信息安全系统工程PPT课件_第1页
信息安全系统工程PPT课件_第2页
信息安全系统工程PPT课件_第3页
信息安全系统工程PPT课件_第4页
信息安全系统工程PPT课件_第5页
已阅读5页,还剩140页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1,第10章信息安全系统工程,海军工程大学电子工程学院 信息安全系:周学广 教授 2007年11月,2,主要内容,10.1 信息安全系统工程概述 10.2 信息安全系统的总体规划 10.3 信息安全系统的系统分析,3,10.4 信息安全系统的系统设计 10.5 系统实施 10.6 系统的运行、维护和管理 10.7 小结,4,信息安全系统工程是一个新的发展中的技术学科领域,目前尚没有准确的、业界一致认可的定义,它属于系统工程范畴,5,按照著名科学家钱学森对系统工程的定义,信息安全系统工程可定义为组织、管理信息安全系统规划、研究、制造、实验、使用的科学方法,即开发一个新的信息安全系统或者改造一个旧

2、的系统的思想、方法、步骤、工具和技术,6,10.1 信息安全系统工程概述,海军工程大学 信息安全系 周学广 教授,7,10.1.1 信息安全系统工程的起源和发展,计算机开始应用于信息处理是在20世纪50年代中期。我国在60年代开始将计算机技术应用于信息处理。 信息系统研发中的经验和教训,使人们逐渐认识到信息工程方法的重要性,它甚至比基本理论和技术基础更重要,8,20世纪70年代,为了对付软件危机,提出软件工程研究方法,先后出现了“螺旋式”(Spiral)、瀑布式(waterfall)、增量式、生命周期法、新生命周期法(结构化分析方法)、原型法、仿真法、面向对象等,9,开发设计方法有面向功能的,

3、有面向数据的,有面向对象的,以及近年来提出的基于工作流,基于规则等设计方法,10,下面以结构化开发方法为例,介绍分析和设计方法: 面向用户的观点。 加强调查研究和系统分析。 逻辑设计和物理设计分开进行,11,自顶向下逐步细化的设计方法。 严格划分工作阶段。 系统开发成果要文献化、标准化,12,10.1.2 信息安全系统的生命周期,下图表示了信息安全系统生命周期的各阶段以及开发工作步骤的划分。它由系统规划、系统分析、系统设计、系统实施、维护管理等五个阶段组成,13,14,10.1.3 信息安全系统设计 工作的组织和管理,15,1. 开发工作的组织 开发工作的组织为了保证研制工作的顺利进行,立项单

4、位主要领导和业务人员要关心并参与研发工作。下图 表示开发中的组织形式,16,17,在开发的各阶段中都要有用户的业务人员参加。在开发的前期需要大量有经验的用户业务人员配合系统分析人员搞好系统分析的工作。在开发的后期也需要大量业务人员配合系统的测试和转换工作。下图表示了在开发的各阶段对业务人员的需求情况,18,19,2. 开发工作的管理,开发工作的管理又称为项目管理。项目管理的目的是为了保证工程项目在一定资源情况下按质按量如期完成,实际上就是控制计划的圆满完成。项目管理包括项目研制计划和项目控制,20,项目研制计划由长期计划和短期计划两部分组成。 项目控制主要是进度控制、成本控制和质量控制,21,

5、10.1.4 描述信息安全系统组 织结构可使用的工具,22,常用工具有,表格 形式化语言 图形,23,10.2 信息安全系统的系统规划,海军工程大学 信息安全系 周学广 教授,24,信息安全系统的系统规划是系统开发的准备和总部署,是建设信息安全系统(信息安全系统平台)的先行工程,在工程开发中有着举足轻重的地位,25,系统规划的任务,从系统的全局需要和投资环境出发,在规划级上确定信息安全系统的总体结构方案,确定系统和应用项目的开发次序和时间安排;提出实现开,26,发计划所需要的硬件、软件、技术人员、资金等资源,以及整修系统建设的概算;对系统的开发规划进行可行性分析,写出可行性分析报告,以便批准规

6、划,指导实施,达到系统开发的总体目标,27,10.2.1 信息安全系统 的系统规划概述,28,1. 系统规划的目的和重要性,目的: 保证建立的新系统具有科学性、先进性和适用性,29,重要性,是系统开发工作的先行准备 是系统开发的前提条件 是系统开发的纲领 是系统开发成功的保证 是系统验收评价的标准,30,2. 系统规划的方法与特点,方法: 由单一项目向信息系统过渡的方法 在系统规划下分阶段建设信息系统 的开发方式,31,特点,重点放在系统的需求分析上,重点是对系统的需求调查与分析; 总体目标的规划具有长期性、战略性,而且是全面的,也包括了对管理层和操作层的考虑,32,系统功能模型要从总体考虑,

7、要求全局优化而不是局部最优; 体系结构的设计是面向最高层的,主要是总体模式和子系统的划分,且有划分系统的明确规划,33,系统的实施计划也是系统规划设计中需要决策的内容,且有支持应用系统级评估的明确规划; 对系统仅仅在宏观上进行描述,它属于概念级设计,仅仅给出概念模型,34,3. 系统规划内容,用户需求调查和分析 新系统规划设计,35,新系统实施的初步计划 系统开发可行性分析 系统开发的策略和分析,36,10.2.2 信息安全系统的 需求调查和分析,37,1. 系统规划工作的准备,系统规划涉及到较高的管理层次及组织的各个部门,有关确定新系统需求和设计新系统总体方案的重大问题,需要机构领导和管理人

8、员的支持,没有他们的支持系统规划是很难搞好的,38,内容: 确定系统规划的范围,一般要延伸到高层管理 成立系统规划小组 制定调查计划 开好动员会,39,2. 基于现行系统进行系统初步调查和需求分析,在一个项目的开发设计过程中,对用户、现有系统要进行多次的调查、研究和分析,在系统规划阶段其调查、分析仅仅是初步的,是全局性的,是粗略的,40,1)改造旧系统: 系统的初步调查应包括的内容: 现行系统的基本构成,组成部分以及工作原理 现行系统的总目标,41,现行系统的功能 现行系统存在的问题,特别是安全保密方面的问题,42,2)研发新系统: 如果是研发一个全新系统,首先要对新系统的业务和系统资源进行安

9、全风险分析,然后进行安全需求分析,43,安全风险分析内容,安全威胁发生的可能性(概率)分析 攻击者攻击可能性分析 系统脆弱性分析,44,用户风险分析 支持系统风险分析 残余风险分析 风险值计算,45,安全需求分析,按对信息的保护方式进行安全需求分析 按威胁危害来源进行安全需求分析,46,3.系统功能的确定和描述方法,在仔细考查了各种系统之后不难发现,任何系统,无论是人体的、自然界的,还是社会的、工程的,都有三个共同的特征:有要达到的目标、具有一定的功能、存在着一定的结构,47,进行一个系统的结构设计,首先是要根据目标或任务确定系统的功能,然后对系统功能逐层分解,直到能以过程实现为止,48,确定

10、和描述功能模型是系统规划(概念级设计)阶段主要任务之一,功能模型是概念级设计阶段的主要模型,49,1)确定系统的功能模型,新系统功能的建模方法一般有两种:归纳法和演绎法,50,2)确定过程,任务准备阶段:如准备好数据; 任务执行阶段:如对数据进行安全处理; 任务输出阶段:如将处理过的数据输出,51,3)确定数据类,数据类识别后,需要进一步检查数据类确定的正确性、完备性和一致性,也就是确定的数据类型是否正确,有无混淆,有没有遗漏数据或数据类型,52,4)建立过程/数据类表,在数据类表和过程都正确地确定后,用过程/数据类表来表示过程和数据类的关系,53,10.2.3 信息安全系统的规划设计,信息安

11、全系统的系统规划设计,就是设计支持系统功能的机构。它包括信息安全系统的体系结构设计、网络结构设计、资源配置设计,54,1. 系统的体系结构设计,系统体系结构就是一个系统的层次结构,体系结构设计就是选择与当前技术发展状况和当前最新技术设备相吻合的目标系统体系结构方式。当前网络信息系统中,流行着C/S、B/S,55,2. 网络的拓扑结构设计,一个涉密的信息安全系统,为了信息的安全和保密,一般分为内网(包括涉密内网和非涉密内网)、信息业务专网(包括涉密专网和非涉密专网)、外网(因特网或电信网)等多网拓扑,56,3. 资源配置设计,信息安全系统的资源配置设计包括硬件、软件、数据、用户与支持系统等配置设

12、计,主要包括,57,硬件资源 软件资源 数据资源 用户资源 支持系统,58,10.2.4 信息安全系统 可行性研究报告,59,系统规划的最后阶段就是拟定信息安全系统(或者“信息安全系统平台”)的可行性研究报告,可行性研究报告有的叫系统规划报告,目前尚无一致的规范,60,可行性报告包括两大方面的内容:总体方案和可行性论证。一般内容有以下几点,61,引言 系统建设的背景、必要性和意义 项目建设的安全目标 项目安全风险及应对措施,62,拟建系统的候选方案 可行性论证 开发计划 资金概算及筹措 论证结论,63,10.3 信息安全系统的系统分析,海军工程大学 信息安全系 周学广 教授,64,在系统可行性

13、报告被批准之后,系统开发工作就进入了系统分析阶段,这个阶段的最后成果是系统分析说明书,也有人称其为总体技术方案,65,10.3.1 系统分析方法概述,系统分析的任务 系统分析任务是根据用户的要求和系统规划,确定新系统的逻辑模型,66,系统分析的目的如下图所示,67,2. 系统分析的方法,系统分析方法可分为两大类:一类以过程的特点分类;另一类以立足点或基础进行分类,68,1)以过程特点出发分类,可分为结构化分析法和原型法两种 结构化分析是前面介绍过的自上而下的方法,它是由全局出发,全面规划分析,然后再一步步设计实现,69,原型法则是一开始不进行全局分析,直接进行一个系统的设计和实现,然后再不断改

14、进扩充,成为全局系统,70,2) 由系统的立足点出发,面向功能方法FO(Function Oriented) 面向数据的方法DO(Data Oriented) 面向对象的方法OO(Object Oriented,71,10.3.2 现行系统的详细调查,系统分析阶段的最重要的任务之一就是用户需求分析,需要分析的第一项工作就是用户调查。详细调查内容如下,72,1. 信息安全业务调查,信息安全业务调查就是了解用户信息处理中有关安全的业务流程和需求,继承完善系统的安全需求,包括重新评估威胁;分析某一业务 ( 比如,73,认证鉴别、访问控制、信息加密、信息发送等)的处理流程,通常可用业务流程图来表示。业

15、务流程图的符号和画法至今尚无统一的国际标准,74,2. 信息调查,信息调查是通过业务流程图了解各个安全业务活动中涉及的数据,特别是敏感数据;收集和整理各业务活动所涉及到的原始数据和资料,标明敏感等级,并将收集到的资料登记造册,做一些记录,并存入“决策数据库,75,3. 处理调查,处理调查是对安全业务流程图中各个处理环节具体的处理算法(或逻辑关系、安全保密处理的过程)进行调查,它是系统设计的重要依据。调查结果记在“处理过程调查表”上,并存入“决策数据库,76,内容包括,功能(过程)名称 处理名称 输入数据名称 处理算法描述 输出结果,77,10.3.3 逻辑模型设计,逻辑模型设计包括硬件系统逻辑

16、模型设计和软件逻辑模型设计,78,1. 硬件系统逻辑模型的设计,网络的拓扑结构设计 设备选型 布线系统设计,79,2. 软件逻辑模型设计,绘制数据流程图 编写数据字典 结构化语言描述 信息安全系统的逻辑模型,80,10.3.4 系统分析说明书,系统分析的最后一项工作是编写系统分析说明书(有人称为总体技术方案),它是系统分析阶段的重要成果。它主要由引言、逻辑设计说明和实施计划三部分构成,81,1. 引言,说明项目名称、目标、背景、引用资料(如核准的计划任务书、合同规范和标准)、本项目所用的专门术语等,82,2. 逻辑设计说明,项目的主要工作内容 现行系统的调查情况 新系统的逻辑模型,83,3.

17、实施计划,工作任务的分解 进度 预算,84,系统分析说明书一旦被批准,则成为对后续设计有约束力的指导性文件,成为用户与技术人员之间的技术合同,成为下阶段系统设计的依据。因此,系统分析说明书的编写很重要,85,10.4 信息安全系统的系统设计,海军工程大学 信息安全系 周学广 教授,86,10.4.1 系统设计概述,在系统说明书被批准之后,新系统开发研制工作就进入了系统设计阶段。这一阶段的工作主要由系统设计员负责,并由系统施工人员参加,系统设计员必须以系统说明书为依据进行系统设计,87,1. 系统设计的任务,系统设计又称为物理设计,其任务是根据新系统的逻辑模型建立新系统的物理模型,提出物理实现的

18、具体手段,88,2. 系统设计的目标,系统设计的优劣直接影响新系统的质量和经济效益。信息安全系统的评价在于以下六个方面:功能、工作效率、工作质量、可靠性、可变更性和经济性,89,系统的逻辑模型已经给定了系统的组成、拓扑结构和功能,因而系统设计一定要按照新系统的逻辑模型进行设计,满足新系统的功能要求;除此之外,设计人员要尽可能地发挥自,90,己的聪明才智,以提高新系统其它几个方面的性能,也就是说,在保证实现所规定的安全保密等功能的前提下,尽可能地提高系统的工作效率、工作质量、可靠性、可变更性及经济性,91,10.4.2 系统概要设计,概要设计包括撰写正文文件、选择工作模式、选取数据元素和确定功能

19、模块(过程)四个步骤。在概要设计中,重点应该设计程序结构,并确定所需要的数据结构和每个模块的功能,92,10.4.3 系统详细设计,系统详细设计包括系统软件详细设计和硬件详细设计两个部分。 软件详细设计由系统功能模块设计、代码设计、输入/输出设计等部分组成,93,1. 系统的功能模块设计,模块的划分(采用高内聚,低耦合 的原则) 功能模块的处理过程设计 编写程序说明书,94,2. 代码设计,在信息安全系统中,代码是人和机器的共同语言,是用于信息分类、核对、统计和检索的关键。代码设计目的是要设计出一套为系统各个部分所公用的优化的代码系统,95,1)代码设计的原则,唯一确定性 规范性 可扩充性 适

20、用性 简单性 合理性 系统性,96,2)代码的分类,分类的基本原则是: 代码分类要有充足的余量; 分类要有一定的规律性; 分类要有一定柔性,代码出现变更时,不要破坏原分类结构; 分类系统要能与外系统和已有系统协调一致,97,代码基本分类如下图,98,3) 编码,编码是分类问题的形式化描述。分类解决好以后,编码就变成了一个简单的用什么字符来表示的问题。目前常用编码有:顺序码、区间码、层次码、助记码和略写码几种,99,4)代码校验方法,代码是数据的重要组成部分,它的正确性将直接影响系统的质量。因此,为了验证输入代码的正确性,要在代码本体的基础上,再外加检验码,使它成为代码的一个组成部分,100,3

21、. 输入/输出设计,输入/输出设计要以系统说明书中用户对系统输入/输出的要求为依据,尽量为用户提供更多的方便,同时又要考虑到与相应处理过程的正确衔接,101,1) 输入设计输入设计的原则,最小量原则 简单性原则 早检验原则 少转换原则,102,输入设计的内容,确定输入数据内容 输入数据的正确性检验 确定输入设备,103,2)输出设计,确定输出内容 确定输出设备与介质 确定输出格式,104,4. 人机界面设计,人机界面又称接口,是用户与计算机信息系统之间传递、交换信息的媒介,是用户使用计算机信息系统的综合操作环境,是用户与计算机信息系统进行交互的重要途径。所以人机界面的设计在信息系统设计中占有非

22、常重要的地位,105,人机界面设计内容,用户分析 任务分析 交互方式选择 开发设计,106,5. 系统硬件详细设计,系统硬件详细设计就是设计和选择合适的系统硬件设备(用户PC机、服务器、交换机、路由器、安全设备等),以满足系统的功能和性能要求,107,10.4.4 系统设计说明书,系统设计的最后一项工作,是将设计成果汇编成系统设计说明书。 为了保证系统设计说明书内容和结构的完整,其内容可能会与可行性报告、系统分析说明书有合理重叠,108,内容如下,引言 目标 设计原则 系统技术方案 软件设计说明,109,10.5 信息安全系统的系统实施,海军工程大学 信息安全系 周学广 教授,110,系统设计

23、说明书被批准之后,新系统开发研制工作即进入了系统实施阶段。系统实施阶段是物理模型向可实际运行的物理系统转换的阶段,111,10.5.1 系统实施阶段的任务,硬件准备 软件准备 密码算法准备 人员培训 系统的调试和转换,112,10.5.2 设备的选购与系统集成,系统经过概念级设计、逻辑级设计、物理级设计,对设备的名称功能、性能、指标、数量,以及系统的结构、组成、组织都已清楚,实施阶段就是按照前面,113,的设计要求形成一个实际的物理系统。为此首要的工作就是采购设计,然后将购买的软、硬设备进行系统集成,114,10.5.3 非采购件的设计与实现,1.非采购件硬件的设计和实现 信息安全系统工程中的

24、非采购件硬件必须严格按照国家或部门有关规定,在设计与实现时综合考虑防电磁辐射、抗恶劣环境、防信息窃取等,115,2. 非采购件软件代码设计和实现,信息安全系统工程的非采购件软件代码的编写是系统实施阶段的核心工作。关键问题在于:密码算法的设计与实现,信息系统中与密码交互的软件部分的设计与实现,116,10.5.4 软、硬件测试,所谓测试就是在具有软、硬件环境的测试平台上,用各种可能的数据和操作条件对新设计开发出来的硬件或程序进行试验,找出尽可能多的错误,经修改后使之符合设计要求,117,对于一个大系统,先单独进行硬件、程序和子程序模块测试,再进行程序联合测试,最后进行系统测试。测试有模块测试、联

25、合测试、验收测试、系统测试四种类型,118,10.5.5 系统转换,系统转换是指新系统替代旧系统的过程。转换工作包括旧系统的数据文件向新系统数据文件的转换,人员、设备、组织机构的改造和调整,有关资料和使用说明书移交给用户等,119,1. 系统转换前的准备,在进行系统转换任务之前,必须预先做好大量的准备工作,这样才能保证转换工作的顺利进行。包括: 数据准备 文档准备 用户培训,120,2. 系统转换,系统转换过程实际上是新旧系统交替过程,旧的系统被淘汰,新的系统投入使用。方式有: 直接转换 平行运行方式 试运行方式 逐步方式,121,10.5.6 系统验收,物理系统实现后,在投入正常使用之前,或

26、使用一段时间之后,要组织专家组对系统进行系统验收,又称系统评估,还有专家称其为项目鉴定,122,1. 验收内容,验收专家组首先全面检查从项目提出、正规立项到测试、验收的所有文档,看文档是否齐全、规范;检查系统的结构,组成符合不符合系统规划的要求;检查系统的功能,符不符,123,合系统规划和系统分析设计说明书的规定;检查系统规划中和用户需求中所提到安全威胁、系统脆弱性等得没得到有效的解决,其风险残值是否在所规定的要求范围内;甚至可以从敌手的角度对系统进行多方位的“攻击,124,2.验收报告,最后验收专家组要给出一个验收报告,报告的内容和格式如下: 说明在何时何地,由哪个单位(或系统)组织(或主持

27、)同行专家对何单位研发的何系统进行了评估,125,验收结论:系统的优点、特点、水平,是否同意通过验收或鉴定 建议:系统有哪些方面需要改进和完善,是否可以投入使用,可否维持使用等,126,10.6 信息安全系统的维护管理,海军工程大学 信息安全系 周学广 教授,127,新系统开始运行就是系统维护工作的开始,它一直运行到该系统被另一个新的系统取代为止。一般来说,系统维护费用约占系统开发总费用的相当大的比例。如果新系统的可变更性或可维护性好,就可以节省维护费用,减少维护工作量,延长系统的寿命,128,10.6.1系统维护,程序的维护 机器、设备的维护 密钥、密钥的管理,129,10.6.2 系统管理

28、,高度重视安全管理,强调管理与技术相结合是保障系统安全最有效的方法。安全管理涉及的面很宽,有行政规章制度的,有法律法规的,还有各种安全保密的标准,包括组织管理、人事管理、技术管理等,130,例:信息安全系统技术安全管理内容,软件安全管理 设备管理 介质管理 密钥管理,131,1. 软件安全管理,软件安全管理包括操作系统、应用软件、数据库管理系统和原始数据、安全软件、工具软件等的采购、安装、使用、更新、维护及防病毒管理等,132,2. 设备管理,设备安全管理包括设备的购置、使用、维修、保管等,133,3.介质管理,在信息安全系统中,介质的安全对信息的保密和防病毒起着十分重要的作用,134,4. 密钥管理,在信息安全系统中,密钥是密码保密的最为关键的因素,因而

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论