信息安全规划之信息系统采集、开发和维护浅析.docVIP

信息安全规划之信息系统采集、开发和维护浅析.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全规划之信息系统采集、开发和维护浅析

信息安全规划之信息系统采集、开发和维护浅析   【中图分类号】X913.2 【文献标识码】A 【文章编号】1672—5158(2012)08-0018-02   信息系统的安全要求确保安全成为信息系统的内置部分。这将包括操作系统、基础设施、业务应用、非定制的产品、服务和用户开发的应用。支持应用或服务的业务过程的设计和实施可能是安全的关键。在信息系统开发之前应标识出并商定全要求。应在项目的要求阶段标识出所有安全要求,并证明这些安全要求是正确的,对这些安全要求加以商定,并且将这些安全要求形成文档作为信息系统整个业务情况的一部分。   1.1 安全要求分析和规范   新的信息系统或对现有信息系统的更新的业务要求声明中应规定安全控制的要求。控制需求规范应考虑在系统中所包含的自动化控制以及支持人工控制的需要。当评价业务应用(开发或购买)的软件包时,应进行类似的考虑。安全要求和控制应反映出所涉及信息资产的业务价值和潜在的业务损坏,这可能是由于安全失败或缺少安全引起的。信息安全系统需求与实施安全的过程应该在信息安全工程的早期阶段集成。在设计阶段引入控制其实施和维护的费用明显低于实现期间或实现后所包含的控制费用。   如果产品是购买的,则购买产品之后就进行常规的测试和需求处理。与供货商签的合同上应确切地标明安全需求。一旦推荐商品的安全功能不能满足安全要求,则在购买商品之前应重新考虑引进和相关控制的风险。如果产品的附加功能引起了一些安全风险,则这个产品是不能用的,或者增加的功能优点突出,则可以对推荐的控制结构重新讨论决定。   1.2 应用系统的正确处理   防止应用系统信息的错误、丢失、未授权的修改或误用,应用系统(包括用户开发的应用)内应设计合适的控制以确保处理的正确性。这些控制应包括输入数据、内部处理和输入数据的确认。对于处理敏感的、有价值的或关键的组织资产的系统或对组织资产有影响的系统可以要求附加控制。这样的控制应在安全要求和风险评估的基础上加以确定。   1.2.1 输入数据确认   对于企业系统应考虑在应用中对输入数据进行自动检查和确认,以减少出错的风险,防止缓冲区溢出和代码注入等标准攻击,验证应用系统输入数据,以确保正确和适当。   检验应适用于业务事务处理、常备数据和参数表的输入。应考虑下列控制策略:   1 双输入或其他输入检验,比如边界检查或者限制具体范围的输入数据,以检测下列差错:   1)范围之外的值;   2)数据字段中的无效字符;   3)丢失或不完整的数据;   4)超过数据的上下容量极限;   5)未授权的或不相容的控制数据;   2 周期性评审关键字段或数据文件的内容,以证实其有效性和完整性;   3 检查硬拷贝输入文档是否有任何未授权的变更输入数据(输入文档的所有变更均应予以授权);   4 响应确认差错的程序;   5 测试输入数据真实性的程序;   6 定义在数据输入过程中所涉及的全部人员的职责;   7 创建一个数据输入过程中的行为日志。   1.2.2 内部处理控制   正确输入的数据可能被硬件错误、处理错误和故意的行为破坏。确认性检查的需求取决于应用的特点和毁坏的数据对业务的。应用系统中应包含确认检查,以检测数据处理过程中的错误。应用系统的设计与实施应确保由于处理失败导致的完整性被损坏的风险减至最小。考虑的特定风险包括:   1 使用程序中的增加、修改和删除功能,以实现数据变更;   2 防止程序以错误次序运行或在前面的处理故障后运行的程序;   3 使用从失效中恢复的正确程序,以确保正确处理数据。   4 防止利用缓冲区溢出进行的攻击。   应该准备适当的检测列表,检测行为需要记录文档,检测结果要保持安全。可以包括的检验的项目包括如下:   1 会话或批量控制,以便在事务处理更新之后调解数据文件平衡;   2 平衡控制,对照先前的封闭平衡来检验开放平衡,即:   1)运行至运行的控制;   2)文件更新总量;   3)程序至程序的控制;   3 确认系统生成的输入数据;   4 检验在中央计算机和远程计算机之间所下载或上载的数据或软件的完整性、真实性或者其他任何安全特性;   5 求所有记录和文件的散列函数值;   6 检验以确保应用程序在正确时刻运行;   7 检验以确保程序以正确的次序运行并且在故障情况下终止;进一步处理被停止,直到解决问题为止。   8 创建—个有关处理的行为日志。   1.2.3 输出数据确认   应该确认应用系统输出的数据,以确保存储的信息的处理是正确的并与环境相适宜。输出确认可以包括:   1 真实性检验,以测试输出数据是否合理;   2 调解控制计数,以确保处理所有数据;   3 对信息阅读者或后续处理系统提供足够的信息,以确定信息的准确性、完备性、精确性和分类;

文档评论(0)

bokegood + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档