网站大量收购独家精品文档,联系QQ:2885784924

ch3信息安全工程实施.ppt

  1. 1、本文档共111页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

第三章信息安全工程实施

内容2信息安全工程监理安全工程实施信息安全工程实施信息安全工程各方职责监理阶段目标ISSE安全工程过程发掘信息保护需求实施信息保护系统评估信息保护系统的有效性定义信息保护系统设计信息保护系统信息安全工程监理模型

ISSE安全工程过程3ISSE:美国军方在20世纪90年代初发布的信息安全工程方法,1994年出版《信息系统安全工程手册v1.0》理解ISSE的含义:将系统工程思想应用于信息安全领域,在系统生命周期的各阶段充分考虑和实施安全措施理解ISSE阶段划分及各阶段的主要工作内容

ISSE安全工程过程4系统生命周期就是系统从产生构思到不再使用的整个生命历程概念与需求定义系统功能设计系统开发与获取系统实现与测试系统维护与废弃系统工程SE系统生命周期产生不再使用

ISSE安全工程过程信息系统安全工程(InformationSystemSecurityEngineering—ISSE)发掘信息保护需求定义信息保护系统设计信息保护系统实施信息保护系统评估信息保护系统的有效性ISSESE概念与需求定义系统功能设计系统开发与获取系统实现与测试系统维护与废弃5

发掘信息保护需求

理解风险评估结果是安全需求的重要决定因素理解国家政策法规和合同协议等符合性要求是安全需求的重要决定因素6

发掘信息保护需求发掘信息保护需求主体9

发掘信息保护需求发掘信息保护需求--子任务–任务-01.1分析机构的任务–任务-01.2判断信息对机构任务的关系和重要性–任务-01.3确定法律和法规的要求–任务-01.4确定威胁的类别–任务-01.5判断影响–任务-01.6确定安全服务–任务-01.7记录信息保护需求–任务-01.8记录安全管理的角色和责任10

发掘信息保护需求发掘信息保护需求--子任务–任务-01.9标识设计约束–任务-01.10评估信息保护的有效性子任务-01.10.1提供/展示文档化的信息保护需求子任务-01.10.1对信息保护需求的认同–任务-01.11支持系统的认证和认可(CA)子任务-01.11.1标识指派的批准官员(DAA)/认可员子任务-01.11.2标识认证专家(CA)/认证员子任务-01.11.3确定可适用的CA和采办过程子任务-01.11.4确保认可员和认证员对信息保护需求的认同11

发掘信息保护需求风险评估结果是安全需求的重要决定因素一切工程皆有需求信息安全工程的需求并不是工程的起点信息安全工程的需求应从风险评估结果分析中得出需求与风险的一致性越强,则需求越准确因此信息安全工程应从风险着手,制定需求,这也符合信息安全保障(IA)的思想12

发掘信息保护需求案例1某部委每年开展信息安全风险评估工作,定期根据评估结果确定信息安全工程建设项目。风险评估结果解决方式市、省、国均可实现网络层未授权的互访部署防火墙产品未授权访问过程没有监控和审计措施部署IDS产品没有能力识别未授权访问所使用恶意程序或代码部署防病毒产品边界防护体系建设13

发掘信息保护需求案例1某部委每年开展信息安全风险评估工作,定期根据评估结果确定信息安全工程建设项目。风险评估结果解决方式私自修改主机、网络设备配置参数部署网络和主机设备的安全审计产品内外网混用、私接网线部署网络准入控制产品非法拷贝、篡改数据库数据部署数据库审计内部防范体系建设14

发掘信息保护需求案例22008年某单位部署完成网络准入系统,有效降低了终端的安全风险。降低了内网安全风险15

发掘信息保护需求案例22008年某单位部署完成网络准入系统,有效降低了内网终端的安全风险。2009年开展风险评估,提出应用层安全防护能力薄弱是其最主要风险识别了主要风险在于外网,并且是应用层次16

发掘信息保护需求案例22008年某单位部署完成网络准入系统,有效降低了内网终端的安全风险。2009年开展风险评估,提出应用层安全防护能力薄弱是其最主要风险2010年开展安全项目建设,却部署了桌面防护系统建设内容和效果却没有解决外网应用层的隐患,反而放在了内部安全防范和审计上,导致效率低下、重复投资,资源浪费。17

发掘信息保护需求案例3某单位委托中国信息安全测评中心对其信息安全设计方案进行评审,希望能够在网络鲁棒性、安全性和产品选用的正确性等方面给出评审意见其信息安全设计方案中的内容全部是对即将建设系统的愿景描述中国信息安全测评中心认为无法满足其评审需求18

发掘信息保护需求案例3原因分析:缺少对现有网络风险的描述,没有有效的需求提取与分析,无法找出有效的评审依据或基线,因此无法做到对方案的评审,或者提出的意见是协助其夯实风险识别的过程。19

发掘信息保护需求合理性符合性安全工程建设的需求从哪里来?20

发掘信息保护需求风险评估机制的引入,解决了工程建设需求合理性

文档评论(0)

周澈 + 关注
实名认证
内容提供者

天堂湖

1亿VIP精品文档

相关文档