情報システムプロジェクトマネージャー-情報システムセキュリティ管理コアナレッジマインドマップ

シーン

情報システムセキュリティ管理関連の知識照合。

情報システムのセキュリティ戦略

 1.情報システムのセキュリティ戦略とは、ユニットのコンピュータビジネスアプリケーションシステムのセキュリティリスク(セキュリティの脅威)を効果的に特定および評価した後に採用されたさまざまな対策と方法、および確立されたさまざまな管理システムと規制を指します。組織のセキュリティポリシーをカスタマイズする必要があり、それらはすべて組織を対象としていることがわかります。

 2.セキュリティ戦略のコアコンテンツは、「7つの決定」、つまり、計画、位置、位置、スタッフ、ターゲット、カスタマイズの程度、およびワークフローです。

 セキュリティポリシーの確立には、良好な関係が必要です

  1.システムセキュリティは動的なプロセスです。今日は安全なシステムと思われるものが、明日は安全ではない可能性があります。

  2.情報システムのセキュリティ目標を「システムがシャットダウンしたり、データが失われたり、ネットワークが秘密を漏らしたりすることは決してない」という位置付けは間違っており、非現実的であり、不可能です。

  3.適切なセキュリティの観点

   セキュリティコストは低く、明らかにセキュリティリスクは高くなければなりません。逆に、セキュリティリスクが非常に低く抑えられると、セキュリティ価格も非常に高くなります。

  4.バレル効果のビュー

   樽効果の見方は、情報システム全体を木製の樽と比較することであり、そのセキュリティレベルは、樽を構成する最短の木の板によって決定されます。

  5.コンピュータ情報システムは、次の5つのセキュリティ保護レベルに分けられます。

   最初のレベル

    ユーザーの自己保護レベル

     このレベルは、通常のインターネットユーザーに適しています

   セカンドレベル

    システム監査保護レベル

     このレベルは、イントラネットまたは国際ネットワークを介してビジネス活動を行うときに機密を保持する必要がある重要でないユニットに適しています

   第3レベル

    セキュリティマーク保護レベル

     このレベルは、すべてのレベルの地方自治体、金融機関、郵便および電気通信、エネルギーおよび水道部門、運輸、大規模な産業および商業および情報技術企業、および主要なエンジニアリング建設ユニットに適しています。

   第4レベル

    構造化された保護レベル

     このレベルは、中央レベルの州機関、ラジオおよびテレビ部門、重要な資材備蓄ユニット、社会緊急サービス部門、最先端の技術企業グループ、国の主要な科学研究機関、国防建設およびその他の部門に適しています。

   第5レベル

    アクセス検証保護レベル

     このレベルは、法律に従ってコンピュータ情報システムを特別に分離する必要がある主要な国防総省およびユニットに適しています。

  6.情報システムのセキュリティ保護レベルは、2つの評価要素によって決定されます。

   1つは侵害の対象です

    階層的保護の対象が損傷した場合に侵害される対象には、市民、法人およびその他の組織の正当な権利と利益、社会秩序、公益、および国家安全保障が含まれます。

   2つ目は、オブジェクトに対する侵害の程度です。

    オブジェクトの侵害の程度は、客観的な側面でのさまざまな外部の兆候によって包括的に決定されます

 情報システムのセキュリティ戦略の設計原則

  1.権力分立とチェックアンドバランスの原則

  2.最小特権の原則

  3.標準化の原則

  4.成熟した高度な計画原則を使用する

  5.フェイルセーフの原則

  6.通常参加の原則

  7.職務分掌の原則

  8.独立性の原則の監査

  9.社会的影響を制御する原則

  10.リソースの保護と効率の原則

 情報システムセキュリティソリューション

情報セキュリティシステム工学

 情報セキュリティシステム工学の概要

  1.情報システム産業は、情報アプリケーションシステム、情報アプリケーション管理システム、管理情報システム、または略してMISとも呼ばれます。情報セキュリティシステムは、ビジネスアプリケーションシステムなしでは存在できません。

  2.ビジネスアプリケーション情報システム銀行カウンタービジネス情報システム、国税徴収情報システムなど、ビジネス運営をサポートするコンピューターアプリケーション情報システム

  3.情報システム工学とは、情報セキュリティシステム工学とビジネスアプリケーション情報システム工学の2つの独立した分離不可能な部分を含む、建物情報システムの工学を指します。

 情報セキュリティシステム

  1.3次元モデル

   情報セキュリティ空間の概略図

  2. X軸は「安全メカニズム」、Y軸は「OSIネットワーク参照モデル」、Z軸は「セキュリティサービス」です。X、Y、Z軸で構成される情報セキュリティシステムの3次元空間は、情報システムの「安全な空間」です。ネットワークがレイヤーごとに拡大するにつれて、このスペースの範囲は徐々に拡大するだけでなく、セキュリティの意味合いも豊かになります。認証、権限、整合性、暗号化の5つの否定できない要素があり、これらは「セーフスペース」とも呼ばれます。

  3.セキュリティサービス

   1.ピアエンティティ認証サービス

    偽造を防止するために、カウンターパーティエンティティの合法性と信頼性を確認します

   2.データ機密保持サービス

   3.データ整合性サービス

    データ整合性サービスは、違法なエンティティが交換されたデータを変更、挿入、削除したり、データ交換プロセス中にデータが失われたりするのを防ぐために使用されます

   4.データソース認証サービス

    偽造を防ぐために、データが実際のソースポイントから送信されるようにするために使用されます

   5.他の方法で奉仕することは禁じられています

   6.刑事証拠の提供

 情報セキュリティシステムアーキテクチャシステム

  1.情報セキュリティシステムは、MIS + Sシステム、S-MISシステム、S²-MISシステムの3つの制度システムに大別されます。

  2. MIS + Sシステムは、一次情報セキュリティ保証システムまたは「基本情報セキュリティ保証システム」です。

   1.ビジネスアプリケーションシステムは基本的に変更されていません

   2.ハードウェアとシステムソフトウェアは共通です

   3.セキュリティ機器には基本的にパスワードがありません

  3.S-MISシステムは「標準的な情報セキュリティシステム」です。

   1.ハードウェアとシステムソフトウェアは共通です

   2. PKI / CAセキュリティシステムにはパスワードが必要です

   3.ビジネスアプリケーションシステムを根本的に変更する必要があります

   4.主要な一般的なハードウェアとソフトウェアもPKI / CA認証に合格する必要があります

  4.S²-MISシステムは「超安全な情報セキュリティシステム」です

   1.ハードウェアとシステムソフトウェアの両方が専用です

   2. PKI / CAセキュリティインフラストラクチャはパスワードを保持する必要があります

   3.ビジネスアプリケーションシステムを根本的に変更する必要があります

 情報セキュリティシステム工学の基礎

 情報セキュリティシステムエンジニアリングアーキテクチャ

  1.情報セキュリティシステム機能能力成熟度モデル(ISSE-CMM)は、主に情報セキュリティシステムエンジニアリングの改善と改善を導くために使用され、情報セキュリティシステムが明確に定義され、成熟し、管理可能で、制御可能で効果的な測定可能な分野になるようにします。

  2.ISSE-CMMの主な概念

   処理する

    特定の目標を達成するために実行される一連のアクティビティこれらのアクティビティは、繰り返し、再帰的に、同時に実行できます。

   プロセスエリア

    これは、プロセス領域で指定された目標を達成するために一緒に実装されるいくつかの基本的な実装で構成されています

   作業成果物

   プロセス能力

  3. ISSEは、情報セキュリティシステムエンジニアリングの実装プロセスを、エンジニアリングプロセス、リスクプロセス、および保証プロセスの3つの基本部分に分解します。

  4.情報セキュリティシステムエンジニアリングは、他のエンジニアリングアクティビティと同様に、概念、設計、実装、テスト、展開、運用、保守、および終了を含む完全なプロセスです。

  5.有害なイベントは、脅威、脆弱性、影響の3つの部分で構成されます

PKI公開鍵インフラストラクチャ

 公開鍵インフラストラクチャ(PLI)の基本概念

  1.公開鍵インフラストラクチャPKI

   非対称キー暗号化テクノロジーに基づいており、データの機密性、整合性、ID認証、およびセキュリティ目的としての否認防止の動作、セキュリティサービスを実装および提供するユニバーサルセキュリティインフラストラクチャ

  2.デジタル証明書

   これは、認証機関によってデジタル署名された後、オンライン情報トランザクション(企業または個人、機器またはプログラム)の対象に送信される電子文書です。デジタル証明書はPKIの基礎を提供します

  3.認証センター

   CAはPKIの中核です。これは、デジタル証明書の発行、失効、ライフサイクル管理を担当する、公正で信頼できる信頼できるサードパーティのオンライン認証機関です。また、キー管理やオンライン証明書クエリなどのサービスも提供します。

  4. X.509の各バージョンには、次の情報が含まれている必要があります

   1.バージョン番号

   2.シリアル番号

   3.署名アルゴリズム識別子

   4.認証機関

   5.有効期間

   6.主題情報

   7.認証機関のデジタル署名

   8.公開鍵情報

 デジタル証明書とそのライフサイクル

  1. PKI / CAによるデジタル証明書の管理は、証明書のセキュリティ要件の決定、証明書の適用、証明書の登録、配布、監査、撤回、更新など、デジタル証明書のライフサイクルに従って実装されます。

  2. CAは信頼できる組織です。現在および将来のトランザクション処理のために、CAは個人、コンピューター機器、および組織に証明書を発行して、IDを確認し、証明書を使用するすべてのものに信用保証を提供します。

 信頼モデル

 アプリケーションモード

PMI権限(承認)管理インフラストラクチャ

 PMIの定義

  PMIは、権利管理インフラストラクチャまたは承認管理インフラストラクチャの略です。PMI承認テクノロジーの中心的なアイデアは、リソース管理をコアとして、リソースへのアクセス制御権を管理のために承認された組織に転送することです。つまり、リソースの所有者がアクセス制御管理を実行します。

 PMIとPKIの違い

  PMIは、主に承認管理を行って、ユーザーが持つ権限と能力、つまり「何ができるか」を証明します。PKIは、主にID認証を行って、ユーザーのID、つまり「あなたが誰であるか」を証明します。

 属性証明書の定義

 アクセス制御

  アクセス制御とは、アクセスサブジェクト(または、ユーザー、プロセス、サービスなどのアクティブなエンティティであるイニシエーターと呼ばれる)のアクセス権を、オブジェクト(保護する必要のあるリソース)にアクセスするように制限することです。コンピュータ情報アプリケーションシステムは法的な範囲内にあります内部使用;アクセス制御メカニズムは、特定のユーザーの利益を表すユーザーとプログラムが実行できることと、その範囲を決定します

  1.アクセス制御には2つの重要なプロセスがあります

   1.認証プロセス

    「認証」を通じて対象の法人格を確認します

   2.承認管理

    「承認」を通じてユーザーにリソースへのアクセスを許可する

  2.アクセス制御メカニズムの分類

   強制アクセス制御

   随意アクセス制御

 ロールベースのアクセス制御

  RBACとMACの違い:MACはマルチレベルのセキュリティ要件に基づいていますが、RBACはそうではありません

 PMIサポートシステム

  4種類のアクセス制御認証方式

   1.DACに依存しないアクセス制御方式

    モデルは、ユーザーごとにアクセスできるリソースを指定し、指定されたリソースリストにないオブジェクトへのアクセスを許可しません

   2.ACLアクセス制御リスト方式

    このモデルは現在最も広く使用されている方法です。ターゲットリソースには、アクセスが許可されているユーザーを示すアクセス許可のリストがあります。ユーザーがアクセス制御リストにない場合、ユーザーはこのリソースへのアクセスを許可されません

   3.MAC自律アクセス制御方式

    このモデルは、軍事部門とセキュリティ部門で広く使用されています。ターゲットには、レベル(非機密、制限付き、秘密、機密、極秘など)を含むセキュリティラベルがあります。訪問者には、レベルリストを含める権限があります。レベルの目標にアクセスできるもの:たとえば、シークレットレベルの情報へのアクセスを許可する。現時点では、シークレットレベル、制限レベル、およびセキュリティで保護されていないレベルの情報へのアクセスは許可されていますが、機密および極秘レベルの情報へのアクセスは許可されていません。アクセスされる

   4.RBACの役割ベースのアクセス制御方法

    モデルは、最初に組織内のいくつかの役割(取締役、課長、スタッフ)を定義し、次に管理規則に従ってこれらの役割に対応する権限を割り当て、最後に特定のビジネスと役職に従って組織内の各人に1つ以上の役割を割り当てます。

 PMIの実装

情報セキュリティ監査

 セキュリティ監査の概念

  1.セキュリティ監査は、オブジェクトへのサブジェクトのアクセスと使用を記録および確認し、セキュリティルールが正しく実装されていることを確認し、セキュリティインシデントの原因を分析するのに役立ちます。

  2.セキュリティ監査には、具体的に2つの側面が含まれます

   1.ネットワーク監視および侵入防止システムを採用して、ネットワークに対するさまざまな違法な操作や攻撃を特定し、即座に対応し(アラームなど)、ブロックします

   2.情報コンテンツとビジネスプロセスを監査することで、内部の機密情報や機密情報の違法な開示やユニット資産の損失を防ぐことができます。

  3.セキュリティ監査システムは、データマイニングとデータウェアハウステクノロジーを採用して、履歴データを分析、処理、追跡し、さまざまなネットワーク環境で端末間の監視と管理を実現し、必要に応じて複数のチャネルを介して管理者に警告を発行します。間違った対策。そのため、情報セキュリティ監査システムは「ブラックボックス」や「守護神」と見事に比較されています。

  4.ブラックボックス

   情報セキュリティ監査システムは、ビジネスアプリケーション情報システムの「ブラックボックス」です。災害によりシステム全体が破壊された後でも、「ブラックボックス」は安全で健全であり、システムへのさまざまな損傷の痕跡と「サイト記録」を正確に記録することができます。

   5.守護神

    情報セキュリティ監査システムは、ビジネス情報システムの「保護者」であり、現在のすべての犯罪および違法行為をいつでも監視、追跡、および阻止すると同時に、隠れたおよび隠れた犯罪傾向と違法性の兆候を「塞ぎ」ます。 「根絶する」

   6.セキュリティ監査製品には、主にメインフレーム、ネットワーク、データベース、およびビジネスアプリケーションのシステムレベルの監査製品が含まれます。

   7.セキュリティ監査システムの役割

    1.潜在的な攻撃者を阻止または警告します

    2.発生したシステム損傷の効果的な調査証拠を提供します

    3.システムセキュリティ管理者に貴重なシステム使用ログを提供して、システムセキュリティ管理者がシステムへの侵入や潜在的なシステムの脆弱性を時間内に発見できるようにします。

    4.システムセキュリティ管理者にシステム操作の統計ログを提供します。これにより、システムセキュリティ管理者は、システムパフォーマンスの欠陥や、改善および強化が必要な領域を見つけることができます。

   8.ネットワークセキュリティ監査の内容

    1.ネットワーク内のユーザーアクティビティを監視します

    2.検出システムの潜在的な脅威

    3.日常の運用状況の統計と分析

    4.緊急事態および異常事象の死後分析

    5.補助的な検出と証拠の収集

 セキュリティ監査システムを確立する

  1.ネットワークセキュリティ侵入検知および早期警告システムの基本機能は、ネットワーク上の通信データフローとネットワークサーバーシステム内の監査情報を監視し、疑わしいネットワークとサーバーシステムのアクティビティをキャプチャし、その中のセキュリティ問題を発見することです。 。ネットワークとホストが違法である場合使用または破壊されると、リアルタイムの応答とアラーム、通知情報とログが生成されます。これらの通知情報、ログ、分析結果に基づいて、システム監査マネージャーは既存のセキュリティ管理を調整および更新します。戦略を立てるか、フォローアップとフォローアップおよびその他の後処理措置を実行します。したがって、このレベルでの侵入監視とセキュリティ監査は1対多の因果関係であり、前者によって得られた記録結果が後者の監査および分析データのソースであるか、前者が手段であり後者が目的です。どちらの当事者も他方から分離することはできません。一人で作業してください。完全なセキュリティ監査として、侵入監視システムは、ネットワーク、ホスト(サーバー、クライアント)、およびアプリケーションシステムに基づいて、リアルタイムで正確な監査分析データを提供する必要があります。

  2.侵入監視とは、コンピューターおよびネットワークリソースの悪用を特定して対応するプロセスを指します。外部からの侵入を検出するだけでなく、内部ユーザーの不正な活動も検出します

  3.セキュリティ監査の観点から、侵入検知は防御戦略として攻撃を採用します。侵入検知が提供するデータは、正当なユーザーが特権を悪用しているかどうかを発見するために使用できるだけでなく、侵入者の法的責任を調査するための効果的な証拠も提供します。

  4.既知の既存の技術分析から、主に4つのソリューションがあります

   1.ホストオペレーティングシステムに基づくエージェント

   2.アプリケーションシステムに基づくエージェント

   3.アプリケーションシステムに基づく独立したプログラム

   4.ネットワークバイパス監視方法に基づく

 分散監査システム

  分散監査システムのコンポーネント

   監査センター

   監査コンソール

   監査エージェント

  監査センター

   監査システム全体のデータと緊急時の対応を一元的に保存および管理するための専用ソフトウェアです。データベースプラットフォームに基づいており、監査データの管理とシステム制御にデータベース方式を採用しており、長期間使用しなくても実行できます。守られている。

  監査コンソール

   これは、監査データの参照、監査システムの計画と設定、およびアラーム機能の実現のために管理者に提供されるインターフェースソフトウェアです。複数の監査コンソールソフトウェアを同時に実行できます。

  監査エージェント

   これは、監査対象のネットワークとシステムに直接接続されたコンポーネントであり、さまざまな監査エージェントがさまざまな機能を実行します

   監査エージェントは、アラームデータと記録するデータを監査センターに自動的に報告し、監査センターは統合されたスケジューリング管理を実行します。

   監査エージェントの分類

    ネットワーク監視エージェント

    システム組み込みエージェント

    アクティブな情報取得エージェント

成し遂げる

情報システムのセキュリティ戦略

 

情報セキュリティシステム工学

 

PKI公開鍵インフラストラクチャ

 

PMI権限(承認)管理インフラストラクチャ

 

情報セキュリティ監査

 

情報システムセキュリティ管理の完全なマインドマップ

 

 

おすすめ

転載: blog.csdn.net/BADAO_LIUMANG_QIZHI/article/details/112648382