IATF信息保障技术框架.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
单击此处编辑母版标题样式 * * IATF信息保障技术框架 中软广州 (内部讨论 初稿一) 陈延 目录 几个重要概念 IATF建设模型 模型细化 * 几个重要概念 要保护什么 IATF建立在信息基础设施的概念上。 信息基础设施是维持机构运作、实现商业意图的专用资源,包括:信息系统、网络和各种应用。 信息技术设施,通俗的说,就是企业的信息系统和业务系统; 信息系统是维持机构运作的电子支持系统,如:邮件、办公、公文流转、审批等等; 业务系统是机构商业运作所必须的电子业务系统,如:短信平台(移动)等等,或者电子支撑系统,如:记账、财务等系统。 保护等级 IATF划分了4个级别的保护: 无密级 秘密 机密 绝密 在国内的实际运用中,可以替换为我国的等级保护的定级,参照不同等级的基本要求厘定保护强度。 信息保障框架域 考虑到信息系统的复杂性,保护信息安全是挑战性的,为了在技术层面能够更清晰的展现,IATF将信息网络划分为四个不同的域: (局域网)计算环境:强调服务器(以及其上的应用)和客户端 边界和远程连接:强调边界、远程连接、不同密级之间的连接 网络和基础设施:强调网络架构和设备,包含网络基础设施有,网管、域名、目录服务等 支撑性技术设施:强调提供安全服务、安全管理和安全运行的支撑性基础设施,包括:PKI、SOC等 值得注意的是,这四个域实际上有所重叠,具体在运用的时候,可以根据实际情况划分清楚。 深度防御 深度防御的实践主要来源于美国国防部的研究,认为深度防御原理可应用于任何组织机构的信息网络安全中,涉及三个主要层面的内容:人、技术、操作。 IATF侧重技术(以及与之相关的工程建设)方面。 PDR模型 PDR模型包含三个主要部分: Protection(防护)、Detection(检测)和Response (响应)。防护、检测和响应组成了一个所谓的“完整的、动态”的安全循环。 技术措施必须完整涵盖PDR模型所需。 * IATF建设模型 IATF建设要点 对信息基础设施进行分析, 了解安全目标,通过四个安全域进行清晰的展示。 安全建设必须符合深度防御原则,必须为防御、检测、响应提供足够的技术手段,满足PDR模型所需。 IATF建设思路 发现需求 定义系统要求 系统架构设计 详细设计 实施 安全保护有效性评估 发现需求 调研用户需求、相关政策、规则、标准以及系统工程所定义的用户环境中的信息所面临的威胁。 关键点在于确定信息到底受到那些安全威胁: 作为分析框架,IATF划分对手、动机、威胁以及安全要素; 本阶段详细了解面临的安全威胁,理清用户需求,由于是需求在推动项目,因此,清晰准确的把握需求是极为重要的。 定义系统要求 根据前一阶段的调研和分析,问题域已经清晰了。本阶段就是安全工程师针对问题域提出的要求和挑战,考虑多种解决方案。 要点: 问题在解决方案中得到一一解答。 思路应开阔,针对某个系统的问题域,其解决方案有可能需要引进新的系统(例如:PKI)、或者改变与该系统相关联的其它系统。 仅就系统做整体分析和要求。 系统架构设计 在前一阶段的基础上,细化设计,提出那些功能模块实现什么具体功能,指出(或设计)功能模块之间的关系。(如果有必要,需要定义系统边界,内部模块边界) 本阶段可以理解为功能结构设计。 本阶段内容因为涉及软件开发方面的内容较多,容易产生不宜落地之感,其实如果用于: 安全产品采购,则可以理解为需要那些产品模块、模块的功能说明,模块间通信等 安全产品集成,则可以理解为需要那些产品(包括模块),通信、架构设计等 单击此处编辑母版标题样式 *

文档评论(0)

kch + 关注
实名认证
文档贡献者

教师资格证持证人

该用户很懒,什么也没介绍

领域认证该用户于2023年10月08日上传了教师资格证

1亿VIP精品文档

相关文档