作为本专业培养方案中的“专业核心课程”,《信息安全管理》是从管理学视角对信息安全学科的一个总纲性统叙。除信息风险分析方法之外,其它几乎都只涉及概念的考察。因此,本文是从学科应试视角的知识体系梳理。
1. 信息安全管理基础概念
1.1 从安全到信息安全
安全是“成为安全的——免于危险的质量和状态”,由此出发:
- 国际上对信息安全的定义是:在技术、管理上为数据处理系统建立安全保护,保护计算机软件、硬件、数据不因偶然、恶意而遭破坏、更改或泄露。
- 国家对信息安全的定义是:对信息、系统及存储、使用、传输信息的硬件的保护。
信息安全具有如下7条属性:
- 机密性:不泄露给非授权的用户、过程或过程
- 完整性:信息在存储、传输过程中保持不被更改、破坏、丢失
- 可用性:在需要时能够及时存取所需信息
- 抗抵赖性:保证事件或行为不可抵赖
- 可靠性:保持持续的预期行为和结果
- 可控性:对信息的传播和内容具备控制能力,访问控制
- 真实性:信息所反映的内容与客观事实保持一致
对于信息安全来说,其建设方法在于:
- 遵循国内外的相关标准和最佳实践过程
- 对信息系统的各个环节进行综合的考虑、规划和架构
- 兼顾组织内外实际需求、不断变化
- 在风险分析基础上引入恰当的控制
- 建立安全管理体系(见下文)
1.2 信息安全管理
信息安全管理是为了实现信息安全目标而进行的管理活动,是组织完整管理体系中的重要组成部分,是为了保护信息资产安全而指导、控制有关信息安全风险的相互协同的活动。其范围包括:
- 安全管理制度
- 信息安全人员管理(包括各级管理人员、操作人员、技术人员)
- 业务流程
- 物理安全
- 操作安全
信息安全管理的模型如下图所示:
其中:
- 出发点:信息安全需求(信息安全7大属性)
- 确定信息安全管理范围
- 基础:信息安全控制措施
- 信息安全管理方法:针对特定组织或信息系统,选择和实施信息安全控制措施的方法
- 信息安全保障体系:包括法律法规、标准、组织、基础设施、教育及科研等。
1.3 信息安全技术体系
- 基础支撑技术:提供包括机密性、完整性、抗抵赖性在内的最基本的信息安全服务,以密码技术、认证技术为核心
- 被动防御、主动防御技术:是信息安全的防范思路,前者发现信息安全威胁或在其发生后将其损失降到最低,后者提供阻断、控制信息安全威胁的能力
- 面向管理的技术手段:以提高信息技术利用效率、集成使用信息安全技术为基本出发点,引入管理思想,是一种综合技术手段
1.4 信息安全管理方法
- 信息风险评估:指的是依据有关信息安全技术和管理标准,对信息系统及其存储、传输、处理信息的机密性、完整性、可用性等安全属性进行评价的过程。其评估对象是信息系统或组织,基本思路在于:在信息安全事件发生之前,对信息安全风险进行识别、评估,从而采取相应的信息安全措施,将风险控制在可接受范围内。
- 信息安全事件管理:指的是在信息风险评估的基础上,对可能发生的信息安全事件建立结构化、严谨的管理机制,从而将信息安全事件引发的影响或灾难控制在一定范围内,其核心在于保证关键业务的连续性和关键数据的可用性、完整性。
- 信息安全测评认证:指的是依据相关标准对信息技术产品、系统、服务提供商和人员进行评估和测试,以检验其是否符合标准。其直接作用在于规范信息系统的发展、推广、应用过程,间接作用在于对信息系统的安全管理,保证信息安全管理过程各个环节的有效、权威性。
- 信息安全工程管理:指的是建设安全的信息系统工程的方法,指出了如何在信息安全工程建设过程中引入安全防范思想。方法在于对运行系统的安全保护,以及在信息安全建设环节就加入对信息安全的考虑,从而提效降本。
1.5 信息安全人才
包括以下五类:
- 科学研究类(高校科研人员)
- 开发设计类
- 产品测试类
- 运行维护类
- 安全服务类
2. 信息安全风险评估
2.1 相关要素
- 资产:任何对组织有价值的东西称为资产,包括物理资产、数据、软件、人员等
- 威胁:能够利用脆弱点对资产造成损害的因素,如自然威胁、环境威胁等
- 脆弱点:一个或一组资产具有的,可能被威胁利用从而对资产造成损害的薄弱环节,主要存在于技术、管理两个方面
- 风险:指的是威胁利用一个或一组资产的脆弱点导致组织受损的潜在,体现在威胁利用脆弱点导致的一系列不期望发生的事件
各个要素之间的联系如下:
- 业务战略依赖资产实现
- 资产具备资产价值,业务战略对其依赖越高,其价值越高
- 资产价值越大,其面临的风险越大
- 风险是由威胁引发的,并可能演化为安全事件
- 脆弱点越多,威胁利用脆弱点导致安全事件的可能性越大
- 脆弱点是未被满足的安全需求,威胁通过利用脆弱点来危害资产,从而形成风险
- 风险的存在导出安全需求
- 安全需求可以通过安全措施予以满足,但需要结合资产价值评估成本
- 安全措施抵御威胁,降低安全事件发生的可能性
- 风险不可能降为0,因此存在残余风险
- 残余风险可能诱发新的安全事件
2.2 策略
- 基线风险评估:将现有安全措施与基线标准的安全措施进行对比,找出其中的差距,得到基本的安全需求,通过选择和实施标准的安全措施来减少和控制风险。其成本低,简单易行,耗时短,但存在难以确定基线、系统多变、多样性的问题
- 详细风险评估:通过识别和评估资产、脆弱点和威胁,评估可能引起风险的水平。这种方式更能找出合适的措施,适用于多变的情境,但需要更多的时间。
- 综合风险评估:先进行高层风险分析,再进行基线、详细风险分析,然后选取防护措施,进而进行风险接受,得到最终策略
2.3 流程
- 风险评估准备
- 资产识别、威胁识别、脆弱点识别
- 已有安全措施的确认
风险计算:风险值= R(L(T,V),F(A,V))
即用资产重要性A、脆弱点严重程度V计算出安全事件损失L,用威胁频率T、脆弱点严重程度V计算出安全事件可能性F,再根据L和F计算出风险值R
- 若接受风险,则保留现有安全措施,实施风险管理
- 若不接受,则制定、实施风险处理,并进行残余风险的计划和评估,若接受则事实风险管理
2.4 方法
- 定性:能挖掘更深的思想,使得结论更加全面,但主观性很强
- 定量:直观的数据使得结论更加科学、严密,但会将原本的事物简单化、模糊化,使其可能被误解和曲解
- 综合
3. 系统与网络安全
3.1 网络安全
网络安全是网络系统的硬件、软件及系统中的信息受到保护,不因偶然或恶意的因素而被破坏、泄露或更改。其目标是保证系统连续可靠正常运行,保证网络服务不中断。
网络安全具备如下属性:
- 机密性
- 完整性
- 可用性
- 真实性
- 实用性:即信息加密秘钥不可丢失
- 占有性:即存储信息的磁盘、节点等信息载体不被盗用
3.2 互联网信息安全相关原理
- 网络模型:网络模型由以下四层(七层)构成,即应用层(应用层、表示层、会话层)、传输层、网络层、数据链路层(数据链路层、物理层)。
- 入侵检测系统(IDS):对网络传输进行即时监控,在发现异常后发出报警或主动反应措施。
- IP协议:是工作在网络层的不可靠协议,定义了如何将网络中传输的数据装配为IP数据包(即IP包),其功能在于为网络中的电子设备分配IP地址,并根据IP地址选择和维护路由,并进行分组传输、控制和处理差错。
- TCP协议:是工作在传输层的可靠协议,用于在不可靠的互联网络上建立端到端的字节流,它建立在IP协议之上,实现按序、可靠提交服务,负责发现数据传输中的问题,并保证数据安全、有序到达。其报文由两个端口的套接字组合而成。
3.3 攻击方式的例子
- 拒绝服务攻击(DoS):通过极大通讯量冲击网络,耗尽网络资源,从而使得计算机、网络无法正常提供服务。
- 缓冲区溢出攻击:通过输入的数据长度大于缓冲区长度,从而覆盖其他数据区,造成程序错误。同时,覆盖缓冲区的数据正好为黑客的入侵程序,从而获得程序的控制权。
- SQL注入攻击:利用被攻击主机在SQL数据库或网站上的漏洞实施攻击,通过提交数据库查询代码,获得其返回数据,从而得到需要的信息。
- 计算机病毒/蠕虫:拥有自我复制、传播能力的计算机指令或程序代码,目标是修改程序和夺取控制权,从而破坏功能、阻断通讯。
3.4 安全防护技术
- 防火墙:是一种访问控制技术(软件或设备),是置于不同网络安全域之间的一系列部件的组合,也是不同网络安全域之间的唯一通讯通道,能根据企业有关的安全控制策略控制进出网络的访问行为。用于将企业内网与Internet分隔开,通过限制来自外部的访问,保护内部网络的安全。其分为包过滤、状态检测、应用代理防火墙三种,缺点在于无法防护内部用户的攻击和其他行为,无法防护基于操作系统的攻击等。
- VPN:将因特网虚拟为企业网络使用,或指的是在公共网络上建立专用网络以进行加密通讯。
4. 灾难恢复与业务连续性
4.1 灾难备份与恢复
灾难备份是为了进行灾难恢复,对数据、数据处理系统、网络系统、基础设施、技术支持能力和运行管理能力进行备份的过程。
灾难恢复是在灾难发生时,保证组织业务正常经营保证连续性。
两者的关系在于:
- 灾难备份是灾难恢复的基础和前提,灾难恢复是灾难备份的目的
- 在灾难发生前,通过灾难备份对主席台进行备份,加强管理从而保证其完整性、可用性
- 在灾难发生后,利用备份数据对主系统进行恢复
4.2 数据复制与数据备份
数据复制指的是将重要数据复制到其它存储介质,保存在其他地方,从而在数据丢失或意外损坏时,使用保存的数据副本恢复数据。
其不足在于:
- 无法提供历史记录
- 无法备份系统状态等信息,不利于系统的完全恢复
而数据恢复则是在数据复制的基础上,提供对数据复制的管理,从而解决数据的备份和恢复问题。其可以分类为完全备份、增量备份、差异备份。
4.3 业务连续性及其管理
指的是组织为了维护其生存,一旦发生突发事件或灾难后,在规定时间内必须恢复其关键业务功能的强制要求。
业务连续性管理是指对于单位的潜在风险进行评估,由此确定可能造成的威胁,进而建立完善的管理机制,以防范、减少灾难事件给单位带来的损失的整合的管理流程。
业务连续性计划(BCP)的目的是在重大中端期间维护重要业务的运行规程,重点关注组织业务的持续运行;而灾难恢复计划(DRP)则是在紧急事件后恢复系统和应用的规程,重点关注IS及其所支持的业务的运作;前者是后者的IT部分,可以单独成册或作为其的一个章节。