版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息系统安全工程生命周期课程内容信息系统安全工程生命周期知识子域发掘信息保护需求开展详细安全设计实施系统安全确定系统安全要求设计系统安全体系结构评估信息保护的有效性ISSE过程ISSE过程信息系统安全工程ISSE发掘信息保护需求确定系统安全要求设计系统安全体系结构开展详细安全设计评估信息保护有效性实施系统安全4发掘信息保护需求学习内容理解信息安全需求提出的过程理解风险评估结果是安全需求的重要决定因素理解国家政策法规和合同协议等符合性要求是安全需求的重要决定因素理解并能够确定信息安全需求的优先次序5发掘信息保护需求本阶段的主要活动界定范围分析业务/任务识别基线(相关法律、法规、政策等要求)识别风
2、险记录需求获得用户/使用者的许可6发掘信息保护需求发掘信息保护需求过程7发掘信息保护需求发掘信息保护需求主体8发掘信息保护需求风险评估结果是安全需求的重要决定因素一切工程皆有需求信息安全工程的需求并不是工程的起点信息安全工程的需求应从风险评估结果分析中得出需求与风险的一致性越强,则需求越准确因此信息安全工程应从风险着手,制定需求,这也符合信息安全保障(IA)的思想规范信息安全工程,必须从规范需求入手9发掘信息保护需求合理性符合性安全工程建设的需求从哪里来?10发掘信息保护需求风险评估机制的引入,解决了工程建设需求合理性的问题,符合性的问题如何来解决?国家政策法规和合同协议等符合性要求也是安全需
3、求的重要决定因素11发掘信息保护需求符合性的问题包括:政策符合性、业务目标符合性两个方面政策符合性:符合法律法规、政策和标准的要求(如等级保护、BMB)业务目标符合性:结合业务和IT特性,提出安全目标因此制定适合本组织/单位的安全基线是十分必要的(与“确定系统安全要求”的内容相结合)12发掘信息保护需求CSDN5名作案者被拘,同时给予CSDN行政警告处罚,这是落实等级保护制度以来的首例“罚单”。按照等保要求建设就会不出问题吗?13发掘信息保护需求上述信息系统在政策合规性方面的要求并不高,但是其安全事件却产生了较大影响上述事件都是由于没有有效识别自身业务的安全风险(如个人隐私保护),没有提出安全
4、目标、没有制定安全基线,导致没有实施原本必要的安全措施而产生的14信息系统安全工程ISSE发掘信息保护需求确定系统安全要求设计系统安全体系结构开展详细安全设计实施系统安全评估信息保护有效性15确定系统安全要求定义信息保护系统16确定系统安全要求本阶段主要活动明确保障目标明确系统边界(网络、应用、数据)识别数据流定义安全基线获得认可17确定系统安全要求明确保障目标。信息安全是信息化的重要组成部分,信息化是业务发展的重要组成部分,应根据业务目标和信息系统的目标来确定信息安全保障策略我们保障的目标是:业务安全,而不是简单的IT安全18确定系统安全要求识别系统的背景(边界、接口、数据流等)例:识别网络
5、边界19确定系统安全要求识别系统的背景(边界、接口、数据流等)例:识别应用接口和边界20确定系统安全要求识别系统的背景(边界、接口、数据流等)例:识别业务流21确定系统安全要求识别系统的背景(边界、接口、数据流等)例:识别数据流22确定系统安全要求信息系统用途、架构等特征对安全风险特征的影响任何系统都是有风险的同样一项IT技术应用在不同的业务系统中,其风险程度不一定相同,甚至千差万别同等的应用系统,采用不同的技术架构,其安全风险也是不同的23确定系统安全要求24高风险低风险网上银行系统和某公司的内部办公系统,同样采用Oracle数据库,但是两个系统面临的安全风险是完全不同的确定系统安全要求同样
6、部署在省级单位的*系统数据库,在A省采用汇聚交换机,集中管理方式;在B省采用直连核心交换机,分散管理方式。两种不同的部署方式,也使得其面临的风险迥异A省B省25确定系统安全要求综上,从信息安全工程/保障的角度定义或描述信息系统时,应以保障业务安全的思想为基础,清楚认识业务安全风险以及为业务提供服务/支撑的信息系统的安全风险,从而科学、全面地认识信息系统及其安全属性。26信息系统安全工程ISSE发掘信息保护需求确定系统安全要求设计系统安全体系结构开展详细安全设计实施系统安全评估信息保护有效性27设计系统安全体系结构定义与设计的区别28设计系统安全体系结构该阶段的主要活动分析体系结构选择安全机制类
7、型设计安全体系结构修改、选择、确认安全体系设计29设计系统安全体系结构根据安全需求有针对性地设计安全措施是非常必要的安全设计要依据安全需求安全设计要具备可行性和一定的前瞻性达到风险需求设计的一致性和协调性30开展详细安全设计发掘信息保护需求确定系统安全要求设计系统安全体系结构开展详细安全设计实施系统安全评估信息保护有效性31开展详细安全设计本阶段的主要活动确保详细设计遵循结构设计选择具体的安全产品/服务设计安全产品/服务中应具备的安全机制(如配置策略等)制定实施操作指南取得认可32开展详细安全设计在开展详细安全设计应注意的主要环节:1、数据的正确处理输入数据的校验范围之外的值无效数据类型丢失或
8、不完整的数据未授权或非法的输入:防止缓冲区溢出和代码注入数据处理过程控制处理的时间顺序发生故障后运行的程序系统失效或处理错误后的恢复输出数据的验证输出的去向正确数据的准确性、完备性和精确性33开展详细安全设计在开展详细安全设计应注意的主要环节:2、加密控制选择适当的加密算法类型、强度和质量选择加密的通信线路和加密内容制定密钥管理的方法密钥的分发方式密钥的保存密钥的更新方式密钥遗失、泄露和破坏后的处理方法密钥的撤销和销毁34开展详细安全设计在开展详细安全设计应注意的主要环节:3、系统资源的安全系统软件安装控制:选择安全的系统软件、安装必要的组件、防止盗版的安装、及时更新系统测试数据的保护:尽量不
9、用真实生产数据,如果必须用,注意对拷贝过程进行控制、对测试系统的访问控制、测试之后信息清除、有效的审计措施应用系统源代码保护:运行系统尽量不保留源代码对源代码库进行访问控制管理向程序员发布源代码源代码库的有效审计35实施系统安全发掘信息保护需求确定系统安全要求设计系统安全体系结构开展详细安全设计实施系统安全评估信息保护有效性36实施系统安全该阶段的主要活动实现详细设计检验实现效果(功能的可用性、安全的有效性等)根据安全设计对实现进行验证参与系统组件的集成,确保其满足了系统安全规范,且未改变组件的规范参与系统组件的配置,确保安全特性已经激活,且安全参数已得到正确设置,能够提供所需的安全服务记录实施过程支持测试与评估(建立测试评估基线、用例等)监督验证、更新风险分析37实施信息系统安全工程重点安全工程应重点把握:风险、需求、设计、实施的一致性和协调性风险需求设计实施38评估信息保护有效性发掘信息保护需求确定系统安全要求设计系统安全体系结构开展详细安全设计实施系统安全评估信息保护有效性39评估信息保护有效性贯穿于ISSE整个生命周期40评估信息保护有效性信息安全工作需要覆盖系统全生命周期信息安全工作不是一劳永逸的,需要在全生命周期
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年武汉市洪山区街道办人员招聘考试备考试题及答案解析
- 2026年贵州省六盘水市幼儿园教师招聘笔试参考试题及答案解析
- 2025年长春市双阳区街道办人员招聘笔试试题及答案解析
- 2026年伊春市红星区街道办人员招聘笔试模拟试题及答案解析
- 2025年临沂市罗庄区幼儿园教师招聘考试试题及答案解析
- 2026年无锡市崇安区街道办人员招聘考试模拟试题及答案解析
- 2025年衡阳市蒸湘区街道办人员招聘笔试试题及答案解析
- 2025年浙江省舟山市幼儿园教师招聘笔试试题及答案解析
- 2026年苏州市虎丘区幼儿园教师招聘笔试备考题库及答案解析
- 2026 六年级下册科学《做污水净化小实验》课件
- 4.5-北师数学二下第四单元《哪座山更高》课件
- 2026年数字技术在环境监测中的应用
- 小学科学新教科版三年级下册2.1.不同种类的动物 练习题(附参考答案和解析)2026春
- 2026中国林业集团有限公司校园招聘115人笔试参考题库附带答案详解
- 2026年山东省消防设施操作员职业技能鉴定及答案
- DB42T2488-2025微型钢管桩应用技术规程
- 2026年游戏前端开发合同协议
- phc管桩施工培训课件
- 2025年威海市荣成市辅警(协警)招聘考试题库附答案解析
- DB11∕T 2398-2025 水利工程巡视检查作业规范
- GA 1089-2013电力设施治安风险等级和安全防范要求
评论
0/150
提交评论