ch3信息安全工程实施PPT演示文稿_第1页
ch3信息安全工程实施PPT演示文稿_第2页
ch3信息安全工程实施PPT演示文稿_第3页
ch3信息安全工程实施PPT演示文稿_第4页
ch3信息安全工程实施PPT演示文稿_第5页
已阅读5页,还剩106页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1,第三章 信息安全工程实施,2,内容,2,3,ISSE安全工程过程,3,ISSE:美国军方在20世纪90年代初发布的信息安全工程方法,1994年出版信息系统安全工程手册v1.0 理解ISSE的含义:将系统工程思想应用于信息安全领域,在系统生命周期的各阶段充分考虑和实施安全措施 理解ISSE阶段划分及各阶段的主要工作内容,4,ISSE安全工程过程,4,系统生命周期就是系统从产生构思到不再使用的整个生命历程,概念与需求定义,系统功能设计,系统开发与获取,系统实现与测试,系统维护与废弃,系统工程SE,系统生命周期,产生,不再使用,5,ISSE安全工程过程,信息系统安全工程(Information

2、System Security EngineeringISSE),ISSE,SE,概念与需求定义,系统功能设计,系统开发与获取,系统实现与测试,系统维护与废弃,5,6,发掘信息保护需求,理解风险评估结果是安全需求的重要决定因素 理解国家政策法规和合同协议等符合性要求是安全需求的重要决定因素,6,7,发掘信息保护需求,本阶段的主要活动 对信息管理过程进行建模 定义信息威胁 确立信息保护需求的优先次序 准备信息保护策略 获得用户/使用者的许可,确保任务需求中包含了信息保护需求,系统功能中包含了信息保护功能,系统中包含信息保护体系结构和机制,7,8,发掘信息保护需求,发掘信息保护需求过程,8,9,发

3、掘信息保护需求,发掘信息保护需求主体,9,10,发掘信息保护需求,发掘信息保护需求-子任务 任务-01.1 分析机构的任务 任务-01.2 判断信息对机构任务的关系和重要性 任务-01.3 确定法律和法规的要求 任务-01.4 确定威胁的类别 任务-01.5 判断影响 任务-01.6 确定安全服务 任务-01.7 记录信息保护需求 任务-01.8 记录安全管理的角色和责任,10,11,发掘信息保护需求,发掘信息保护需求-子任务 任务-01.9 标识设计约束 任务-01.10 评估信息保护的有效性 子任务-01.10.1 提供/展示文档化的信息保护需求 子任务-01.10.1 对信息保护需求的认

4、同 任务-01.11 支持系统的认证和认可(C&A) 子任务-01.11.1 标识指派的批准官员(DAA)/认可员 子任务-01.11.2 标识认证专家(CA)/认证员 子任务-01.11.3 确定可适用的C&A和采办过程 子任务-01.11.4 确保认可员和认证员对信息保护需求的认同,11,12,发掘信息保护需求,风险评估结果是安全需求的重要决定因素 一切工程皆有需求 信息安全工程的需求并不是工程的起点 信息安全工程的需求应从风险评估结果分析中得出 需求与风险的一致性越强,则需求越准确 因此信息安全工程应从风险着手,制定需求,这也符合信息安全保障(IA)的思想,12,13,发掘信息保护需求,

5、案例1 某部委每年开展信息安全风险评估工作,定期根据评估结果确定信息安全工程建设项目。,边界防护体系建设,13,14,发掘信息保护需求,案例1 某部委每年开展信息安全风险评估工作,定期根据评估结果确定信息安全工程建设项目。,内部防范体系建设,14,15,发掘信息保护需求,案例2 2008年某单位部署完成网络准入系统,有效降低了终端的安全风险。 降低了内网安全风险,15,16,发掘信息保护需求,案例2 2008年某单位部署完成网络准入系统,有效降低了内网终端的安全风险。 2009年开展风险评估,提出应用层安全防护能力薄弱是其最主要风险 识别了主要风险在于外网,并且是应用层次,16,17,发掘信息

6、保护需求,案例2 2008年某单位部署完成网络准入系统,有效降低了内网终端的安全风险。 2009年开展风险评估,提出应用层安全防护能力薄弱是其最主要风险 2010年开展安全项目建设,却部署了桌面防护系统 建设内容和效果却没有解决外网应用层的隐患,反而放在了内部安全防范和审计上,导致效率低下、重复投资,资源浪费。,17,18,发掘信息保护需求,案例3 某单位委托中国信息安全测评中心对其信息安全设计方案进行评审,希望能够在网络鲁棒性、安全性和产品选用的正确性等方面给出评审意见 其信息安全设计方案中的内容全部是对即将建设系统的愿景描述 中国信息安全测评中心认为无法满足其评审需求,18,19,发掘信息

7、保护需求,案例3 原因分析:缺少对现有网络风险的描述,没有有效的需求提取与分析,无法找出有效的评审依据或基线,因此无法做到对方案的评审,或者提出的意见是协助其夯实风险识别的过程。,19,20,发掘信息保护需求,合理性,符合性,安全工程建设的需求从哪里来?,20,21,发掘信息保护需求,风险评估机制的引入,解决了工程建设需求合理性的问题,符合性的问题如何来解决?,21,22,发掘信息保护需求,案例 某单位因业务需求,欲实现机密级网络与非涉密业务专网非涉密数据的双向交换。 政策要求:机密级网络应与非涉密网络物理隔离 在机密级网络中划分秘密级的数据交换区(对网络进行降密处理),在非涉密业务专网建立专

8、门的数据接收区,两区域都只处理非涉密数据 网络方案设计中描述的需求是秘密级网络与非涉密业务专网进行非涉密数据的可控数据交换,成功通过专家评审 政策法规既是紧箍咒,也是保护伞,既要严格遵守又要合理运用。,22,23,定义信息保护系统,理解信息安全必须与信息系统同步规划 理解信息系统用途、架构等特征对安全风险特征的影响,23,24,信息系统安全工程ISSE,24,25,定义信息保护系统,信息安全是信息化的重要组成部分,信息化是业务发展的重要组成部分,应根据业务目标和信息系统的目标来确定信息安全保障策略 安全与业务发展是一个事物的两个方面,它们在一定的阶段和不同的范畴相互独立 安全与业务发展的矛盾在

9、人上产生,又在人上统一和化解,25,26,定义信息保护系统,26,27,定义信息保护系统,定义信息保护系统,27,28,定义信息保护系统,定义信息保护系统- 子任务 任务-02.1 定义系统安全背景环境 子任务-02.1.1 定义系统边界及与SE的接口 子任务-02.1.2 记录目标系统和外部系统的安全分配 子任务-02.1.3 标识目标系统与外部系统之间的数据流以及与这些数据流有关的保护要求 任务-02.2 定义安全运行概念(CONOPS) 任务-02.3 制定系统安全要求基线 子任务-02.3.1 定义系统安全要求 子任务-02.3.2 定义系统安全操作模式 子任务-02.3.3 定义系统

10、安全性能测度 任务-02.4 审查设计约束,28,29,定义信息保护系统,定义信息保护系统- 子任务 任务-02.5 评估信息保护的有效性 子任务-02.5.1 向客户提供并展示安全背景环境、安全CONOPS及系统安全要求 子任务-02.5.2 得到客户对系统安全背景环境、CONOPS及保护要求的认同 任务-02.6 支持系统的认证和认可(C&A) 子任务-02.6.1 确保认可员和认证员对系统安全背景环境、CONOPS及保护要求的认同,29,30,定义信息保护系统,信息安全工程建设应与信息化工程建设同步规划、同步设计、同步实施、同步验收 这是国家的政策要求(国信办【2006】5号文、发改高技

11、【2008】2071号文) 这是业界的最佳实践,是规避和解决层出不穷的信息安全问题的最有效方式,30,31,定义信息保护系统,信息化建设与信息安全建设脱节的问题,往往是由于对系统缺乏安全方面的认识和了解,没有清晰、完整定义和描述信息系统,因此信息系统的决策层和管理层应树立以下认识:,31,32,定义信息保护系统,32,33,定义信息保护系统,一期为了部署网闸,牺牲了四台浪潮服务器, 新增购进了2台核心交换 部署网闸,需要分别在不同安全级别的网络间建立数据交换区域,原有的设备存储过高密级信息,因此不能利旧,需要再增添存储设备,并且原有设备要进行销毁。 建立专门的数据交换区域,需要再部署2台交换设

12、备,33,34,定义信息保护系统,二期为了部署网络准入,牺牲了一期部署的核心交换 网络准入控制产品使用802.1X协议做网络层的访问控制和认证,因此认证机制和效果比较理想 部署该产品的前提是交换机支持802.1X协议 由于一期部署的交换设备没有考虑该因素,并不支持802.1X,因此刚部署的交换机需要再次更换,34,35,定义信息保护系统,三期为了部署网络行为管理,机房从新布线 部分网络行为管理产品由于缺乏整体设计考虑,导致一套产品出现了4个1U的硬件(行为管理硬件、断电保护硬件、服务器等),加之网络是双链路,于是一个产品就需要8U的机柜位置,导致整个机房的布线、电源需要重新调整,35,36,定

13、义信息保护系统,明年还要串什么,一期为了部署网闸,牺牲了四台浪潮服务器, 新增购进了2台核心交换 二期为了部署网络准入,牺牲了一期部署的核心交换 三期为了部署网络行为管理,机房从新布线 明年的四期规划正在制定,还未实现,36,37,定义信息保护系统,信息系统用途、架构等特征对安全风险特征的影响 任何系统都是有风险的 同样一项IT技术应用在不同的业务系统中,其风险程度不一定相同,甚至千差万别 同等的应用系统,采用不同的技术架构,其安全风险也是不同的,37,38,定义信息保护系统,38,网上银行系统和某公司的内部办公系统,同样采用Oracle数据库,但是两个系统面临的安全风险是完全不同的,39,定

14、义信息保护系统,同样部署在省级单位的税务综合征管系统数据库,在A省采用汇聚交换机,集中管理方式;在B省采用直连核心交换机,分散管理方式。两种不同的部署方式,也使得其面临的风险迥异,A省,B省,39,40,定义信息保护系统,综上,从信息安全工程/保障的角度定义或描述信息系统时,应以保障业务安全的思想为基础,清楚认识业务安全风险以及为业务提供服务/支撑的信息系统的安全风险,从而科学、全面地认识信息系统及其安全属性。,40,41,设计信息保护系统,理解信息安全必须与信息系统同步设计 理解根据安全需求有针对性地设计安全措施的必要性,41,42,信息系统安全工程ISSE,42,43,设计信息保护系统,定

15、义与设计的区别,43,44,设计信息保护系统,设计步骤,44,45,设计信息保护系统,设计信息保护系统 构造系统的体系结构,详细说明信息保护系统的设计方案 精练、验证并检查安全要求与威胁评估的技术原理 确保一系列的低层要求能够满足系统级的要求 支持系统级体系结构、配置项和接口定义 支持长研制周期和前期的采购决策 定义信息保护的检验和认证的步骤及战略 考虑信息保护的操作和生命周期支持问题 继续跟踪、精炼信息保护相关的采办和工程管理计划及战略 继续进行面向具体系统的信息保护风险审查和评估 支持认证和认可过程 加入系统工程过程,45,46,设计信息保护系统,设计信息保护系统子任务 任务-03.1 实

16、施功能分析和功能分配 子任务-03.1.1 分析待建系统的体系结构 子任务-03.1.2 在体系结构中分配安全服务 子任务-03.1.3 选择安全机制的类型 子任务-03.1.4 提交安全体系结构设计,以供评估 子任务-03.1.5 修改安全体系结构 子任务-03.1.6 选择安全体系结构 任务-03.2 评估信息保护的有效性 子任务-03.2.1 确保所选择的安全机制能够提供所需的安全服务 子任务-03.2.2 说明安全体系结构如何满足安全要求 子任务-03.2.3 制定风险控制目标 子任务-03.2.4 得到客户对安全体系结构的认同,46,47,设计信息保护系统,设计信息保护系统子任务(续

17、) 任务-03.3 支持系统的认证和认可(C&A) 子任务-03.3.1 准备并提交最终的体系结构文档,用于风险分析 子任务-03.3.2 与认可员和认证员一起协商风险分析的结果,47,48,设计信息保护系统,开展详细的安全设计子任务 任务-04.1 确保对安全体系结构的遵循 任务-04.2 实施均衡取舍(trade-off)研究 任务-04.3 定义系统安全设计要素 子任务-04.3.1 向系统安全设计要素中分配安全机制 子任务-04.3.2 确定备选的商业现货(COTS)/政府现货(GOTS)安全产品 子任务-04.3.3 确定需要定制的安全产品 子任务-04.3.4 检验设计要素和系统接

18、口(内部及外部) 子任务-03.3.5 制定规范,48,49,设计信息保护系统,开展详细的安全设计子任务 任务-04.4 评估信息保护的有效性 子任务-04.4.1 对详细设计进行风险分析 子任务-04.4.2 确保所选择的安全设计能够提供所需的安全服务 子任务-04.4.3 向客户解释安全设计如何满足安全要求 子任务-04.4.4 向客户解释并记录设计中存在的任何残余风险 子任务-04.4.5 得到客户对详细安全设计的认同 任务-04.5 支持系统的认证和认可(C&A) 子任务-04.5.1 准备并提交详细设计文档,用于风险分析 子任务-04.5.2 与认可员和认证员一起协商风险分析的结果,

19、49,50,设计信息保护系统,信息安全建设必须与信息系统建设同步设计 安全是信息系统建设过程的重要组成部分,忽视了安全的信息化建设是不完整的 信息系统建设与信息安全建设同步设计可以避免重复投资,增强效益,50,51,设计信息保护系统,案例1 某单位在信息化建设立项阶段,高举风险评估、等级保护大旗,提出“以风险评估为依据、以等级保护为基准”,保障信息化建设的安全性,却在预算中没有风险评估经费;在需求书中明确了边界防护安全需求,却没有后续的安全设计。访谈其管理人员得到回答:“安全只是保障信息化经费能够充足的一种手段” 安全不能只停留在立项报告、风险评估报告和需求书中,不是为了通过评审和立项需要而做

20、的“假把式”,51,52,设计信息保护系统,案例2 某单位网络扩容和安全建设项目,首先更换了交换机设备,欲再使用802.1X认证技术部署网络准入产品,发现新增交换机无法匹配网络准入产品的认证机制,于是再次更换全部楼层交换,问题得到解决。这表面上是产品的普适性问题,根源是信息化建设在设计、部署过程缺乏统一的安全考虑。 信息系统建设与信息安全建设同步设计可以避免重复投资,增强效益,52,53,设计信息保护系统,根据安全需求有针对性地设计安全措施是非常必要的 安全设计要依据安全需求 安全设计要具备可行性和一定的前瞻性 达到风险需求设计的一致性和协调性,53,54,设计信息保护系统,案例1 某单位提出

21、安全建设的需求是加强网络边界的防护,集成单位根据需求,制定的设计方案中包含有数据库审计产品、桌面防护系统、SOC系统等,没有实现边界防护的目标,却实现了内部防范与审计。 安全设计要依据安全需求,54,55,设计信息保护系统,案例2 某行业欲解决病毒防治问题,在部署了防病毒软件后,提出建立病毒爆发事前预警机制,于是开展了部署“防病毒预警”产品。 病毒预警的功能实际上就是病毒日志的汇总和统计 所谓预警,目前只能做到用前5天的数据,预测后1天的病毒,且误差在2天左右 病毒预警产品只支持特定品牌的防病毒软件 诸多省级单位为了适应该预警系统,更换了原有的防病毒软件,使特定品牌的病毒软件“统一江湖” 安全

22、设计要具备可行性,55,56,设计信息保护系统,57,实施信息保护系统,理解信息安全必须与信息系统同步实施、同步运行 理解安全防护措施的部署需要符合总体安全需求和设计方案,57,58,信息系统安全工程ISSE,58,59,实施信息保护系统, 购买/开发采购 建设、集成 测试、认证,59,60,实施信息保护系统,实施信息保护系统-子任务 任务-05.1 支持对安全的实现和集成 子任务-05.1.1 参与安全实现的规划 子任务-05.1.2 检验安全工具和机制的互操作性 子任务-05.1.3 根据安全设计对实现进行验证 子任务-05.1.4 根据所选择的安全准则,验证安全组件是否已经得到评估 子任

23、务-05.1.5 参与系统组件的集成,确保其满足了系统安全规 范,且未改变组件的规范 子任务-05.1.6 参与系统组件的配置,确保安全特性已经激活,且安全参数已得到正确设置,能够提供所需的安全服务 子任务-05.1.7 确保系统和组件的配置已得到纪录,并实施了配 置管理,60,61,实施信息保护系统,实施信息保护系统-子任务 任务-05.2 支持测试和评估 子任务-05.2.1 建立测试和评估战略(包括示范、观察、分析和 测试) 子任务-05.2.2 评审可用的测试和评估证据(例如来自于CCEP、NIAP、内部测试的数据) 子任务-05.2.3 对测试和评估流程的开发提供支持 子任务-05.

24、2.4 对测试和评估活动提供支持 任务-05.3 评估信息保护的有效性 子任务-05.3.1 监督以确保安全设计的正确实现 子任务-05.3.2 实施并更新风险分析 子任务-05.3.3 定义风险及其可能对使命带来的影响,并通知客户和认可员及认证员,61,62,实施信息保护系统,实施信息保护系统-子任务 任务-05.4 支持系统的认证和认可(C&A) 子任务-05.4.1 确保所需的C&A文档能满足客户和认可员及认证 员的要求 子任务-05.4.2 为C&A过程提供文档记录和分析 任务-05.5 支持安全培训,62,63,实施信息保护系统,案例1 某部委开展网络改造建设项目,实施方案中安排首先

25、完成网络割接,之后进行防火墙部署和配置,再后进行VLAN划分,导致系统频繁出现网络中断,疲于应急。 安全建设是信息化建设的重要保障和基础,不能分割置之,63,64,实施信息保护系统,案例2 某部委开展应用系统建设项目,由于在开发过程中没有使用必要的安全控制措施(安全编程、数据正确性处理),导致系统出现诸多注入、溢出等漏洞,危害系统安全。 信息化建设中必须引入必要的安全控制手段和措施 安全手段和措施必须与信息化建设同步落实到位,64,65,实施信息保护系统,案例3 某行业开展对重要网络设备和服务器设备的安全审计项目 设计方案中要求各省级单位把核心网络设备、核心系统的主机设备、边界安全设备等纳入审

26、计范围 实施过程中由于产品通用性差、各单位有瞒报数据企图等原因,导致审计范围缩水严重,没有达到预期效果 安全措施部署和实施要依据安全设计,65,66,实施信息保护系统,案例4 某行业采购了一批网络行为管理产品,加强对互联网访问的管理和审计 在该产品到货验收时发现,到货产品的外观与送检产品的外观不一致 要求其把到货产品交予检测机构进行比对测试 根据比对测试结果,判断其是否能够在工程中予以继续应用 部署过程应重点关注变更环节,66,67,实施信息保护系统,安全工程应重点把握:风险、需求、设计、实施的一致性和协调性,67,68,评估信息保护系统的有效性,理解信息安全工作需要覆盖系统全生命周期 理解持

27、续的风险评估和风险消控是保障系统安全的必要工作,68,69,信息系统安全工程ISSE,69,70,评估信息保护系统的有效性,要在多项活动中评估信息保护的有效性:发掘信息保护需求、定义系统安全要求、定义系统安全体系结构、开展详细的安全设计以及实现系统安全。“评估信息保护的有效性”中的各项任务和子任务已经列入上述的活动中。,70,71,评估信息保护系统的有效性,其他任务规划技术工作 任务-07.1 估计项目范围 任务-07.2 确定资源及其可用性 任务-07.3 确定角色和责任 任务-07.4 估计项目成本 任务-07.5 制定项目进度 任务-07.6 标识技术活动 任务-07.7 标识可交付项

28、任务-07.8 定义管理接口 任务-07.9 准备技术管理规划 任务-07.10 审查项目计划 任务-07.11 得到客户的认同,71,72,评估信息保护系统的有效性,其他任务管理技术工作 任务-08.1 指导技术工作 任务-08.2 跟踪项目资源 任务-08.3 跟踪技术参数 任务-08.4 监督技术活动的进展 任务-08.5 确保可交付项的质量 任务-08.6 管理配置要素 任务-08.7 审查项目绩效 任务-08.8 报告项目状态,72,73,评估信息保护系统的有效性,风险评估是重要系统验收和投入运行前的必要工作 系统验收引入风险评估机制是政策的要求。 风险评估是确保和验证安全措施实现的

29、重要手段,73,74,评估信息保护系统的有效性,设计和部署的信息安全措施应发挥应有的作用,74,75,评估信息保护系统的有效性,安全与效率的关系是互相促进的,系统的效率是靠安全来保障的,以牺牲安全为代价换取系统的效率的短视行为,75,76,评估信息保护系统的有效性,信息安全工程常伴有“影响效率或隐私”的阻力,应正确认识、做好宣讲、果断行事,长痛不如短痛确保长治久安,76,77,评估信息保护系统的有效性,系统验收引入风险评估机制是政策的要求 为落实国家电子政务工程建设项目管理暂行办法(发改委200755号令)对风险评估的要求, 发改高技【2008】2071号文件关于加强国家电子政务工程建设项目信

30、息安全风险评估工作的通知提出了具体要求:(相当于“信息安全审计”) 电子政务工程建设项目应开展信息安全风险评估工作 项目建设单位应在试运行期间开展风险评估工作,作为项目验收的重要依据 项目验收申请时,应提交信息安全风险评估报告 系统验收引入风险评估机制是政策的要求,77,78,评估信息保护系统的有效性,案例 某单位在信息安全策略中明确指出,信息化建设项目在试运行阶段必须执行安全风险评估,并将评估结果和整改情况作为终验和付款的重要依据。 某部委信息安全处长:“风险评估的引入即保证和验证了系统的安全有效性,同时也分担了部分工程风险。我们工程验收评审不再只凭甲方意见和乙方的汇报,风险评估使我们找到了

31、一种更为科学的手段来验证安全,更找到了一种更为可靠的角色来分担风险。” 风险评估是评估信息保护系统的有效性的重要手段,78,79,评估信息保护系统的有效性,信息安全工作需要覆盖系统全生命周期 信息安全工作不是一劳永逸的,需要在全生命周期予以重视 要与风险管理、安全保障等思想相结合,综合认识信息安全问题是覆盖全生命周期 持续的风险评估和风险控制是保障系统安全的必要工作 持续的风险评估是信息安全保障的一项基础性工作 持续的风险评估为新的安全决策和需求提供重要依据,79,80,评估信息保护系统的有效性,信息安全工作不是一劳永逸的,需要在全生命周期予以重视,80,81,评估信息保护系统的有效性,一种是

32、已经被攻破的,从风险的角度看,信息系统只有以下两种:,另一种是即将被攻破的,81,82,评估信息保护系统的有效性,要与风险管理、安全保障等思想相结合,综合认识信息安全问题是覆盖全生命周期的,82,83,评估信息保护系统的有效性,要与风险管理、安全保障等思想相结合,综合认识信息安全问题是覆盖全生命周期的,83,84,持续的风险评估是 信息安全保障的一 项基础性工作,持续的风险评估为新 的安全决策和需求提供 重要依据,风险评估,评估信息保护系统的有效性,84,85,ISSE应用情况,确定信息保护需求 在一个可接受的信息保护风险下满足信息保护的需求 根据需求,构建一个功能上的信息保护体系结构 根据物

33、理体系结构和逻辑体系结构分配信息保护的具体 功能 设计信息系统,用于实现信息保护的体系结构 从整个系统的成本、规划运行的适宜性和有效性综合,,85,86,ISSE应用情况,参与对其他信息保护和系统工程学科的综合应用 将ISSE过程与系统工程与采办工程相结合 以验证信息保护设计方案并确认信息保护的需求为目的,对系统进行测试 根据需要对整个过程进行扩充和剪裁,提供系统部署后的进一步测试,86,87,信息安全工程监理,87,88,信息安全工程监理,熟悉信息安全工程监理模型 了解监理阶段目标 了解安全工程各方职责,学习目标,88,89,信息安全工程监理模型,了解信息安全工程监理工作的意义 了解信息安全

34、工程监理阶段、监理管理和控制手段和监理支撑要素,89,90,信息安全工程监理模型,信息安全工程监理工作的意义 认真实施信息安全工程监理制度意义是重大的。它无论是对国家,还是对建设单位(业主),对施工单位(承包商)都是有明显的积极意义的。,90,91,信息安全工程监理模型,信息安全工程监理工作的意义 对国家来说,建立具有中国特色的信息安全工程建设监理制度,必将提高投资效益和建设水平,确保国家信息安全建设计划和工程合同的实施,建立起信息化和信息安全领域的新秩序。,91,92,信息安全工程监理模型,信息安全工程监理工作的意义 对于建设单位(业主)来说,可以使其筹建机构大大精简,既节省人力、开支,又可

35、使工程得到有效的优质的管理 对于监理机构,可以充分发挥其技术、管理等方面智力密集的优势,为建设单位服务好,从而创造出最好的社会效益。,92,93,信息安全工程监理模型,信息安全工程监理工作的意义 对施工单位(集成商)来说,在其与得到建设单位委托的监理机构打交道,在技术上、管理上可以有共同语言,即使发生争议,也比较容易按现行专业法规去妥善处理,将减少或杜绝过去甲、乙双方之间那种不正常的“扯皮”,而提高施工及管理的效率,93,94,信息安全工程监理模型,信息安全工程监理阶段、监理管理和控制手段和监理支撑要素,95,监理范围,信息安全工程监理内容范围是信息安全工程,并不专注于某一产品的性能和功能 查

36、验产品型号与合同型号是否一致 查验货品及配件是否完好无破损 查验产品是否能够通过加电测试 查验产品部署位置是否与实施方案一致 查验产品配置策略是否与实施方案一致 检测产品的性能和功能是否满足本次项目需求,95,96,监理范围,信息安全工程监理的时间范围是从签署监理合同开始到工程的结束 业主单位应先选择监理方,再选择集成方,最后选择产品供应方 信息安全工程监理覆盖的阶段为需求、设计、实施和验收,并不包含运维阶段,是全工程实施周期的,不是全生命周期的。,96,97,监理范围,信息安全工程监理的人员对象范围是工程实施各方(业主方、集成方、产品供应方、第三方等) 监理是业主单位的“管家婆” 工程试运行

37、期间的第三方安全评估不受监理制约 产品供应商只听从于集成方的安排和部署,97,98,监理阶段目标及职责,了解信息安全工程招标、设计、实施和验收阶段监理方的工作目标 了解信息安全工程招标、设计、实施和验收阶段业务单位、承建单位和监理单位的职责和工作流程,98,99,监理咨询阶段及其目标招标阶段,工程招标阶段的主要监理目标 协助业主单位明确信息安全工程需求,确定工程建设目标; 促使承建单位编制的信息安全方案符合国家和业主单位的相关规定,满足需求,合理可行; 促使业主单位、承建单位所签定合同在技术、经济上的合理性;,99,100,监理咨询阶段及其目标设计阶段,工程设计阶段的主要监理目标 加强工程实施

38、方案的合法性、合理性、与安全工程需求和设计方案的符合性; 促使工程计划、设计方案满足工程需求,符合相关的法律、法规和标准,并与工程建设合同相符,具有可验证性。 协助业主单位、承建单位消除设计文档在进入工程实施前可预见的缺陷。,100,101,监理咨询阶段及其目标实施阶段,工程实施阶段的主要监理目标 加强工程实施方案的合法性、合理性、与设计方案的符合性; 促使工程中所使用的产品和服务符合承建合同及国家相关法律、法规和标准; 明确工程实施计划,对于计划的调整必须合理、受控; 促使工程实施过程满足承建合同的要求,并与工程设计方案、工程计划相符;,101,102,监理咨询阶段及其目标验收阶段,工程验收阶段的主要监理目标 明确工程项目测试验收方案的符合性(验收目标、责任双方、验收提交清单、验收标准、验收方式、验收环境等)及可行性; 促使工程的最终功能和性能符合承建合同、法律、法规和标准的要求; 推动承建单位所提供的工程各阶段形成的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论