网站大量收购独家精品文档,联系QQ:2885784924

第十三章 信息安全工程.ppt

  1. 1、本文档共100页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
评估信息保护有效性 要在多项活动中评估信息保护的有效性:发掘信息保护需求、定义系统安全要求、定义系统安全体系结构、开展详细的安全设计以及实施系统安全。“评估信息保护的有效性”中的各项任务和子任务已经列入上述的活动中。 评估信息保护有效性 评估信息保护有效性 信息安全工作需要覆盖系统全生命周期 信息安全工作不是一劳永逸的,需要在全生命周期予以重视 要与风险管理、安全保障等思想相结合,综合认识信息安全问题是覆盖全生命周期 持续的风险评估和风险控制是保障系统安全的必要工作 持续的风险评估是信息安全保障的一项基础性工作 持续的风险评估为新的安全决策和需求提供重要依据 持续的风险评估是 信息安全保障的一 项基础性工作 持续的风险评估为新 的安全决策和需求提供 重要依据 风险评估 评估信息保护系统的有效性 ISSE应用情况 参与对其他信息保护和系统工程学科的综合应用 将ISSE过程与系统工程、采办工程相结合 以验证信息保护设计方案并确认信息保护的需求为目的,对系统进行测试 根据需要对整个过程进行扩充和剪裁,提供系统部署后的进一步测试 谢谢,请提问题! * BP,Base Practice。域维的最小单位。如果选择执行其所属的PA,则必须执行它。共129个 PA,Process Area由一些基本实施构成,这些BP共同实施以达到该PA的目标。共22个 PA被分为安全工程类、组织管理类和项目管理类 * 如果一个组织某个过程的能力级别低,意味着完成该过程投入的成本,实现的进度、功能和质量都是不稳定的 过程能力越高则达到预定的成本、进度、功能和质量目标的就越有把握 管理、度量和制度方面的活动,可用于决定所有活动的能力水平 * 体检抽血化验 * 风险过程、工程过程和保障过程并非单向循环,彼此互相联系、互相作用。 工程过程、保障过程中也会产生新的风险,我们的目的是通过不断的循环完善过程安全措施,提升安全保障能力 关于风险过程的相关理论和实践问题,在《信息安全风险管理》课程中有详细描述。 另:安全工程中的风险三要素是影响、威胁和脆弱性;风险管理中的风险三要素是资产、威胁和脆弱性。两者并不矛盾,“影响”即指对“资产”安全的影响。但应正确理解“资产”的内涵和外延。 确定安全需求 根据系统的安全风险,以及政策法规的约束确定系统与安全相关的需求 理解系统的用途,判断其安全需求的特点 理解系统用户的安全需求 识别政策法规和其它约束(如合同)提出的安全需求 确定安全需求,包括信息安全的总体目标、系统开发和维护中应当实现的安全目标 相关方对安全需求达成一致,并获得系统用户的认可 提供安全输入 系统的安全性不是一组安全专业人员可以全部解决的,“提供安全输入”的意思是为系统的规划者、设计者、实施者和用户提供他们所需的安全信息(包括安全架构、安全设计、实施方法和安全指南等),即告诉“其它人”怎么做才能保证系统的安全 分析论证系统建设方案的安全性 制定安全解决方案 为参与系统建设的非安全专业人员提供安全实施指南 为系统用户和管理员提供安全运行指南 管理安全控制 确定集成到系统中的安全控制措施确实在系统运行过程中发挥预计的安全功能 建立安全控制措施的责任,落实有关责任人 对系统安全控制的配置进行管理 对系统用户和管理员进行安全意识教育和技能培训 对安全服务和控制机制进行定期维护,避免损伤和故障 监控安全态势 及时发现安全措施状态变化及安全事件,并进行适当的处置 监控威胁、脆弱性、影响等方面的变化 分析安全态势,及时发现需要加强或调整的安全措施 监控安全防护措施的功能、性能的有效性 及时发现安全突发事件,并作出及时有效的响应 分析事件记录,确定事件原因,总结避免再次发生的方法 保护安全监控得到的记录数据 协调安全 安全工程不能独立地取得成功,要保证所有部门都有一种参与安全工程的意识 确定各部门的职责和关系 确定安全工程中的协调机制 制定解决冲突的方法,促进协调机制的落实 使各部门、各工程实施组了解和接受有关安全的决定和建议 验证和证实安全 通过观察、论证、分析和测试来验证和证实解决方案满足安全需求;验证证明正确性,证实证明有效性 制定验证和证实目标和计划 制定验证和证实具体方法 实施验证和证实发现有关问题 提供验证和证实结果 建立保证论据 清楚地说明用户的安全需求已经得到满足,通过一系列证据建立对系统安全的信心 确定用户的安全保证目标,明确系统的安全需求等级(例如等保定级) 收集分析安全保证证据(例如等保测试记录) 提供安全保证证据(例如等保测评报告) * 评定:为评定收集数据广泛、严格,每个数据有充分的证据;决定实施安全工程过程的能力;为评定定义安全工程环境;在评定中巧妙地使用了SSE-C

您可能关注的文档

文档评论(0)

0520 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档