信息系统安全集成-第二章.ppt_第1页
信息系统安全集成-第二章.ppt_第2页
信息系统安全集成-第二章.ppt_第3页
信息系统安全集成-第二章.ppt_第4页
信息系统安全集成-第二章.ppt_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、,信息系统安全集成过程,2,信息系统安全集成过程,本章讲述信息系统安全集成管理的全过程,包括集成准备、方案设计、建设实施、安全保证的主要方法和内容。,摘 要,目录,安全集成的定义及服务管理过程概述,1,安全集成准备工作的主要方法,2,安全集成方案设计的主要方法,4,安全集成建设实施的主要工作,安全集成安全保证的主要内容,3,5,目录,安全集成的定义及服务管理过程概述,1,安全集成准备工作的主要方法,2,安全集成方案设计的主要方法,4,安全集成建设实施的主要工作,安全集成安全保证的主要内容,3,5,信息系统安全集成 背景介绍,信息时代,企业的数据电子化,篡改和非法复制变得容易,设备和系统的增多,

2、安全性没有统一的考虑,系统出错、受到非法截获和破坏的可能性增大,企业有机会建立自己的网站和信息化办公系统,但疏于信息安全考虑,让企业财务收支、声誉、品牌形象,甚至企业的生存能力都会受到影响和怀疑,尽管系统面临的威胁越来越多,但还是有非常多的企业没有给予信息系统安全集成以足够的重视。安全技术和安全管理并没有在系统集成中得到重视或者有效运用,信息系统的安全性比以前任何时候都重要,信息系统安全集成 背景介绍(续),从技术和管理上来解决这些安全问题,信息系统安全集成的任务,安全管理,安全技术,泄密问题、网络问题、口令问题、权限问题. 头痛?,信息系统安全集成的定义,信息系统安全集成服务(简称:安全集成

3、)是指从事计算机应用系统工程和网络系统工程的安全需求界定、安全设计、建设实施、安全保证的活动。,信息系统安全集成服务管理过程的定义,信息系统安全集成服务管理过程指是按照信息系统项目建设的安全需求,采用信息系统安全工程的管理方法和理论,将项目建设中的安全单元、产品部件进行集成和管理的行为或活动。,信息系统安全集成服务管理过程的定义(续),信息系统安全集成服务过程,在已有信息系统上额外增加 信息安全子系统或信息安全设备,在新建信息系统的结构化设计中 考虑信息安全保证因素,安全优化或安全加固,安全集成服务过程要求的四个阶段,安全方案设计,管理安全控制措施 安全协调 安全监控,验证和确认安全 建立保证

4、论据,目录,安全集成的定义及服务管理过程概述,1,安全集成准备工作的主要方法,2,安全集成方案设计的主要方法,4,安全集成建设实施的主要工作,安全集成安全保证的主要内容,3,5,安全集成准备工作的意义,理清客户的安全需求,少走不必要的弯路,有效识别法律、政策和约束条件,避免商业风险和泄密事件,帮助客户有效分析安全行为和安全威胁,界定防范这些风险的控制措施,安全集成准备工作的主要方法,界定安全需求,签定服务合同,确定服务人员,签订保密协议,理解客户的安全需求,识别法律、政策和约束条件,识别安全背景,获取安全视图,获取安全目标,定义安全要求,达成安全协议,安全集成准备工作的主要方法(续),理解客户

5、的安全需求,识别法律、政策和约束条件,识别安全背景,获取安全视图,获取安全目标,定义安全要求,达成安全协议,需求是什么,约束是什么?,目标是什么?,达成协议,安全需求说明,安全约束条件,威胁环境分析,安全轮廓说明,安全分析视图,安全要求基线,安全目标,达成一致性协议,目录,安全集成的定义及服务管理过程概述,1,安全集成准备工作的主要方法,2,安全集成方案设计的主要方法,4,安全集成建设实施的主要工作,安全集成安全保证的主要内容,3,5,.,安全集成方案设计的主要原则,安全方案设计,采用有效的 安全策略,设计安全控制恰当的 信息系统,安全集成方案设计的主要方法,安全方案设计,达成安全需求共识,确

6、定安全约束条件和考虑事项,识别安全集成的项目方案,评审项目方案,提供安全集成指南,提供安全运行指南,本阶段的主要目的: 基于识别的安全需求,为信息系统的规划人 员、设计人员、实施人员和客户提供所需的 安全信息。这些信息至少包括安全体系 结构、设计或实施的项目方案以及安全指南,安全集成方案设计的主要方法(续),各方需求协商,约束条件影响选择,各方安全指南的提供,工作组需求信息协议,设计标准和实现原则,安全模型,信任关系分析,设计和实现建议,设计方案,端到端的权衡结果和建议,与设计人员、开发人员、客户沟通确认,以确保相关 团体对安全输入需求达成共识。,确定安全约束条件和考虑事项,以便做出最佳安全集

7、成选择,向各工作组提供项目相关的安全指南,向信息系统运行的用户和管理员提供安全运行指南,安全体系结构,方案识别和评审,识别安全集成的项目方案,利用安全约束条件和考虑事项对项目方案进行评审,目录,安全集成的定义及服务管理过程概述,1,安全集成准备工作的主要方法,2,安全集成方案设计的主要方法,4,安全集成建设实施的主要工作,安全集成安全保证的主要内容,3,5,安全集成建设实施的主要工作,管理安全控制,安全协调,安全监控,制定协调目标,识别协调机制,促进安全协调,协调安全决策和建议,协调安全的目的是确保所有相关组织和工作 组人员都能积极参与安全集成项目。协调安 全涉及到保持所有项目人员与外部组织以

8、及 工作组之间沟通。,安全集成建设实施阶段:安全协调,识别协调目标,识别协调机制,促进协调,项目成员关系和进度表,会议报告、备忘录模板,解决冲突的规程,安全决策记录,安全建议记录,沟通计划和规范,协调安全决策和建议,确定安全集成协调目标和关系,识别安全集成的协调机制,促进安全集成协调,运用已识别的协调机制协调有关安全的决策和建议,安全集成建设实施阶段:管理安全控制,管理安全控制,建立安全管理职责和,管理安全控制机制的配置,管理安全意识、培训和教育,定期维护与管理安全控制措施,通过正确实施和配置,确保信息系统的安全措施在其运行状态下达到了预期目标。,通过正确实施和配置,确保信息系统的安全 措施在

9、其运行状态下达到了预期目标。,安全集成建设实施阶段:管理安全控制(续),建立管理职责,实施和配置,培训和教育,安全角色、职责和授权,实施问题记录,策略配置及变更,控制措施的状态评审,培训和教育,运维管理定期评审,安全措施的弃置规程,管理安全控制机制的配置,实施方案,定期维护和管理,定期维护和管理安全控制机制,建立安全控制机制的管理职责和可核查性,并且传达 给组织中的所有成员,对所有员工的安全意识、培训和教育进行管理,安全监控,分析事件记录,监控安全环境变化,识别安全事件,监控安全防护措施,安全集成建设实施阶段:安全监控,评审安全态势,管理安全事件的响应,保护安全监控结果,监控安全态势的目的是确

10、保识别和报告所有 的安全违规行为、试图违规行为或能够潜在 地导致安全违规的错误。监控安全态势需要 监控内部和外部环境中可能影响信息系统安 全的所有因素。,安全集成建设实施阶段:安全监控(续),监视记录和变化,识别和管理事件,监控和评审,日志组成和来源描述,入侵事件报告和总结,系统恢复优先级列表,风险容量评审,安全态势定期评审,日志分析和总结,保护结果,分析事件记录,以确定事件的原因、趋势以及可能的事件,监控威胁、脆弱性、影响、风险和环境的变化,识别安全事件,管理安全事件的响应,监控安全防护措施的性能和功能有效性,评审信息系统的安全态势,以识别必要的安全变更,保护安全监控结果,应急响应和计划,监

11、控结果可用性和授权管理,目录,安全集成的定义及服务管理过程概述,1,安全集成准备工作的主要方法,2,安全集成方案设计的主要方法,4,安全集成建设实施的主要工作,安全集成安全保证的主要内容,3,5,安全集成安全保证的目的和意义,避免集成方案实施后,等到安全事故发生才去补救,表明项目方案的正确实施,且方案是有效的,安全集成安全保证能力的不易评估性,决定需要安全保证,安全集成安全保证的主要内容,验证和确认安全,建立保证论据,由多种保证证据支持的一系列陈述性保证目标。 包括识别和定义保证要求、证据的产生和分析活 动以及支持保证要求所需的附加证据活动。,保证论据,验证 表明项目方案被正确地实施; 确认 证明项目方案是有效的。,验证 & 确认,安全保证的主要内容:建立安全保证论据,获提供表明客户安全需求得到满足安全保证论据,保证目标和策略,提出安全论据,识别安全保证目标,分析证据,分析安全保证证据,识别和控制安全保证证据,安全保证目标说明,安全保证策略说明,保证证据系列说明,有附属证据的保障论据,保证证据分析结果,安全测量准则说明,制定安全测量准则,识别证据,制定安全保证策略,安全保证的主要内容:验证和确认安全,获取验证和确认结果,验证和

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论