IATF信息保障技术框架.ppt

上传人:xiao****1972 文档编号:22710258 上传时间:2021-05-30 格式:PPT 页数:19 大小:230.95KB
返回 下载 相关 举报
IATF信息保障技术框架.ppt_第1页
第1页 / 共19页
IATF信息保障技术框架.ppt_第2页
第2页 / 共19页
IATF信息保障技术框架.ppt_第3页
第3页 / 共19页
点击查看更多>>
资源描述
1IATF信息保障技术框架中软广州(内部讨论 初稿一)陈延 o几个重要概念oIATF建设模型o模型细化 3几个重要概念 o IATF建立在信息基础设施的概念上。o信息基础设施是维持机构运作、实现商业意图的专用资源,包括:信息系统、网络和各种应用。n信息技术设施,通俗的说,就是企业的信息系统和业务系统;n信息系统是维持机构运作的电子支持系统,如:邮件、办公、公文流转、审批等等;n业务系统是机构商业运作所必须的电子业务系统,如:短信平台(移动)等等,或者电子支撑系统,如:记账、财务等系统。 o IATF划分了4个级别的保护:n无密级n秘密n机密n绝密o在国内的实际运用中,可以替换为我国的等级保护的定级,参照不同等级的基本要求厘定保护强度。 o考虑到信息系统的复杂性,保护信息安全是挑战性的,为了在技术层面能够更清晰的展现,IATF将信息网络划分为四个不同的域:n(局域网)计算环境:强调服务器(以及其上的应用)和客户端n边界和远程连接:强调边界、远程连接、不同密级之间的连接n网络和基础设施:强调网络架构和设备,包含网络基础设施有,网管、域名、目录服务等n支撑性技术设施:强调提供安全服务、安全管理和安全运行的支撑性基础设施,包括:PKI、SOC等o值得注意的是,这四个域实际上有所重叠,具体在运用的时候,可以根据实际情况划分清楚。 o深度防御的实践主要来源于美国国防部的研究,认为深度防御原理可应用于任何组织机构的信息网络安全中,涉及三个主要层面的内容:人、技术、操作。o IATF侧重技术(以及与之相关的工程建设)方面。 人 员 (依 靠 )技 术 (进 行 )操 作 培 训 深 度 防 御 技 术 框 架 安 全 策 略 安 全 意 识 教 育 信 息 保 障 要 素 认 证 与 委 派 物 理 安 全 安 全 标 准 安 全 管 理 场 所 安 全 风 险 分 析 ( 技 术 评 估 ) 证 书 、 密 匙 、 密 码 管 理 人 员 安 全 技 术 、 产 品 及 其 部 署 风 险 分 析 ( 合 规 性 检 查 ) 系 统 安 全 管 理 应 急 响 应 ( 分 析 、 监 控 、告 警 、 恢 复 ) o PDR模型包含三个主要部分: Protection(防护)、Detection(检测)和Response (响应)。防护、检测和响应组成了一个所谓的“完整的、动态”的安全循环。o技术措施必须完整涵盖PDR模型所需。protection防护detection 检测response响应 9IATF建设模型 o对信息基础设施进行分析, 了解安全目标,通过四个安全域进行清晰的展示。o安全建设必须符合深度防御原则,必须为防御、检测、响应提供足够的技术手段,满足PDR模型所需。 o发现需求o定义系统要求o系统架构设计o详细设计o实施o安全保护有效性评估 DISCOVERNEEDS DEFINESYSTEMREQUIREMENTS DESIGNSYSTEMARCHITECTURE DEVELOPDETAILEDDESIGN IMPLEMENTSYSTEM iatf_3_1_3001 ASSESSEFFECTIVENESS USERS/USERSREPRESENTATIVES o调研用户需求、相关政策、规则、标准以及系统工程所定义的用户环境中的信息所面临的威胁。o关键点在于确定信息到底受到那些安全威胁:n作为分析框架,IATF划分对手、动机、威胁以及安全要素;o本阶段详细了解面临的安全威胁,理清用户需求,由于是需求在推动项目,因此,清晰准确的把握需求是极为重要的。信息安全威胁 被动攻击主动攻击物理临近攻击内部人员攻击信息安全要素安全性完整性可用性可控性不可抵赖性 o根据前一阶段的调研和分析,问题域已经清晰了。本阶段就是安全工程师针对问题域提出的要求和挑战,考虑多种解决方案。o要点:n问题在解决方案中得到一一解答。n思路应开阔,针对某个系统的问题域,其解决方案有可能需要引进新的系统(例如:PKI)、或者改变与该系统相关联的其它系统。n仅就系统做整体分析和要求。 o在前一阶段的基础上,细化设计,提出那些功能模块实现什么具体功能,指出(或设计)功能模块之间的关系。(如果有必要,需要定义系统边界,内部模块边界)o本阶段可以理解为功能结构设计。o本阶段内容因为涉及软件开发方面的内容较多,容易产生不宜落地之感,其实如果用于:n安全产品采购,则可以理解为需要那些产品模块、模块的功能说明,模块间通信等n安全产品集成,则可以理解为需要那些产品(包括模块),通信、架构设计等 o如果含软件开发,此步骤为必要和关键阶段(内容较多,不详细加以说明),如果仅为集成项目,本阶段则应该:n多沟通和协调,扫清障碍,消除误解;n针对难点、以及用户担心的因素,提出解决办法。 o实施要点,除遵循一般实施验收要求外:n应该进行验收时的安全评估,以确保系统能够正确的工作,能够如期望的那样应对安全威胁,系统本身符合安全入网条件,不会带来新的安全威胁。n应提供生命周期支持计划,操作流程,运维培训材料等 ISSE Activity Assess Information Protection Effectiveness TaskDiscover Information Protection Needs Present an overview of the process. Summarize the information modelDescribe threats to the mission or business through information attacksEstablish security services to counter those threats and identify their relative importance to the customer.Obtain customer agreement on the conclusions of this activity as a basis for determining system security effectiveness.Define System Security Requirements Ensure that the selected solution set meets the mission or business security needs.Coordinate the system boundaries.Present security context, security CONOPS, and system security requirements to the customer and gain their concurrence.Ensure that the projected security risks are acceptable to the customer. Design System Security Architecture Begin the formal risk analysis process to ensure that the selected security mechanisms provide the required security services and to explain to the customer how the security architecture meets the security requirements. Develop Detailed Security Design Review how well the selected security services and mechanisms counter the threats by performing an interdependency analysis to compare desired to effective security service strengths.Once completed, the risk assessment results, particularly any mitigation needs and residual risk, will be documented and shared with the customer to obtain their concurrence.Implement System Security The risk analysis will be conducted/updated.Strategies will be developed for the mitigation of identified risksIdentify possible mission impacts and advise the customer and the customers Certifiers and Accreditors. o IATF提供了安全建设的技术框架,框架所采用和技术结合等级保护的要求,既可以为用户设计更加合理的安全技术体系,也可以提高我公司的安全技术规划、建设、工程水平;o IATF可以在任何阶段接受风险评估的参与,特别是需求调研阶段和实施验收阶段。o IATF接受任何一种标准语言用来做工程化的规范表述,其中CC作为一种国际上常用的描述语言,在我国接受度很广泛,可以在我公司的项目中采纳。o IATF是一种具有活力的,还在不断发展的规范。也是世界上有影响力的唯一一份从保障框架和工程建设的角度制定的规范,其价值不可估量。o IATF还在为适应商业环境而作出改变。 THANKS
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!