第3章 安全集成的实施V5.pptx
《第3章 安全集成的实施V5.pptx》由会员分享,可在线阅读,更多相关《第3章 安全集成的实施V5.pptx(30页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、,#,2018/7/5,第,3,章 安全集成的实施,信息安全保障人员认证,2,2,摘要,信息系统安全集成工程是信息系统安全工程的一个子集。,信息系统安全集成工程可以理解为系统安全工程、软件工程、系统集成及安全管理等诸多领域的融合。,1,2018/7/5,信息安全保障人员认证,目录,安全集成实施过程框架,安全需求,安全设计安全实施安全测评,安全监视与评审,改进,3,信息安全保障人员认证,4,3.1,安全集成实施过程框架,信息系统安全集成是工程活动,也可以是安全服务,即安全集成的交付物可以是系统、产品甚至是服务。,信息系统安全集成服务是“信息系统集成过程中的,安全需,求界定、安全设计、安全实施、安
2、全保障,等活动。采用信,息系统安全工程的方法和理论,将安全单元、安全产品部件进行集成的活动”。,信息系统安全集成服务将信息系统集成工程分为了,安全需,求界定、安全设计、安全实施和安全保障,四个阶段。,2,2018/7/5,信息安全保障人员认证,5,安全集成服务与工程,安全需求界定阶段包含了,符合性要求和风险评估,2,个环节;,安全设计阶段包含了,措施盘点、措施计划和集成与,安全设计,3,个环节;,安全实施阶段包括了,措施实施和工程实施,2,个环节;,安全保障阶段包括了,安全测评、监视、评审与改进,4,个环节。,信息安全保障人员认证,6,安全集成的阶段与环节,阶段,模式,需求分析,安全设计,安全
3、实施,安全保障,安全的,集成,符合性要求,风险评估,措施盘点措施计划,措施实施,监视评审改进,集成的,安全,集成与安,全设计,工程实施,安全测评,监视,评审,改进,3,2018/7/5,两种模式的关系,符合性,要求,改,进,风险,评,估,集成与,评,审,安全,设,计,监,视,工程,实,施,安全评,测,评审,改进,监视,7,符合性,要求,措施实,施,风险评,估,措施盘,点,措施计,划,信息安全保障人员认证,信息安全保障人员认证,8,系统安全工程与安全集成工程,阶段,信息系统安全集,成,系统安全工,程,集成安全,安全集成,工程过程,风险过程,保障过程,需求分析,阶段,符合性要求,风险评估,设计阶段
4、,安全设计,措施盘点,措施计划,实施阶段,工程实施,措施实施,安全保障,阶段,安全测评,监视,评审,改进,4,2018/7/5,信息安全保障人员认证,9,1.,界定安全需求,2.,确定服务合同,确定服务人员和组织,签订保密协议,集成准备,方案设计,建设实施,安全保证,1.,安全方案设计,管理安全控制措施,安全协调,3.,安全监控,验证和确认安全,建立保证论据,安全集成服务过程,信息安全保障人员认证,安全管理与安全集成工程,基本安全需求原则,主要领导负责原则全员参与原则,系统方法原则,持续改进原则,依法管理原则,分权和授权原则分级保护原则,管理与技术并重原则,自保护和国家监管结合原则,10,1,
5、2,3,4,5,6,7,8,9,10,5,2018/7/5,信息安全保障人员认证,11,3.2,安全需求,安全需求分析的目的,明确地识别组织的有关被集成信息系统的安全需,求,并与各方达成安全共识,信息安全保障人员认证,12,3.2,安全需求,理解客户的安全需求,法律、政策、标准、外部影响和约束条件,安全风险,明确风险评估的方法、确定风险接受准则、确,立安全风险级别,识别被集成系统的目的,以便确定安全来龙去脉,捕获被集成系统运行的高层次安全视图,捕获定义被集成系统安全的高层次目标,定义一组一致的要求,用以规定将要在被集成系统实现的,保护,就所规定的安全需求与客户需要相匹配达成协议,6,2018/
6、7/5,信息安全保障人员认证,13,安全现状分析,安全现状分析的主要工作,对开展安全集成前信息系统的安全现状进行全面的评价,和分析的活动。,信息安全保障人员认证,14,安全现状分析,安全现状分析的主要目的,识别目前信息系统在信息安全保障方面所存在的缺陷和不足,信息系统现存的安全风险,理解安全集成项目所,需要解决的安全问题,7,2018/7/5,信息安全保障人员认证,15,安全现状分析内容,业务现状,实体对象的安全风险保障环节的建设情况,资源现状管理现状,信息安全保障人员认证,16,策略与符合性,符合性要求,信息安全策略,要求,安全组织,保障,法律法规、规章制度、标准与规范,发布、管理和保护其信
7、息安全而制定的一组规章、规范和措施的总合,是对系统内信息资源使用和,管理规则的正式描述,是所有使用和管理系统内,信息资源的人员都必须遵守的规则,安全保障体系建设除了接受国家信息安全管理机关,(如:公安部门、保密部门、密码管理部门等),宏,观管理外,在系统内部还应建立自己的信息安全组织保障体系,它包含组织、制度、岗位和人员。,8,2018/7/5,信息安全保障人员认证,17,系统信息安全分析,信息安全风险评估是“依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的机密性、完,整性和可用性等安全属性进行评价的过程。它要评估资产,面临的威胁以及威胁利用脆弱性导致安全事件的可能性,
8、,并结合安全事件所涉及的资产价值来判断安全事件一旦发,生对,组织造成的影响,。”。,识别资产,识别脆弱性,识别威胁,评估影响,信息安全保障人员认证,18,两种思路,传统思路,有哪些资产?,资产由哪些脆弱性?,有哪些威胁?,CISAW,风险管理,业务不期望的结果有哪些?,原因是什么?,与数据、载体、环境和边界的关系?,相关对象的原因是什么?,9,2018/7/5,信息安全保障人员认证,19,评估阶段,工具/表格类型,资产识别,资产调查表,资产管理工具,主动探测工具,威胁识别,IDS,IPS,流量分析工具,审计工具,威胁调查表,脆弱性识别,访谈,漏洞扫描工具,各类检查表,渗透测试工具集,安全措施确
9、认,安全控制措施调查表,安全意识调查表,综合风险分析,风险分析工具,风险评估,工具及资料准备,识别资产,分类,示例,数据,保存在信息媒介上的各种数据资料,包括源代码、数据库数据、系统文档、运行管,理规程、计划、报告、用户手册、各类纸质的文档等,软件,系统软件:操作系统、数据库管理系统、语句包、开发系统等,应用软件:办公软件、数据库软件、各类工具软件等,源程序:各种共享源代码、自行或合作开发的各种代码等,硬件,网络设备:路由器、网管、交换机等,计算机设备:大型机、小型机、服务器、工作站、台式计算机、便携计算机等,存储设备:磁带机、磁盘列阵、磁带、光盘、软盘、移动硬盘等,传输线路:光纤、双绞线等,
10、保障设备,:UPS,、变电设备等、空调、保险柜、文件柜、门禁、消防设备等,安全保障设备:防火墙、入侵检测系统、身份鉴别等,其他:打印机、复印机、扫描仪、传真机等,服务,信息服务:对外依赖该系统开展的各类服务,网络服务:对各种网络设备、设施提供的网络连接服务,办公服务:为提高效率而开发的管理信息系统,包括各种内部配置管理、文件流转,管理等服务,人员,掌握重要信息和核心业务的人员,如主机维护主管、网络维护主管及应用项目经理,等,其他,企业形象、客户关系,等,20,信息安全保,障人,员,认,证,10,2018/7/5,信息安全保障人员认证,21,评估威胁,识别由自然因素产生的适用的威胁,识别由人为因
11、素(无意或有意),产生的适用的威胁,识别在特定环境中合适的测量单位和适用范围,针对人为因素产生的威胁,评估威胁着的能力和动机,评估威胁事件发生的可能性,监视威胁特征分布中正在发生的变化以及其特征的变更,信息安全保障人员认证,22,评估脆弱性,类型,识别对象,识别内容,技术,脆弱性,物理环境,从机房场地、机房防火、机房供配电、机房防静电、机房接,地与防雷、电磁防护、通信线路的保护、机房区域防护、机房,设备管理等方面进行识别,网络结构,从网络结构设计、边界保护、外部访问控制策略、内部访问,控制策略、网络设备安全配置等方面进行识别,系统软件,从补丁安装、物理保护、用户账号、口令策略、资源共享、,事件
12、审计、访问控制、新系统配置、注册表加固、网络安全、,系统管理等方面进行识别,应用中间件,从协议安全、交易完整性、数据完整性等方面进行识别。,应用系统,从审计机制、审计存储、访问控制策略、数据完整性、通信、,鉴别机制、密码保护等方面进行识别,管理,脆弱性,技术管理,从物理和环境安全、通信与操作管理、访问控制、系统开发,组织管理,从安全策略、组织安全、资产分类与控制、人员安全、符合,性等方面进行识别,11,2018/7/5,信息安全保障人员认证,23,评估影响,识别和分析由系统支撑的运行、业务或使命能力,并且排,列优先顺序,识别支持核心运行能力或系统安全目标的系统资产,并且,描述其特征,选择用于评
13、估的影响度量项,必要时,识别选择用于评估的度量项与度量项转换因子之,间的关系,使用多个度量项或者(适当时),整理的度量项来识别不希望事件的不希望影响,并且描述其特征,监视影响正在发生的变化,信息安全保障人员认证,24,评估安全风险,选择用于对已定义环境中系统的安全风险进行分析、评估和比较的方法、技术和准则,识别威胁、脆弱性、影响三者,评估与每个暴露的发生相关的风险,评估与暴露的风险相关的总的不确定性,按优先权排列风险,监视风险特征分布中正在发生的变化以及其特征的变化,12,2018/7/5,信息安全保障人员认证,25,业务安全需求,业务是指集成后信息系统所支撑的组织的活动,是信息系统安全保障的
14、本质对象。如何实现对业务的,保护是安全需求的主要内容之一。,不同的领域,不同行业对业务的保护的侧重点有所不同。,信息安全保障人员认证,26,过程输出,客户安全需求陈述,安全约束条件,安全轮廓,预期的威胁环境,评价目标(对象,),运行系统的概念,概念性安全体系结构,运行/环境安全策略,系统安全策略,安全相关要求,可追踪性矩阵,批准的安全目标,安全相关的要求基线,13,2018/7/5,信息安全保障人员认证,27,3.3,安全设计,1,.总体思路,要求信息系统安全集成建设需从整体性、动态性、层次性、过程性和相对安全的几个角度综合考虑和设计。,整体性,动态性,层次性,过程性,相对安全,信息安全保障人
15、员认证,28,3.3,安全设计,2.,主要内容,措施盘点(管理措施、配置措施、技术措施,),安全设计,14,2018/7/5,信息安全保障人员认证,29,总体设计,识别并优化业务流程,梳理并优化数据流,设计并确定载体互联方案,设计并落实环境互通方案,设计并审核信息安全保障方案,设计并落实资源及管理整合方案,信息安全保障人员认证,30,措施盘点与计划,1,.管理措施,2,.技术措施,技术措施可以通过软件和硬件两种形式体现,这些产,品根据相关标准分为如下8,个类别:物理安全类、主机安全类、网络安全类、边界安全类、应用安全类、数据安全类、,安全管理与支持类。,3,.措施计划,措施计划的主要内容是安全
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第3章 安全集成的实施V5 安全 集成 实施 V5
限制150内