信息安全保障-V4_第1页
信息安全保障-V4_第2页
信息安全保障-V4_第3页
信息安全保障-V4_第4页
信息安全保障-V4_第5页
已阅读5页,还剩87页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全保障讲师姓名机构名称版本:4.0课程内容2信息安全保障知识域知识子域信息安全概念信息安全保障工作安全保障框架信息安全工程信息安全保障新领域知识子域:信息安全保障基础信息安全定义及理解理解信息安全定义及信息安全问题狭义、广义两层概念及区别;理解信息安全问题的根内因和外因;理解信息安全是系统的安全、动态的安全、无边界的安全、非传统的安全等相关概念;信息安全属性理解信息安全属性的概念及CIA三元组(保密性、完整性、可用性)的概念;了解真实性、不可否认性、可问责、可控性等其他不可缺少的信息安全属性概念;3对信息安全的定义ISO对信息安全的定义“为数据处理系统建立和采取技术、管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而受到破坏、更改、泄露”其他相关定义美国法典中的定义欧盟的定义4信息安全问题狭义的信息安全问题是建立在以IT技术为主的安全范畴广义的信息安全问题是一个跨学科领域的安全问题安全的根本目的是保证组织业务可持续性运行信息安全应该建立在整个生命周期中所关联的人、事、物的基础上,综合考虑人、技术、管理和过程控制,使得信息安全不是一个局部而是一个整体安全要考虑成本因素信息系统不仅仅是业务的支撑,而是业务的命脉5信息安全问题的根源及特征信息安全问题的根源内因:息系统复杂性导致漏洞的存在不可避免外因:环境因素、人为因素信息安全的特征系统的安全动态的安全无边界的安全非传统的安全6信息安全属性基本属性保密性完整性可用性其他属性真实性可问责性不可否认性可靠性7知识子域:信息安全概念信息安全视角了解国家视角对信息安全关注点(网络战、关键基础设施保护、法律建设与标准化)相关概念;了解企业视角对信息安全关注点(业务连续性管理、资产保护、合规性)相关概念;了解个人视角对信息安全关注点(隐私保护、个人资产保护、社会工程学)相关概念;8信息安全视角9国家视角网络战国家关键基础设施保护法律建设与标准化商业视角业务连续性管理可遵循的资产保护合规性个人视角隐私保护社会工程学个人电子资产安全国家视角网络战“一个民族国家为了造成损害或破坏而渗透另一个国家的计算机或网络的行动”网络战其作为国家整体军事战略的一个组成部分已经成为趋势10国家视角国家关键基础设施保护2016年11月通过的《网络安全法》第三章第二节第三十一条定义了我国关键基础设施,“公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的基础设施”为关键基础设施。11国家视角法律建设与标准化由于互联网的开放、自由和共有的脆弱性,使国家安全、社会公共利益以及个人权利在网络活动中面临着来自各方面的威胁,国家需要在技术允许的范围内保持适当的安全要求。所谓适度安全是指安全保护的立法的范围要和应用的重要性相一致,不要花费过多的成本,限制信息系统的可用性。信息安全风险具有“不可逆”的特点,需要信息安全法律采取以预防为主的法律原则。但是由于信息安全威胁的全局性特点,其法律原则更应当采取积极主动的预防原则。12商业视角BCM也叫业务连续性管理(Businesscontinuitymanager)一项应对组织业务发生重大中断时产生综合管理流程它使企业认识到潜在的危机和相关影响,制订响应、业务和连续性的恢复计划总体目标是为了提高企业的风险防范能力,以有效地响应非计划的业务破坏并降低不良影响。13商业视角可遵循的资产保护我们要保护什么?我们有什么?我们用他来做什么?我们需要保护他们吗?在安全事件降临时,我们优先保护什么?我们所保护的资产是组织的核心资产吗?在一个合理的成本情况下,我们需要放弃什么?14商业视角合规性合规性两个层面的问题:法律法规的合规,如:知识产权侵犯,符合落地国法律的网络监控行为和数据出口行为;标准的合规性,如:第三方支付卡业务所需要的PCI-DSS;政府、国企所需要的信息安全等级保护等等标准规范文件。监管合规性描述了组织在努力确保他们意识到并采取措施遵守相关法律,政策和法规的过程中希望实现的目标。15个人视角从个人角度而言,这不仅仅是一个技术问题,还是一个社会问题、法律问题以及道德问题。隐私保护由于隐私问题在我国法律中没有明确定义,因此隐私侵犯在互联网中比比皆是,常见的问题如:恶意发布他人身份信息、医疗健康信息、注册信息被泄露后被用作电信诈骗等等。社会工程学社会工程学的实质是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段取得自身利益的手法。16个人视角个人电子资产安全当互联网不断在发展过程中,越来越多的互联网技术与个人生活息息相关。人们在不同的业务交互中紧密关联互联网,如:互联网社交、互联网支付、互联网政务平台以及智能家居等。常见问题哪些信息资产被恶意利用后会形成人身的损害?哪些信息资产被恶意利用后会形成财务的损失?哪些信息资产被恶意利用后会形成法律责任?17知识子域:信息安全概念信息安全发展阶段了解信息技术发展的变革及信息安全发展阶段;理解通信安全、计算机安全、网络安全、安全保障、网络空间安全等各个阶段的核心安全需求、主要技术措施及阶段的标志等概念;信息安全国家战略了解国家网络空间面临的机遇与挑战,《国家网络空间安全战略》提出的目标、原则及任务等;18网络空间安全网络安全计算机安全通信安全信息安全发展阶段1920世纪,40年代-70年代主要关注传输过程中的数据保护安全威胁:搭线窃听、密码学分析核心思想:通过密码技术解决通信保密,保证数据的保密性和完整性安全措施:加密通信安全20影响现代通信安全因素越来越多,针对移动通信的伪基站、对通信链路的破坏、干扰等因素计算机安全20世纪,70-90年代主要关注于数据处理和存储时的数据保护安全威胁:非法访问、恶意代码、脆弱口令等核心思想:预防、检测和减小计算机系统(包括软件和硬件)用户(授权和未授权用户)执行的未授权活动所造成的后果。安全措施:通过操作系统的访问控制技术来防止非授权用户的访问21网络安全20世纪,90年代后主要关注信息系统整体安全安全威胁:网络入侵、病毒破坏、信息对抗等核心思想:重点在于保护比“数据”更精炼的“信息”安全措施:防火墙、防病毒、漏洞扫描、入侵检测、PKI、VPN等22把信息系统安全从技术扩展到管理,从静态扩展到动态,通过技术、管理、工程等措施的综合融合至信息化中,形成对信息、信息系统乃至业务使命的保障网络空间安全互联网已经将传统的虚拟世界与物理世界相互连接,形成网络空间新技术领域融合带来新的安全风险工业控制系统“云大移物智”核心思想:强调“威慑”概念23将防御、威慑和利用结合成三位一体的网络空间安全保障威胁情报与态势感知情报是我们所处世界中的知识和预判,是政策制定者决策和行动的先导威胁情报在信息安全中的重要性网络威胁轮廓的改变使得组织机构需要应对的威胁类型不断增多技术的发展及改变使得组织机构无法提供用于威胁情报分析的资源、能力和知识技能组织机构必须响应数量巨大的安全漏洞和攻击行为,因此如何有效的找到需要优先应对问题成为关键组织机构必须应对信息技术快速发展使得技术范围和环境不断扩展这一问题24威胁情报分析案例25态势感知概念起源于20世纪80年代的美国空军:分析空战环境信息,快速判断当前及未来形势并做出正确反应建立在威胁情报的基础上利用大数据和高性能计算为支撑,综合如IDS、IPS、防火墙、防病毒等提供的数据,对相关的形式化及非形式化数据(已知的攻击行为、可能的攻击行为、进行中的攻击行为、漏洞等)进行分析,并形成对未来网络威胁状态进行预判以便调整安全策略,实现“御敌于国门之外”的策略26《国家网络空间安全战略》国家互联网信息办公室2016年12月发布七大机遇六项挑战五个总体目标四项原则九项战略任务27知识子域:安全保障框架基于时间的PDR与PPDR模型理解基于时间的PDR模型的核心思想及出发点;理解PPDR模型与PDR模型的本质区别;了解基于时间的判断系统安全性的方式;28基于时间的PDR与PPDR模型PDR(Protection-Detection-Response,PDR)模型思想:承认漏洞,正视威胁,采取适度防护、加强检测工作、落实响应、建立对威胁的防护来保障系统的安全。出发点:任何安全防护措施都是基于时间的,超过该时间段,这种防护措施是可能被攻破的。信息系统的攻防时间表。攻击时间防守时间29基于时间的PDR与PPDR模型30系统审计、分析–入侵检测–定时响应(警告、拒绝服务)系统的第一道防线防止远程攻击文件、数据安全应用服务层安全系统服务层安全系统内核安全物理安全系统的第二道防线防止内部权限提升系统备份安全措施文件、数据安全应用服务层安全系统服务层安全系统内核安全物理安全漏洞分析检测漏洞修补protectionReactionDetection攻击者PPDR模型(Policy-Protection-Detection-Response,PPDR)核心:所有的防护、检测、响应都是依据安全策略实施。基于时间的PDR与PPDR模型31基于时间的PDR与PPDR模型策略(P)信息系统的安全策略,包括访问控制策略、加密通信策略、身份认证策略、备份恢复策略等。策略体系的建立包括安全策略的制定、评估与执行等;防护(P)通过部署和采用安全技术来提高网络的防护能力,如访问控制、防火墙、入侵检测、加密技术、身份认证等技术;检测(D)利用信息安全检测工具,监视、分析、审计网络活动,了解判断网络系统的安全状态。使安全防护从被动防护演进到主动防御,整个模型动态性的体现。主要方法包括:实时监控、检测、报警等;响应(R)检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的安全性调整到风险最低的状态,包括恢复系统功能和数据,启动备份系统等。其主要方法包括:关闭服务、跟踪、反击、消除影响等。32基于时间的PDR与PPDR模型P2DR模型中的数学法则假设S系统的防护、检测和反应的时间分别是Pt(防护时间、有效防御攻击的时间)Dt(检测时间、发起攻击到检测到的时间)Rt(反应时间、检测到攻击到处理完成时间)假设系统被对手成功攻击后的时间为Et(暴露时间)则该系统防护、检测和反应的时间关系如下:如果Pt>Dt+Rt,那么S是安全的;如果Pt<Dt+Rt,那么Et=(Dt+Rt)-Pt。33基于时间的PDR与PPDR模型与PDR模型相比,P2DR模型则更强调控制和对抗,即强调系统安全的动态性以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全。P2DR模型考虑了管理因素,它强调安全管理的持续性、安全策略的动态性,以实时监视网络活动、发现威胁和弱点来调整和填补网络漏洞。模型强调检测的重要性,通过经常对网络系统的评估把握系统风险点,及时弱化甚至消除系统的安全漏洞。34知识子域:信息安全保障框架信息安全保障技术框架理解信息安全保障技术框架(IATF)的深度防御的核心思想、三个核心要素及四个焦点领域;了解保护区域边界的原则和技术实现方式;了解保护计算环境的原则和技术实现方式;了解保护网络基础设施的原则和技术实现方式;了解支撑性基础设施建设的概念及技术实现;35信息保障技术框架信息保障技术框架(InformationAssuranceTechnicalFramework,IATF),美国国家安全局(NSA)制定的,为保护美国政府和工业界的信息与信息技术设施提供技术指南。核心思想:“深度防御”三个要素:人、技术、操作四个焦点领域保护网络和基础设施保护区域边界保护计算环境支持性基础设施36技术操作深度防御战略人

人通过技术进行操作计算环境区域边界网络基础设施支撑性基础设施密钥管理检测响应成功的组织功能信息安全保障(IA)信息保障技术框架37信息保障技术框架-核心要素人(People):信息保障体系的核心,是第一位的要素,同时也是最脆弱的。基于这样的认识,安全管理在安全保障体系中愈显重要,包括:意识培训、组织管理、技术管理、操作管理……技术(Technology):技术是实现信息保障的重要手段。动态的技术体系:防护、检测、响应、恢复操作(Operation):也叫运行,构成安全保障的主动防御体系。是将各方面技术紧密结合在一起的主动的过程,包括风险评估、安全监控、安全审计跟踪告警、入侵检测、响应恢复38信息保障技术框架-焦点领域本地计算环境它包括服务器、客户以及其上所安装的应用程序。这些应用程序能够提供包括(但不仅限于)调度(或时间管理)、打印、字处理或目录在内的一些服务。39信息保障技术框架-焦点领域区域边界“区域”指是通过局域网相互连接、采用单一安全策略并且不考虑物理位置的本地计算设备的集合。目标:对进出某区域(物理区域或逻辑区域)的数据流进行有效的控制与监视。40信息保障技术框架-焦点领域保护网络基础设施目标:网络和支持它的基础设施必须防止数据非法泄露防止受到拒绝服务的攻击防止受到保护的信息在发送过程中的时延、误传或未发送。方法:骨干网可用性无线网络安全框架系统高度互联和虚拟专用网。41信息保障技术框架-焦点领域支撑性基础设施信息技术环境也包括作为网络、区域和计算环境中信息保障机制支持基础的支持性基础设施。IATF所讨论的两个范围分别是:密钥管理基础设施(KMI),其中包括公钥基础设施(PKI);检测与响应基础设施。密钥管理基础设施KMI提供一种通用的联合处理方式,以便安全地创建、分发和管理公钥证书和传统的对称密钥,使它们能够为网络、区域和计算环境提供安全服务。检测与响应检测与响应基础设施能够迅速检测并响应入侵行为。检测与响应基础设施需要入侵检测与监视软件等技术解决方案以及训练有素的专业人员(通常指计算机应急响应小级(CERT))的支持。42信息保障技术框架示例43知识子域:信息安全保障框架信息系统安全保障评估框架理解信息系统保障相关概念及信息安全保障的核心目标;了解信息系统保障评估的相关概念和关系;理解信息系统安全保障评估模型主要特点,生命周期、保障要素等概念;44信息系统安全保障评估框架信息系统用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、机构人员和组件的总和。信息系统安全风险是具体的风险,产生风险的因素主要有信息系统自身存在的漏洞和来自系统外部的威胁。信息系统运行环境存在特定威胁动机的威胁源。信息系统安全保障在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出信息安全保障要求,确保信息系统的保密性、完整性和可用性,把安全风险到可接受的程度,从而保障系统能够顺利实现组织机构的使命。45信息系统安全保障评估框架信息系统安全保障评估概念和关系46信息系统安全保障评估框架信息系统安全保障评估的描述47信息系统安全保障评估框架信息系统保护轮廓(ISPP)根据组织机构使命和所处的运行环境,从组织机构的策略和风险的实际情况出发,对具体信息系统安全保障需求和能力进行具体描述。表达一类产品或系统的安全目的和要求。ISPP是从信息系统的所有者(用户)的角度规范化、结构化的描述信息系统安全保障需求。信息系统安全目标(ISST)根据信息系统保护轮廓(ISPP)编制的信息系统安全保障方案。某一特定产品或系统的安全需求。ISST从信息系统安全保障的建设方(厂商)的角度制定的信息系统安全保障方案。48信息系统安全保障评估框架信息系统安全保障评估模型将风险和策略作为信息系统安全保障的基础和核心;强调信息系统安全保障持续发展的动态安全模型信息系统安全保障应贯穿于整个信息系统生命周期的全过程;强调综合保障的观念。通过综合技术、管理、工程和人员的安全保障要求来实施和实现信息系统的安全保障目标,通过评估提供对信息系统安全保障的信心;以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征;达到保障组织机构执行其使命的根本目的。49信息系统安全保障评估框架基于信息系统生命周期的信息安全保障信息系统的生命周期层面和保障要素层面不是相互孤立的,而是相互关联、密不可分的。在信息系统生命周期中的任何时间点上,都需要综合信息系统安全保障的技术、管理、工程和人员保障要素。50信息系统安全保障评估框架计划组织阶段开发采购阶段实施交付阶段运行维护阶段废弃阶段51信息系统安全保障评估框架信息安全保障要素-信息安全基础密码技术访问控制技术审计和监控技术网络安全技术操作系统技术数据库安全技术安全漏洞与恶意代码软件安全开发信息安全保障要素-信息安全管理信息安全管理体系风险管理52信息系统安全保障评估框架信息安全保障要素-信息安全工程信息安全工程涉及系统和应用的开发、集成、操作、管理、维护和进化以及产品的开发、交付和升级。信息安全保障要素-信息安全人才保障信息安全保障诸要素中,人是最关键、也是最活跃的要素。网络攻防对抗,最终较量的是攻防两端的人,而不是设备。53信息系统安全保障评估框架信息安全保障解决方案以风险评估和法规要求得出的安全需求为依据考虑系统的业务功能和价值考虑系统风险哪些是必须处置的,哪些是可接受的贴合实际具有可实施性可接受的成本合理的进度技术可实现性组织管理和文化的可接受性54知识子域:安全保障框架舍伍德的商业应用安全架构了解企业安全架构的概念;了解舍伍德的商业应用安全架构模型构成;了解舍伍德的商业应用安全架构生命周期。55企业安全架构什么是企业安全架构企业架构的一个子集,它定义了信息安全战略,包括各层级的解决方案、流程和规程,以及它们与整个企业的战略、战术和运营链接的方式。开发企业安全架构的主要原因是确保安全工作以一个标准化的和节省成本的方式与业务实践相结合。常见企业安全架构舍伍德的商业应用安全架构(SherwoodAppliedBusinessSecurityArchitecture,SABSA)Zachman框架开放群组架构框架(TheOpenGroupArchitectureFramework,TOGAF)56舍伍德的商业应用安全架构SABSA(SherwoodAppliedBusinessSecurityArchitecture)用于开发风险驱动型企业的信息安全和信息安全保障体系结构。它是一个开放的标准,包括框架、模型、方法和流程,免费为所有最终用户制定和实施标准所需的任何许可的组织架构和解决方案。57

资产(什么)动机(为什么)过程(如何)人(谁)地点(何地)时间(何时)背景层业务业务风险模型业务过程模型业务组织和关系业务地理布局业务时间依赖性概念层业务属性配置文件控制目标安全战略和架构分层安全实体模型和信任框架安全域模型安全有效期和截止时间逻辑层业务信息模型安全策略安全服务实体概要和特权配置文件安全域定义和关系安全过程循环物理层业务数据模型安全规则、实践和规程安全机制用户、应用程序和用户接口平台和网络基础设施控制结构执行组件层数据结构细节安全标准安全产品和工具标识、功能、行为和访问控制列表(ACL)过程、节点、地址和协议安全步骤计时和顺序运营层业务连续性保障运营风险管理安全服务管理和支持应用程序和用户管理与支持站点、网络和平台的安全安全运营日程表SABSA模型概述主要特点一切都从业务需求的分析出发,比如说安全和风险管理,尤其是保证安全特性可以促进更多的商业机会风险管理重点主要是达到商业机会和安全威胁之间的平衡。分层模型在第一层从安全的角度定义了业务需求。模型的每一层在抽象方面逐层减少,细节逐层增加,它的层级都是建在其他层之上的,从策略逐渐到技术和解决方案的实施实践思路上创新提出了一个包括战略、概念、设计、实施、度量和审计层次的安全链条。58业务视图安全机构背景架构视图概念性的安全架构设计视图逻辑安全体系结构建设试图物理安全体系结构实施者视图组件的安全架构服务管理视图安全服务管理架构SABSA模型架构背景层(业务视图)业务视图说明所有架构必须满足业务要求。了解该系统的业务需求驱动,选择合适的架构。业务视图被称为背景环境的安全架构。这是安全系统必须设计、建造和经营的业务范围内的描述。概念层(架构视图)架构是整体的概念,可满足企业的业务需求。也被称为概念性的安全架构。定义在较低层次的抽象逻辑和物理元素的选择和组织上,确定指导原则和基本概念。逻辑层(设计视图)设计是架构的具体反映,设计过程通常被称为系统工程,涉及整个系统的架构元素的识别和规范。逻辑的安全架构应该反映和代表所有概念性的安全架构中的主要安全战略。59SABSA模型架构物理层(建设视图)设计是产生一套描述了系统的逻辑抽象,这些都需要形成一个物理的安全体系结构模型,该模型应描述实际的技术模式和指定的各种系统组件的详细设计。如需要描述提供服务的服务器的物理安全机制和逻辑安全服务等。组件层(实施者视图)这层的模型也被称为组件安全架构。运营层(服务和管理视图)当建设完成后,需要进行运维管理。保持各项服务的正常运作,保持良好的工作秩序和监测,以及按要求执行。也被称为服务管理安全架构。关注的焦点是安全性相关的部分。60SABSA的生命周期61战略与规划设计实施管理与测量知识子域:信息安全保障工作内容与方法信息安全保障工作内容理解标准化的作用和价值;了解信息安全应急处置工作在信息安全保障中的重要性;了解实施信息安全等级保护的重要性及等级保护的作用;理解信息安全风险评估在信息安全保障中的重要性和作用;了解灾难备份工作在信息安全保障中的重要性和作用;理解人才在信息安全保障工作的重要性;6263意义政府进行宏观管理的重要依据,同时也是保护国家利益、促进产业发展的重要手段之一解决信息安全产品和系统在设计、研发、生产、建设、使用、测评中的一致性、可靠性、可控性、先进性和符合性的技术规范与依据实践历程2002年4月,全国信息安全标准化技术委员会(简称“信安标委”,委员会编号为TC260)正式成立形成我国信息安全标准体系框架,并以该标准体系框架作为指导我国配套标准的研究制定工作信息安全标准化63信息安全应急处理与信息通报意义有利于提高基础信息网络与重要信息系统的信息安全防范、保障能力助于加强国家网络与信息安全应急处置工作实践历程我国的应急响应机构包括CNCERT/CC、中国教育和科研计算机网紧急响应组(CCERT)、国家计算机病毒应急处理中心、国家计算机网络入侵防范中心、国家863计划反计算机入侵和防病毒研究中心根据“谁主管、谁负责;谁经营,谁负责”的原则,采用分类、分级的处理方式,规范网络与信息安全的预警和通报工作64信息安全等级保护意义保障信息安全与信息化建设相协调重点保障基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统的安全实践历程制定准则、规范和标准强化制度基础调研组织试点快速推进65信息安全风险评估意义信息安全建设的起点和基础信息安全建设和管理的科学方法倡导适度安全实践历程2003年,国信办成立课题组,启动了信息安全风险评估工作2005年,国务院信息办组织开展了国家基础信息网络和重要信息系统信息安全风险评估试点工作2006年起,每年都组织风险评估专控队伍对全国基础信息网络和重要信息系统进行检查66灾难恢复意义保持业务连续运作的需要,长期可持续发展的要求对现有信息系统安全保护的延伸,是信息安全综合保障的最后一道防线实践历程2000年的“千年虫”事件和2001年的“9•11”事件引发了国内对信息系统灾难的关注2004年9月,国信办印发了《关于做好重要信息系统灾难备份工作的通知》(信安通[2004]11号)67人才队伍建设意义人是最核心、最活跃的因素,信息安全保障工作最终也是通过人来落实的实践历程1999年,高校设立信息安全本科专业信息安全专业教育已经形成了从专科、本科、硕士、博士到博士后的正规高等教育人才培养体系信息安全专业人才缺口较大68知识子域:信息安全保障工作内容和方法信息安全保障工作方法了解确定信息安全保障需求的作用、方法和原则;了解信息安全方案的作用、主要内容和主要原则;了解信息安全方案实施的主要原则;了解信息安全测评的概念及信息技术产品、信息系统安全、服务商资质、信息安全专业人员资质测评方法;了解信息系统安全监测与维护的意义;69信息安全需求信息安全需求是安全方案设计和安全措施实施的依据准确地提取安全需求一方面可以保证安全措施可以全面覆盖信息系统面临的风险,是安全防护能力达到业务目标和法规政策的要求的基础,另一方面可以提高安全措施的针对性,避免不必要的安全投入,防止浪费70风险评估法规符合性业务需求信息系统安全保障需求描述标准化的安全保障需求文档-ISPP信息系统安全保障的具体需求由信息系统保护轮廓(ISPP)确定信息系统保护轮廓(ISPP)是根据组织机构使命和所处的运行环境,从组织机构的策略和风险的实际情况出发,对具体信息系统安全保障需求和能力进行具体描述。表达一类产品或系统的安全目的和要求。ISPP是从信息系统的所有者(用户)的角度规范化、结构化的描述信息系统安全保障需求。71规范化保障需求ISPP引言信息系统描述信息系统安全环境安全保障目的安全保障要求ISPP应用注解符合性声明72规范化、结构化信息系统安全保障具体需求信息安全保障解决方案制定的原则以风险评估和法规要求得出的安全需求为依据考虑系统的业务功能和价值考虑系统风险哪些是必须处置的,哪些是可接受的贴合实际具有可实施性可接受的成本合理的进度技术可实现性组织管理和文化的可接受性73规范化、结构化信息系统安全保障方案信息系统安全目标(ISST)是根据信息系统保护轮廓(ISPP)编制的信息系统安全保障方案,从信息系统安全保障的建设方(厂商)的角度制定信息系统描述信息系统安全环境安全保障目的安全保障要求信息系统概要规范ISPP声明符合性声明74信息安全测评信息安全测评依据相关标准,从安全技术、功能、机制等角度对信息技术产品、信息系统、服务提供商以及人员进行测试和评估测评对象信息产品安全测评信息系统安全测评服务商资质测评信息安全人员资质测评75系统安全监控维护的意义风险是动态变化的,信息系统安全保障需要覆盖信息系统的整个生命周期,形成持续改进的信息系统安全保障能力(技术/管理/工程能力)76持续的风险评估是信息安全保障的一项基础性工作持续的风险评估为新的安全决策和需求提供重要依据风险评估知识子域:信息安全风险管理风险管理概念理解风险管理的概念、目的和意义;了解风险管理中威胁、脆弱性、防护措施、资产、影响、风险等风险管理要素及相互关系;了解在风险管理中相关的角色及职责;了解风险管理与其他信息安全保障工作的关系;风险管理常用模型了解COSO、ITIL、Cobit、ISMS等风险管理中常使用的模型构成及适用范围;77信息安全风险管理基本概念风险不确定性对目标的影响(ISO31000)事态的概率及其结果的组合(GB/T22081)风险管理:风险管理是风险的识别、评估和优化,然后协

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论