网站大量收购独家精品文档,联系QQ:2885784924

IATF信息保障技术框架课件.pptx

  1. 1、本文档共19页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
IATF信息保障技术框架课件

1 IATF信息保障技术框架 中软广州 (内部讨论 初稿一) 陈延 目录 几个重要概念 IATF建设模型 模型细化 3 几个重要概念 要保护什么 IATF建立在信息基础设施的概念上。 信息基础设施是维持机构运作、实现商业意图的专用资源,包括:信息系统、网络和各种应用。 信息技术设施,通俗的说,就是企业的信息系统和业务系统; 信息系统是维持机构运作的电子支持系统,如:邮件、办公、公文流转、审批等等; 业务系统是机构商业运作所必须的电子业务系统,如:短信平台(移动)等等,或者电子支撑系统,如:记账、财务等系统。 保护等级 IATF划分了4个级别的保护: 无密级 秘密 机密 绝密 在国内的实际运用中,可以替换为我国的等级保护的定级,参照不同等级的基本要求厘定保护强度。 信息保障框架域 考虑到信息系统的复杂性,保护信息安全是挑战性的,为了在技术层面能够更清晰的展现,IATF将信息网络划分为四个不同的域: (局域网)计算环境:强调服务器(以及其上的应用)和客户端 边界和远程连接:强调边界、远程连接、不同密级之间的连接 网络和基础设施:强调网络架构和设备,包含网络基础设施有,网管、域名、目录服务等 支撑性技术设施:强调提供安全服务、安全管理和安全运行的支撑性基础设施,包括:PKI、SOC等 值得注意的是,这四个域实际上有所重叠,具体在运用的时候,可以根据实际情况划分清楚。 深度防御 深度防御的实践主要来源于美国国防部的研究,认为深度防御原理可应用于任何组织机构的信息网络安全中,涉及三个主要层面的内容:人、技术、操作。 IATF侧重技术(以及与之相关的工程建设)方面。 PDR模型 PDR模型包含三个主要部分: Protection(防护)、Detection(检测)和Response (响应)。防护、检测和响应组成了一个所谓的“完整的、动态”的安全循环。 技术措施必须完整涵盖PDR模型所需。 protection 防护 detection 检测 response 响应 9 IATF建设模型 IATF建设要点 对信息基础设施进行分析, 了解安全目标,通过四个安全域进行清晰的展示。 安全建设必须符合深度防御原则,必须为防御、检测、响应提供足够的技术手段,满足PDR模型所需。 IATF建设思路 发现需求 定义系统要求 系统架构设计 详细设计 实施 安全保护有效性评估 发现需求 调研用户需求、相关政策、规则、标准以及系统工程所定义的用户环境中的信息所面临的威胁。 关键点在于确定信息到底受到那些安全威胁: 作为分析框架,IATF划分对手、动机、威胁以及安全要素; 本阶段详细了解面临的安全威胁,理清用户需求,由于是需求在推动项目,因此,清晰准确的把握需求是极为重要的。 信息安全威胁 被动攻击 主动攻击 物理临近攻击 内部人员攻击 信息安全要素 安全性 完整性 可用性 可控性 不可抵赖性 定义系统要求 根据前一阶段的调研和分析,问题域已经清晰了。本阶段就是安全工程师针对问题域提出的要求和挑战,考虑多种解决方案。 要点: 问题在解决方案中得到一一解答。 思路应开阔,针对某个系统的问题域,其解决方案有可能需要引进新的系统(例如:PKI)、或者改变与该系统相关联的其它系统。 仅就系统做整体分析和要求。 系统架构设计 在前一阶段的基础上,细化设计,提出那些功能模块实现什么具体功能,指出(或设计)功能模块之间的关系。(如果有必要,需要定义系统边界,内部模块边界) 本阶段可以理解为功能结构设计。 本阶段内容因为涉及软件开发方面的内容较多,容易产生不宜落地之感,其实如果用于: 安全产品采购,则可以理解为需要那些产品模块、模块的功能说明,模块间通信等 安全产品集成,则可以理解为需要那些产品(包括模块),通信、架构设计等 详细设计 如果含软件开发,此步骤为必要和关键阶段(内容较多,不详细加以说明),如果仅为集成项目,本阶段则应该: 多沟通和协调,扫清障碍,消除误解; 针对难点、以及用户担心的因素,提出解决办法。 实施 实施要点,除遵循一般实施验收要求外: 应该进行验收时的安全评估,以确保系统能够正确的工作,能够如期望的那样应对安全威胁,系统本身符合安全入网条件,不会带来新的安全威胁。 应提供生命周期支持计划,操作流程,运维培训材料等 安全保护有效性评估 ISSE Activity Assess Information Protection Effectiveness Task Discover Information Protection Needs Present an overview of the process. Summarize the information model Describe threats to the mission or business

文档评论(0)

静待花开 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档