1. 안전정책의 핵심 내용은' 7 정' 이다: 계획, 위치 지정, 위치 지정, 인력 지정, 목표 설정, 제도 설정, 절차.
2, 보안 정책은 관계를 처리해야합니다.
① 안전과 응용의 의존성: 안전과 응용은 모순적이고 통일되어 있다. 응용 프로그램이 없으면 해당 보안 요구 사항이 없습니다. 보안 문제가 있으면 더 잘 적용할 수 없습니다.
② 위험관: 정보 시스템의 보안 목표는 "시스템 가동 중지 시간 없음, 데이터 손실 없음, 네트워크 마비 없음, 정보 유출 없음" 입니다.
③ 온건하고 안전한 견해;
④ 배럴 효과 관점;
⑤ 정보 시스템 보안 수준 보호 개념.
A. 레벨 1: 사용자 독립 보호 레벨: 사용자를 데이터와 격리하여 사용자에게 독립적인 보안 기능을 제공합니다.
B 레벨 2: 시스템 감사 보호 수준: 인트라넷 또는 국제 네트워크를 통해 비즈니스 활동을 수행하고 기밀을 유지해야 하는 중요하지 않은 단위에 적용됩니다.
C 레벨 3: 보안 플래그 보호 레벨: 시스템 감사 보호 레벨의 모든 기능을 제공합니다. 지방 각급 국가기관, 금융기관, 우편통신, 에너지급수부, 교통운송, 대형상공업 및 정보기술 기업, 중점 공사 건설 단위에 적용된다.
D. 레벨 4: 구조적 보호 레벨: 명확하게 정의된 공식 보안 정책 모델을 기반으로 레벨 3 의 자율과 강제 액세스 제어를 모든 주체와 객체까지 확장해야 합니다. 중앙 국가 기관, 라디오 및 텔레비전 부문, 중요한 물자 비축 단위, 사회 응급 서비스 부서, 첨단 기술 기업 그룹, 국가 핵심 과학 연구 단위 및 국방 건설 부서에 적용됩니다.
E. 액세스 검증 보호 수준: 액세스 컨트롤러의 요구 사항을 충족합니다. 액세스 컨트롤러 자체는 변조가 불가능하며 분석 및 테스트를 위해 충분히 작아야 합니다. 법에 따라 컴퓨터 정보 시스템에 대한 특별한 격리가 필요한 국방 중점 부서와 기관에 적용된다.
보안 수준은 두 가지 등급 요소, 즉 등급 보호 대상이 파괴될 때 침해되는 대상과 객체에 대한 침해 정도에 의해 결정됩니다.
3. 정보 보안 시스템: "비즈니스 애플리케이션 정보 시스템" 의 정상적인 운영을 보장하는 정보 시스템의 일부입니다. 3 차원 공간을 사용하여 정보 보안 시스템의 아키텍처와 구성을 반영합니다.
①X 축은 "안전 기관" 입니다. 보안 메커니즘은 특정 보안 서비스를 제공하고 다양한 보안 기술 및 기술을 사용하여 형성된 상대적으로 완전한 구조 시스템으로 이해할 수 있습니다.
②Y 축은 OSI 네트워크 참조 모델입니다. 정보 보안 시스템의 많은 기술과 기술은 물리적 계층, 데이터 링크 계층, 네트워크 계층, 전송 계층, 세션 계층, 프레젠테이션 계층, 애플리케이션 계층 등 네트워크의 모든 수준에서 구현됩니다.
③Z 축은' 보안 서비스' 로, 네트워크의 모든 차원에서 정보 애플리케이션 시스템에 보안 서비스 지원을 제공한다.
X, Y, Z 축으로 구성된 정보 보안 시스템의 3 차원 공간은 정보 시스템의 "안전한 공간" 입니다. 여기에는 "인증, 권한, 무결성, 암호화 및 부인 방지" 라는 다섯 가지 요소가 포함되어 있으며 "보안 공간" 이라고도 합니다.
4. 보안 서비스: 지점 간 엔티티 인증 서비스 (상대방의 합법성과 진실성 확인, 위조 방지), 데이터 기밀 유지 서비스, 데이터 무결성 서비스, 데이터 소스 인증 서비스, 거부 서비스 종료, 형사증거 제공 서비스로 나뉩니다.
5. 보안 기술: 암호화 기술, 디지털 서명 기술, 액세스 제어 기술, 데이터 무결성 기술, 인증 기술 및 데이터 마이닝 기술
6, 정보 보안 시스템 아키텍처
(1) MIS+S 시스템: 기본 정보 보안 시스템 또는 기본 정보 보안 시스템. 비즈니스 애플리케이션 시스템은 기본적으로 변하지 않고, 하드웨어 및 시스템 소프트웨어는 일반적이며, 보안 장치는 기본적으로 비밀번호가 없는 것이 특징입니다.
(2) S-MIS 시스템: 표준 정보 보안 시스템. 하드웨어 및 시스템 공통, PKI/CA 보안 시스템은 암호를 휴대해야 하며, 비즈니스 애플리케이션 시스템은 근본적으로 변경되어야 하며, 주요 일반 하드웨어 및 소프트웨어는 PKI/CA 인증을 받아야 합니다.
③S2-MIS 시스템: 초고보안 정보 보안 시스템: 전용 하드웨어 및 시스템 소프트웨어, PKI/CA 보안 인프라의 비밀번호, 비즈니스 애플리케이션 시스템의 근본적인 변화가 특징입니다.
7.ISSE 프로세스: 엔지니어링 프로세스, 위험 프로세스 (유해 사건은 외부 위협, 내부 취약성 및 영향의 세 부분으로 구성됨) 및 보호 프로세스입니다.
8.PKI (Public Key Infrastructure): 비대칭 키 암호화 기술을 기반으로 데이터 기밀성, 무결성, 인증 및 동작 부인 방지 기능을 보안 목적으로 보안 서비스를 구현하고 제공하는 범용 보안 인프라입니다. PKI 의 기본 구성요소는 다음과 같습니다.
1 디지털 인증서: 인증 기관이 디지털 서명을 통해 온라인 정보 거래주체에게 보내는 전자 문서로, 상대방의 신원을 확인하고 거래 정보의 신뢰성, 무결성, 기밀성 및 부정성을 보장합니다. 디지털 인증서는 PKI 의 기초입니다.
(2) 인증 센터: CA 는 PKI 의 핵심입니다. 공정하고, 권위 있고, 신뢰할 수 있는 제 3 자 인증 기관이 디지털 인증서 발급, 취소 및 수명 주기 관리를 담당하며 인증서의 키 관리 및 온라인 조회와 같은 서비스를 제공합니다.
③ 디지털 인증서 등록 및 승인 권한: RA 시스템은 CA 의 디지털 인증서 발급 및 관리의 확장입니다.
기타: 디지털 서명, 키 및 인증서 관리 도구, 이중 인증서 시스템, PKI 아키텍처, PKI 신뢰 서비스 시스템, PKI 키 관리 센터
9.X.509 인증서 표준: 버전 번호, 일련 번호, 서명 알고리즘 식별자, 인증 기관, 유효 기간, 주제 정보, 인증 기관의 디지털 서명, 공개 키 정보.
10, PKI/CA 디지털 인증서 관리: 인증서 보안 요구 사항 결정, 인증서 요청, 인증서 등록, 배포, 감사, 취소 및 업데이트를 포함한 디지털 인증서 수명 주기에 따라 구현됩니다.
1 1, CA 는 신뢰할 수 있는 조직입니다. 현재 및 향후 거래의 경우, CA 는 개인, 컴퓨터 장비 및 조직에 인증서를 발급하여 신원을 확인하고 인증서를 사용하는 모든 행위에 대한 신용 보증을 제공합니다.
12, PMI 는 권한 관리 인프라 또는 권한 관리 인프라입니다. PMI 권한 부여 기술의 핵심 아이디어는 자원 관리를 핵심으로 하고, 자원에 대한 액세스 제어는 권한 기관이 통일적으로 관리합니다. 즉, 자원 소유자가 액세스 제어를 관리합니다.
13, PMI, PKI 의 차이점: PMI 는 주로 권한 관리를 통해 이 사용자가 어떤 권한을 가지고 무엇을 할 수 있는지를 증명한다. PKI 는 주로 사용자 신원을 증명하는 인증을 수행합니다.
14. 정보 보안 메커니즘의 핵심 내용 중 하나. 액세스 제어는 액세스 주체의 액세스 객체에 대한 액세스를 제한하여 컴퓨터 정보 응용 시스템이 합법적인 범위 내에서 사용할 수 있도록 하는 것입니다. 액세스 제어 메커니즘은 특정 사용자의 이익을 대표하는 사용자와 프로그램이 할 수 있는 일과 수행할 수 있는 정도를 결정합니다. 두 가지 중요한 과정이 있습니다.
① 인증 과정: "인증" 을 통해 주체의 법적 신분을 검사한다.
(2) 권한 부여 관리: "권한 부여" 를 통해 사용자에게 리소스에 대한 액세스 권한을 부여합니다.
15. 액세스 제어 메커니즘의 분류: 강제 액세스 제어 (MAC, 사용자는 자신의 보안 수준이나 객체의 보안 속성을 변경할 수 없음) 및 자체 액세스 제어 (DAC-객체 소유자가 객체에 대한 보호 정책을 설정하고 어떤 주체가 어떤 객체에 대해 어떤 작업을 수행할 수 있는지 제한할 수 있음).
16. 액세스 제어 응용 프로그램: 다음 네 가지 유형이 있습니다.
(1) ①DAC, 자율 액세스 제어 모드: 각 사용자에게 액세스할 수 있는 자원을 지정하고 지정된 자원 목록에 없는 객체에 대한 액세스는 허용하지 않습니다.
②ACL, 액세스 제어 목록 모드: 대상 자원에는 액세스 권한 목록이 있으며, 허용된 사용자를 나타냅니다.
(3) 3) ③MAC, 강제 액세스 제어 모드: 목표에는 보안 레이블 (기밀이 아님, 제한, 비밀, 기밀 등) 이 있습니다. ) 에는 계층이 포함되어 있습니다. 방문자는 예열할 수 있는 대상 수준을 정의하는 레벨 목록이 포함된 라이센스를 가지고 있습니다. 군사 및 보안 부문에 많이 사용됩니다.
④RBAC, 역할 기반 액세스 제어 방법: 우선 조직에서 주임, 과장, 직원 등과 같은 역할을 정의한다. 그런 다음 관리 규정에 따라 이러한 역할에 적절한 권한을 할당하고, 마지막으로 특정 업무 및 직책에 따라 조직의 모든 사람에게 하나 이상의 역할을 할당합니다.
17, 보안 감사: 객체에 대한 주체의 액세스 및 사용을 기록 및 검토하여 보안 규칙이 제대로 실행되는지 확인하고 보안 사고의 원인을 분석하는 데 도움을 줍니다.
① 보안 감사의 내용: 네트워크 모니터링 및 침입 방지 시스템을 사용하여 네트워크의 다양한 불법 운영 및 공격을 식별하고 적절한 대응 및 차단을 즉시 수행합니다. 정보 컨텐츠 및 비즈니스 프로세스를 감사하면 내부 기밀 또는 민감한 정보의 불법 유출 및 단위 자산 손실을 방지할 수 있습니다.
② 정보안전감사시스템은 업무응용정보시스템의' 블랙박스' 이다. 전체 시스템이 재해로 파괴된 후에도 블랙박스는 안전하고 건전하며 손상된 시스템의 각종 흔적과' 현장 기록' 을 정확하게 기록할 수 있다.
③ 정보안전감사시스템은 업무응용정보시스템의' 블랙박스 위사' 다. 수시로 기존의 모든 범죄 행위와 위법행위를 감시, 추적, 체포하는 동시에 숨기고 은폐한 범죄 경향과 위법의 징후를' 차단' 하고 근절한다.
4 안전감사의 역할: 잠재적 공격자에 대한 억제 또는 경고 역할 발생한 시스템 손상에 대한 효과적인 조사 증거를 제공합니다. 시스템 보안 관리자가 시스템 침입 또는 잠재적인 시스템 취약점을 적시에 파악할 수 있도록 시스템 보안 관리자에게 유용한 시스템 사용 로그를 제공합니다. 시스템 보안 관리자가 시스템 성능이 부족하거나 개선 및 개선이 필요한 부분을 찾을 수 있도록 시스템 보안 관리자에게 시스템 실행에 대한 통계 로그를 제공합니다.
⑤ 보안 감사 기능: CC 표준은 보안 감사 기능을 여섯 부분으로 나눕니다.
A. 보안 감사의 자동 응답 기능: 감지된 이벤트가 잠재적인 보안 공격이 있음을 나타낼 때 발생하는 응답을 정의합니다. 이는 경고나 동작을 포함한 감사 이벤트를 관리하는 데 필요합니다.
B, 보안 감사 데이터 생성 기능: 감사 수준 식별, 감사 가능한 이벤트 유형 나열, 다양한 감사 레코드 유형이 제공하는 최소 관련 감사 정보 모음 식별 등 보안 관련 이벤트 발생을 기록해야 합니다.
C. 보안 감사 분석 기능: 분석 시스템 및 감사 데이터를 정의하고 잠재적 공격 분석, 템플릿 기반 이상 탐지, 단순 공격 탐지 및 복잡한 공격 탐지를 포함한 잠재적 또는 실제 보안 위반 작업을 파악합니다.
D. 보안 감사 브라우징 기능: 권한 있는 사용자가 감사 브라우징, 제한된 감사 브라우징 및 선택적 감사 브라우징을 포함한 감사 데이터를 효율적으로 탐색할 수 있도록 감사 시스템이 필요합니다.
E. 보안 감사 이벤트 선택 기능: 시스템 관리자에게 감사 이벤트 세트를 유지, 검사 또는 수정하도록 요청합니다.
F. 보안 감사 이벤트의 저장 기능: 감사 시스템은 자원을 사용할 수 없어 감사 데이터가 손실되지 않도록 제어 조치를 제공해야 합니다.
18. 주요 어플리케이션 시스템 감사: 호스트 기반 운영 체제 에이전트, 어플리케이션 시스템 에이전트, 어플리케이션 시스템 독립 프로그램 및 네트워크 우회 모니터링 모드 포함.
19. 분산 감사 시스템: 감사 센터 (전체 감사 시스템의 데이터를 중앙에서 저장 및 관리), 감사 콘솔 (관리자에게 감사 데이터를 볼 수 있도록 제공) 및 감사 에이전트 (감사되는 네트워크 및 시스템에 직접 연결된 구성 요소, 서로 다른 감사 에이전트가 다른 기능을 수행) 로 구성됩니다.