{安全生产管理}网络信息系统安全建设规划指南.docx

{安全生产管理}网络信息系统安全建设规划指南.docx

  1. 1、本文档共16页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
{安全生产管理}网络信息系统安全建设规划指南 要; 在一个可以接受的信息保护风险下满足信息保护需求; 根据需求,构建一个信息保护需要的逻辑结构; 根据物理结构和逻辑结构分派信息保护的具体功能; 设计系统用于实现信息保护的结构; 从整个系统的耗费、规划和执行效率综合考虑,在信息保护风险与其它问题之间进行权衡; 参与涉及其它信息保护和系统学科的综合研究; 将网络信息安全工程与其它系统工程相结合; 以验证信息保护设计方案并确认信息保护的需求为目的,对系统进行测试; 根据用户需要对整个过程进行扩充和裁减,以此支持用户使用。为确保信息保护被纳入整个系统,必须在系统工程最开始进行设计时便考虑网络信息系统的安全。另外,要针对具体的情况,综合考虑信息保护的目标、需求、功用、结构、设计、测试和实际应用中所出现的系统工程设计情况。 5发掘信息保护需求 实施网络信息系统安全工程首先调查对用户需求、相关政策、规则、标准以及系统工程所定义的用户环境中的信息所面临的威胁。然后识别信息系统中的具体用户和信息,以及他们在信息系统中的相互关系、规则及其在信息保护生命周期各阶段所承担的责任。信息保护允许用户有自己的观点,不能局限于特定的设计或者应用。 在信息保护政策中,应该使用通用语言来描述如何在一个综合的信息环境中获得所需要的信息安全保护。当系统发现需要这种信息安全保护时,信息保护将成为一个必须同时考虑的系统模块。下图解释了系统任务、威胁和政策如何影响信息保护需求以及如何进行分析。 威胁信息信息保护需求 威胁信息 信息保护需求 图(3.1)系统任务、信息安全威胁和政策对确定信息保护需求的影响 5.1任务的信息保护需求 信息和信息系统在一个大型任务或特定组织中的作用应当受到足够的重视。实施网络信息系统安全工程必须考虑组织元素(人和系统)的任务可能受到的影响,即:无法使用所依赖的信息系统或信息,尤其是丧失保密性、完整性、可用性、不可否认性及其组合。在此意义上开始探讨用户信息保护需求问题。 为发现用户信息保护需求,必须了解遗漏、丢失或者修改什么信息会对总体任务造成危害。实施工程应该做到以下几点: 帮助用户对自己的信息管理建模; 帮助用户定义信息威胁; 帮助用户确立信息保护需求的优先次序; 准备信息保护策略; 获得用户许可。 工程中提供了识别用户需求的界面,以确保任务需求包含信息保护需求,并且保证系统功能包含信息保护功能。工程将安全规则、技术、机制相结合,并将其应用于解决用户信息保护的时间需求,从而建立了一个信息保护系统。该系统包含信息保护体系结构和机制,并能够依据用户所允许的耗费、功能和计划获得最佳的信息保护性能。 实施网络信息系统安全工程在设计信息系统时必须遵循用户的层次设置,这样才能使整个系统的性能达到预期指标。信息和信息系统在支持系统任务方面必须满足如下要求: 对信息的记录进行观察、更新、删除、初始化或者处理(机密信息、金融信息、产权信息、个人隐私信息等)。 授权谁观察、更新、删除、初始化和处理信息记录? 经授权的用户如何履行其责任? 经授权的用户使用何种工具(文档、硬件、软件、固件或者规程)履行其职责? 清楚地知道个人发送或者接收的一则消息或一个文件这件事具有怎样的重要性? 工程小组和系统用户将精诚合作,使信息系统更好的满足用户总任务要求。 5.2信息管理面临的威胁 从系统的组成上应能够识别信息系统的功能和它与外界系统边界的接口。该系统组成要明确信息系统的物理边界和逻辑边界,以及系统输入/输出的一般特性。它描述系统与环境之间或者系统与其它系统之间信号、能量和物质的双向信息流。必须考虑系统与环境之间或者系统与其它系统之间有以设定的或自行存在的接口。其中,针对后者的部分描述涉及环境和信息系统所面临的“威胁”(指某些人采取某种行动,可能造成某个结果的事件或对系统造成危害的潜在实事)。 对系统威胁的描述涉及到: 信息类型; 合法用户和用户信息; 威胁者的考虑、能力、意图、自发性、动机、对任务的破坏。 5.3信息保护政策的考虑 对一个机构而言,在制定本组织的信息保护政策时必须考虑所有现有的信息保护策略、规则和标准(如国家政策,执行级别的政策等)。 必须定义下面的信息保护最重要的内容: 为什么需要信息保护? 需要什么样的保护? 怎样获得保护? 必须定义一个机构信息策略的以下最重要内容: 机构需要保护的资源/资产; 需要和这些资产发生关系的个人的角色和责任; 授权用户用到这些资产的合适方法。 为制订一个有效的信息保护策略,需要设立一个由系统工程专家、工程施工小组、用户代表、权威认证机构、设计专家组成的小组。该小组成员要共同合作,保证政策的正确性、全面性以及和其它政策的连续性。 高层管理机构要颁布信息保护策略。该策略必须时明确的,应该使下级机构易于制订各自的制度,

文档评论(0)

卓越智库 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档