




已阅读5页,还剩106页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
,第三章信息安全工程实施,内容,2,ISSE安全工程过程,3,ISSE:美国军方在20世纪90年代初发布的信息安全工程方法,1994年出版信息系统安全工程手册v1.0理解ISSE的含义:将系统工程思想应用于信息安全领域,在系统生命周期的各阶段充分考虑和实施安全措施理解ISSE阶段划分及各阶段的主要工作内容,ISSE安全工程过程,4,系统生命周期就是系统从产生构思到不再使用的整个生命历程,概念与需求定义,系统功能设计,系统开发与获取,系统实现与测试,系统维护与废弃,系统工程SE,系统生命周期,产生,不再使用,ISSE安全工程过程,信息系统安全工程(InformationSystemSecurityEngineeringISSE),ISSE,SE,概念与需求定义,系统功能设计,系统开发与获取,系统实现与测试,系统维护与废弃,5,发掘信息保护需求,理解风险评估结果是安全需求的重要决定因素理解国家政策法规和合同协议等符合性要求是安全需求的重要决定因素,6,发掘信息保护需求,本阶段的主要活动对信息管理过程进行建模定义信息威胁确立信息保护需求的优先次序准备信息保护策略获得用户/使用者的许可,确保任务需求中包含了信息保护需求,系统功能中包含了信息保护功能,系统中包含信息保护体系结构和机制,7,发掘信息保护需求,发掘信息保护需求过程,8,发掘信息保护需求,发掘信息保护需求主体,9,发掘信息保护需求,发掘信息保护需求-子任务任务-01.1分析机构的任务任务-01.2判断信息对机构任务的关系和重要性任务-01.3确定法律和法规的要求任务-01.4确定威胁的类别任务-01.5判断影响任务-01.6确定安全服务任务-01.7记录信息保护需求任务-01.8记录安全管理的角色和责任,10,发掘信息保护需求,发掘信息保护需求-子任务任务-01.9标识设计约束任务-01.10评估信息保护的有效性子任务-01.10.1提供/展示文档化的信息保护需求子任务-01.10.1对信息保护需求的认同任务-01.11支持系统的认证和认可(C&A)子任务-01.11.1标识指派的批准官员(DAA)/认可员子任务-01.11.2标识认证专家(CA)/认证员子任务-01.11.3确定可适用的C&A和采办过程子任务-01.11.4确保认可员和认证员对信息保护需求的认同,11,发掘信息保护需求,风险评估结果是安全需求的重要决定因素一切工程皆有需求信息安全工程的需求并不是工程的起点信息安全工程的需求应从风险评估结果分析中得出需求与风险的一致性越强,则需求越准确因此信息安全工程应从风险着手,制定需求,这也符合信息安全保障(IA)的思想,12,发掘信息保护需求,案例1某部委每年开展信息安全风险评估工作,定期根据评估结果确定信息安全工程建设项目。,边界防护体系建设,13,发掘信息保护需求,案例1某部委每年开展信息安全风险评估工作,定期根据评估结果确定信息安全工程建设项目。,内部防范体系建设,14,发掘信息保护需求,案例22008年某单位部署完成网络准入系统,有效降低了终端的安全风险。降低了内网安全风险,15,发掘信息保护需求,案例22008年某单位部署完成网络准入系统,有效降低了内网终端的安全风险。2009年开展风险评估,提出应用层安全防护能力薄弱是其最主要风险识别了主要风险在于外网,并且是应用层次,16,发掘信息保护需求,案例22008年某单位部署完成网络准入系统,有效降低了内网终端的安全风险。2009年开展风险评估,提出应用层安全防护能力薄弱是其最主要风险2010年开展安全项目建设,却部署了桌面防护系统建设内容和效果却没有解决外网应用层的隐患,反而放在了内部安全防范和审计上,导致效率低下、重复投资,资源浪费。,17,发掘信息保护需求,案例3某单位委托中国信息安全测评中心对其信息安全设计方案进行评审,希望能够在网络鲁棒性、安全性和产品选用的正确性等方面给出评审意见其信息安全设计方案中的内容全部是对即将建设系统的愿景描述中国信息安全测评中心认为无法满足其评审需求,18,发掘信息保护需求,案例3原因分析:缺少对现有网络风险的描述,没有有效的需求提取与分析,无法找出有效的评审依据或基线,因此无法做到对方案的评审,或者提出的意见是协助其夯实风险识别的过程。,19,发掘信息保护需求,合理性,符合性,安全工程建设的需求从哪里来?,20,发掘信息保护需求,风险评估机制的引入,解决了工程建设需求合理性的问题,符合性的问题如何来解决?,21,发掘信息保护需求,案例某单位因业务需求,欲实现机密级网络与非涉密业务专网非涉密数据的双向交换。政策要求:机密级网络应与非涉密网络物理隔离在机密级网络中划分秘密级的数据交换区(对网络进行降密处理),在非涉密业务专网建立专门的数据接收区,两区域都只处理非涉密数据网络方案设计中描述的需求是秘密级网络与非涉密业务专网进行非涉密数据的可控数据交换,成功通过专家评审政策法规既是紧箍咒,也是保护伞,既要严格遵守又要合理运用。,22,定义信息保护系统,理解信息安全必须与信息系统同步规划理解信息系统用途、架构等特征对安全风险特征的影响,23,信息系统安全工程ISSE,24,定义信息保护系统,信息安全是信息化的重要组成部分,信息化是业务发展的重要组成部分,应根据业务目标和信息系统的目标来确定信息安全保障策略安全与业务发展是一个事物的两个方面,它们在一定的阶段和不同的范畴相互独立安全与业务发展的矛盾在人上产生,又在人上统一和化解,25,定义信息保护系统,26,定义信息保护系统,定义信息保护系统,27,定义信息保护系统,定义信息保护系统-子任务任务-02.1定义系统安全背景环境子任务-02.1.1定义系统边界及与SE的接口子任务-02.1.2记录目标系统和外部系统的安全分配子任务-02.1.3标识目标系统与外部系统之间的数据流以及与这些数据流有关的保护要求任务-02.2定义安全运行概念(CONOPS)任务-02.3制定系统安全要求基线子任务-02.3.1定义系统安全要求子任务-02.3.2定义系统安全操作模式子任务-02.3.3定义系统安全性能测度任务-02.4审查设计约束,28,定义信息保护系统,定义信息保护系统-子任务任务-02.5评估信息保护的有效性子任务-02.5.1向客户提供并展示安全背景环境、安全CONOPS及系统安全要求子任务-02.5.2得到客户对系统安全背景环境、CONOPS及保护要求的认同任务-02.6支持系统的认证和认可(C&A)子任务-02.6.1确保认可员和认证员对系统安全背景环境、CONOPS及保护要求的认同,29,定义信息保护系统,信息安全工程建设应与信息化工程建设同步规划、同步设计、同步实施、同步验收这是国家的政策要求(国信办【2006】5号文、发改高技【2008】2071号文)这是业界的最佳实践,是规避和解决层出不穷的信息安全问题的最有效方式,30,定义信息保护系统,信息化建设与信息安全建设脱节的问题,往往是由于对系统缺乏安全方面的认识和了解,没有清晰、完整定义和描述信息系统,因此信息系统的决策层和管理层应树立以下认识:,31,定义信息保护系统,32,定义信息保护系统,一期为了部署网闸,牺牲了四台浪潮服务器,新增购进了2台核心交换部署网闸,需要分别在不同安全级别的网络间建立数据交换区域,原有的设备存储过高密级信息,因此不能利旧,需要再增添存储设备,并且原有设备要进行销毁。建立专门的数据交换区域,需要再部署2台交换设备,33,定义信息保护系统,二期为了部署网络准入,牺牲了一期部署的核心交换网络准入控制产品使用802.1X协议做网络层的访问控制和认证,因此认证机制和效果比较理想部署该产品的前提是交换机支持802.1X协议由于一期部署的交换设备没有考虑该因素,并不支持802.1X,因此刚部署的交换机需要再次更换,34,定义信息保护系统,三期为了部署网络行为管理,机房从新布线部分网络行为管理产品由于缺乏整体设计考虑,导致一套产品出现了4个1U的硬件(行为管理硬件、断电保护硬件、服务器等),加之网络是双链路,于是一个产品就需要8U的机柜位置,导致整个机房的布线、电源需要重新调整,35,定义信息保护系统,明年还要串什么,一期为了部署网闸,牺牲了四台浪潮服务器,新增购进了2台核心交换二期为了部署网络准入,牺牲了一期部署的核心交换三期为了部署网络行为管理,机房从新布线明年的四期规划正在制定,还未实现,36,定义信息保护系统,信息系统用途、架构等特征对安全风险特征的影响任何系统都是有风险的同样一项IT技术应用在不同的业务系统中,其风险程度不一定相同,甚至千差万别同等的应用系统,采用不同的技术架构,其安全风险也是不同的,37,定义信息保护系统,38,网上银行系统和某公司的内部办公系统,同样采用Oracle数据库,但是两个系统面临的安全风险是完全不同的,定义信息保护系统,同样部署在省级单位的税务综合征管系统数据库,在A省采用汇聚交换机,集中管理方式;在B省采用直连核心交换机,分散管理方式。两种不同的部署方式,也使得其面临的风险迥异,A省,B省,39,定义信息保护系统,综上,从信息安全工程/保障的角度定义或描述信息系统时,应以保障业务安全的思想为基础,清楚认识业务安全风险以及为业务提供服务/支撑的信息系统的安全风险,从而科学、全面地认识信息系统及其安全属性。,40,设计信息保护系统,理解信息安全必须与信息系统同步设计理解根据安全需求有针对性地设计安全措施的必要性,41,信息系统安全工程ISSE,42,设计信息保护系统,定义与设计的区别,43,设计信息保护系统,设计步骤,44,设计信息保护系统,设计信息保护系统构造系统的体系结构,详细说明信息保护系统的设计方案精练、验证并检查安全要求与威胁评估的技术原理确保一系列的低层要求能够满足系统级的要求支持系统级体系结构、配置项和接口定义支持长研制周期和前期的采购决策定义信息保护的检验和认证的步骤及战略考虑信息保护的操作和生命周期支持问题继续跟踪、精炼信息保护相关的采办和工程管理计划及战略继续进行面向具体系统的信息保护风险审查和评估支持认证和认可过程加入系统工程过程,45,设计信息保护系统,设计信息保护系统子任务任务-03.1实施功能分析和功能分配子任务-03.1.1分析待建系统的体系结构子任务-03.1.2在体系结构中分配安全服务子任务-03.1.3选择安全机制的类型子任务-03.1.4提交安全体系结构设计,以供评估子任务-03.1.5修改安全体系结构子任务-03.1.6选择安全体系结构任务-03.2评估信息保护的有效性子任务-03.2.1确保所选择的安全机制能够提供所需的安全服务子任务-03.2.2说明安全体系结构如何满足安全要求子任务-03.2.3制定风险控制目标子任务-03.2.4得到客户对安全体系结构的认同,46,设计信息保护系统,设计信息保护系统子任务(续)任务-03.3支持系统的认证和认可(C&A)子任务-03.3.1准备并提交最终的体系结构文档,用于风险分析子任务-03.3.2与认可员和认证员一起协商风险分析的结果,47,设计信息保护系统,开展详细的安全设计子任务任务-04.1确保对安全体系结构的遵循任务-04.2实施均衡取舍(trade-off)研究任务-04.3定义系统安全设计要素子任务-04.3.1向系统安全设计要素中分配安全机制子任务-04.3.2确定备选的商业现货(COTS)/政府现货(GOTS)安全产品子任务-04.3.3确定需要定制的安全产品子任务-04.3.4检验设计要素和系统接口(内部及外部)子任务-03.3.5制定规范,48,设计信息保护系统,开展详细的安全设计子任务任务-04.4评估信息保护的有效性子任务-04.4.1对详细设计进行风险分析子任务-04.4.2确保所选择的安全设计能够提供所需的安全服务子任务-04.4.3向客户解释安全设计如何满足安全要求子任务-04.4.4向客户解释并记录设计中存在的任何残余风险子任务-04.4.5得到客户对详细安全设计的认同任务-04.5支持系统的认证和认可(C&A)子任务-04.5.1准备并提交详细设计文档,用于风险分析子任务-04.5.2与认可员和认证员一起协商风险分析的结果,49,设计信息保护系统,信息安全建设必须与信息系统建设同步设计安全是信息系统建设过程的重要组成部分,忽视了安全的信息化建设是不完整的信息系统建设与信息安全建设同步设计可以避免重复投资,增强效益,50,设计信息保护系统,案例1某单位在信息化建设立项阶段,高举风险评估、等级保护大旗,提出“以风险评估为依据、以等级保护为基准”,保障信息化建设的安全性,却在预算中没有风险评估经费;在需求书中明确了边界防护安全需求,却没有后续的安全设计。访谈其管理人员得到回答:“安全只是保障信息化经费能够充足的一种手段”安全不能只停留在立项报告、风险评估报告和需求书中,不是为了通过评审和立项需要而做的“假把式”,51,设计信息保护系统,案例2某单位网络扩容和安全建设项目,首先更换了交换机设备,欲再使用802.1X认证技术部署网络准入产品,发现新增交换机无法匹配网络准入产品的认证机制,于是再次更换全部楼层交换,问题得到解决。这表面上是产品的普适性问题,根源是信息化建设在设计、部署过程缺乏统一的安全考虑。信息系统建设与信息安全建设同步设计可以避免重复投资,增强效益,52,设计信息保护系统,根据安全需求有针对性地设计安全措施是非常必要的安全设计要依据安全需求安全设计要具备可行性和一定的前瞻性达到风险需求设计的一致性和协调性,53,设计信息保护系统,案例1某单位提出安全建设的需求是加强网络边界的防护,集成单位根据需求,制定的设计方案中包含有数据库审计产品、桌面防护系统、SOC系统等,没有实现边界防护的目标,却实现了内部防范与审计。安全设计要依据安全需求,54,设计信息保护系统,案例2某行业欲解决病毒防治问题,在部署了防病毒软件后,提出建立病毒爆发事前预警机制,于是开展了部署“防病毒预警”产品。病毒预警的功能实际上就是病毒日志的汇总和统计所谓预警,目前只能做到用前5天的数据,预测后1天的病毒,且误差在2天左右病毒预警产品只支持特定品牌的防病毒软件诸多省级单位为了适应该预警系统,更换了原有的防病毒软件,使特定品牌的病毒软件“统一江湖”安全设计要具备可行性,55,设计信息保护系统,实施信息保护系统,理解信息安全必须与信息系统同步实施、同步运行理解安全防护措施的部署需要符合总体安全需求和设计方案,57,信息系统安全工程ISSE,58,实施信息保护系统,购买/开发采购建设、集成测试、认证,59,实施信息保护系统,实施信息保护系统-子任务任务-05.1支持对安全的实现和集成子任务-05.1.1参与安全实现的规划子任务-05.1.2检验安全工具和机制的互操作性子任务-05.1.3根据安全设计对实现进行验证子任务-05.1.4根据所选择的安全准则,验证安全组件是否已经得到评估子任务-05.1.5参与系统组件的集成,确保其满足了系统安全规范,且未改变组件的规范子任务-05.1.6参与系统组件的配置,确保安全特性已经激活,且安全参数已得到正确设置,能够提供所需的安全服务子任务-05.1.7确保系统和组件的配置已得到纪录,并实施了配置管理,60,实施信息保护系统,实施信息保护系统-子任务任务-05.2支持测试和评估子任务-05.2.1建立测试和评估战略(包括示范、观察、分析和测试)子任务-05.2.2评审可用的测试和评估证据(例如来自于CCEP、NIAP、内部测试的数据)子任务-05.2.3对测试和评估流程的开发提供支持子任务-05.2.4对测试和评估活动提供支持任务-05.3评估信息保护的有效性子任务-05.3.1监督以确保安全设计的正确实现子任务-05.3.2实施并更新风险分析子任务-05.3.3定义风险及其可能对使命带来的影响,并通知客户和认可员及认证员,61,实施信息保护系统,实施信息保护系统-子任务任务-05.4支持系统的认证和认可(C&A)子任务-05.4.1确保所需的C&A文档能满足客户和认可员及认证员的要求子任务-05.4.2为C&A过程提供文档记录和分析任务-05.5支持安全培训,62,实施信息保护系统,案例1某部委开展网络改造建设项目,实施方案中安排首先完成网络割接,之后进行防火墙部署和配置,再后进行VLAN划分,导致系统频繁出现网络中断,疲于应急。安全建设是信息化建设的重要保障和基础,不能分割置之,63,实施信息保护系统,案例2某部委开展应用系统建设项目,由于在开发过程中没有使用必要的安全控制措施(安全编程、数据正确性处理),导致系统出现诸多注入、溢出等漏洞,危害系统安全。信息化建设中必须引入必要的安全控制手段和措施安全手段和措施必须与信息化建设同步落实到位,64,实施信息保护系统,案例3某行业开展对重要网络设备和服务器设备的安全审计项目设计方案中要求各省级单位把核心网络设备、核心系统的主机设备、边界安全设备等纳入审计范围实施过程中由于产品通用性差、各单位有瞒报数据企图等原因,导致审计范围缩水严重,没有达到预期效果安全措施部署和实施要依据安全设计,65,实施信息保护系统,案例4某行业采购了一批网络行为管理产品,加强对互联网访问的管理和审计在该产品到货验收时发现,到货产品的外观与送检产品的外观不一致要求其把到货产品交予检测机构进行比对测试根据比对测试结果,判断其是否能够在工程中予以继续应用部署过程应重点关注变更环节,66,实施信息保护系统,安全工程应重点把握:风险、需求、设计、实施的一致性和协调性,67,评估信息保护系统的有效性,理解信息安全工作需要覆盖系统全生命周期理解持续的风险评估和风险消控是保障系统安全的必要工作,68,信息系统安全工程ISSE,69,评估信息保护系统的有效性,要在多项活动中评估信息保护的有效性:发掘信息保护需求、定义系统安全要求、定义系统安全体系结构、开展详细的安全设计以及实现系统安全。“评估信息保护的有效性”中的各项任务和子任务已经列入上述的活动中。,70,评估信息保护系统的有效性,其他任务规划技术工作任务-07.1估计项目范围任务-07.2确定资源及其可用性任务-07.3确定角色和责任任务-07.4估计项目成本任务-07.5制定项目进度任务-07.6标识技术活动任务-07.7标识可交付项任务-07.8定义管理接口任务-07.9准备技术管理规划任务-07.10审查项目计划任务-07.11得到客户的认同,71,评估信息保护系统的有效性,其他任务管理技术工作任务-08.1指导技术工作任务-08.2跟踪项目资源任务-08.3跟踪技术参数任务-08.4监督技术活动的进展任务-08.5确保可交付项的质量任务-08.6管理配置要素任务-08.7审查项目绩效任务-08.8报告项目状态,72,评估信息保护系统的有效性,风险评估是重要系统验收和投入运行前的必要工作系统验收引入风险评估机制是政策的要求。风险评估是确保和验证安全措施实现的重要手段,73,评估信息保护系统的有效性,设计和部署的信息安全措施应发挥应有的作用,74,评估信息保护系统的有效性,安全与效率的关系是互相促进的,系统的效率是靠安全来保障的,以牺牲安全为代价换取系统的效率的短视行为,75,评估信息保护系统的有效性,信息安全工程常伴有“影响效率或隐私”的阻力,应正确认识、做好宣讲、果断行事,长痛不如短痛确保长治久安,76,评估信息保护系统的有效性,系统验收引入风险评估机制是政策的要求为落实国家电子政务工程建设项目管理暂行办法(发改委200755号令)对风险评估的要求,发改高技【2008】2071号文件关于加强国家电子政务工程建设项目信息安全风险评估工作的通知提出了具体要求:(相当于“信息安全审计”)电子政务工程建设项目应开展信息安全风险评估工作项目建设单位应在试运行期间开展风险评估工作,作为项目验收的重要依据项目验收申请时,应提交信息安全风险评估报告系统验收引入风险评估机制是政策的要求,77,评估信息保护系统的有效性,案例某单位在信息安全策略中明确指出,信息化建设项目在试运行阶段必须执行安全风险评估,并将评估结果和整改情况作为终验和付款的重要依据。某部委信息安全处长:“风险评估的引入即保证和验证了系统的安全有效性,同时也分担了部分工程风险。我们工程验收评审不再只凭甲方意见和乙方的汇报,风险评估使我们找到了一种更为科学的手段来验证安全,更找到了一种更为可靠的角色来分担风险。”风险评估是评估信息保护系统的有效性的重要手段,78,评估信息保护系统的有效性,信息安全工作需要覆盖系统全生命周期信息安全工作不是一劳永逸的,需要在全生命周期予以重视要与风险管理、安全保障等思想相结合,综合认识信息安全问题是覆盖全生命周期持续的风险评估和风险控制是保障系统安全的必要工作持续的风险评估是信息安全保障的一项基础性工作持续的风险评估为新的安全决策和需求提供重要依据,79,评估信息保护系统的有效性,信息安全工作不是一劳永逸的,需要在全生命周期予以重视,80,评估信息保护系统的有效性,一种是已经被攻破的,从风险的角度看,信息系统只有以下两种:,另一种是即将被攻破的,81,评估信息保护系统的有效性,要与风险管理、安全保障等思想相结合,综合认识信息安全问题是覆盖全生命周期的,82,评估信息保护系统的有效性,要与风险管理、安全保障等思想相结合,综合认识信息安全问题是覆盖全生命周期的,83,持续的风险评估是信息安全保障的一项基础性工作,持续的风险评估为新的安全决策和需求提供重要依据,风险评估,评估信息保护系统的有效性,84,ISSE应用情况,确定信息保护需求在一个可接受的信息保护风险下满足信息保护的需求根据需求,构建一个功能上的信息保护体系结构根据物理体系结构和逻辑体系结构分配信息保护的具体功能设计信息系统,用于实现信息保护的体系结构从整个系统的成本、规划运行的适宜性和有效性综合,,85,ISSE应用情况,参与对其他信息保护和系统工程学科的综合应用将ISSE过程与系统工程与采办工程相结合以验证信息保护设计方案并确认信息保护的需求为目的,对系统进行测试根据需要对整个过程进行扩充和剪裁,提供系统部署后的进一步测试,86,信息安全工程监理,87,信息安全工程监理,熟悉信息安全工程监理模型了解监理阶段目标了解安全工程各方职责,学习目标,88,信息安全工程监理模型,了解信息安全工程监理工作的意义了解信息安全工程监理阶段、监理管理和控制手段和监理支撑要素,89,信息安全工程监理模型,信息安全工程监理工作的意义认真实施信息安全工程监理制度意义是重大的。它无论是对国家,还是对建设单位(业主),对施工单位(承包商)都是有明显的积极意义的。,90,信息安全工程监理模型,信息安全工程监理工作的意义对国家来说,建立具有中国特色的信息安全工程建设监理制度,必将提高投资效益和建设水平,确保国家信息安全建设计划和工程合同的实施,建立起信息化和信息安全领域的新秩序。,91,信息安全工程监理模型,信息安全工程监理工作的意义对于建设单位(业主)来说,可以使其筹建机构大大精简,既节省人力、开支,又可使工程得到有效的优质的管理对于监理机构,可以充分发挥其技术、管理等方面智力密集的优势,为建设单位服务好,从而创造出最好的社会效益。,92,信息安全工程监理模型,信息安全工程监理工作的意义对施工单位(集成商)来说,在其与得到建设单位委托的监理机构打交道,在技术上、管理上可以有共同语言,即使发生争议,也比较容易按现行专业法规去妥善处理,将减少或杜绝过去甲、乙双方之间那种不正常的“扯皮”,而提高施工及管理的效率,93,信息安全工程监理模型,信息安全工程监理阶段、监理管理和控制手段和监理支撑要素,监理范围,信息安全工程监理内容范围是信息安全工程,并不专注于某一产品的性能和功能查验产品型号与合同型号是否一致查验货品及配件是否完好无破损查验产品是否能够通过加电测试查验产品部署位置是否与实施方案一致查验产品配置策略是否与实施方案一致检测产品的性能和功能是否满足本次项目需求,95,监理范围,信息安全工程监理的时间范围是从签署监理合同开始到工程的结束业主单位应先选择监理方,再选择集成方,最后选择产品供应方信息安全工程监理覆盖的阶段为需求、设计、实施和验收,并不包含运维阶段,是全工程实施周期的,不是全生命周期的。,96,监理范围,信息安全工程监理的人员对象范围是工程实施各方(业主方、集成方、产品供应方、第三方等)监理是业主单位的“管家婆”工程试运行期间的第三方安全评估不受监理制约产品供应商只听从于集成方的安排和部署,97,监理阶段目标及职责,了解信息安全工程招标、设计、实施和验收阶段监理方的工作目标了解信息安全工程招标、设计、实施和验收阶段业务单位、承建单位和监理单位的职责和工作流程,98,监理咨询阶段及其目标招标阶段,工程招标阶段的主要监理目标协助业主单位明确信息安全工程需求,确定工程建设目标;促使承建单位编制的信息安全方案符合国家和业主单位的相关规定,满足需求,合理可行;促使业主单位、承建单位所签定合同在技术、经济上的合理性;,99,监理咨询阶段及其目标设计阶段,工程设计阶段的主要监理目标加强工程实施方案的合法性、合理性、与安全工程需求和设计方案的符合性;促使工程计划、设计方案满足工程需求,符合相关的法律、法规和标准,并与工程建设合同相符,具有可验证性。协助业主单位、承建单位消除设计文档在进入工程实施前可预见的缺陷。,100,监理咨询阶段及其目标实施阶段,工程实施阶段的主要监理目标加强工程实施方案的合法性、合理性、与设计方案的符合性;促使工程中所使用的产品和服务符合承建合同及国家相关法律、法规和标准;明确工程实施计划,对于计划的调整必须合理、受控;促使工程实施过程满足承建合同的要求,并与工程设计方案、工程计划相符;,101,监理咨询阶段及其目标验收阶段,工程验收阶段的主要监理目标明确工程项目测试验收方案的符合性(验收目标、责任双方、验收提交清单、验收标准、验收方式、验收环境等)及可行性;促使工程的最终功能和性能符合承建合同、法律、法规和标准的要求;推动承建单位所提供的工程各阶段形成的技术、管理文档的内容和种类符合相
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 考验商务英语理解力的试题及答案
- 结合案例的2025年大学物理试题答案
- 纺织服装制造业智能化生产中的智能化生产设备租赁政策研究报告
- 游戏化营销与品牌忠诚度:2025年传播效果评估报告
- 巧妙应对土木考试试题及答案
- 制造业:工业互联网在制造业中的应用与挑战与机遇分析报告
- 电商生态系统构建试题及答案
- 职业技能大学化学考试试题及答案
- 武汉工贸职业学院《第二外语日语》2023-2024学年第一学期期末试卷
- 教师教育教学反思与应用策略试题及答案
- 新加坡sm214th面经44踏水行歌
- 产科输血-ppt课件
- 国家职业技能标准 (2021年版) 公共营养师
- 森林防火PPT课件
- 多合规政策及流程变化对照版
- 钢箱梁的制作及安装方案
- 工程测量毕业设计毕业论文
- 艏艉密封装置安装工艺规程
- 一元二次方程四种解法知识点与练习题(包括十字相乘法)
- 水平四篮球行进间运球教学设计
- 雨露计划职业教育补助学籍证明四川
评论
0/150
提交评论