信息系统安全工程-20050828_第1页
信息系统安全工程-20050828_第2页
信息系统安全工程-20050828_第3页
信息系统安全工程-20050828_第4页
信息系统安全工程-20050828_第5页
已阅读5页,还剩70页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、安全工程 中国信息安全产品测评认证中心 自我介绍 课程目标 n了解信息系统安全工程一般概念 n了解信息系统安全工程的生命周期 n初步掌握应该如何进行信息系统安全工 程 课程内容 保证论据保证论据 风险信息风险信息 产品或服务产品或服务 工程过程工程过程 Engineering 保证过程保证过程 Assurance 风险过程风险过程 Risk PA04:评估威胁:评估威胁 威胁信息威胁信息 threatthreat 脆弱性信息脆弱性信息 vulnerabilityvulnerability 影响信息影响信息 impactimpact 风险信息风险信息 PA05:评估脆弱性:评估脆弱性 PA02:

2、评估影响:评估影响 PA03:评估安全风险:评估安全风险 PA10 指定安全要求指定安全要求 需求、策略等需求、策略等配置信息配置信息 解决方案、指导等解决方案、指导等 风险信息风险信息 PA08 监视安全态势监视安全态势 PA07 协调安全协调安全 PA01 管理安全控制管理安全控制 PA09 提供安全输入提供安全输入 证据证据 证据证据 保证论据保证论据 PA11 验证和证实安全验证和证实安全 指定安全要求指定安全要求 其他多个其他多个PA PA06 建立保证论据建立保证论据 计划执行计划执行 规范化执行规范化执行 跟踪执行跟踪执行 验证执行验证执行 定义标准过程定义标准过程 协调安全实施

3、协调安全实施 执行已定义的过程执行已定义的过程 建立可测量建立可测量 的质量目标的质量目标 客观地管理客观地管理 过程的执行过程的执行 1 非正式非正式 执行执行 2 计划与跟踪计划与跟踪 3 充分定义充分定义 4 量化控制量化控制 5 连续改进连续改进 执行执行 基本基本 实施实施 改进组织能改进组织能 力力 改进过程的改进过程的 有效性有效性 公共特性公共特性 生命周期生命周期描述描述相关过程域相关过程域 挖掘安全需求本阶段的目标是帮助用户理解信息系统的任务需求, 确定安全策略。 挖掘安全需求涉及用通用语言描述信息系统的任务 需求及所需要的信息安全保护策略。 系统定义(PSD) 评估威胁(

4、PAT) 评估脆弱性(PAV) 评估影响(PAI) 评估安全风险(PAR) 确定安全要求(PSR) 定义安全要求在信息系统安全过程中,必须安全要求其进行合理 定义,以便信息系统结构概念能够在集成的、一致的系 统工程过程中得以开发。 设计体系结构设计体系结构涉及从概要规范往下到低层实现不同的抽 象级别上对信息系统的体系结构逐步进行细化。 提供安全输入(PPI) 高层安全设计(PHD) 详细安全设计(PDD) 详细安全设计详细安全设计,应该详细说明信息系统的设计方案, 包含产生低层产品规范,或者完成开发中的配置项的设 计,或者规定并调整所购买的配置项的选择。 实施系统安全实施系统安全的目的是构造、

5、购买、集成、验证组 成信息保护子系统的配置项集合并使之生效。 安全工程实施(PEI) 协调安全(PCS) 监控安全态势(PMP) 管理安全控制(PAC) 有效性评估有效性评估的目的是保证信息系统能够满足用户的 安全要求。 评估活动在系统生命期内任何时间都可进行,以支 持在已知环境中对开发、维护和运行系统做出决策。 验证和证实安全(PVV) 建立保证论据(PBA) 信息系统使命 信息系统概述 信息系统详细描述 管理体系 技术体系 业务体系 信息系统标识 信息系统环境描述 信息系统评估边界和接口描述 信息系统安全域描述 管理体系 技术体系 业务体系 组织机构描述 管理制度、法规描述 网络基础设施描

6、述 技术应用描述 适用技术标准描述 主要业务应用描述 业务流程描述 业务信息流描述 系统资产描述 非正式执行级: 执行包含基本实施的过程 计划跟踪级: 在项目级别上定义、计划、执行过程 持续改进级: 从各级中获得并保持平衡 量化控制级: 与组织的商务目标联系的量化和测量 良好定义级: 在组织级别上规范化的剪裁过程 先实施才能 管理 定义组织级别过程前澄 清项目过程 以项目中所掌握的东西定义组 织级别的过程 知道是什么后才能测量,测量对象正 确时测量才由意义 持续发展要求健全的管理实施,已定义的过程、可 测量的对象作为基础 安全需求建立安全需求建立 安全系统规划安全系统确认 安全系统实施 安全需

7、求验证 组织实现信息安全的必要的、重要的步骤 风险评估的目的风险评估的目的 风险评估的目的 了解组织的安全现状 分析组织的安全需求 建立信息安全管理体系的要求 制订安全策略和实施安防措施的依据 风险的四个要素: 资产及其价值 威胁 脆弱性 现有的和计划的控制措施 风险的要素 风险管理: 风险管理 安全需求建立 安全系统规划安全系统规划安全系统确认 安全系统实施 安全需求验证 企业的商业策略 (来源于目标和策略) 企业安全策略企业市场策略企业技术策略 企业IT安全策略 部门IT安全策略 系统A安全策略 系统B安全策略 系统C安全策略 示例 策略 准则 程序 技术手段技术手段 入侵检测系统入侵检测

8、系统 确定部署位置 配置指南 监控威胁活动 保护关键资产 识别关键资产 资产分类 配置 应急响应 威胁评估和监控 组织/过程 建立和培训应急响应小组 To maximize the ROI from an IDS: Protect the “right” assets Select the “right” IDS Properly configure IDS Assess and manage the threats Assess and manage the vulnerabilities Effectively respond to a real incident Metrics and reporting 策略框架 n主机安全策略 n病毒防范策略 nRouter/Switch安全策 略 n无线通信 n远程接入

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论