CISP0402信息安全工程第二部分20120411_第1页
CISP0402信息安全工程第二部分20120411_第2页
CISP0402信息安全工程第二部分20120411_第3页
CISP0402信息安全工程第二部分20120411_第4页
CISP0402信息安全工程第二部分20120411_第5页
已阅读5页,还剩113页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全工程信息安全工程-2-2中国信息安全测评中心1信息安全工程知识体知识域安全工程安全工程基础基础安全工程生命安全工程生命周期周期系统工程、项目管理、系统工程、项目管理、质量质量管理能力成熟度基管理能力成熟度基础础信息安全工程概述信息安全工程概述SSE-CMM体系与原理体系与原理安全工程过程安全工程过程安全工程能力安全工程能力安全工程评估安全工程评估安全工程能力安全工程能力知识子域发掘信息保护需求发掘信息保护需求开展详细安全设计开展详细安全设计实施系统安全实施系统安全确定系统安全要求确定系统安全要求设计系统设计系统安全体系结构安全体系结构评估评估信息保护的有效性信息保护的有效性信息安全工程

2、各方职责信息安全工程各方职责监理阶段目标监理阶段目标信息安全工程监理模型信息安全工程监理模型知识子域ISSEISSE安全工程过程安全工程过程3l了解系统生命周期的概念和组成阶段:发掘信息保护需求、确定系统安全要求、设计系统安全体系结构、开展详细安全设计、实施系统安全、评估信息保护的有效性l理解ISSE的含义:将系统工程思想应用于信息安全领域,在系统生命周期的各阶段充分考虑和实施安全措施目标目标ISSEISSE安全工程过程安全工程过程4ISSEISSE安全工程过程安全工程过程ISSEISSE安全工程过程安全工程过程ISSEISSE原理原理v三个ISSE 的原理是: 1始终保持问题和解决问题的空间

3、分开。 2问题空间是由客户的任务或业务需求确定的。 3系统工程师和信息系统安全工程师确定解决问题空间,它是由问题空间推导出来的。ISSEISSE原理原理v本原理的概述强调指出,客户拥有问题它是系统需要支持的客户任务或业务。v尽管客户拥有问题,但是客户并不总是发掘问题并把其文档化的专家,况且这里还有系统工程师和系统安全工程师的帮助。系统工程师和系统安全工程师而不是客户是开发解决方案的专家。系统工程师和系统安全工程师将要阻止客户干预系统设计的倾向。客户的设计输入将变成对最终设计的限制并限制了ISSE设计的自由度。信息系统安全工程信息系统安全工程ISSEISSE发掘信息保护需求确定系统安全要求设计系

4、统安全体系结构开展详细安全设计评估信息保护有效性实施系统安全发掘信息保护需求发掘信息保护需求v学习内容 理解信息安全需求提出的过程 理解风险评估结果是安全需求的重要决定因素 理解国家政策法规和合同协议等符合性要求是安全需求的重要决定因素 理解并能够确定信息安全需求的优先次序发掘信息保护需求发掘信息保护需求v本阶段的主要活动 界定范围 分析业务/任务 识别基线(相关法律、法规、政策等要求) 识别风险 记录需求 获得用户/使用者的许可发掘信息保护需求发掘信息保护需求v发掘信息保护需求过程发掘信息保护需求发掘信息保护需求v发掘信息保护需求主体发掘信息保护需求发掘信息保护需求v风险评估结果是安全需求的

5、重要决定因素 一切工程皆有需求一切工程皆有需求 信息安全工程的需求并不是工程的起点信息安全工程的需求并不是工程的起点 信息安全工程的需求应从风险评估结果分析中得信息安全工程的需求应从风险评估结果分析中得出出 需求与风险的一致性越强,则需求越准确需求与风险的一致性越强,则需求越准确 因此信息安全工程应从风险着手,制定需求,这因此信息安全工程应从风险着手,制定需求,这也符合信息安全保障(也符合信息安全保障(IAIA)的思想)的思想 规范信息安全工程,必须从规范需求入手规范信息安全工程,必须从规范需求入手 国家十二五规划第十三章第十三章 全面提高信息化水平全面提高信息化水平 v第三节第三节 加强网络

6、与信息安全保障加强网络与信息安全保障 健全网络与信息安全法律法规,完善信息安全标准体系和认证认可体系,实施信息安全等级保护、风险评估风险评估等制度。 发掘信息保护需求发掘信息保护需求一个例子一个例子专项安全评估专项安全评估服务器端深度评估服务器端深度评估常规安全评常规安全评估估按照银监会按照银监会电子电子银行系统安全评估银行系统安全评估指引指引中要求的内中要求的内容开展评估。容开展评估。安全策略、内控制安全策略、内控制度、风险管理、系度、风险管理、系统安全性、业务持统安全性、业务持续性、应急计划、续性、应急计划、风险预警体风险预警体 通过最直接的方式通过最直接的方式,最直观的发现系,最直观的发

7、现系统存在的安全隐患统存在的安全隐患。 应用安全验证测试应用安全验证测试渗透测试渗透测试 环境安全检测环境安全检测程序实现安全检测程序实现安全检测业务保障安全检测业务保障安全检测安全编译选项检测安全编译选项检测、BANNED API检检测、反逆向保护能测、反逆向保护能力检测、内核驱动力检测、内核驱动接口安全检测、文接口安全检测、文件数据处理安全检件数据处理安全检测、身份认证安全测、身份认证安全检测等检测等14个方面个方面 客户端深度评估客户端深度评估v风险评估的覆盖度和深度,直接影响需求发掘的广度和准确性 网上银行案例发掘信息保护需求发掘信息保护需求v案例 某部委每年开展信息安全风险评估工作,

8、定期根据评估结果确定信息安全工程建设项目。风险评估结果解决方式市、省、国均可实现网络层未授权的互访部署防火墙产品未授权访问过程没有监控和审计措施部署IDS产品没有能力识别未授权访问所使用恶意程序或代码部署防病毒产品边界防护体系建设边界防护体系建设科学全面的风险评估工作是不但保证需求提出的合理性,科学全面的风险评估工作是不但保证需求提出的合理性,还是信息安全工程的源头还是信息安全工程的源头发掘信息保护需求发掘信息保护需求v 案例 某单位委托中国信息安全测评中心对其信息安全设计方案进行评审,希望能够在网络鲁棒性、安全性和产品选用的正确性等方面给出评审意见 其信息安全设计方案中的内容全部是对即将建设

9、系统的愿景描述 中国信息安全测评中心认为无法满足其评审需求 原因分析:缺少对现有网络风险的描述,没有有效的需求提取与分析,无法找出有效的评审依据或基线,因此无法做到对方案的评审,或者提出的意见是协助其夯实风险识别的过程。发掘信息保护需求发掘信息保护需求合理性合理性符合性符合性安全工程建安全工程建设的需求从设的需求从哪里来?哪里来?发掘信息保护需求发掘信息保护需求v风险评估机制的引入,解决了工程建设需求合理性的问题,符合性的问题如何来解决?国家政策法规和合同协议等符合性要求也是安全需求的重要决定因素发掘信息保护需求发掘信息保护需求v符合性的问题包括:政策符合性、业务目标符合性两个方面 政策符合性

10、:符合法律法规、政策和标准的要求(如等级保护、BMB) 业务目标符合性:结合业务和IT特性,提出安全目标 因此制定适合本组织/单位的安全基线是十分必要的(与“确定系统安全要求”的内容相结合)发掘信息保护需求发掘信息保护需求CSDN5名作案者被拘,同时给予CSDN行政警告处罚,这是落实等级保护制度以来的首例“罚单”。按照等保要求建设就会不出问题吗?按照等保要求建设就会不出问题吗?发掘信息保护需求发掘信息保护需求v上述信息系统在政策合规性方面的要求并不高,但是其安全事件却产生了较大影响v上述事件都是由于没有有效识别自身业务的安全风险(如个人隐私保护),没有提出安全目标、没有制定安全基线,导致没有实

11、施原本必要的安全措施而产生的信息系统安全工程信息系统安全工程ISSEISSE发掘信息保护需求确定系统安全要求设计系统安全体系结构开展详细安全设计实施系统安全评估信息保护有效性确定系统安全要求确定系统安全要求v定义信息保护系统确定系统安全要求确定系统安全要求v本阶段主要活动 明确保障目标 明确系统边界(网络、应用、数据) 识别数据流 定义安全基线 获得认可确定系统安全要求确定系统安全要求v明确保障目标。信息安全是信息化的重要组成部分,信息化是业务发展的重要组成部分,应根据业务目标和信息系统的目标来确定信息安全保障策略我们保障的目标是:业务安全,我们保障的目标是:业务安全,而不是简单的而不是简单的

12、IT安全安全确定系统安全要求确定系统安全要求v识别系统的背景(边界、接口、数据流等)例:识别网络边界确定系统安全要求确定系统安全要求v识别系统的背景(边界、接口、数据流等)例:识别应用接口和边界确定系统安全要求确定系统安全要求v识别系统的背景(边界、接口、数据流等)例:识别业务流确定系统安全要求确定系统安全要求v识别系统的背景(边界、接口、数据流等)例:识别数据流确定系统安全要求确定系统安全要求v信息系统用途、架构等特征对安全风险特征的影响 任何系统都是有风险的任何系统都是有风险的 同样一项同样一项ITIT技术应用在不同的业务系统中,其风险技术应用在不同的业务系统中,其风险程度不一定相同,甚至

13、千差万别程度不一定相同,甚至千差万别 同等的应用系统,采用不同的技术架构,其安全风同等的应用系统,采用不同的技术架构,其安全风险也是不同的险也是不同的确定系统安全要求确定系统安全要求33高风险高风险低风险低风险网上银行系统和某公司的内部办公系统,同样采用Oracle数据库,但是两个系统面临的安全风险是完全不同的确定系统安全要求确定系统安全要求同样部署在省级单位的*系统数据库,在A省采用汇聚交换机,集中管理方式;在B省采用直连核心交换机,分散管理方式。两种不同的部署方式,也使得其面临的风险迥异A省省B省省确定系统安全要求确定系统安全要求v综上,从信息安全工程/保障的角度定义或描述信息系统时,应以

14、保障业务安全的思想为基础,清楚认识业务安全风险以及为业务提供服务/支撑的信息系统的安全风险,从而科学、全面地认识信息系统及其安全属性。信息系统安全工程信息系统安全工程ISSEISSE发掘信息保护需求确定系统安全要求设计系统安全体系结构开展详细安全设计实施系统安全评估信息保护有效性设计系统安全体系结构v定义与设计的区别设计系统安全体系结构v设计步骤设计系统安全体系结构v该阶段的主要活动 分析体系结构 选择安全机制类型 设计安全体系结构 修改、选择、确认安全体系设计设计系统安全体系结构v信息安全建设必须与信息系统建设同步设计 安全是信息系统建设过程的重要组成部分,忽视了安全的信息化建设是不完整的

15、信息系统建设与信息安全建设同步设计可以避免重复投资,增强效益设计系统安全体系结构v案例1 某单位在信息化建设立项阶段,高举风险评估、等级保护大旗,提出“以风险评估为依据、以等级保护为基准”,保障信息化建设的安全性,却在预算中没有风险评估经费;在需求书中明确了边界防护安全需求,却没有后续的安全设计。访谈其管理人员得到回答:“安全只是保障信息化经费能够充足的一种手段” 安全不能只停留在立项报告、风险评估报告和需求书中,不是为了通过评审和立项需要而做的“假把式”设计信息保护系统设计信息保护系统v案例2 某单位网络扩容和安全建设项目,首先更换了交换机设备,欲再使用802.1X认证技术部署网络准入产品,

16、发现新增交换机无法匹配网络准入产品的认证机制,于是再次更换全部楼层交换,问题得到解决。这表面上是产品的普适性问题,根源是信息化建设在设计、部署过程缺乏统一的安全考虑。 信息系统建设与信息安全建设同步设计可以避免重复投资,增强效益设计系统安全体系结构v根据安全需求有针对性地设计安全措施是非常必要的 安全设计要依据安全需求 安全设计要具备可行性和一定的前瞻性 达到风险需求设计的一致性和协调性设计系统安全体系结构设计系统安全体系结构v信息安全设计要注重高效性 安全产品不是万能药 技术管理并重,疏导结合的思想应在设计中予以充分体现设计系统安全体系结构发掘信息保护需求确定系统安全要求设计系统安全体系结构

17、开展详细安全设计实施系统安全评估信息保护有效性开展详细安全设计v本阶段的主要活动 确保详细设计遵循结构设计 选择具体的安全产品/服务 设计安全产品/服务中应具备的安全机制(如配置策略等) 制定实施操作指南 取得认可开展详细安全设计v在开展详细安全设计时,为了确保安全措施的强度是足够,要考虑选择的安全机制/措施是如何对抗信息保护策略(IPP)中的威胁的v一旦完成开发详细设计,风险评估结果、需求和剩余风险都要文档化。开展详细安全设计v 在开展详细安全设计应注意的主要环节:1、数据的正确处理 输入数据的校验 范围之外的值 无效数据类型 丢失或不完整的数据 未授权或非法的输入:防止缓冲区溢出和代码注入

18、 数据处理过程控制 处理的时间顺序 发生故障后运行的程序 系统失效或处理错误后的恢复 输出数据的验证 输出的去向正确 数据的准确性、完备性和精确性开展详细安全设计v在开展详细安全设计应注意的主要环节:2、加密控制 选择适当的加密算法类型、强度和质量 选择加密的通信线路和加密内容 制定密钥管理的方法 密钥的分发方式 密钥的保存 密钥的更新方式 密钥遗失、泄露和破坏后的处理方法 密钥的撤销和销毁开展详细安全设计v在开展详细安全设计应注意的主要环节:3、系统资源的安全 系统软件安装控制:选择安全的系统软件、安装必要的组件、防止盗版的安装、及时更新 系统测试数据的保护:尽量不用真实生产数据,如果必须用

19、,注意对拷贝过程进行控制、对测试系统的访问控制、测试之后信息清除、有效的审计措施 应用系统源代码保护: 运行系统尽量不保留源代码 对源代码库进行访问控制 管理向程序员发布源代码 源代码库的有效审计信息系统安全工程信息系统安全工程ISSEISSE发掘信息保护需求确定系统安全要求设计系统安全体系结构开展详细安全设计实施系统安全评估信息保护有效性实施系统安全v该阶段的主要活动 实现详细设计 检验实现效果(功能的可用性、安全的有效性等) 根据安全设计对实现进行验证 参与系统组件的集成,确保其满足了系统安全规范,且未改变组件的规范 参与系统组件的配置,确保安全特性已经激活,且安全参数已得到正确设置,能够

20、提供所需的安全服务 记录实施过程 支持测试与评估(建立测试评估基线、用例等) 监督验证、更新风险分析实施系统安全v 购买/开发采购v 建设、集成v 测试、认证实施系统安全v证实已经实现了的系统能够对抗原始风险评估中识别的威胁; 初验、试运行、终验等重要工程过程是确保详细安全设计能够落实的重要环节v输入并评审进化系统生命期支持计划、运行程序和维护培训材料;为最终系统有效性评估准备常规信息保护评估 实施系统安全并不单单是技术措施的落实,还包含有后续运维管理(安全管理、风险评估)、人员等多方面的因素实施系统安全v案例1 某部委开展网络改造建设项目,实施方案中安排首先完成网络割接,之后进行防火墙部署和

21、配置,再后进行VLAN划分,导致系统频繁出现网络中断,疲于应急。 安全建设是信息化建设的重要保障和基础,不能分割置之实施系统安全v案例2 某部委开展应用系统建设项目,由于在开发过程中没有使用必要的安全控制措施(安全编程、数据正确性处理),导致系统出现诸多注入、溢出等漏洞,危害系统安全。 信息化建设中必须引入必要的安全控制手段和措施 安全手段和措施必须与信息化建设同步落实到位实施信息保护系统实施信息保护系统v安全工程应重点把握:风险、需求、设计、实施的一致性和协调性风险风险需求需求设计设计实施实施信息系统安全工程信息系统安全工程ISSEISSE发掘信息保护需求确定系统安全要求设计系统安全体系结构

22、开展详细安全设计实施系统安全评估信息保护有效性评估信息保护有效性v要在多项活动中评估信息保护的有效性:发掘信息保护需求、定义系统安全要求、定义系统安全体系结构、开展详细的安全设计以及实施系统安全。“评估信息保护的有效性”中的各项任务和子任务已经列入上述的活动中。评估信息保护有效性评估信息保护有效性v信息安全工作需要覆盖系统全生命周期 信息安全工作不是一劳永逸的,需要在全生命周期予以重视 要与风险管理、安全保障等思想相结合,综合认识信息安全问题是覆盖全生命周期v持续的风险评估和风险控制是保障系统安全的必要工作 持续的风险评估是信息安全保障的一项基础性工作 持续的风险评估为新的安全决策和需求提供重

23、要依据评估信息保护有效性一种是已经被攻破的从风险的角度看,信息系统只有以下两种:从风险的角度看,信息系统只有以下两种:另一种是即将被攻破的持续的风险评估是持续的风险评估是信息安全保障的一信息安全保障的一项基础性工作项基础性工作持续的风险评估为新持续的风险评估为新的安全决策和需求提供的安全决策和需求提供重要依据重要依据评估信息保护系统的有效性评估信息保护系统的有效性ISSE应用情况v确定信息保护需求v在一个可接受的信息保护风险下满足信息保护的需求v根据需求,构建一个功能上的信息保护体系结构v根据物理体系结构和逻辑体系结构分配信息保护的具体功能v设计信息系统,用于实现信息保护的体系结构v从整个系统

24、的成本、规划运行的适宜性和有效性综合,ISSEISSE应用情况应用情况v参与对其他信息保护和系统工程学科的综合应用v将ISSE过程与系统工程与采办工程相结合v以验证信息保护设计方案并确认信息保护的需求为目的,对系统进行测试v根据需要对整个过程进行扩充和剪裁,提供系统部署后的进一步测试信息系统安全保障评估框架信息系统安全保障评估框架v共包括四个部分 第一部分:简介和一般模型 第二部分:技术保障 第三部分:管理保障 第四部分:工程保障第二部第二部分分技术保技术保障障安全技术控制组安全技术控制组件件技术架构能力技术架构能力级级第一部分第一部分简介和一般模简介和一般模型型第三部第三部分分管理保管理保障

25、障安全管理控制组安全管理控制组件件管理能力管理能力级级第四部第四部分分工程保工程保障障安全工程控制组安全工程控制组件件工程能力工程能力级级信息系统安全保障评估框架信息系统安全保障评估框架- -工程保障部分工程保障部分生命周期生命周期描描 述述相关过程域相关过程域挖掘安全需求挖掘安全需求本阶段建立项目组织,了解系统的上下文环境,决定开始进行安全工程,制定初步计本阶段建立项目组织,了解系统的上下文环境,决定开始进行安全工程,制定初步计划和预算等。划和预算等。本阶段信息系统安全工程师帮助用户挖掘并理解完成系统的任务和业务所需的信息保本阶段信息系统安全工程师帮助用户挖掘并理解完成系统的任务和业务所需的

26、信息保护需求。信息保护需求的确定建立在对系统的安全风险分析的基础上。护需求。信息保护需求的确定建立在对系统的安全风险分析的基础上。系统定义(系统定义(PEN_SDFPEN_SDF)评估威胁(评估威胁(PRM_ATTPRM_ATT)评估脆弱性(评估脆弱性(PRM_AVLPRM_AVL)评估影响(评估影响(PRM_AIMPRM_AIM)评估安全风险(评估安全风险(PRM_ASRPRM_ASR)确定安全要求(确定安全要求(PEN_ISRPEN_ISR)定义安全要求定义安全要求本阶段信息系统工程师将已识别出来的信息保护需求落实到各子系统中,包括开发系本阶段信息系统工程师将已识别出来的信息保护需求落实到

27、各子系统中,包括开发系统安全上下文,初步的系统安全运行设想和安全要求基线等。统安全上下文,初步的系统安全运行设想和安全要求基线等。设计体系结构设计体系结构本阶段信息系统安全工程师与系统工程师一起进行分析候选体系结构、分配安全服务本阶段信息系统安全工程师与系统工程师一起进行分析候选体系结构、分配安全服务和选择安全机制,从而完成安全功能分析和落实。信息系统安全工程师选择适用的组和选择安全机制,从而完成安全功能分析和落实。信息系统安全工程师选择适用的组件或元件并把安全功能分配给这些元件,同时描述这些元件之间的关系。件或元件并把安全功能分配给这些元件,同时描述这些元件之间的关系。提供安全输入(提供安全

28、输入(PEN_PSIPEN_PSI)高层安全设计(高层安全设计(PEN_HSDPEN_HSD)详细安全设计(详细安全设计(PEN_DSDPEN_DSD)详细安全设计详细安全设计本阶段信息系统安全工程师分析设计的约束条件,分析折衷办法,进行详细的系统和本阶段信息系统安全工程师分析设计的约束条件,分析折衷办法,进行详细的系统和安全设计并考虑生命周期支持。信息系统安全工程师检查所有系统安全需求落实到了安全设计并考虑生命周期支持。信息系统安全工程师检查所有系统安全需求落实到了组件。最终的详细安全设计结果为实现系统提供充分的组件和接口描述信息。组件。最终的详细安全设计结果为实现系统提供充分的组件和接口描

29、述信息。实现系统安全实现系统安全本阶段信息系统安全工程师把系统设计转移到运行,参与对所有系统问题的多学科综本阶段信息系统安全工程师把系统设计转移到运行,参与对所有系统问题的多学科综合分析,并为认证认可活动提供输入。例如验证系统已经实现了对抗威胁评估中识别合分析,并为认证认可活动提供输入。例如验证系统已经实现了对抗威胁评估中识别出的威胁;追踪与系统实现和测试活动相关的信息保护保障机制;为系统生命周期支出的威胁;追踪与系统实现和测试活动相关的信息保护保障机制;为系统生命周期支持计划、运行规程、培训材料维护提供输入。本阶段信息系统已到位并开始运行,通持计划、运行规程、培训材料维护提供输入。本阶段信息

30、系统已到位并开始运行,通过定期的评估和不断监视系统的安全状况,确定如何获得更高的安全性能和效率等来过定期的评估和不断监视系统的安全状况,确定如何获得更高的安全性能和效率等来满足用户变化的安全需求,进行软硬件升级和修改并进行相应的测试。满足用户变化的安全需求,进行软硬件升级和修改并进行相应的测试。安全工程实施(安全工程实施(PEN_SEEPEN_SEE)协调安全(协调安全(PEN_COSPEN_COS)监视安全态势(监视安全态势(PEN_MSPPEN_MSP)管理安全控制(管理安全控制(PEN_MSCPEN_MSC)有效性评估有效性评估本阶段信息系统安全工程师关注信息保护的有效性本阶段信息系统安

31、全工程师关注信息保护的有效性-系统是否能够保证其处理的信系统是否能够保证其处理的信息的保密性、完整性、可用性、鉴别和不可否认性,确保成功完成使命。息的保密性、完整性、可用性、鉴别和不可否认性,确保成功完成使命。验证和确认安全(验证和确认安全(PAS_VVSPAS_VVS)建立保障论据(建立保障论据(PAS_EAEPAS_EAE)一个工程案例银行系统安全工程建设案例银行系统安全工程建设案例v背景描述 城市级商业银行 项目工程整体需求如下:引自引自*商业银行网络安全建设项目招标书商业银行网络安全建设项目招标书一、挖掘需求银行系统安全工程建设案例银行系统安全工程建设案例v一、挖掘需求 1.系统调研引

32、自*银行信息系统安全现状分析报告银行系统安全工程建设案例银行系统安全工程建设案例v一、挖掘需求 2.制定风险评估方案引自*银行信息系统安全现状分析报告银行系统安全工程建设案例银行系统安全工程建设案例v一、挖掘需求 3.开展风险评估节选*银行信息系统安全风险评估实施文档银行系统安全工程建设案例银行系统安全工程建设案例v一、挖掘需求 4.出具风险评估报告节选*银行信息系统安全风险评估报告银行系统安全工程建设案例银行系统安全工程建设案例v一、挖掘需求 5.需求分析报告节选*银行信息系统安全需求分析报告银行系统安全工程建设案例银行系统安全工程建设案例v一、挖掘需求 5.需求分析报告-建设建议节选*银行

33、信息系统安全需求分析报告二、确定系统安全要求银行系统安全工程建设案例银行系统安全工程建设案例v二、确定系统安全要求 1、明确范围(如全网还是网银?管理还是技术?)节选*银行信息系统安全建设项目文档银行系统安全工程建设案例银行系统安全工程建设案例v二、确定系统安全要求 2、识别边界、业务架构、数据流等银行系统安全工程建设案例银行系统安全工程建设案例v二、确定系统安全要求 3、识别相关标准规范要求基线三、设计系统安全体系结构银行系统安全工程建设案例银行系统安全工程建设案例v三、设计系统安全体系结构-以管理体系为例 1、分析体系结构银行系统安全工程建设案例银行系统安全工程建设案例v三、设计系统安全体

34、系结构 2、选择安全机制类型建立信息安全管理体系银行系统安全工程建设案例银行系统安全工程建设案例v三、设计系统安全体系结构 3、设计安全体系结构四、开展详细设计银行系统安全工程建设案例银行系统安全工程建设案例v四、开展详细安全设计 1、依照结构设计开展详细设计 结构设计中具备“建立信息安全管理的策略体系”内容,具体详细设计如下所示银行系统安全工程建设案例银行系统安全工程建设案例v四、开展详细安全设计 2、详细设计应描述具体的设备安全配置情况银行系统安全工程建设案例银行系统安全工程建设案例v四、开展详细安全设计 3、应具备具体的操作指南(作业指导书)五、实施系统安全银行系统安全工程建设案例银行系

35、统安全工程建设案例v五、实现系统安全 1、实现详细设计银行系统安全工程建设案例银行系统安全工程建设案例v五、实现系统安全 2、检验实现效果(功能的可用性、安全的有效性等) 根据安全设计对实现进行验证 确保防护措施取得了预期的防护效果(该用的都用上了)银行系统安全工程建设案例银行系统安全工程建设案例v五、实现系统安全 3、记录实施过程(工程每个阶段/里程碑要记录、每项工作步骤同样需要记录)信息安全工程监理信息安全工程监理信息安全工程监理v熟悉信息安全工程监理模型v了解监理阶段目标v了解安全工程各方职责学习目标信息安全工程监理模型信息安全工程监理模型 v信息安全工程监理工作的意义 认真实施信息安全

36、工程监理制度意义是重大的。它无论是对国家,还是对建设单位(业主),对施工单位(承包商)都是有明显的积极意义的。信息安全工程监理模型信息安全工程监理模型 v信息安全工程监理工作的意义 对国家来说,建立具有中国特色的信息安全工程建设监理制度,必将提高投资效益和建设水平,确保国家信息安全建设计划和工程合同的实施,建立起信息化和信息安全领域的新秩序。信息安全工程监理模型信息安全工程监理模型 v信息安全工程监理工作的意义 对于建设单位(业主)来说,可以使其筹建机构大大精简,既节省人力、开支,又可使工程得到有效的优质的管理 对于监理机构,可以充分发挥其技术、管理等方面智力密集的优势,为建设单位服务好,从而

37、创造出最好的社会效益。信息安全工程监理模型信息安全工程监理模型 v信息安全工程监理工作的意义 对施工单位(集成商)来说,在其与得到建设单位委托的监理机构打交道,在技术上、管理上可以有共同语言,即使发生争议,也比较容易按现行专业法规去妥善处理,将减少或杜绝过去甲、乙双方之间那种不正常的“扯皮”,而提高施工及管理的效率信息安全工程监理模型信息安全工程监理模型 v信息安全工程监理阶段、监理管理和控制手段和监理支撑要素监理范围监理范围v信息安全工程监理内容范围是信息安全工程,并不专注于某一产品的性能和功能 查验产品型号与合同型号是否一致 查验货品及配件是否完好无破损 查验产品是否能够通过加电测试 查验

38、产品部署位置是否与实施方案一致 查验产品配置策略是否与实施方案一致 检测产品的性能和功能是否满足本次项目需求监理范围监理范围v信息安全工程监理的时间范围是从签署监理合同开始到工程的结束 业主单位应先选择监理方,再选择集成方,最后选择产品供应方 信息安全工程监理覆盖的阶段为需求、设计、实施和验收,并不包含运维阶段,是全工程实施周期的,不是全生命周期的。监理范围监理范围v信息安全工程监理的人员对象范围是工程实施各方(业主方、集成方、产品供应方、第三方等) 监理是业主单位的“管家婆” 工程试运行期间的第三方安全评估不受监理制约 产品供应商只听从于集成方的安排和部署加入一个监理方案加入一个监理方案v体

39、现真实监理过程监理咨询阶段及其目标监理咨询阶段及其目标招标阶段招标阶段v工程招标阶段的主要监理目标 协助业主单位明确信息安全工程需求需求,确定工程建设目标; 促使承建单位编制的信息安全方案信息安全方案符合国家和业主单位的相关规定,满足需求,合理可行; 促使业主单位、承建单位所签定合同合同在技术、经济上的合理性;监理咨询阶段及其目标监理咨询阶段及其目标设计阶段设计阶段v工程设计阶段的主要监理目标 加强工程实施方案工程实施方案的合法性、合理性、与安全工程需求和设计方案的符合性; 促使工程计划、设计方案满足工程需求,符合相关的法律、法规和标准,并与工程建设合同相符,具有可验证性。 协助业主单位、承建

40、单位消除设计文档在进入工程实施前可预见的缺陷。监理咨询阶段及其目标监理咨询阶段及其目标实施阶段实施阶段v工程实施阶段的主要监理目标 加强工程实施方案的合法性、合理性、与设计方案的符合性; 促使工程中所使用的产品和服务符合承建合同及国家相关法律、法规和标准; 明确工程实施计划,对于计划的调整必须合理、受控; 促使工程实施过程满足承建合同的要求,并与工程设计方案、工程计划相符;监理咨询阶段及其目标监理咨询阶段及其目标验收阶段验收阶段v工程验收阶段的主要监理目标 明确工程项目测试验收方案的符合性(验收目标、责任双方、验收提交清单、验收标准、验收方式、验收环境等)及可行性; 促使工程的最终功能和性能符合承建合同、法律、法规和标准的要求; 推动承建单位所提供的工程各阶段形成的技术、管理文档的内容和种类符合相关标准。 信息安全工程流程和各方职责信息安全工程流程和各方职责v信息安全工程招标、设计、实施和验收阶段业务单位、承建单位和监理单位的职责和工作流程 招标阶段技术部分招标阶段技术部分- -描述和证据描述和证据v主要完成证据用户签认的需求书;附件一:监理方签认的需求书报审表信息

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论