信息系统安全需求分析.docxVIP

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息系统安全需求分析 信息系统安全需求分析全文共5页,当前为第1页。信息系统安全需求分析 信息系统安全需求分析全文共5页,当前为第1页。 信息系统安全需求分析的重要性不言而喻,在此,我将对其进行相关分析与梳理。在进行信息系统安全需求分析之前,我们首先要明确:设计源于需求,需求源于目标。要弄清安全的需求,就要首先明确安全的管理目标。 信息系统安全需求分析的重要性不言而喻,在此,我将对其进行相关分析与梳理。在进行信息系统安全需求分析之前,我们首先要明确:设计源于需求,需求源于目标。要弄清安全的需求,就要首先明确安全的管理目标。 一般而言,针对安全的管理目标包括政策需求和业务需求。获取和分析安全需求通常是从国家法律、组织政策、业务策略和责任追究等方面出发,而这些都是系统管理层需要考虑的内容。 安全信息系统构建的最终目标,就是要求通过多层次手段最终所实现的信息系统完全满足管理层的要求。但是,由于认知的差异以及技术的约束,管理层所期望的安全目标和安全信息系统的具体实现,这二者之间还是存在一定距离的。 对于管理目标,其是由非技术方的管理人员所关注和提出的,而信息系统构建和设计则主要由安全专家和技术人员进行的。因此,就需要信息系统安全需求分析全文共5页,当前为第2页。将安全需求从管理角度的描述转化为可被技术人员理解并实现的技术性描述,以便于安全专家和技术人员进行安全信息系统的具体设计与实现。 信息系统安全需求分析全文共5页,当前为第2页。 目前,不自国家、不同行业的组织,对于所遵循和采取的标准和转化方法等均有不同。在安全信息系统构建的过程中,国外有一些可参考的比较成熟的标准,如美国 NIST所推行的 FIPS-199 (Standards for Security Categorization of Federal Information and Information Systems-199) 。FIPS-199主要介绍了对美国联邦政府信息系统进行安全需求分类和技术性描述。(以下主要以此为例) 在信息化发展过程中,组织的信息化发展通常要考虑业务的需要来建设不同的信息系统。 同一个组织内的不同业务往往需要不同的信息系统来支持。因此,组织的信息系统都不是独立存在的,每个信息系统都会与组织内其他信息系统进行交互且存在相互影响。 因此,在构建安全信息系统时,管理者与设计者除了要考虑新系统的安全问题,也需要考虑该系统可能会直接或间接影响到其他既有系统的问题。整合周边环境问题的方法就是建立一个组织层面的安全架构。 信息系统安全需求分析全文共5页,当前为第3页。 信息系统安全需求分析全文共5页,当前为第3页。 如果不从组织整体的角度来考虑系统安全问题,那么即使新部署的系统可能达到局部安全最优,也有可能在一定程度上给组织的整体环境引进新的安全弱点,新部署的系统就有可能损害组织内部的其他系统。 由于信息系统可能与其他的组织内部系统有人员、业务或资源的依赖关系,从而势必加剧了危害的后果。 此外,组织的信息系统是为这一组织的具体业务服务的。不同组织往往有不同的业务目标,因此,安全管理需要从不同角度获取不同的安全需求,以构建与安全需求相符合的信息系统。 对于系统安全需求而言,系统安全需求分析是构建安全信息系统的基础。 系统安全需求分析,是指针对安全的目标,对信息系统中可能存在的风险及潜在威胁影响进行发现并分析,并以此为依据对信息及信息系统进行有依据的安全分类,从而利用不同的安全技术制定保护措施来应对风险。 一般而言,首先是明确安全的目标。 信息系统安全需求分析全文共5页,当前为第4页。 信息系统安全需求分析全文共5页,当前为第4页。 正如之前所说,安全目标要根据组织的情况而定,首要就需要考虑业务对数据的依赖和相关法律法规的要求。 比如,在 FIPS-199 安全需求分类方法中,安全目标的关键就是实现以下安全的三大要素: 1)机密性 维护对信息访问和公开经授权的限制,包括保护个人隐私和私有的信息,机密性的缺失是指信息的非经授权的公开。 2)完整性 防止信息不适当的修改和毁坏,包括保证信息的不可抵赖性和真实性。完整性的缺失是指信息未经授权的修改和毁坏。 3)可用性 保证信息及时且可靠的访问和使用。可用性的缺失是指信息或信息系统的访问或使用被中断。然后,基于针对数据的安全目标,分析可能存在的风跄对于组织和个人的潜在影响。 目前,在国际上得到广泛应用的 FIPS-199 标准把潜在影响分别定义为三个级别。需要再次强调的是,这个关于潜在影响级别的定义必信息系统安全需求分析全文共5页,当前为第5页。须是和每一个给定的组织具体相关的。针对每一个安全属性,作为一个仅供参考的指导原则,潜在威胁影响可以进行适当的定级,并简单分为三个级别: 信息系统安全需求分析全文共5页,当前

文档评论(0)

宋江 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档