信息安全体系三种不同的系统架构:MIS+S、S-MIS S2-MIS

[复制链接]
lele 发表于 2023-10-27 08:59:44 | 显示全部楼层 |阅读模式
本帖最后由 lele 于 2023-10-27 09:05 编辑

信息安全体系三种不同的系统架构:MIS+S、S-MIS S2-MIS


一、MIS+S系统架构

初级信息系统安全保障系统或基本信息安全保障系统。这种体系具有如下特点:

业务应用系统基本不变

硬件和系统软件通用

安全设备基本不带密码

不使用PKI/CA技术

二、S-MIS

  标准信息安全保障系统。这种系统具有如下特点

硬件和系统软件通用

PKI/CA安全保障系统必须带密码

业务应用系统必须根本改变

主要的通用硬件、软件也要通过PKI/CA论证

三、S2-MIS——Super Security-MIS

  超安全的信息安全保障系统,特点如下:

  1、硬件和系统软件都是专用系统

  2、PKI/CA安全基础设施必须带密码

  3、业务应用系统必须根本改变

  4、主要硬件和软件需要PKI/CA论证



S-MIS=Security Management Information System为“标准信息安全保障系统”,建立在PKI/CA基础上的信息安全保障系统。
完整的PKI系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分,构建PKI也将围绕着这五大系统来着手构建。

信息系统的安全威胁分成七类,从风险源的角度划分,可以将安全威胁划分为:自然事件风险、人为事件风险、软件风险、软件过程风险、项目管理风险、应用风险、用户使用风险。

信息系统安全四个层次:设备安全、数据安全、内容安全、行为安全。数据安全即是传统的信息安全。

设备考虑稳定性、可靠性和可用性,除了硬件设备外,软件系统也是一种设备,也要确保软件设备的安全。
数据安全考虑其秘密性、完整性和可用性。
内容安全是在政治、法律、道德层次上的要求,政治健康、合法、不违背道德;其次,广义上还包括内容保密、信息隐藏、隐私保护、知识产权保护等。
行为安全是一种动态安全,强调的是过程安全,当行为过程偏离时,可以及时发现、控制和纠正。行为安全主要包括以下方面:
(1)行为的秘密性:行为的过程和结果不能危害数据的秘密性,必要时,行为的过程和结果也应是秘密的。
(2)行为的完整性:行为的过程和结果不能危害数据的完整性,行为的过程和结果是预期的。
(3)行为的可控性:当行为的过程出现偏离预期时,能够发现、控制或纠正。行为安全强调的是过程安全,体现在组成信息系统的硬件设备、软件设备和应用系统协调工作的程序(执行序列)符合系统设计的预期,这样才能保证信息系统的“安全可控”。


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|手机版|小黑屋|RuZhuo ( 鄂ICP备16015978号-8 )

GMT+8, 2024-5-6 01:09 , Processed in 0.026545 second(s), 28 queries .

Powered by RuZhuo

快速回复 返回顶部 返回列表