久久99精品久久久久久琪琪,久久人人爽人人爽人人片亞洲,熟妇人妻无码中文字幕,亚洲精品无码久久久久久久

第29講信息安全評估標準的發展

時間:2019-05-12 14:34:38下載本文作者:會員上傳
簡介:寫寫幫文庫小編為你整理了多篇相關的《第29講信息安全評估標準的發展》,但愿對你工作學習有幫助,當然你在寫寫幫文庫還可以找到更多《第29講信息安全評估標準的發展》。

第一篇:第29講信息安全評估標準的發展

第29講信息安全評估標準的發展

企業的網絡環境和應用系統愈來愈復雜,每個企業都有這樣的疑惑:自己的網絡和應用系統有哪些安全漏洞?應該怎樣解決?如何規劃企業的安全建設?信息安全評估回答了這些問題。

什么是信息安全評估?

關于這個問題,由于每個人的理解不同,可能有不同的答案。但比較流行的一種看法是:信息安全評估是信息安全生命周期中的一個重要環節,是對企業的網絡拓撲結構、重要服務器的位置、帶寬、協議、硬件、與Internet的接口、防火墻的配置、安全管理措施及應用流程等進行全面的安全分析,并提出安全風險分析報告和改進建議書。

信息安全評估的作用

信息安全評估具有如下作用:

(1)明確企業信息系統的安全現狀。進行信息安全評估后,可以讓企業準確地了解自身的網絡、各種應用系統以及管理制度規范的安全現狀,從而明晰企業的安全需求。

(2)確定企業信息系統的主要安全風險。在對網絡和應用系統進行信息安全評估并進行風險分級后,可以確定企業信息系統的主要安全風險,并讓企業選擇避免、降低、接受等風險處置措施。

(3)指導企業信息系統安全技術體系與管理體系的建設。對企業進行信息安全評估后,可以制定企業網絡和系統的安全策略及安全解決方案,從而指導企業信息系統安全技術體系(如部署防火墻、入侵檢測與漏洞掃描系統、防病毒系統、數據備份系統、建立公鑰基礎設施PKI等)與管理體系(安全組織保證、安全管理制度及安全培訓機制等)的建設。

主要的信息安全評估標準

信息安全評估標準是信息安全評估的行動指南。可信的計算機系統安全評估標準(TCSEC,從橘皮書到彩虹系列)由美國國防部于1985年公布的,是計算機系統信息安全評估的第一個正式標準。它把計算機系統的安全分為4類、7個級別,對用戶登錄、授權管理、訪問控制、審計跟蹤、隱蔽通道分析、可信通道建立、安全檢測、生命周期保障、文檔寫作、用戶指南等內容提出了規范性要求。信息技術安全評估標準(ITSEC,歐洲百皮書)是由法、英、荷、德歐洲四國90年代初聯合發布的,它提出了信息安全的機密性、完整性、可用性的安全屬性。機密性就是保證沒有經過授權的用戶、實體或進程無法竊取信息;完整性就是保證沒有經過授權的用戶不能改變或者刪除信息,從而信息在傳送的過程中不會被偶然或故意破壞,保持信息的完整、統一;可用性是指合法用戶的正常請求能及時、正確、安全地得到服務或回應。ITSEC把可信計算機的概念提高到可信信息

技術的高度上來認識,對國際信息安全的研究、實施產生了深刻的影響。

信息技術安全評價的通用標準(CC)由六個國家(美、加、英、法、德、荷)于1996年聯合提出的,并逐漸形成國際標準ISO15408。該標準定義了評價信息技術產品和系統安全性的基本準則,提出了目前國際上公認的表述信息技術安全性的結構,即把安全要求分為規范產品和系統安全行為的功能要求以及解決如何正確有效地實施這些功能的保證要求。CC標準是第一個信息技術安全評價國際標準,它的發布對信息安全具有重要意義,是信息技術安全評價標準以及信息安全技術發展的一個重要里程碑。

ISO13335標準首次給出了關于IT安全的保密性、完整性、可用性、審計性、認證性、可靠性6個方面含義,并提出了以風險為核心的安全模型:企業的資產面臨很多威脅(包括來自內部的威脅和來自外部的威脅);威脅利用信息系統存在的各種漏洞(如:物理環境、網絡服務、主機系統、應用系統、相關人員、安全策略等),對信息系統進行滲透和攻擊。如果滲透和攻擊成功,將導致企業資產的暴露;資產的暴露(如系統高級管理人員由于不小心而導致重要機密信息的泄露),會對資產的價值產生影響(包括直接和間接的影響);風險就是威脅利用漏洞使資產暴露而產生的影響的大小,這可以為資產的重要性和價值所決定;對企業信息系統安全風險的分析,就得出了系統的防護需求;根據防護需求的不同制定系統的安全解決方案,選擇適當的防護措施,進而降低安全風險,并抗擊威脅。該模型闡述了信息安全評估的思路,對企業的信息安全評估工作具有指導意義。

BS7799是英國的工業、政府和商業共同需求而發展的一個標準,它分兩部分:第一部分為“信息安全管理事務準則”;第二部分為“信息安全管理系統的規范”。目前此標準已經被很多國家采用,并已成為國際標準ISO17799。BS7799包含10個控制大項、36個控制目標和127個控制措施。BS7799/ISO17799主要提供了有效地實施信息系統風險管理的建議,并介紹了風險管理的方法和過程。企業可以參照該標準制定出自己的安全策略和風險評估實施步驟。

AS/NZS 4360:1999是澳大利亞和新西蘭聯合開發的風險管理標準,第一版于1995年發布。在AS/NZS 4360:1999中,風險管理分為建立環境、風險識別、風險分析、風險評價、風險處置、風險監控與回顧、通信和咨詢七個步驟。AS/NZS 4360:1999是風險管理的通用指南,它給出了一整套風險管理的流程,對信息安全風險評估具有指導作用。目前該標準已廣泛應用于新南威爾士洲、澳大利亞政府、英聯邦衛生組織等機構。

OCTAVE(Operationally Critical Threat, Asset, and Vulnerability Evaluation)是可操作的關鍵威脅、資產和弱點評估方法和流程。OCTAVE首先強調的是O—可操作性,其次是C—關鍵系統,也就是說,它最注重可操作性,其次對關鍵性很關注。OCTAVE將信息安全風險評估過程分為三個階段:階段一,建立基于資產的威脅配置文件;階段二,標識基礎結構的弱點;階段三,確定安全策略和計劃。

國內主要是等同采用國際標準。公安部主持制定、國家質量技術監督局發布的中華人民共和國國家標準GB17895-1999《計算機信息系統安全保護等級劃分準則》已正式頒布并實施。該準則將信息系統安全分為5個等級:自主保護級、系統審計保護級、安全標記保護級、結構化保護級和訪問驗證保護級。主要的安全考核指標有身份認證、自主訪問控制、數據完整性、審計等,這些指標涵蓋了不同級別的安全要求。GB18336也是等同采用ISO 15408標準。

現有信息安全評估標準的局限性

風險分析的方法有定性分析、半定量分析和定量分析。現有的信息安全評估標準主要采用定性分析法對風險進行分析,即通常采取安全事件發生的概率來計算風險。然而,在安全評估過程中,評估人員常常面臨的問題是:信息資產的重要性如何度量?資產如何分級?什么樣的系統損失可能構成什么樣的經濟損失?如何構建技術體系和管理體系達到預定的安全等級?一個由病毒中斷了的郵件系統,企業因此造成的經濟損失和社會影響如何計算?如果黑客入侵,盡管沒有造成較大的經濟損失,但企業的名譽損失又該如何衡量?另外,對企業的管理人員而言:哪些風險在企業可承受的范圍內?這些問題從不同角度決定了一個信息系統安全評估的結果。目前的信息安全評估標準都不能對這些問題進行定量分析,在沒有一個統一的信息安全評估標準的情況下,各家專業評估公司大多數是憑借各自積累的經驗來解決。因此,這就需要統一的信息安全評估標準的出臺。

信息安全評估的市場前景

隨著業界對于信息安全問題認識的不斷深入,隨著信息安全體系的不斷實踐,越來越多的人發現信息安全問題最終都歸結為一個風險管理問題。據統計,國外發達國家用在信息安全評估上的投資能占企業總投資的1%~5%,電信和金融行業能達到3%~5%。照此計算,每年僅銀行的安全評估費用就超過幾個億。而且,企業的安全風險信息是動態變化的,只有動態的信息安全評估才能發現和跟蹤最新的安全風險。所以企業的信息安全評估是一個長期持續的工作,通常應該每隔1-3年就進行一次安全風險評估。因此,信息安全評估有著廣闊的市場前景。

第二篇:第5講 信息熵

第5講 隨機變量的信息熵

在概率論和統計學中,隨機變量表示隨機試驗結果的觀測值。隨機變量的取值是不確定的,但是服從一定的概率分布。因此,每個取值都有自己的信息量。平均每個取值的信息量稱為該隨機變量的信息熵。

信息熵這個名稱是馮諾依曼向香農推薦的。在物理學中,熵是物理系統的狀態函數,用于度量一個物理系統內部狀態和運動的無序性。物理學中的熵也稱為熱熵。信息熵的表達式與熱熵的表達式類似,可以視為熱熵的推廣。香農用信息熵度量一個物理系統內部狀態和運動的不確定性。

信息熵是信息論的核心和基礎概念,具有多種物理意義。香農所創立的信息論是從定義和研究信息熵開始的。這一講我們學習信息熵的定義和性質。

1.信息熵

我們這里考慮離散型隨機變量的信息熵,連續型隨機變量的信息熵以后有時間再討論,讀者也可以看課本上的定義,先簡單地了解一下。定義1.1 設離散型隨機變量X的概率空間為

?X??x1?P???p???1x2p2...xn?

...pn??我們把X的所有取值的自信息的期望稱為X的平均自信息量,通常稱為信息熵,簡稱熵(entropy),記為H(X),即

n

H(X)?E[I(X)]??pilogi?11(比特)pi

信息熵也稱為香農熵。

注意,熵H(X)是X的概率分布P的函數,因此也記為H(P)。

定義1.2 信息熵表達式中的對數底可取任何大于等于2的整數r,所得結果稱為r-進制熵,記為Hr(X),其單位為“r-進制單位”。我們有

H?X?Hr?X??

logr注意,在關于熵的表達式中,我們仍然約定

0log0?0,0log信息熵的物理意義:

信息熵可從多種不同角度來理解。

x?0 0(1)H(X)是隨機變量X的取值所能提供的平均信息量。

(2)統計學中用H(X)表征隨機變量X的不確定性,也就是隨機性的大小。

例如,假設有甲乙兩只箱子,每個箱子里都存放著100個球。甲里面有紅藍色球各50個,乙里面紅、藍色的球分別為99個和1個。顯然,甲里面球的顏色更具有不確定性。從兩個箱子各摸出一個球,甲里面摸出的球更不好猜。

(3)若離散無記憶信源的符號概率分布為P,則H(P)是該信源的所有無損編碼的“平均碼長”的極限。

令X是離散無記憶信源的符號集,所有長度為n的消息集合為

Xn?{1,2,?,M}

每個消息i在某個無損編碼下的碼字為wi,碼字長為li比特。假設各消息i出現的概率為pi,則該每條消息的平均碼長為

Ln??pili

i?1M因此,平均每個信源符號的碼長為

Ln1M??pili nni?1這個平均每個信源符號的碼長稱為該編碼的平均碼長,其量綱為(碼元/信源)。

我們有

LnL?H(X)且 limn?H(X)

n??nn這是信源編碼定理的推論。

例1.3 課本第26頁例2.4.天氣預報的平均信息量。

練習:

在電腦主板上,串行接口(Serial Interface)用于向外設輸出數據,每次輸出1比特符號,若某段時間內輸出符號的概率分布為

1??X??0??p??1/32/3? ????求此時段內該串行接口的信息率,即平均每符號所傳遞的信息(單位為“比特/符號”)。

練習解答:輸出0所傳遞的信息為

??log?

I(0)輸出1所傳遞的信息為

13log比特3()

I(1)??log因此,輸出符號的信息熵為

H(X)?2?log3?1(比特)3122log3?(log3?1)?log3??0.919(比特)

333于是所求的信息速率為0.919比特每符號。

說明:上述信息熵H(X)反映了串行接口傳輸信息的速率,稱為該接口的信息率。

2.熵函數H(P)的性質 性質1.非負性和確定性

H(P)≥0

其中H(P)=0 當且僅當P為退化分布。

一個隨機變量的概率分布為退化分布,當且僅當該隨機變量是常量,即取值唯一(所以其取值是確定的)。

性質2.對稱性

H(p1,?,pi,?,pj,?,pn)?H(p1,?,pj,?,pi,?,pn)性質3.連續性

H(p1,?,pn)對于其中任何變量pi是連續的。

性質4.擴展性 可擴展性1:

H(p1,?,pn,0)?H(p1,?,pn)可擴展性2: limH(p1,p2,?,pn?1,pn??,?)?H(p1,p2,?,pn?2,pn?1,pn)??0證明:由連續性和可擴展性1立即可得。

證畢

意義:可擴展性表明,一個小概率事件對于熵的影響很小,可以忽略不計。在熵的計算中,可以忽略其中一部分小概率事件。

例2.1《中華字海》中收錄了85000多個漢字,而常用漢字僅有3000個左右。(據統計現代漢語中這2400個漢字在一般書刊文章中所占的字數比例是99%)在計算漢字的熵時,大部分漢字都可以忽略不計,僅統計常用漢字出現的頻率,以此作為這些漢字出現的概率,從而計算出漢字的熵。

性質5.可加性

注意:即課本第31頁的“遞增性”。課本上的“可加性”事實上是聯合熵的鏈法則,涉及到條件熵,放在此處不妥,后面再討論。我們將賦予“遞增性”更貼切的含義。定理2.2(可加性公式)

?qqq?H(p1,p2,?,pn?1,q1,q2,?,qm)?H(p1,p2,?,pn)?pnH?1,2,?,m?pn??pnpn其中令pn?q1?q2???qm

證明:可用熵函數的定義證明,細節留給讀者完成。

證畢

可加性公式讓我們不斷降低信息熵中概率分布的維度,將高維計算簡化為低維計算。有的教材稱可加性為遞推性。例2.3 應用熵函數的可加性計算

1111H(,,)33665

解:

1111111111H(,,)?H(,)?H(,)33663333221?log3?

3?1.918(bit)注意,可連續應用可加性公式:

111121211111H(,,)?H(,)?H(,)?H(,)33663332232221?H(,)?1 33連續應用可加性公式,我們有 定理2.4(更一般的可加性公式)H(p11,?,p1r1,p21,?,p2r2,?,pn1,?,pnrn)piri??pi1pi2?H(p1,p2,?,pn)??piH?,?,?(2.1)pi?i?1?pipin

其中pi??pj?1riij

解釋:我們可以把可加性理解為分步試驗結果的熵等于各步試驗結果熵的加權組合。

?,n,其概率分布為設一個隨機試驗分為兩個步驟。第1步共有n個可能結果X1?1,2,(p1,p2,?,pn)。這一步試驗結果的熵為H(p1,p2,?,pn)。

在第1步試驗結果的基礎上進行第2步試驗。假設當第1步試驗結果X1?i時,第2步試驗共有ri個可能結果,并且其概率分布為

piri??pi1pi2,?,?? pppii??i6

對應的熵為

piri??pi1pi2H?,?,? pppii??i因此,第2步傳遞的平均信息量為

piri??pi1pi2pH,?,?? ?ipppi?1ii??in兩步所獲得的平均信息量之和就是上述(2.1)中的右式。左式可解釋為第2步試驗的所有可能結果的平均信息量。練習:應用熵函數的可加性計算

H(1/6,1/6,1/6,1/9,1/9,1/12,1/12)

性質6.遞增性

低維分布分解為高維分布時,信息熵嚴格遞增。

定理2.5 將n-維概率分布分解為n+1維分布后,熵增大:

H(p1,p2,?,pn)?H(p1,p2,?,pn?1,pn??,?)(0

證畢

性質7.嚴格上凸性

定理2.6 熵函數H(P)是嚴格上凸函數。

證明:根據嚴格上凸性定義,我們設P=(p1, p2, …, pn)與Q=(q1,q2, …, qn)是兩個不同的概率分布并且設(?1,?2)為非退化分布,只需證明下列不等式

?1H(P)??2H(Q)?H(?1P??2Q)(1)

??1?plogp???qii2i?1i?1nnilogqi????1(pi??2qi)lo?1g(pi??2 qii?1n)合并同類項后,上述不等式等價變換為

n?1pi??2qi?p??q?1?pilog??2?qilog1i2i?0 piqii?1i?1 n注意,?1P??2Q是一個n-維概率分布,根據預備知識中所證明的“信息不等式”,我們有

n?pilogi?1?1pi??2qipi?0(2)

其中等號成立當且僅當P??1P??2Q,即P=Q。我們前面已假設P≠Q,所以上述不等式中的等號不成立。同理我們有

n?qilogi?1?1pi??2qiqi?0(3)

由(2)和(3)可得(1)。

證畢

不等式(1)也可以用基本對數不等式證明。

不等式(1)的第二個證明:取x??1pi??2qipi,由

ln得

1?1?x xpilnpi?pi??1pi??2qi??2(pi?qi)(4)?1pi??2qi根據預備知識中證明的基本對數不等式,(4)中等號成立的充要條件是P??1P??2Q,即P=Q。我們前面已假設P≠Q,所以不等式(4)中的等號不成立。因此,我們有

?pilni?1npi?0(5)

?1pi??2qi同理我們有

n?qilni?1qi?0(6)

?1pi??2qi由(5)和(6)可得(1)。

證畢

性質8.極值性(最大離散熵原理)

定理2.7(最大離散熵原理)對于任何n維概率分布p,H(p)?logn

其中,等號成立的充要條件是p為均勻分布,即

p?(1/n,1/n,?,1/n)

證明: 令q為均勻分布(1/n,1/n,…,1/n),應用信息不等式立刻可得該定理成立。

證畢

記號:我們用H0表示一個隨機變量的最大熵。當且僅當某隨機變量共有n種取值時,H0?logn(比特)

例2.8 二十問題游戲(the game of twenty problems)。甲心里想到一個事物,讓乙猜。乙可以向甲提問,甲只回答是或者不是。若乙在20個問題之內猜出答案,則乙勝,否則甲勝。猜數:一個比較簡單的實例是猜數。要猜出一個100以內的正整數至少需要幾個問題?至多需幾個問題?

練習:

設一條電線上串聯了8個燈泡,如圖所示。假設其中有且只有一個燈泡壞了,并且各燈泡 的損壞概率相同,用萬用電表通過測量斷路找出壞燈泡。(1)平均需要獲得多少信息,才能找出其中的壞燈泡。(2)一次測量所獲得的信息的最大期望值是多少?

(3)試設計一個最佳測量方案,即測量次數的期望值最小的測量方案。

作業

1.試證明信息熵的可加性。

2.偽幣稱量問題:今有12枚金幣,其中1枚是偽幣,其重量不同于真幣。用一臺沒有砝碼的天平通過比較金幣重量可以找出這枚偽幣。(1)用這臺天平找出偽幣并知道其偏重還是偏輕需獲得多少信息?(2)求天平的3種稱量結果,即等重、左重和右重,的最大平均自信息。(3)試證明找出這枚偽幣至少需要稱量3次。(4)試設計最優的第1次稱量方案。

(5)若第1次稱量結果為1-4號錢幣的總重量大于5-8號錢幣的總重量,試設計最優的第2次稱量方案。

3.編程2:輸入有限維概率分布,輸出該分布的熵。

附錄:熱熵

1854年克勞修斯定義了物理系統的一種狀態函數S,他之稱為熵(entropy),現在也稱為熱熵。一個物理系統從狀態o到狀態A的熵增量定義為

S?So?其中

?AodQ T克勞修斯的熱力學第二定律:dS?0

德國物理學家玻爾茲曼的熵公式:劃時代的發現

S?klogeW

其中W是物理系統的(宏觀)狀態所對應的所有可能微觀狀態數,k稱為玻爾茲曼常數。偉大意義:

(1)將宏觀量S與微觀狀態數W相聯系,架設了宏觀與微觀之間的橋梁。

(2)物理概念第一次用概率形式表達,意義深遠。

(3)已成為物理學中最重要公式之一。

棋盤游戲:40X40的棋盤中間10X10位置上放著100顆棋子。這10X10位置構成系統I,其它位置構成系統II。將I中棋子挪動到II中,兩個系統的狀態都發生改變。求兩個系統各自的熵與總熵,有 SI?II?SI?SII

第三篇:服務器安全評估標準

服務器安全評估標準

國外標準

國外對于計算機安全問題的評估標準較多,比較著名的是1983年美國國防部提出的《可信計算機評估標準》TCSEC(Trusted Computer System Evaluation Criteria),又稱桔皮書。TCSEC根據以下幾個方面進行安全性評估:

(1)安全策略:必須有一個明確的、確定的由系統實施的安全策略;

(2)識別:必須惟一而可靠地識別每個主體,以便檢查主體/客體的訪問請求;

(3)標記:必須給每個客體(目標)作一個“標號”,指明該客體的安全級別。這種結合必須做到對該目標進行訪問請求時都能得到該標號以便進行對比;

(4)可檢查性:系統對影響安全的活動必須維持完全而安全的記錄。這些活動包括系統新用戶的引入、主體或客體的安全級別的分配和變化以及拒絕訪問的企圖;

(5)保障措施:系統必須含實施安全性的機制并能評價其有效性;

(6)連續的保護:實現安全性的機制必須受到保護以防止未經批準的改變。

根據以上六條要求,“可信計算機系統評估準則”將計算機系統的可信程度(安全等級)劃分成四大類(D、C、B、A),七個小類(D、C1、C2、B1、B2、B3、A)。具體標準內容如表2.3所示。表2.3 安全評估標準

類 別 名 稱 主 要 特 征

A1 可驗證的安全設計 形式化的最高級描述和驗證,形式化的隱秘通道分析,非形式化的代碼一致性證明

B3 安全域機制 安全內核,高抗滲透能力

B2 結構化安全保護 設計系統必須有一個合理的總體設計方案,面向安全的體系結構,遵循最小授權原則,較好的抗滲透能力,訪問控制應對所有的主體和客體進行保護,對系統進行隱蔽通道分析

B1 標號安全控制 除了C2級的安全需求外,增加安全策略模型,數據標號(安全和屬性),托管訪問控制

C2 受控的訪問控制 存取控制以用戶為單位,廣泛的審計。如Unix、Windows NT等

C1 選擇的安全保護 有選擇的存取控制,用戶與數據分離,數據的保護以用戶組為單位

D 最小保護 保護措施很少,沒有安全功能。如DOS、Windows等

(1)D級。D級是最低的安全保護等級。這個級別的操作系統就像一個門戶大開的房子,任何人可以自由進出,是完全不可信的。對于硬件來說,是沒有任何保護措施,操作系統容易受到損害,沒有系統訪問限制和數據訪問限制,任何人不需任何賬戶就可以進入系統,不受任何限制就可以訪問他人的數據文件。屬于D級的操作系統有:DOS、Windows 3.x、Apple的Macintosh System7.1。

(2)C級。C級有兩個安全子級別:C1和C2。

① C1級。又稱選擇性安全保護系統,這在Unix系統中比較典型。這種級別的系統對硬件有某種程度的保護,即每個用戶都有賬號和口令,系統通過賬號和口令來識別用戶是否合法,并決定用戶對程序和信息擁有什么樣的訪問權。但硬件受到損害的可能性仍然存在。

C1級支持對文件進行權限設置,如讀(read)、寫(write)、執行(execute)等權限。文件的擁有者和超級用戶(root)可以改動文件中的訪問屬性,從而對不同的用戶給予不同的訪問權,例如,讓文件擁有者有讀、寫和執行的權力,給同組用戶讀和執行的權力,而給其他用戶以讀權限。另外,許多日常的管理工作由根用戶(root)來完成,如創建新的組和新的用戶。根用戶(root)擁有很大的權力,如同Windows NT中的Administrator用戶。所以它的口令一定要保存好,不要

多人共享。

C1級保護的不足之處在于根用戶(root)的設置。如果某個用戶以根用戶進入系統,他就可以將系統中的數據任意移走,可以控制系統配置,獲取比系統管理員允許的更高權限,如改變和控制用戶名。因此,從某種意義上來講,在擁有C1級的操作系統中,硬件受到損害的可能性仍然存在。

② C2級。除了C1包含的特征外,C2級別還包含有訪問控制環境。該環境具有進一步限制用戶執行某些命令或訪問某些文件的權限,而且還加入了身份驗證級別。另外,系統對發生的事件加以審計,并寫入日志當中,如何時開機,哪個用戶在什么時候從哪兒登錄等等,這樣通過查看日志,就可以發現入侵的痕跡,如多次登錄失敗,也可以大致推測出可能有人想強行闖入系統。審計可以記錄下系統管理員執行的活動,審計還加有身份驗證,這樣就可以知道誰在執行這些命令。審計的缺點在于它需要額外的處理器時間和磁盤資源。

使用附加身份認證就可以讓一個C2系統用戶在不是根用戶的情況下有權執行系統管理任務。授權分級使系統管理員能夠給用戶分組,授予他們訪問某些程序的權限或訪問分級目錄。另一方面,用戶權限可以以個人為單位授權用戶對某一程序所在目錄進行訪問。如果其他程序和數據也在同一目錄下,那么用戶也將自動得到訪問這些信息的權限。

能夠達到C2級的常見操作系統有:Unix系統、XENIX、Novell3.x或更高版本、Windows NT。

(3)B級。B級中有三個子級別:B1級、B2級和B3級。

① B1級。即標志安全保護。它是支持多級安全(比如秘密和絕密)的第一個級別,這個級別說明一個處于強制性訪問控制之下的對象,系統不允許文件的擁有者改變其許可權限。

一般而言,政府機構和防御系統承包商們是B1級計算機系統的主要擁有者。

② B2級。又稱結構保護,要求計算機系統中所有的對象都加標簽,而且給設備(磁盤,磁帶和終端)分配單個或多個安全級別。這是較高安全級別的對象與另一個較低安全級別的對象相互通信的第一個級別。

③ B3級。又稱安全區域保護。它使用安裝硬件的方式來加強安全區域保護。例如,內存管理硬件用于保護安全區域免遭無授權訪問或其他安全區域對象的修改。該級別要求用戶通過一條可信任途徑連接到系統上。

(4)A級。又稱驗證設計,這是當前的最高級別,包括了嚴格的設計,控制和驗證過程。與前面提到的各級別一樣,這一級別包含了較低級別的所有特性。設計必須是從數學角度上經過驗證的,而且必須進行秘密通道和可信任分布的分析。這里,可信任分布的含義是,硬件和軟件在物理傳輸過程中已經受到保護,以防止破壞安全系統。

在上述七個級別中,B1級和B2級的級差最大,因為只有B2、B3和A級,才是真正的安全等級,它們至少經得起程度不同的嚴格測試和攻擊。目前,我國普遍應用的計算機,其操作系統大都是引進國外的屬于C1級和C2級產品。因此,開發我國自己的高級別的安全操作系統和數據庫的任務迫在眉睫,當然其開發工作也是十分艱巨的。

計算機操作系統的評價準則的建立不僅對于評價、監察已經運行的計算機系統的安全具有指導意義,而且對于研究、設計、制造和使用計算機系統,確保其安全性具有十分重要的意義。

國內標準

公安部主持制定、國家技術標準局發布的中華人民共和國國家標準GB17895-1999《計算機信息系統安全保護等級劃分準則》已經正式頒布,并于2001年1月1日起實施。該準則將信息系統安全分為5個等級:

l 自主保護級

l 系統審計保護級

l 安全標記保護級

l 結構化保護級

l 訪問驗證保護級

主要的安全考核指標有身份認證、自主訪問控制、數據完整性、審計、隱蔽信道分析、客體重用、強制訪問控制、安全標記、可信路徑和可信恢復等,這些指標涵蓋了不同級別的安全要求。

另外還有《信息處理系統開放系統互聯基本參考模型第2部分安全體系結構》(GB/T 9387.2 1995)、《信息處理數據加密實體鑒別機制第I部分:一般模型》(GB 15834.1-1995)、《信息技術設備的安全》(GB 4943-1995)等

第四篇:教師專業發展評估標準

附件

2保定市中小學教師專業發展學校建設示范校評估標準

注:

1、此評估標準總分為400分。得分在350分以上的為省級示范校;得分在350分以下,在265分以上的為市級示范校

2、評估時的檢查方式為:聽取匯報、查閱檔案、課堂教學觀察、專業知識考察、統計骨干教師人數(名師、骨干教師、教學標兵、師德標兵的人數)等方式。

第五篇:銀行信息安全評估報告

信息安全評估報告

XXXX銀行:

根據《商業銀行信息科技風險管理指引》要求,信息科技管理部門應定期向總行提交本行信息安全評估報告,結合我行2020信息安全管理情況,現將本信息安全評估情況報告如下:

一、評估目標

信息安全評估的主要目標是通過自評估工作,發現我行信息系統當前面臨的主要安全問題,邊檢查邊整改,確保信息系統的安全。

二、評估依據、范圍和方法

(一)評估依據:《商業銀行信息科技風險管理指引》及省聯社相關制度辦法。

(二)評估范圍:全行信息系統的安全制度管理、安全組織管理、資產管理、人員管理、物理與環境管理、通信與運營管理、訪問控制管理、安全事故管理及合規性管理等方面。

(三)評估方法:采用自評估方法。

三、項目評估

(一)安全制度管理。制定了《信息系統安全運行管理辦法》《信息安全策略》《信息安全工作管理辦法》《信息系統設備管理辦法》《信息系統網絡設備用戶管理辦法》等一系列制度辦法,明確了職責范圍、工作流程,規范了信息系統生產運行安全工作。

評估結論:制定了切合實際的信息系統安全制度。

(二)信息安全組織管理。成立了信息科技管理委員會、信息系統及網絡安全工作領導小組、業務連續性管理委員會及相關工作領導小組,制定了相關職責均按要求履行。

評估結論:成立了相關委員會并履行職責。

(三)資產管理。截止2020年11月底,全行共有計算機886臺、UPS 87臺、發電機78臺、ATM機28臺、CRS機58臺、3G路由器77臺、4G路由器5臺、高拍儀臺216臺、掃描153儀臺,均按部門按機構建立有電子臺賬,專人管理,按照“誰使用誰負責”的原則負責設備安全。定期安排對所有設備的使用進行安全檢查,及時進行維修,排出隱患。

評估結論:有專人管理有臺賬,仍需加強日常維護管理。

(四)人員安全管理。一是各崗位的人員具有相應的專業知識和技能。二是重要崗位采取下列風險防范措施:驗證個人信息,審核信息科技員工的道德品行,確保其具備相應的職業操守。三是確保員工了解、遵守信息科技策略、指導原則、信息保密、授權使用信息系統、信息科技管理制度和流程等要求,并同員工簽訂相關協議。四是評估關鍵崗位信息科技員工流失帶來的風險,做好安排候補員工和崗位接替計劃等防范措施;在員工崗位發生變化后及時變更相關信息。五是明確其崗位權限。

評估結論:配備有專職信息科技人員,但人員配備不足,專業勝任能力有待提高,對關鍵崗位人員流失帶來的風險缺乏有效應對措施。

(五)物理與環境安全管理。設立有物理安全保護區域,如計算機中心機房、放置網絡設備的專用機房或標準化機柜等重要信息科技設備的區域,明確相應的職責,配置了網絡設備和應用程序使用的網絡協議和端口。內部網絡內容過濾、邏輯訪問控制、傳輸加密、網絡監控、記錄活動日志等均由省聯社按照級別進行了控制。

評估結論:有物理與環境安全防護措施,但仍然存在使用U盤等移動介質帶來的病毒感染風險和安全風險。

(六)通信與運營管理。截止2020年11月末我行生產業務租用電信公司SDH線路77條連接市中心機房,線路帶寬4M,總行營業部直連市中心機房,生產備用線路租用聯通公司3G SIM卡77個連接市中心無線鏈路業務路由,OA業務租用移動公司MSTP線路77條連接市中心機房,帶寬50M,總行營業部直連市中心機房帶,生產業務市中心機房2條MSTP 線路連接省中心機房運營商分別為電信公司和聯通公司,線路帶寬20M。OA業務市中心機房2條MSTP線路連接省中心機房運營商分別為電信公司和移動公司,線路帶寬20M。核心路由、核心交換、無線鏈路業務路由均在市中心機房。

評估結論:生產網主線路穩定,業務辦理流暢。但備用線路存在山區網絡信號差、不穩定現象,亟需更換4G及以上路由器。

(七)訪問控制管理。登陸所有系統均采用個人用戶名、密碼及柜員卡登陸,用戶名實行終身制,一人一卡,卡隨人走,并要求定期修改密碼。用戶調動到新的工作崗位或離開我行時,在系統中及時檢查、更新或注銷用戶身份。

評估結論:系統用戶訪問控制制度完善,在實際操作中需加強與綜合部的溝通,及時將調整人員做系統變更。

(八)系統開發與維護管理。除省聯社托管系統外,我行無自建系統。現有的系統全部由省聯社開發、測試和運維。

評估結論:無自建系統,本行不涉及。

(九)信息安全事故管理。建立有應急預案及應急處置報告制度,各級機構及時響應信息系統運行事故,逐級向相關的信息科技管理人員報告事故的發生,并進行記錄、分析和跟蹤,直到完成徹底的處置和根本原因分析。省聯社建立有專門處理問題的服務電話,為用戶提供相關技術問題的在線支持,并將問題提交給相關信息科技部門進行調查和解決。

評估結論:我行的信息系統從未發生不安全事故,但仍需不斷提升應急處置能力和風險防范能力,杜絕不安全事故的發生。

(十)合規性管理。指定了風險管理部專人負責信息科技風險管理,負責協調制定有關信息科技風險管理策略,尤其是在涉及信息安全、業務連續性計劃和合規性風險等方面,為業務部門和信息科技部門提供建議及相關合規性信息,實施持續信息科技風險評估,跟蹤整改意見的落實,監控信息安全威脅和不合規事件的發生。

評估結論:我行信息系統安全管理均按上級監管部門和管理部門相關制度執行,合規到位。

三、評估總結

通過以上對信息系統安全的自查自評,總的來看,我行的信息系統安全體系較為完善,但仍然存在一定的風險和隱患。比如來自不可控互聯網的外部攻擊威脅和內部人員的操作風險等。一是要進一步加強員工信息安全意識教育,嚴格網絡與信息安全管理制度,提高網絡安全及信息安全工作的主動性和自覺性,增強對安全防范意識和處置能力。二是要加快信息系統基礎設施建設,通過安全設施與管理相結合,使安全風險可控,杜絕不安全事故的發生。

信息管理部

下載第29講信息安全評估標準的發展word格式文檔
下載第29講信息安全評估標準的發展.doc
將本文檔下載到自己電腦,方便修改和收藏,請勿使用迅雷等下載。
點此處下載文檔

文檔為doc格式


聲明:本文內容由互聯網用戶自發貢獻自行上傳,本網站不擁有所有權,未作人工編輯處理,也不承擔相關法律責任。如果您發現有涉嫌版權的內容,歡迎發送郵件至:645879355@qq.com 進行舉報,并提供相關證據,工作人員會在5個工作日內聯系你,一經查實,本站將立刻刪除涉嫌侵權內容。

相關范文推薦

    網絡信息安全評估報告

    計算機信息安全評估報告 如何實現如下圖所示可用性1.人們通常采用一些技術措施或網絡安全設備來實現這些目標。例如: 使用防火墻,把攻擊者阻擋在網絡外部,讓他們“迚不來”。......

    信息安全風險評估管理辦法

    信息安全風險評估管理辦法 第一章 總 則 第一條 為規范信息安全風險評估(以下簡稱“風險評估”)及其管理活動,保障信息系統安全,依據國家有關規定,結合本省實際,制定本辦法。 第二......

    信息安全風險評估服務

    1、風險評估概述 1.1風險評估概念 信息安全風險評估是參照風險評估標準和管理規范,對信息系統的資產價值、潛在威脅、薄弱環節、已采取的防護措施等進行分析,判斷安全事件發生......

    銀行業金融機構安全評估標準

    銀行業金融機構安全評估標準 為全面、客觀的反映銀行業金融機構的安全防范情況,量化安全檢查工作,確保安全檢查的實效性,制定本標準。本標準共為九部分,根據項目設定分值,總分100......

    銀行業金融機構安全評估標準

    銀行業金融機構安全評估標準 一、營業場所安全(15分) 檢查方法:實地檢查營業場所物防技防設施、營業場所周邊狀況,檢查錄像回放質量。 (一)物防設施(8分)扣分項總和為19分,權重0.42。......

    信息安全現狀發展

    信息安全技術的現狀和發展 隨著信息技術的發展和信息化建設的高速推進,為信息安全產業的發展帶來了前所未有的機遇。根據IDC 2003年數據分析顯示,目前安全市場的增長遠遠高于......

    國內外信息安全標準(五篇模版)

    國內外信息安全標準 班級 11062301 學號 1106840341 姓名 楊直霖 信息安全標準是解決有關信息安全的產品和系統在設計、研發、生產、建設、使用、檢測認證中的一致性、可靠......

    ××單位信息安全評估報告(最終五篇)

    ××單位 信息安全評估報告 (管理信息系統) ××單位 二零一一年九月 1 1 目標 ××單位信息安全檢查工作的主要目標是通過自評估工作,發現本局信息系統當前面臨的主要安全......

主站蜘蛛池模板: 国产看黄网站又黄又爽又色| 国产在线视频一区二区三区| 亚洲日产aⅴ中文字幕无码| 成人精品天堂一区二区三区| 亚洲av无码资源在线观看| 久久久久亚洲精品无码网址蜜桃| 无遮挡h肉动漫在线观看| 高清偷自拍亚洲精品三区| 丰满少妇三级全黄| 欧美男男作爱videos可播放| 国产日产亚洲系列最新| 伊人久久大香线蕉av综合| 少妇粉嫩小泬喷水视频| 欧美人与动牲交a精品| 国产成人无码a区在线观| 亚洲av无码一区二区二三区∝| 欧美人与禽zoz0性伦交| 在线观看日本亚洲一区| 国产精品成人无码免费| 亚洲最大天堂无码精品区| 日韩精品无码不卡无码| 久久99er热精品免费播| 久久综合给合久久狠狠狠88| 亚洲最新版av无码中文字幕一区| 国产精品美女久久久久av爽李琼| 一区二区传媒有限公司| 亚洲中文字幕一二三四区苍井空| 亚洲性色av一区二区三区| 人人添人人澡人人澡人人人人| 亚洲国产成人久久综合碰| 双腿张开被9个黑人调教作文| 成人精品一区日本无码网站| 成人毛片无码免费播放网站| 又污又爽又黄的网站| 日本免费高清色视频在线观看| 国产精品爽爽va吃奶在线观看| 亚洲人成网站在线播放影院在线| 中文字幕乱码亚洲精品一区| 99精品欧美一区二区三区| 国产亚洲精品久久久久久青梅| 亚洲伊人成色综合网|