信息系统安全复习
2021.12月整理 标注了部分2021年12月考察到的知识点
部分知识需补充
一、基本概念
第一讲 信息系统概论
1.什么是信息系统
信息系统是支持数据密集型应用的软件和硬件系统;
信息系统,一套完整的用于收集、存储和处理数据以及传递信息、知识和数字的一套产品。商业公司和其他组织依靠信息系统来执行和管理他们的业务,与他们的客户和供应商互动,并在市场上竞争。
2.信息系统的例子,包括云计算、雾计算、边缘计算等
信息系统的例子:管理信息系统、电子商务系统、数据处理系统、决策支持系统
-
云计算:云计算是分布式计算的一种,指的是通过网络“云”将巨大的数据计算处理程序分解成无数个小程序,然后,通过多部服务器组成的系统进行处理和分析这些小程序得到结果并返回给用户。
-
雾计算:云计算概念的延伸,雾计算允许应用程序在云和终端设备之间执行计算操作,其中物联网设备和传感器连接到离用户很近的雾装置上,并负责中间计算和存储。通过消除对云资源的完全依赖,大多数计算将在边缘完成;
-
边缘计算:边缘计算就是用网络边缘对数据进行分类,将部分数据放在边缘处理,减少延迟,从而实现实时和更高效的数据处理,以达到对云计算的有力补充。
数据处理由网络中心下放到边缘的节点上。
优势:
- 近水楼台先得月(边缘计算分布式及靠近设备端,实时处理)
- 简单不粗暴效率高(直接对终端设备的数据进行过滤和分析)
- 省心省力省流量(减缓数据爆炸和网络流量的压力,用边缘节点进行数据处理,减少从设备到云端的数据流量)
- 智能更节能(智能化特点明显,成本低);
3.信息系统的架构、架构的复杂度
- 架构(architecture)是针对某种特定目标系统的普遍性问题而提供的具有体系性质的、通用的解决方案,是对复杂系统的一种共性的体系抽象,目的是帮助人们能够正确、合理地理解、设计和最终构建复杂的系统。
信息架构框架映射了组织内的所有硬件/软件开发过程,以及它们如何关联和交互以实现组织的任务。它为组织提供理解和分析待识别和解决的弱点或不一致之处的能力。
体系结构是信息系统的基本结构,它的复杂性直接影响着系统的复杂性。
体系结构的复杂性:
-
结构复杂性
系统中的层次结构给系统建设带来的难度。
-
动态复杂性
由于不同节点之间相互关系的多样性和差异性以及动态运行过程中的不确定性所带来的建设和维护的难度。
第二讲 信息系统安全概论
1. 信息系统安全威胁,常见的威胁,攻击致命度
信息系统安全威胁:指对于信息系统的组成要素及其功能造成某种损害的潜在可能。
常见的安全威胁:人为错误、有意人为威胁(后门、病毒、逻辑炸弹)、自然灾害威胁;


- 攻击致命度
参考MIT林肯实验室分类标准,可以将攻击分为6类。查询补充
2. 信息系统安全的概念,怎样理解一个信息系统是安全的;
信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
3. 信息系统安全保障体系的要素和能力;(2021年12月考)
对于信息系统,构成它的安全保障体系的要素和能力从哪里获得要从其本身进行分析。
要素:技术、人、人运用技术的活动。
信息系统作为一种人造系统、人机互动系统,它有其时间与空间的性质,信息系统的安全保障能力要从时间和空间角度进行分析。
• 在时间维度上,系统中的信息有处于产生、存储、传输、处理、使用等状态。系统安全状态也是在不断变迁中。因此信息系统安全保障是与信息系统的规划、设计、实现、运行和使用等生命周期密切相关的。
• 在空间维度上,信息系统的构成具有横向分布和纵向层次化等特点。
4. 基于信息保障的信息系统安全概念
信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现组织机构的使命。
第三讲 安全需求和安全策略
1. 安全需求,一般性的安全需求
安全需求是在设计一个安全系统时期望得到的安全保障,不同用户、不同行业、不同地点、不同社会制度有不同的安全需求;
一般化的安全需求:
机密性需求,防止信息被泄露给未授权的用户;
完整性需求,防止未授权用户对信息的修改;
可用性需求,保证授权用户对系统信息的可访问性;
可记账性需求,防止用户对访问过某信息或执行过某一操作以否认;
2. 安全策略:访问控制策略(包括 DAC、MAC 等),如何从安全策略的角度理解信息系统安全(2021年12月考)
信息系统安全策略提供:信息系统保护的内容和目标,信息保护的职责落实,实施信息保护的方法,事故的处理等。
访问控制策略:确立相应的访问规则以控制对系统资源的访问
-
DAC(自主访问控制策略):“自主”,即允许系统中信息的拥有者按照自己的意愿去指定谁可以以何种访问模式去访问该客体;其通常基于系统内用户(如,用户ID),加上对用户的访问授权(如权能表),或者客体的访问属性(如访问控制表ACL)来决定该用户是否有某权限访问该客体,或者基于要访问信息的内容,或者基于用户当时所处的角色等等;
实例:Linux Paradigm, Windows Paradigm
-
MAC(强制访问控制策略):在强制访问控制系统中,所有主体(用户,进程)和客体(文件,数据)都被分配了安全标签,安全标签标识一个安全等级,访问控制执行时对主体和客体的安全级别进行比较;最显著的特征,全局性和永久性,无论何时何地,主体和客体的标签不会改变;(全局性:对特定的信息,从任何地方访问,它的敏感级别相同;永久性:对特定的信息,在任何时间访问,它的敏感级别相同)即,宁静性原则;
-
RBAC(基于角色的访问控制):在RBAC中,权限与角色相关联,用户通过成为适当角色的成员而得到这些角色的权限。**这就极大地简化了权限的管理。在一个组织中,角色是为了完成各种工作而创造,用户则依据它的责任和资格来被指派相应的角色,用户可以很容易地从一个角色被指派到另一个角色。角色可依新的需求和系统的合并而赋予新的权限,而权限也可根据需要而从某角色中回收。角色与角色的关系可以建立起来以囊括更广泛的客观情况。
安全策略为针对威胁而选择和实行对策提供了框架。
3. 安全策略如何应用到防火墙等安全设备中
4. 主体、客体及其属性
-
主体:系统内行为的发起者。通常是用户发起的进程;
-
主体属性(用户特征):用户ID/组ID,用户访问许可级别,权能表,角色;
-
客体:系统内所有主体行为的直接承担者;
-
客体特征(客体属性):敏感性标签(包含信息的敏感性级别和范畴),访问控制列表(用于自主访问控制);
5. 访问控制列表ACL:标准访问控制列表,扩展访问控制列表,通配掩码
-
访问控制列表:是一系列允许或拒绝数据的指令的集合;具有灵活的数据流过滤和控制能力;
-
标准访问控制列表:只使用数据包的源地址作为测试条件。所有决定是基于源IP地址的;
-
扩展访问控制列表:可以测试IP包的第3层和第4层报头中的字段。包括源IP地址、目的IP地址、网络层报头中的协议字段( 如,TCP、UDP、ICMP等)以及位于传输层报头中的端口号。
-
通配掩码:是分成4字节的32bit数,通配掩码与IP地址位位配对,相应位为0/1,用于表示如何对待IP地址中的相应位;通配掩码某位是0表示检查相应bit位的值,通配掩码某位是1表示不检查(忽略)相应位的值。十分方便,提高批处理能力
第四讲 信息系统的风险评估
1. 风险的概念
风险指在某一特定环境下,在某一特定时间段内,特定的威胁利用资产的一种或一组薄弱点,导致资产的丢失或损害的潜在可能性,即特定威胁事件发生的可能性与后果的结合;
风险就是信息系统安全的一个测度;
2. 什么是安全风险评估
对信息系统整体安全态势的感知和对重大安全事件的预警,实现“事前能预防,事中能控制,事后能处理”;
3. 风险评估的要素(Asset、Vulnerability、Threat、safeguard)
信息系统资产、信息系统脆弱性、信息安全威胁、信息系统安全保护措施;
业务战略依赖资产去实现;
资产是有价值的,组织的业务战略对资产的依赖度越高,资产价值就越大;
资产价值越大则其面临的风险越大;
风险是由威胁引发的,资产面临的威胁越多则风险越大,并可能演变成安全事件;
第五讲 信息系统的等级保护
1. 什么是等级保护,它和分级保护有什么不同
网络安全等级保护是指对国家重要信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。
-
分级保护定义:
涉密信息系统分级保护是指涉密信息系统的建设使用单位根据分级保护管理办法和有关标准,对涉密信息系统分等级实施保护,各级保密工作部门根据涉密信息系统的保护等级实施监督管理,确保系统和信息安全。
-
分级保护是由国家保密局发起的,推广带有强制性的,等级保护是公安部门发起的,执行力相对分保要弱一点。

本文深入探讨了信息系统的基本概念、安全需求、风险评估和等级保护。介绍了云计算、雾计算、边缘计算等技术,强调了信息系统的物理安全、可靠性、数据库安全和计算机取证的重要性。此外,还讨论了操作系统安全、访问控制策略以及数据库的物理存储结构。内容涵盖从基本原理到实际应用,为理解信息系统安全提供了全面视角。
最低0.47元/天 解锁文章
5854

被折叠的 条评论
为什么被折叠?



