信息安全工程_第1页
信息安全工程_第2页
信息安全工程_第3页
信息安全工程_第4页
信息安全工程_第5页
已阅读5页,还剩95页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全工程,中国信息安全测评中心,课程内容,知识域,安全工程概述,信息安全工程是信息安全保障的重要组成部分,但是却被广泛忽视 等级保护技术、管理 传统风险评估资产威胁脆弱性 从普通管理者的角度看信息安全状况是“重技术、轻管理”;从一般安全人员看信息安全是“重应用、轻安全”;从专业人员的角度看信息安全的状况是“重要素、轻过程”,情况更严重。 信息安全工程就是要解决信息系统生命周期的“过程安全”问题,从生活中的案例开始,消防通道设计规范规定“商住楼中住宅的疏散楼梯应独立设置” 右图是一家门市,为应付消防检查自行搭建的消防通道,安全工程的重要性,如果在大楼的设计和实施阶段没有考虑消防,把楼盖完了,

2、再去设置消防通道,必然会导致成本的上升和安全性的下降 安全工程在信息化建设中的重要性有过之而无不及,信息化建设中的案例,A公司开展家用电话自助刷卡支付业务,用户可以通过其网站查询个人付款信息,第三方安全测平发现该网站存在SQL注入漏洞,可以泄露用户交易信息,信息化建设中的案例(续,当初外包开发此网站的公司已经倒闭,A公司技术人员对网站系统开发情况不了解,没有能力消除该漏洞。公司董事会研究最终决定,为保护用户隐私,暂时不再为用户提供网上交易信息查询服务,国家政策要求,关于加强信息安全保障工作的意见明确要求“信息安全建设是信息化的有机组成部分,必须与信息化同步规划、同步建设。各地区各部门在信息化建

3、设中,要同步考虑信息安全建设,保证信息安全设施的运行维护费用。,国家发展改革委关于加强国家电子政务工程建设项目信息安全风险评估工作的通知的中心思想是:电子政务工程建设项目必须同步考虑安全问题,提供安全专项资金,信息安全风险评估结论是项目验收的重要依据,需要牢记在心的原则,安全工程是信息化建设必要的有机组成部分 信息安全建设必须同信息化建设“同步规划、同步实施” “重功能、轻安全”,“先建设、后安全”都是信息化建设的大忌 信息安全工程是信息安全保障工作中不可或缺的环节,安全工程能力成熟度模型(SSE-CMM,SSE-CMM体系与原理 了解SSE-CMM的适用范围; 了解域维与能力维的关系。 安全

4、工程能力评价 理解各个信息安全工程能力级别的含义,为什么要学习安全工程能力成熟度模型,SSE-CMM为信息安全工程过程改进建立一个框架模型 通过SSE-CMM的学习了解 信息安全工程中通常要实施的活动有哪些,即信息安全工程中包括的过程有哪些 评价和改进这些过程的指标是什么,即实施信息安全工程应当追求的过程能力,什么是系统安全工程,系统安全工程尚不存在统一的定义 系统安全工程的主要目标是: 获得对企业安全风险的理解 根据已识别的风险确定安全需求 将安全需求转换成指导系统开发、集成和维护的指导原则 通过正确有效的安全控制措施建立信息和保证 判断系统的残留风险是否可以接受 注意:不能将系统安全工程理

5、解为专门针对安全作的一个项目,系统安全工程是系统建设活动中有关加强系统安全性的活动的集合,是系统获取开发活动的子集,什么是SSE-CMM,系统安全工程能力成熟模型(Systems Security Engineering Capability Maturity Model) 描述了一个组织的系统安全工程过程必须包含的基本特征 这些特征是完善的安全工程保证 也是系统安全工程实施的度量标准 同时还是一个评估系统安全工程实施的框架,SSE-CMM的作用,帮助获取组织(系统、产品的采购方)选择合格的投标者,以统一的标准对安全工程过程进行监管提高工程实施质量,减少争议 帮助工程组织(系统开发和集成商)通

6、过可重复、可预测的过程减少返工、提高质量、降低成本;改进安全工程实施能力;获得证明安全工程实施能力的资质 帮助认证评估组织获得独立于系统和产品的可重用的过程评估标准用来确定被评估者将安全工程集成在系统工程之中,并且其系统安全工程是可信的,SSE-CMM覆盖范围,SSE-CMM涉及到可信产品或者系统整个生命周期的安全工程活动,其中包括概念定义、需求分析、设计、开发、集成、安装、运行、维护和终止。 覆盖整个组织的活动,包括管理、组织和工程活动等,而不仅仅是系统安全的工程活动; 它不是孤立了工程,而是与其它工程并行且相互作用,包括企业工程、软件工程、硬件工程、基建工程、人力资源工程、通信工程、测试工

7、程、系统管理等; 与其它组织的相互作用,涉及开发者、产品供应商、集成商、采购者、安全评估组织、资质评估认证组织、咨询服务商等; SSE-CMM可应用于所有类型和大小的安全工程机构,如商务机构、政府机构和学术机构,SSE-CMM历史,1993年4月美国国家安全局(NSA)开始酝量 1996年10月出版了SSE-CMM模型的第一个版本,1997年4月出版了评定方法的第一个版本。 从1996年6月到1997年6月进行许多实验项目 1999年4月出版了第二版。 2002年,ISO/IEC IS 21827 目前,SSE-CMM V3.0 与其配套的评估方法,SSAM,系统安全工程能力成熟度模型评估方法

8、,SSE-CMM的主要概念,过程(Process) 为了达到某一给定目标而执行的一系列活动,这些活动可以重复、递归和并发的执行 过程区域(PA,Process Area) 过程的一种单位,由一些基本实施(BP,Base Practice)组成的,这些BP共同实施以达到该PA的目标,BP是强制性的,只有全部成功执行,才能满足PA规定的目标 SSE-CMM包含三类过程区域:工程、项目和组织三类,SSE-CMM的主要概念,过程能力(Process Capability) 一个过程是否可以达到预期效果的度量方法,即执行一个过程的成熟度级别划分 过程能力可帮助组织预见达到过程目标的能力 能力级别 由公共

9、特征组成的过程能力水平的级别划分 公共特征是由一系列管理、度量和制度方面的活动,可用于决定所有活动的能力水平,SSE-CMM体系结构,两维模型: “域维” 由所有定义的安全工程过程区构成。 “能力维”代表组织实施这一过程的能力,SSE-CMM能力成熟度评价,通过设置这两个相互依赖的维,SSE-CMM在各个能力级别上覆盖了整个安全活动范围。 给每个PA赋予一个能力级别评分,所得到的两维图形便形象地反映一个工程组织整体上的系统安全工程能力成熟度,也间接的反映其工作结果的质量及其安全上的可信度,域维-22个PA分成三个过程区域类,安全工程涉及到三个过程区域类 工程过程区域类 工程过程类中包含11个过

10、程区域,描述了系统安全工程中实施的与安全直接相关的活动 组织过程区域类和项目过程区域类 组织和项目过程类中包含11个过程区域,并不直接同系统安全相关,但常与11个工程过程区域一起用来度量系统安全队伍的过程能力成熟度,域维-工程过程区域类PA,核实和确认安全(Verify and Validate Security,PA11,明确安全需求(Specify Security Needs,PA10,提供安全输入(Provide Security Input,PA09,监视安全态势(Monitor Security Posture,PA08,协调安全(Coordinate Security,PA07,

11、建立保证论据(Build Assurance Argument,PA06,评估脆弱性(Assess Vulnerability,PA05,评估威胁(Assess Threat,PA04,评估安全风险(Assess Security Risk,PA03,评估影响(Assess Impact,PA02,管理安全控制(Administer Security Controls,PA01,风险过程,工程过程,保证过程,安全工程过程,保证论据,风险信息,产品或服务,工程过程 Engineering,保证过程 Assurance,风险过程 Risk,风险过程,PA04:评估威胁,威胁信息 threat,脆弱

12、性信息 vulnerability,影响信息 impact,风险信息,PA05:评估脆弱性,PA02:评估影响,PA03:评估安全风险,风险就是有害事件发生的可能性 一个有害事件有三个部分组成:威胁、脆弱性和影响,工程过程,安全工程与其它科目一样,它是一个包括概念、设计、实现、测试、部署、运行、维护、退出的完整过程。 SSE-CMM强调安全工程是一个大的项目队伍中的一部分,需要与其它科目工程师的活动相互协调,PA10 确定安全需求,需求、策略等,配置信息,解决方案、指导等,风险信息,PA08 监控安全态势,PA07 协调安全,PA01 管理安全控制,PA09 提供安全输入,保证过程,证据,证据

13、,保证论据,PA11 验证和证实安全,指定安全要求,其他多个PA,PA06 建立保证论据,保证是指安全需要得到满足的信任程度 SSE-CMM的信任程度来自于安全工程过程可重复性的结果质量,信息安全工程活动小结,系统是干什么用的? 系统面临哪些风险,需要达到怎样的安全水平? 有哪些方法可以达到这样的安全水平? 我们的总体思路是什么? 我们的具体方案是什么? 按照方案把安全措施都装好。 保证这些安全措施确实发挥作用了。 发生安全事件或安全措施运行不正常得及时发现。 大家团结一致,协调配合把以上事情做好,过程记录整理好,证明该干的活都认真的完成了。 验收测试证明安全措施的功能、性能都达标了。 于是领

14、导满意了,同志们放心了,域维-项目过程区域类和组织过程区域类,与供应商协调,PA22,提供持续发展的技能和知识,PA21,管理系统工程支持环境,PA20,管理产品系列进化,PA19,改进组织的系统工程过程,PA18,定义组织的系统工程过程,PA17,计划技术活动,PA16,监视和控制技术活动,PA15,管理项目风险,PA14,管理配置,PA13,保证质量,PA12,项目过程,组织过程,计划执行 规范化执行 跟踪执行 验证执行,定义标准过程 协调安全实施 执行已定义的过程,建立可测量的质量目标 客观地管理过程的执行,1,非正规 执行,2,计划与跟踪,3,充分定义,4,量化控制,5,连续改进,执行

15、 基本 实施,改进组织能力 改进过程的有效性,能力维能力级别,公共特征,未实施,0,能力级别,能力级别-0级,未执行 未执行级别没有公共特征。 这个级别中通常不能成功执行过程区域中的基本实施。此过程的工作产品不易辨别或使用,能力级别-1级,非正规执行级必须首先做它,然后才能管理它 在这一级别,过程区域的基本实施通常被执行,但未经过严格的计划和跟踪,而是基于个人的知识和努力。 该级别包括一个公共特征执行基本实施 执行了一个过程区域的基本实施,从而为用户提供工作产品或服务 然而工作产品的一致性、性能和质量会因为缺乏适当控制而存在极大的差异,能力级别-2级,规划和跟踪级在定义组织层面的过程之前,先要

16、弄清楚与项目相关的事项 在这一级别着重于项目层面的定义、规划和执行问题,PA中BP的执行是经过规划并跟踪的。 包括四个公共特征: 规划执行:分配资源、指定责任、提供工具、将规划形成文档 规范化执行:使用标准和规程、进行配置管理 验证执行:验证工作过程、验证工作产品 跟踪执行:跟踪过程实施、采取修正措施,能力级别-3级,充分定义级-用项目中学到的最好的东西来定义组织层面的过程 这个级别着重于规范化地制定和裁剪组织范围内的标准过程 包括三个公共特征: 定义标准化过程:制定标准化过程,从组织标准化过程中裁剪出针对特定需求的过程 执行已定义过程:PA的实施使用充分定义的过程,对执行结果进行缺陷评审,使

17、用充分定义的数据 协调安全实施:执行组内协调、执行组间协调、执行外部协调,能力级别-4级,量化控制级 只有知道它是什么才能度量它;当被度量的对象是正确的,基于度量的管理才有意义 这一级别注重于通过度量来促进组织目标的实现,尽管前面的级别也涉及度量的问题,但是到这一级,度量数据在组织层面上被应用。 包括两个公共特征: 建立可测度的质量目标:为工作产品建立可测度的目标 对执行情况实施客观管理:为工作过程能力建立量化测量和改进的标准,能力级别-5级,持续改进级-持续改进的文化需要以完备的管理、清晰定义的过程和可度量的目标为基础。 该级别强调根据已定义的过程执行情况的反馈和先进创意与技术的追踪,改进执

18、行过程,提升工作绩效,以更好地满足业务目标。 包括两个特征 改进组织能力:建立过程效能目标,持续改进标准化的过程 改进过程效能:进行因果分析,消除缺陷根源,持续改进已定义过程,SSE-CMM的使用,SSE-CMM可应用于所有从事某种形式的安全工程组织,这种应用与生命期、范围、环境或专业无关。该模型适用于以下三种方式: “评定”,允许获取组织了解潜在项目参加者的组织层次上的安全工程过程能力。 “改进”,使安全工程组织获得自身安全工程过程能力级别的认识,并不断地改进其能力。 “保证”,通过有根据地使用成熟过程,增加可信产品、系统和服务的可信度,SSE-CMM的使用评定,SSE-CMM Apprai

19、sal Method(SSAM) 是一种组织或项目级的评估方法,通过多种数据采集方法来或区域待评估组织或项目相关的实践过程的信息,目的在于取得一个真实实践的基线(Baseline)或基准(Benchmark),创建并支持用于改进的要素; 数据采集方法:问卷、访谈、证据复审; 评估阶段:规划(Planning),准备(Preparation),现场(On-site),报告(Reporting,SSE-CMM评估方法(SSAM,规划阶段,范围评定,计划评定,准备阶段,准备评定组,分发调查表,合并证物,分析证物,和调查表,查表,现场阶段,领导简报,开幕式,采访领导,专业人员,分析数据,确定,调查结果

20、,产生排等,级的轮廓,管理记录,工作结束,报告阶段,产生最终,报告,向发起者报,告评定结果,管理评定,实物,报告取得的,经验教训,SSE-CMM的使用改进,SSE-CMM可以用作改进组织安全工程过程的工具,建议采用SEI的IDEAL模型进行 Initiating(初始化) 熟悉项目目标和完成方式,开发业务案例和项目执行方法,获得管理层批准和支持,为成功的改进努力做好铺垫; Diagnosing(诊断) 理解组织当前和期望的过程成熟度状态,这些是形成组织过程改进行动计划的基础; Establishing(建立) 基于努力目标和诊断阶段开发的建议来制定详细的行动计划,并考虑到各种约束; Actin

21、g(操作) 即实施阶段,无论是资源还是时间,都需要各方面付出最大程度的努力; Learning(学习) 既是本次循环的终止,又是下一次改进过程的开端。对整个过程改进活动进行评估,课程内容,知识域,信息系统安全工程,了解系统生命周期的概念和组成阶段:发掘信息保护需求、确定系统安全要求、设计系统安全体系结构、开展详细安全设计、实施系统安全、评估信息保护的有效性 理解ISSE的含义:将系统工程思想应用于信息安全领域,在系统生命周期的各阶段充分考虑和实施安全措施,ISSE(Information System Security Engineering,ISSE过程,42,ISSE安全工程过程,ISSE

22、过程,ISSE原理,分为问题空间和解决问题空间 问题空间是由客户的任务或业务需求确定的 系统工程师和信息系统安全工程师确定解决问题空间,它是由问题空间推导出来的,ISSE过程,发掘信息保护需求,确定系统安全要求,设计系统安全体系结构,开展详细安全设计,评估信息保护有效性,实施系统安全,发掘信息保护需求,本阶段的主要活动 界定范围 分析业务/任务 识别基线(相关法律、法规、政策等要求) 识别风险 记录需求 获得用户/使用者的许可,发掘信息保护需求,发掘信息保护需求过程,发掘信息保护需求,发掘信息保护需求主体,发掘信息保护需求,风险评估结果是安全需求的重要决定因素 一切工程皆有需求 信息安全工程的

23、需求并不是工程的起点 信息安全工程的需求应从风险评估结果分析中得出 需求与风险的一致性越强,则需求越准确 因此信息安全工程应从风险着手,制定需求,这也符合信息安全保障(IA)的思想 规范信息安全工程,必须从规范需求入手,发掘信息保护需求实例1,专项安全评估,服务器端深度评估,常规安全评估,按照银监会电子银行系统安全评估指引中要求的内容开展评估。 安全策略、内控制度、风险管理、系统安全性、业务持续性、应急计划、风险预警体,通过最直接的方式,最直观的发现系统存在的安全隐患。 应用安全验证测试渗透测试,环境安全检测 程序实现安全检测 业务保障安全检测,安全编译选项检测、BANNED API检测、反逆

24、向保护能力检测、内核驱动接口安全检测、文件数据处理安全检测、身份认证安全检测等14个方面,客户端深度评估,风险评估的覆盖度和深度,直接影响需求发掘的广度和准确性 网上银行案例,发掘信息保护需求实例2,案例 某部委每年开展信息安全风险评估工作,定期根据评估结果确定信息安全工程建设项目,边界防护体系建设,科学全面的风险评估工作是不但保证需求提出的合理性,还是信息安全工程的源头,发掘信息保护需求实例3,案例 某单位委托中国信息安全测评中心对其信息安全设计方案进行评审,希望能够在网络鲁棒性、安全性和产品选用的正确性等方面给出评审意见 其信息安全设计方案中的内容全部是对即将建设系统的愿景描述 中国信息安

25、全测评中心认为无法满足其评审需求,原因分析:缺少对现有网络风险的描述,没有有效的需求提取与分析,无法找出有效的评审依据或基线,因此无法做到对方案的评审,或者提出的意见是协助其夯实风险识别的过程,发掘信息保护需求,合理性,符合性,安全工程建设的需求从哪里来,发掘信息保护需求,风险评估机制的引入,解决了工程建设需求合理性的问题,符合性的问题如何来解决,发掘信息保护需求,符合性的问题包括:政策符合性、业务目标符合性两个方面 政策符合性:符合法律法规、政策和标准的要求(如等级保护、BMB) 业务目标符合性:结合业务和IT特性,提出安全目标 因此制定适合本组织/单位的安全基线是十分必要的(与“确定系统安

26、全要求”的内容相结合,发掘信息保护需求,CSDN5名作案者被拘,同时给予CSDN行政警告处罚,这是落实等级保护制度以来的首例“罚单,发掘信息保护需求,上述信息系统在政策合规性方面的要求并不高,但是其安全事件却产生了较大影响 上述事件都是由于没有有效识别自身业务的安全风险(如个人隐私保护),没有提出安全目标、没有制定安全基线,导致没有实施原本必要的安全措施而产生的,ISSE过程,发掘信息保护需求,确定系统安全要求,设计系统安全体系结构,开展详细安全设计,实施系统安全,评估信息保护有效性,确定系统安全要求,本阶段主要活动 明确保障目标 明确系统边界(网络、应用、数据) 识别数据流 定义安全基线 获

27、得认可,确定系统安全要求,明确保障目标。信息安全是信息化的重要组成部分,信息化是业务发展的重要组成部分,应根据业务目标和信息系统的目标来确定信息安全保障策略,确定系统安全要求,识别系统的背景(边界、接口、数据流等,例:识别网络边界,确定系统安全要求,识别系统的背景(边界、接口、数据流等,例:识别应用接口和边界,确定系统安全要求,识别系统的背景(边界、接口、数据流等,例:识别业务流,确定系统安全要求,信息系统用途、架构等特征对安全风险特征的影响 任何系统都是有风险的 同样一项IT技术应用在不同的业务系统中,其风险程度不一定相同,甚至千差万别 同等的应用系统,采用不同的技术架构,其安全风险也是不同

28、的,确定系统安全要求,66,网上银行系统和某公司的内部办公系统,同样采用Oracle数据库,但是两个系统面临的安全风险是完全不同的,确定系统安全要求,同样部署在省级单位的*系统数据库,在A省采用汇聚交换机,集中管理方式;在B省采用直连核心交换机,分散管理方式。两种不同的部署方式,也使得其面临的风险迥异,A省,B省,确定系统安全要求,综上,从信息安全工程/保障的角度定义或描述信息系统时,应以保障业务安全的思想为基础,清楚认识业务安全风险以及为业务提供服务/支撑的信息系统的安全风险,从而科学、全面地认识信息系统及其安全属性,ISSE过程,发掘信息保护需求,确定系统安全要求,设计系统安全体系结构,开

29、展详细安全设计,实施系统安全,评估信息保护有效性,设计系统安全体系结构,定义与设计的区别,设计系统安全体系结构,设计步骤,设计系统安全体系结构,该阶段的主要活动 分析体系结构 选择安全机制类型 设计安全体系结构 修改、选择、确认安全体系设计,设计系统安全体系结构,信息安全建设必须与信息系统建设同步设计 安全是信息系统建设过程的重要组成部分,忽视了安全的信息化建设是不完整的 信息系统建设与信息安全建设同步设计可以避免重复投资,增强效益,设计系统安全体系结构,案例1 某单位在信息化建设立项阶段,高举风险评估、等级保护大旗,提出“以风险评估为依据、以等级保护为基准”,保障信息化建设的安全性,却在预算

30、中没有风险评估经费;在需求书中明确了边界防护安全需求,却没有后续的安全设计。访谈其管理人员得到回答:“安全只是保障信息化经费能够充足的一种手段” 安全不能只停留在立项报告、风险评估报告和需求书中,不是为了通过评审和立项需要而做的“假把式,设计信息保护系统,案例2 某单位网络扩容和安全建设项目,首先更换了交换机设备,欲再使用802.1X认证技术部署网络准入产品,发现新增交换机无法匹配网络准入产品的认证机制,于是再次更换全部楼层交换,问题得到解决。这表面上是产品的普适性问题,根源是信息化建设在设计、部署过程缺乏统一的安全考虑。 信息系统建设与信息安全建设同步设计可以避免重复投资,增强效益,设计系统

31、安全体系结构,根据安全需求有针对性地设计安全措施是非常必要的 安全设计要依据安全需求 安全设计要具备可行性和一定的前瞻性 达到风险需求设计的一致性和协调性,设计信息保护系统,案例3 某行业欲解决病毒防治问题,在部署了防病毒软件后,提出建立病毒爆发事前预警机制,于是开展了部署“防病毒预警”产品。 病毒预警的功能实际上就是病毒日志的汇总和统计 所谓预警,目前只能做到用前5天的数据,预测后1天的病毒,且误差在2天左右 病毒预警产品只支持特定品牌的防病毒软件 诸多省级单位为了适应该预警系统,更换了原有的防病毒软件,使特定品牌的病毒软件“统一江湖” 安全设计要具备可行性,设计系统安全体系结构,设计系统安

32、全体系结构,信息安全设计要注重高效性 安全产品不是万能药 技术管理并重,疏导结合的思想应在设计中予以充分体现,发掘信息保护需求,确定系统安全要求,设计系统安全体系结构,开展详细安全设计,实施系统安全,评估信息保护有效性,ISSE过程,开展详细安全设计,本阶段的主要活动 确保详细设计遵循结构设计 选择具体的安全产品/服务 设计安全产品/服务中应具备的安全机制(如配置策略等) 制定实施操作指南 取得认可,开展详细安全设计,在开展详细安全设计应注意的主要环节: 数据的正确处理 输入数据的校验 范围之外的值 无效数据类型 丢失或不完整的数据 未授权或非法的输入:防止缓冲区溢出和代码注入 数据处理过程控

33、制 处理的时间顺序 发生故障后运行的程序 系统失效或处理错误后的恢复 输出数据的验证 输出的去向正确 数据的准确性、完备性和精确性,开展详细安全设计,在开展详细安全设计应注意的主要环节: 加密控制 选择适当的加密算法类型、强度和质量 选择加密的通信线路和加密内容 制定密钥管理的方法 密钥的分发方式 密钥的保存 密钥的更新方式 密钥遗失、泄露和破坏后的处理方法 密钥的撤销和销毁,开展详细安全设计,在开展详细安全设计应注意的主要环节: 系统资源的安全 系统软件安装控制:选择安全的系统软件、安装必要的组件、防止盗版的安装、及时更新 系统测试数据的保护:尽量不用真实生产数据,如果必须用,注意对拷贝过程

34、进行控制、对测试系统的访问控制、测试之后信息清除、有效的审计措施 应用系统源代码保护: 运行系统尽量不保留源代码 对源代码库进行访问控制 管理向程序员发布源代码 源代码库的有效审计,ISSE过程,发掘信息保护需求,确定系统安全要求,设计系统安全体系结构,开展详细安全设计,实施系统安全,评估信息保护有效性,实施系统安全,该阶段的主要活动 实现详细设计 检验实现效果(功能的可用性、安全的有效性等) 根据安全设计对实现进行验证 参与系统组件的集成,确保其满足了系统安全规范,且未改变组件的规范 参与系统组件的配置,确保安全特性已经激活,且安全参数已得到正确设置,能够提供所需的安全服务 记录实施过程 支持测试与评估(建立测试评估基线、用例等) 监督验证、更新风险分析,实施系统安全,购买/开发采购 建设、集成 测试、认证,实施系统安全,证实已经实现了的系统能够对抗原始风险评估中识别的威胁; 初验、试运行、终验等重要工程过程是确保详细安全设计能够落实的重要环节 输入并评审进化系统生命期支持计划、运行程序和维护培训材料;为最终系统有效性评估准备常规信息保护评估

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论