可用性基础之上,保障网络信息安全的重要手段。 常用的保密技术包括: 防侦测,使对手侦测不到有用的信息; 防辐射,防止有用信息以各种途径辐射出去; 信息加密,在密钥的控制下,用加密算法对信息进行加密处理。即使对手得到了加密后的信息也会因为没有密钥而无法读懂有效信息; 物理保密,利用各种物理方法,如限制、隔离、掩蔽、控制等措施,保护信息不被泄露。,完整性,完整性定义为保护信息及其处理方法的准确性和完整性。信息完整性一方面是指信息在利用、传
8、输、贮存等过程中不被删除、修改、伪造、乱序、重放、插入等,另一方面是指信息处理的方法的正确性。不正当的操作,如误删除文件,有可能造成重要文件的丢失。 完整性与保密性不同,保密性要求信息不被泄露给未授权的人,而完整性则要求信息不致受到各种原因的破坏。,保障信息网络系统完整性的主要方法有以下几种: 协议,通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段; 纠错编码方法,由此完成检错和纠错功能。最简单和常用的纠错编码方法是奇偶校验法; 密码校验和方法,抗窜改和传输失败的重要手段; 数字签名,保障信息的真实性; 公证,请求网络管理或中介机构证明信息的真实性。,信息安
9、全管理的重要性,从系统本身存在的问题认识 政府和企业对信息系统安全的重视,架构安全管理体系,信息系统安全的总体目标是物理安全、信息基础设备安全、网络安全、数据安全、信息内容安全与公共信息安全的总和,最终目标是确保信息的可用性、保密性和完整性,确保信息系统工程的主体,不仅是用户,还包括组织、社会和国家,对于信息资源的控制。 从信息安全管理目标来看,其中的网络安全、数据安全、信息内容安全等可通过开放系统互连安全体系的安全服务、安全机制及其管理实现,但所获得的这些安全特性只解决了与通信和互连有关的安全问题,而涉及与信息系统工程的构成组件及其运行环境安全有关的其他安全问题(如物理安全、系统安全等)还需
10、从技术措施和管理措施两方面结合起来。为了系统地、完整地构建信息系统的安全体系框架,信息系统安全体系应当由技术体系、组织机构体系和管理体系共同构建。,技术体系,技术体系是全面提供信息系统安全保护的技术保障系统。该体系由两大类构成。 一类是物理安全技术,通过物理机械强度标准的控制使信息系统的建筑物、机房条件及硬件设备等条件,满足信息系统的机械防护安全;通过对电力供应设备以及信息系统组件的抗电磁干扰和电磁泄露性能的选择性措施达到两个安全目的,信息统组件具有抗击外界电磁辐射或噪声干扰能力而保持正常运行,控制信息系统组件电磁辐射造成的信息泄露。,物理安全技术包括机房安全和设施安全。 机房安全 设施安全,
11、系统安全,系统安全通过对信息系统安全组件的选择,使信息系统安全组件的软件工作平台达到相应的安全等级,一方面避免操作平台自身的脆弱性和漏洞引发的风险,另一方面阻塞任何形式的非授权行为对信息系统安全组件的入侵或接管系统管理权。 系统安全技术包括平台安全、数据安全、通信安全、应用安全和运行安全。平台安全泛指操作系统和通用基础服务安全,主要用于防范黑客攻击手段,目前市场上大多数安全产品均限于解决平台安全,包括以下内容: 操作系统漏洞检测与修复,包括:Unix系统、Windows系统、网络协议; 网络基础设施漏洞检测与修复,包括:路由器、路由器、交换机、防火墙等,数据安全目标是防止数据丢失、崩溃和被非法
12、访问,为保障数据安全提供如下实施内容:介质与载体安全保护、数据访问控制、系统数据访问控制检查、标识与鉴别、数据完整性、数据可用性、数据监控和审计、数据存储与备份安全。 通信安全目标是防止系统之间通信的安全脆弱性威胁,为保障系统之间通信的安全采取的措施有:通信线路和网络基础设施安全性测试与优化、安装网络加密设施、设置通信加密软件、设置身份鉴别机制、设置并测试安全通道、测试各项网络协议运行漏洞。 应用安全是保障相关业务在计算机网络系统上安全运行 运行安全是保障系统安全性的稳定,组织机构体系,组织机构体系是信息系统的组织保障系统,由机构、岗位和人事三个模块构成,一个机构设置分为:决策层、管理层和执行
13、层。决策层是信息系统用户单位中决定信息系统安全重大事宜的领导机构,由有保密职能的部门负责人及信息系统主要负责人参与组成。管理层是决策层的日常管理机关,根据决策机构的决定,全面规划并协调各方面力量,实施信息系统的安全方案,制定、修改安全策略,处理安全事故,设置安全相关的岗位。执行层是在管理层协调下,具体负责某一个或某几个特定安全事务的一个逻辑群体,这个群体分布在信息系统的各个操作层或岗位上。,管理体系,管理是信息系统安全的灵魂。信息系统安全的管理体系由法律管理、制度管理和培训管理三部分组成。管理安全设置的机制有:人员管理、培训管理、应用系统管理、软件管理、设备管理、文档管理、数据管理、操作管理、
14、运行管理和机房管理。,制度管理是信息系统内部依据必要的安全需求制定的一系列内部规章制度,主要包括: 安全管理和执行机构的行为规范; 岗位设定及其操作规范; 岗位人员的素质要求及行为规范; 内部关系与外部关系的行为规范等。,11.2 监理在信息安全管理中的作用,监理在信息系统安全管理的作用如下: 保证建设单位在信息系统工程项目建设过程中,保证信息系统的安全在可用性、保密性、完整性与信息系统工程的可维护性技术环节上没有冲突; 在成本控制的前提下,确保信息系统安全设计上没有漏洞; 督促建设单位的信息系统工程应用人员在安全管理制度和安全规范下严格执行安全操作和管理,建立安全意识; 监督承建单位按照技术
15、标准和建设方案施工,检查承建单位是否存在设计过程中的非安全隐患行为或现象等,确保整个项目建设过程中的安全建设和安全应用。,监理督促建设单位进行信息安全管理的教育,为了保证信息系统安全,我们要从防范计算机犯罪,需要从技术、法律、管理和教育等几方面着手。信息系统安全教育是建设单位或承建单位保证信息系统安全的重要组成部分,是信息安全体系建设不可缺少的一项重要工作内容。 教育的特点和对象 : 计算机硬件、计算机软件、电磁泄漏和屏蔽、通信、密码学、电磁材料、工程生理学、管理学、社会心理学、法学、审计学、安全保卫等。,凡是与信息系统安全有关的所有人员都可以列为信息系统安全教育的对象: 领导与管理人员; 计
16、算机工程人员,包括研究开发人员和维护应用人员; 计算机厂商的有关人员; 一般用户; 计算机安全管理部门的工作人员; 法律工作人员; 其他有关人员。,教育的主要内容,法规教育 安全基础知识教育 职业道德教育。,安全基础知识教育包括网络安全教育、运行安全教育、实体安全教育、安全技术基础知识等。 安全技术教育:熟练掌握使用一般的安全工具;了解计算机的硬件参数与软件参数;一般信息系统的薄弱点和风险等。 网络安全教育:熟练掌握计算机网络安全方法学;可信网络指导标准;网络安全模型;计算机网络安全设计方法。 运行安全教育:保障信息系统功能的实现,提供一套安全措施来保护信息处理过程的安全。运行安全教育应该了解
17、:信息系统的安全运行与管理、计算机系统的维护、机房环境的监测及维护、随机故障的维修、风险分析、应急、恢复与备份。 实体安全教育:保护信息系统设备、设施以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施。实体安全教育应该了解计算机机房的安全技术要求、实体访问控制;计算机系统的静电防护等。,监理督促建设单位进行信息安全规划,监理工程师有义务建议建设单位在信息系统安全管理上有应对的措施和规划,在制定信息安全规划方面,应建议建设单位从以下几个方面进行: (1)人员安全管理 监理工程师要建议建设单位遵循有以下原则: 授权最小化,只授予操作人员为完成本职工作所必须的最小授权,包括对数据文件
18、的访问,计算机和外设的使用等。 授权分散化,对于关键的任务必须在功能上进行划分,由多人来共同承担,保证没有任何个人具有完成任务的全部授权或信息。 授权规范化,建立起申请、建立、发出和关闭用户授权的严格的制度,以及管理和监督用户操作责任的机制。,物理与环境保护 对于物理与环境保护,监理工程师要建议建设单位主要从以下几个方面考虑: 物理访问控制,在重要区域限制人员的进出。重要区域不仅包括机房,也应包括能够接触到内部网络的区域,供电系统备份介质存放的地点等。 建筑物安全,要考虑建筑物防火、地震,结构拥塌、漏水等造成的风险。 公用设施的保证,为了使系统能够不间断地提供服务及硬件设备不受损害,评价供电、
19、供水、空调等设施的可用性,并提出相应的措施。 数据安全,数据泄露一般有三种途径:直接获取,在传输中截获,通过电磁辐射泄露。对这三种风险要加以充分评估。特别应当注意对便携式计算机建立安全保管制度,如果其中保存了敏感数据应进行加密,避免丢失或被盗时造成数据泄露。,(3)输入/输出控制 监理工程师要建议、提醒建设单位对系统的输入/输出信息或介质必须建立管理制度,只有经过授权的人员方可提供或获得系统的输入/输出信息。 (4)制定突发事件的应急计划 监理工程师要建议、提醒建设单位必须针对不同的系统故障或灾难制定应急计划,编写紧急故障恢复操作指南,并对每个岗位的工作人员按照所担任角色和负有的责任进行培训和
20、演练。,(5)应用软件维护控制 在应用软件的维护过程中,监理工程师要建议、提醒建设单位需要对所使用的商业软件的版权、来源,应用软件的文档在维护过程是否修改,测试数据的产生与测试结果,是否留有软件测试所建立的后门或热键等问题进行规划和评估。 (6)数据完整性与有效性控制 (7)文档管理 (8)安全教育与培训,安全管理制度与监理实施,通常情况下信息系统实施安全管理的有关制度包括: 计算机信息网络系统出入管理制度; 计算机信息网络系统各工作岗位的工作职责、操作规程; 计算机信息网络系统升级、维护制度; 计算机信息网络系统工作人员人事管理制度; 计算机信息网络系统安全检查制度; 计算机信息网络系统应急
21、制度; 计算机信息网络系统信息资料处理制度; 计算机信息网络系统工作人员安全教育、培训制度; 计算机信息网络系统工作人员循环任职、强制休假制度等。,11.3信息系统安全管理分析与对策,在信息系统工程建设中,监理工程师对信息系统的安全体系评估主要从逻辑访问的风险分析与安全管理、协助建设单位架构安全的信息网络系统、对应用环境的风险分析与安全管理、对物理访问的风险分析与安全管理等方面进行,并协助建设单位建立、健全、完善各项管理制度和措施。 物理访问的定义 物理访问的风险来源 可能的错误或犯罪 监理安全管理注意事项,物理访问的定义,物理访问控制是设计用以保护组织防止未授权的访问,并限制只有经过管理阶层
22、授权的人员才能进入。有些授权可能是明显易见,例如管理阶层授权你拥有锁门的钥匙,有些可能是隐含性的授权,例如你在工作内容中说明你必须访问敏感性的报表及文件。,物理访问的风险来源,物理访问的风险原因可能会来自有意或无意的违犯,这些风险包括: 未经授权进入; 毁损、破坏或窃取设备、财产或文件; 拷贝或偷看敏感或有著作权的信息; 变更敏感性设备及信息; 公开敏感的信息; 滥用数据处理资源; 勒索; 盗用。,可能的错误或犯罪,监理工程师要使建设单位认识到可能的错误或犯罪的情形包括有: 员工经授权或未经授权的访问; 离职员工; 有利害关系的外来者,如竞争者、盗窃者、犯罪集团、黑客等; 无知造成的意外,某些
23、人可能在无知情况下犯下罪行(可能是员工或外来者)。,监理安全管理注意事项,物理访问控制的风险多半可能来自那些恶意或犯罪倾向的行为。在安全监理中需要值得注意的问题如下: 硬件设施在合理范围内是否能防止强制入侵; 计算机设备的钥匙是否有良好的控制以降低未授权者进入的危险; 智能终端是否上锁或有安全保护,以防止电路板、芯片或计算机被搬移; 计算机设备在搬动时是否需要设备授权通行的证明。 物理访问的风险基本是可以事先得到控制的,关键就是怎样落实和实施,也就是制度的管理与落实。,应用环境的安全管理,应用环境控制可降低业务中断的风险。监控的项目包括电源、地面及空间状态。 应用环境的风险来源 环境风险主要来
展开阅读全文