信息安全管理知识体系攻略(至简)
信息安全管理知识体系主要包括信息安全管理体系、信息安全策略、信息安全系统、信息安全技术体系等。
一、信息安全管理
1、信息安全管理体系(ISMS)。ISO27001是国际标准化组织(ISO)和国际电工委员会(ICE)联合发布的信息安全管理体系(ISMS)标准。该标准为组织提供了一套全面的方法,基于业务风险来建立、实施、运行、监视、评审、保持和改进信息安全管理。主要内容和步骤包括定义安全管理范围、制定信息安全方针、实施信息安全风险评估、风险处置、选择控制措施、制定安全知识文档、实施运行安全策略、监控与评审、持续改进等。
2、信息安全管理的基本属性。完整性、可用性、保密性、可控性、可靠性。
3、信息安全的三要素。保密性、完整性、可用性。
二、信息安全策略
信息系统安全策略是指针对本单位的计算机业务应用系统的安全风险进行有效的识别、评估后,所采取的各种措施、手段,以及建立的各种管理制度、规章等。
1、安全策略的立足点。一个单位的安全策略一定是定制的,都是针对本单位的安全风险和威胁来进行防护的,安全策略的归宿点就是单位的资产能够得到充分的保护。
2、安全策略的核心内容。
定方案 | 明确组织结构、方针政策、规划活动、职责、实践、程序、过程和资源等 |
定岗 | 岗位职责明确 |
定位 | 明确安全方针策略、保护等级、执行标准等要求 |
定员 | 角色明确 |
定目标 | 提取KPI |
定制度 | 制度不能与业务脱节 |
定工作流程 | 兼顾标准化和灵活性 |
3、信息安全等级保护制度。以《中华人民共和国网络安全法》为法律依据,以2019年5月发布的《GB/T22239-2019信息安全技术 网络安全等级保护基本要求》为指导标准的网络安全等级保护办法,业内简称等保2.0。
第1级:用户自主保护级 | 针对普通用户,该级别无需测评 |
第2级:系统审计保护级 | 是目前使用最多的等保方案。系统破坏会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。适用于地市级各机关、事业单位及各类企业的系统应用。 |
第3级:安全标记保护级 | 信息系统破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。适合地市级以上国家机关、企业、事业单位的内部重要信息系统。 |
第4级:结构优化保护级 | 系统破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。主要针对于涉及国家安全、国计民生的核心系统。 |
第5级:访问验证保护级 | 系统破坏后,会对国家安全造成特别严重损害。一般应用于国家的机密部门。 |
等级保护工作的主要环节是:信息系统定级、信息系统备案、信息系统安全建设整改、等级测评、监督检查。
三、信息安全系统
1、信息安全空间。信息安全系统反映一个组织的信息安全体系架构,下图用一个宏观的三维空间来反映信息安全系统的体系架构及组成,其中,X轴是安全机制,Y轴是OSI网络参考模型,Z轴是安全服务。由X、Y、Z三个轴形成的信息安全终统三维空间就是信息系统的“安全空间”。
图:信息安全空间
2、三种架构体系。见下表:
MIS+S系统 | 是初等的、简单的信息安全保障系统。特点:应用基本不变、硬件和系统软件通用、安全设备基本不带密码 |
S-MIS系统 | 建立在PKI/CA标准上的信息安全保障系统。特点:硬件和系统软件通用、PKI/CA安全保障系统必须带密码、应用系统必须根本改变 |
S2-MIS系统 | 不仅使用全世界都公认的PKI/CA标准,同时硬件和系统软件都使用专用的安全产品。特点:硬件和系统软件都专用、PKI/CA安全保障系统必须带密码、应用系统必须根本改变、主要的硬件和系统软件需要PKI/CA |
3、信息安全系统工程。信息安全系统工程就是建设一个信息安全系统。ISSE是一门系统工程学,主要内容是确定系统和过程的安全风险,并且使安全风险降到最低,或使其得到有效控制。信息安全系统工程能力成熟度模型(ISSE-CMM)是一种衡量信息安全系统工程实施能力的方法,是信息安全系统工程实施的度量标准,覆盖整个生命周期。
四、PKI公开密钥基础设施
1、PKI总体架构。公钥基础设施PKI是以不对称密钥加密技术为基础,以数据机密性、完整性、身份认证和行为不可抵赖为安全目的,来实施和提供安全服务的具有普适性的安全基础设施。一个网络的PKI包括以下基本构件:
数字证书 | 由认证机构经过数字签名后发给网上交易主体(企业或个人、设备或程序)的一段电子文档,它提供了PKI的基础 |
认证中心(CA) | 它是PKI的核心,是第三方网上认证机构,负责使用数字证书的签发、撤销、生命周期管理、密钥管理服务和证书在线查询等服务 |
数字证书审批机构 | 是CA证书发放管理的延伸 |
数字签名 | 是利用发信者的私钥和密码算法对信息或电子摘要进行加密处理的过程和结果 |
密钥和证书管理工具 | 管理和审计数字证书的工具 |
双证书体系 | PKI采用双证书体系,非对称算法和对称算法 |
管理体系 | 包括信任服务体系和密钥管理中心。信任服务体系提供基于PKI数字证书认证机制的实体身份鉴别服务。密钥管理体系向授权管理部门提供应急情况下的特殊密钥回复功能 |
2、X.509标准。X.509是密码学里公钥证书的格式标准。结构:版本号、序列号、签名算法、签名哈希算法、颁发者、有效期限、使用者、公钥算法和内容、公钥参数等。
三、PMI权限管理基础设施
1、PMI简述。PMI建立在PKI基础上,向用户和应用程序提供权限管理和授权服务。PMI主要进行授权管理,证明这个用户有什么权限、能干什么,即“你能做什么”。PKI主要进行身份鉴别,证明用户身份,即“你是谁”。
2、访问控制。访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施。访问控制有两个重要过程:一是认证过程,通过“鉴别”来检查主体的合法身份。二是授权机制,通过“授权”赋予用户对某项资源的访问权限。访问控制有两种类型:
强制访问控制(MAC) | 用户与文件都被标记了固定的安全属性,用户不能改变他们的安全级别或对象的安全属性 |
自主访问控制(DAC) | 由客体的属主对自己的客体进行管理,由属主自己决定是否将自己的客体访问权或部分访问权授予其他主体 |
3、基于角色的访问控制。对系统操作的各种权限不是直接授予具体的用户,而是在用户集合与权限集合之间建立一个角色集合。每种角色对应一组相应的权限。一旦用户被分配了适当的角色,该用户就拥有此角色的所有操作权限。
四、信息安全审计
1、信息安全审计简述。安全审计是记录、审查主体对客体进行访问和使用的情况,保证安全规则被正确执行,并帮助分析安全事故产生的原因。安全审计产品主要包括主机类、网络类、数据库类和业务应用系统的审计产品。安全审计系统采用数据挖掘和数据仓库技术,对历史数据进行分析、处理和追踪,实现在不同的网络环境下终端对终端的监控和管理,必要时通过多种途径向管理员发出警告或自动采取排错措施。因此安全审计被比喻为“黑匣子”。
预防 | 对潜在的攻击者起到震慑和警告作用 |
纠正 | 对已经发生的系统破坏行为提供纠正数据 |
提取日志 | 提供有价值的系统使用日志 |
统计日志 | 提供系统运行的统计日志 |
2、建立安全审计系统。
基于入侵监测预警系统的网络与主机信息监测审计 | 不仅检测来自外部的入侵行为,也检测内部用户的未授权活动。对数据分析是入侵检测的核心,数据分析一般通过模式匹配、统计分析和完整性分析三种手段进行。 |
重要应用系统运行情况审计 | 一是基于主机操作系统代理,通过下载一个实时监控代理程序来读取并分析系统审计日志中的相关数据。优点是通用性好,缺点是审粒度较粗。二是基于应用系统代理的审计,优点是审计粒度由用户掌握,缺点是要为每个应用单位编写代理程序。三是基于应用系统独立程序的审计,是指在应用程序内部嵌入与应用服务同步运行的专用审计服务应用程序,用来全程跟踪服务进行的运行。 |
基于网络旁路监控审计 | 三是基于网络旁路监控审计,可以选择性记录任何通过网络对应用系统进行的操作,并对其进行实时与事后分析和处理。 |
3、分布式审计系统。分布式审计系统由审计中心、审计控制台和审计Agent组成。审计Agent主要分为网络监听型Agent、系统嵌入型Agent、主动信息获取型Agent等。
相关文章:

信息安全管理知识体系攻略(至简)
信息安全管理知识体系主要包括信息安全管理体系、信息安全策略、信息安全系统、信息安全技术体系等。 一、信息安全管理 1、信息安全管理体系(ISMS)。ISO27001是国际标准化组织(ISO)和国际电工委员会(ICE)…...

HCIE学习笔记:IPV6 地址、ICMP V6、NDP 、DAD (更新补充中)
系列文章目录 提示:写完文章后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 系列文章目录前言一、IPV4、IPv6包头对比1. IPV4包头2.IPv6包头3.IPV6扩展包头 二、IPV6基础知识地址结构、地址分类三、ICMPV4、ICMPV61、 lnternet控…...

人工智能】Transformers之Pipeline(九):物体检测(object-detection)
目录 一、引言 二、物体检测(object-detection) 2.1 概述 2.2 技术原理 2.3 应用场景 2.4 pipeline参数 2.4.1 pipeline对象实例化参数 2.4.2 pipeline对象使用参数 2.4 pipeline实战 2.5 模型排名 三、总结 一、引言 pipel…...

[SWPUCTF 2021 新生赛]easy_md5
分析代码:1.包含flag2.php 2.GET传name,POST传password $name ! $password && md5($name) md5($password) 属于MD5绕过中的php 弱类型绕过 解题方法: 方法一 import requests# 网站的URL url "http://node7.anna.nssctf.cn:28026&q…...

Redis面试题大全
文章目录 Redis有哪几种基本类型Redis为什么快?为什么Redis6.0后改用多线程?什么是热key吗?热key问题怎么解决?什么是热Key?解决热Key问题的方法 什么是缓存击穿、缓存穿透、缓存雪崩?缓存击穿缓存穿透缓存雪崩 Redis…...

【langchain学习】BM25Retriever和FaissRetriever组合 实现EnsembleRetriever混合检索器的实践
展示如何使用 LangChain 的 EnsembleRetriever 组合 BM25 和 FAISS 两种检索方法,从而在检索过程中结合关键词匹配和语义相似性搜索的优势。通过这种组合,我们能够在查询时获得更全面的结果。 1. 导入必要的库和模块 首先,我们需要导入所需…...

【C语言】预处理详解(上)
文章目录 前言1. 预定义符号2. #define 定义常量3. #define定义宏4. 带有副作用的宏参数5. 宏替换的规则 前言 在讲解编译和链接的知识点中,我提到过翻译环境中主要由编译和链接两大部分所组成。 其中,编译又包括了预处理、编译和汇编。当时,…...

uni-app内置组件(基本内容,表单组件)()二
文章目录 一、 基础内容1.icon 图标2.text3.rich-text4.progress 二、表单组件1.button2.checkbox-group和checkbox3.editor 组件4.form5.input6.label7.picker8.picker-view 和 picker-view-column9.radio-group 和 radio10.slider11.switch12.textarea 一、 基础内容 1.icon…...

linux搭建redis超详细
1、下载redis包 链接: https://download.redis.io/releases/ 我以7.0.11为例 2、上传解压 mkdir /usr/local/redis tar -zxvf redis-7.0.11.tar.gz3、进入redis-7.0.11,依次执行 makemake install4、修改配置文件redis.conf vim redis.conf为了能够远程连接redis…...

Flink-DataWorks第二部分:数据集成(第58天)
系列文章目录 数据集成 2.1 概述 2.1.1 离线(批量)同步简介 2.1.2 实时同步简介 2.1.3 全增量同步任务简介 2.2 支持的数据源及同步方案 2.3 创建和管理数据源 文章目录 系列文章目录前言2. 数据集成2.1 概述2.1.1 离线(批量)同步…...

4个从阿里毕业的P7打工人,当起了包子铺的老板
吉祥知识星球http://mp.weixin.qq.com/s?__bizMzkwNjY1Mzc0Nw&mid2247483727&idx1&sndb05d8c1115a4539716eddd9fde4e5c9&chksmc0e47813f793f105017fb8551c9b996dc7782987e19efb166ab665f44ca6d900210e6c4c0281&scene21#wechat_redirect 《网安面试指南》h…...

javaweb_07:分层解耦
一、三层架构 (一)基础 在请求响应中,将代码都写在controller中,看起来内容很复杂,但是复杂的代码总体可以分为:数据访问、逻辑处理、接受请求和响应数据三个部分。在程序中我们尽量让一个类或者一个方法…...

调用 Python 开源库,获取油管英文视频的手动或自动英文srt字幕,以及自动中文简体翻译srt字幕
前提条件 非常抱歉,这个程序就是个雏形,非常不完善,输入需要手动编辑,凑活着可以用,请自己完善吧。 开源声明:此文代码引用了一个开源MIT License的Python库,其他代码是本人自写自用。你可以随…...

UDP协议实现通信与数据传输(创建客户端和服务器)
目录 一、UDP (传输层,用户数据报协议) 二、服务器Server的创建 三、客户端Client的创建 四、效果实现(描述) 一、UDP (传输层,用户数据报协议) UDP(User Datagram Pr…...

【红黑树】
红黑树 小杨 红黑树的概念 红黑树,是一种二叉搜索树,但在每个结点上增加一个存储位表示结点的颜色,可以是Red或Black。 通过对任何一条从根到叶子的路径上各个结点着色方式的限制,红黑树确保没有一条路径会比其他路径长出俩倍&am…...

排序算法——简单选择排序
一、算法原理 简单选择排序是一种基本的排序算法,其原理是每次从未排序的元素中选择最小(或最大)的元素,然后与未排序部分的第一个元素交换位置,直到所有元素都被排序。 二、算法实现流程 简单选择排序法(Simple Se…...

OpenAI API推出结构化输出功能
每周跟踪AI热点新闻动向和震撼发展 想要探索生成式人工智能的前沿进展吗?订阅我们的简报,深入解析最新的技术突破、实际应用案例和未来的趋势。与全球数同行一同,从行业内部的深度分析和实用指南中受益。不要错过这个机会,成为AI领…...

Python 异步编程:Sqlalchemy 异步实现方式
SQLAlchemy 是 Python 中最流行的数据库工具之一,在新版本中引入了对异步操作的支持。这为使用异步框架(如 FastAPI)开发应用程序带来了极大的便利。在这篇文章中,简单介绍下 SQLAlchemy 是如何利用 Greenlet 实现异步操作的。 什…...

父类引用指向子类对象
在 Java 中,父类引用可以指向子类对象,这是多态的一种表现。这种特性允许你使用父类的引用来操作子类对象,从而实现更灵活和可扩展的代码设计。 基本概念 多态:父类引用可以指向子类对象。这使得你可以用统一的接口处理不同的对象…...

分享一个基于Spring Boot的面向社区的智能化健康管理系统的设计与实现(源码、调试、LW、开题、PPT)
💕💕作者:计算机源码社 💕💕个人简介:本人 八年开发经验,擅长Java、Python、PHP、.NET、Node.js、Android、微信小程序、爬虫、大数据、机器学习等,大家有这一块的问题可以一起交流&…...

【扒代码】reduction参数是什么
model DensityMapRegressor(in_channels256, reduction8)reduction 参数在 DensityMapRegressor 类中用于决定模型在上采样过程中的层级配置。具体来说,它决定了上采样过程中使用多少个 UpsamplingLayer,从而影响输出的分辨率。 reduction 参数的作用 …...

Python,Spire.Doc模块,处理word、docx文件,极致丝滑
Python处理word文件,一般都是推荐的Python-docx,但是只写出一个,一句话的文件,也没有什么样式,就是36K。 再打开word在另存一下,就可以到7-8k,我想一定是python-docx的问题,但一直没…...

redis的安装与命令
一、redis与memcache总体对比 1.性能 Redis:只使用单核,平均每一个核上Redis在存储小数据时比Memcached性能更高。 Memcached:可以使用多核,而在100k以上的数据中,Memcached性能要高于Redis。 2.内存使用效率 Mem…...

【C++】特殊类设计类型转换
目录 💡前言一,特殊类设计1. 请设计一个类,不能被拷贝2. 请设计一个类,只能在堆上创建对象3. 请设计一个类,只能在栈上创建对象4. 请设计一个类,不能被继承5. 请设计一个类,只能创建一个对象(单…...

为git 命令行 设置代理环境变量
http://t.csdnimg.cn/cAxkg 国内需要修改pinoko根目录下gitconfig文件,添加 [http]proxy http://127.0.0.1:1080 [https]proxy https://127.0.0.1:1080或者通过命令行配置: git config --global http.proxy http://127.0.0.1:1080 git config --glo…...

自定义linux某些常见配置
1.当前路径 echo "PS1\u\h:\w\$ " >> /etc/profile source /etc/profile 2.ssh使能 1.开启openssh 2.权限赋予chown root.root /var/empty/ 3.开发板作为server echo "PermitRootLogin yes" >> /etc/ssh/sshd_config 3开机自启动脚本 1.init…...

告别手动操作!KeyMouseGo实现自动化工作流
前言 在这个快节奏的时代,我们每天都在与电脑打交道,重复着那些繁琐而单调的操作;你是否曾想过,能让电脑自己完成这些任务,而你则悠闲地喝着咖啡,享受着生活?今天,就让我们一起揭开一…...

大型语言模型微调 新进展-4篇 论文
1. Brevity is the soul of wit: Pruning long files for code generation 发布时间:2024-06-29链接:https://arxiv.org/abs/2407.00434机构:伦敦大学学院 (UCL) 本研究针对大型语言模型的代码生成任务中的数据清理问题进行了探索。研究发现…...

专业课140+杭电杭州电子科技大学843信号与系统考研经验电子信息与通信工程真题,大纲,参考书。
顺利上岸杭电,由于专业课考的不错140,群里不少同学希望分享一点经验,回头看看这一年考研复习,确实有得有失,总结一下自己的专业课复习经验,希望对大家有帮助,基础课考的没有专业好,而…...

php 中 (0 == ‘abc‘) 为真
https://andi.cn/page/621653.html...