信息安全体系规划最后一节

上传人:飞*** 文档编号:55764789 上传时间:2022-02-18 格式:DOCX 页数:36 大小:888KB
返回 下载 相关 举报
信息安全体系规划最后一节_第1页
第1页 / 共36页
信息安全体系规划最后一节_第2页
第2页 / 共36页
信息安全体系规划最后一节_第3页
第3页 / 共36页
点击查看更多>>
资源描述
ISCA安全保障系统规划讲课者:金海ISCA第一部分信息安全的认识信息第二部分安全的发展信息安全第三部分体系的设计信息安全第四部分工程的实施信息安全第五部分的维护第一部分信息安全的认识ISCA信息安全的两个方面耗面向数据和信息的安全通过安全服务,安全产品解决拥面向访问(人)的女全通过安全咨询解决信息安全的理念漩安全是收敛的安全产品不等丁安全淀安全是动态平衡耗女全必须通过管理实现ISCA正确认识安全(1)淀安全产品与产品安全-在字面上理解是比较显然的,但在实际工作中很容易混淆和难以判断,如:交换机可以造成信息安全,但不是安全产品等。安全的相对性和不可预测性-安全与时间(不同时间段)、应用对象(如金融与政务)、范围(内部办公人员与规模服务)等呈现出它的相对性;-安全还有不可预测性,这就需要建立完备的灾难应急机制与组织。IE确认识安全(2)36没育证明安全就认为不安全L没育证明不安全就认为安全-持有这种观点的用户(特别是部门主管)很多,甚至于部分安全专家,系统和产品安全不能简单地从本观点出发,首先具体问题具体分析,如安全需求(有时需要对信息分层次管理保护)、安全策略保障程度是否满足需求。ISCA正确认识安全(3)安全服务和服务安全-安全服务一般指安全评估、技术解决方案提供、安全培训、安全配套管理体系设计、甚至安全托管服务等;-服务安全是指服务提供商所带来的安全问题,除了技术水平和服务质量以外,还有通过利用自己对客户安全策略的了解或在设计过程中有意或无意所留漏洞,进行非法的活动(对服务对象或以服务对象为跳板对网络、数据库等进行非法扫描、攻击、窃取信息等),由于安全的特殊性,需要对服务企业进行必要的资格认证和有效的管理。IE确认识安全(4)淀正确处理好技术与管理的关系-我们坚持三分技术、七分管理的指导原则,通过推广管理结标准健全管理机制,从组织、机构、制度上加强安全管理力度,并提出适合国情的、具有多层次的安全管理标准。技术模型主要对虚拟环境的管理,安全管理模型主要对现实物理环境的管理。虚拟与现实是问题的两个方面,虚拟是抽象环境、技术含量较高,所出现的安全问题远比现实物理环境复杂,而麻烦制造者远没有现实物理环境麻烦制造者多;特别是结合不同技术安全模型,配不同程度的安全管理制度。ISCA发现问题.提出问题解决问题防止问题.处理问题ISCAISCA第二部分信息安全的发展安全防御理论的通讯保密保障体系数据传输加密密 码与加密技术静态安全防护 网络隔离访问牲 制鉴别与认证 安全审计强调管理深度多重防御策略,人、技术,操作动态安全ISCA信息系统的主要特点淞高可靠性,无间断连续运行游信息系统的广泛互连和集中化的趋势淞企业的关键业务应用系统,层次丰富,操作环节多游企业信息系统与Internet和外部网络的互连性日益增强淀随着业务内容的不断推出,应用系统日益增加.A设计遵循的原则SS采用信息安全保障体系(ITAF)理论3多重深度防御战略原则S8管理与技术并重原则S6统一规划,分布实施原则38风险管理和风险控制原则淤网络安全性与成本.效率之间平衡原则ISCA安全企业采取的策略淞提供科学、完整、可操作的安全策略38减轻服务对象的灾难恐惧心理36建立面向用户的安全指南ISCA提供科学、完整、易操作的安全方案耗科学性38完整性36可操作性科学性猪认真科学分析用户实际需求和资金投入量,提出客观、合理、可操作的安全方案,尽管投入资金量会直接影响安全强度、效率、服务项g等,但是在投入资金非常有限的情况下,合理使用资金,充分发挥现有的设备并通过加强安全管理制度的建设也能暂时达到一定的安全(如通过将重要信息集中管理、加强安全管理力度、减少安全服务项目、适当地牺牲运行效率来降低投资量,并使得安全强度基本不变),要使用户了解方案优点和缺陷,并留有扩展的余地,在有条件时将现有不足改进(科学性体现在科学合理使用资金、现有条件、系统安全与效率平衡、保护对象与资金投入平衡等);ISCA完整T牛38安全方案设计一定要充分析用户需求和现有条件的基础上,给出完整的安全策略和解决方案,以及根据投资情况提出逐步改进和安全系统升级的内容等,根据技术模型提出完整的、配套的安全管理机制(随着科学发展和资金不断投入,方案要具有町扩容性和可升级性,技术模型与安全管理模型要紧密配套);可操作性38尽可能模块化设计、界面具有层次性结构、根据网络重要性分类、安全强度分级、并给出几种安全强度等级(从网络物理机构上可物理隔离、并可采用其他方式接入,系统安全监控上起用备用的安全功能如探测器个数、系统状态参数扫描周期等升级,密码技术选择上一密码强度升级考虑)的安全策略模型,只有这样才能使安全系统机构更清晰、界面更友好、在网络不正常时有备用安全策略体系(根据安全系统设计1中所遗留的缺陷,以及网络在异常状态下最可能发生的故障设计出可操作的应对策略,同时在特殊情况下起用特殊手段确保安全)。ISCA减轻服务对象的灾难的恐惧心理耗恐惧心理的产生与后果耗培训与预防乳应急与救援恐惧心理的产生与后果36一方面媒体对网络信息安全的报道与宣传多数是基于灾难事件与其损失,以及万一发生安全事故的后果渲染报道对用户产生了恐惧心理;另一方面用户在对安全技术没有充分了解的情况下,往往感到虚拟环境离现实物理环境很遥远,也很神秘,使其对网络信息安全没有任何把握和信心,从而在现实物理环境内采取极端措施;ISCA培训与预防36只有通过对用户特别是主管领导的培训,使其建立对网络信息安全有正确和客观认识,同时提出与现实物理环境紧密相连安全预防措施(大部分可以通过预防消除安全隐患),在一定程度上解除用户对安全恐惧心理;应急与救援要使用户明白没有绝对的安全,只有相对安全(包括现实物理环境),可见发生安全事故再所难免,关键是将事故损失将到最底程度,这样需要从技术上、软硬件上、组织机构上、管理制度上建立应急与求援机制或进程,通过培训与预防、应急与求援等扎实的基础工作才能使用户消除恐惧睦恚建立对网络信息安全的正确认识,积极参与到国家计算机网络与信息安全应急保障体系的建设中。ISCA建立面向用户的安全指南耗安全需求与建设指南耗灾难应急与求援指南安全需求与建设指南建立面向客户的安全需求与安全策略,目前有BSI7799安全管理模型、CC标准一安全技术模型.公共数据平台一集成环境模型都是面向安全专家,急需建立面向用声的安全需求与建设指南,根据安全需求特点对安全需求分类,并提出完整、统一的安全模型,通过建立安全基本单元,对每一安全基本单元分级(系统数据交换单元,边界客户端、身份与信息认证单元、数据库单元、线路传输单元系统监控单元等),并配上与安全基本单元的安全级相对应的安全管理规则(如系统数据交换单元可分为严格物理隔断.时序物理隔断.逻辑隔断、信息内容数据交换、访问控制数据交换、非限制数据交换等,它们组合可分出安全等级,对不同尊级配上响应的安全管理规则),用户根据资金.现有条件、需求选择适合自己的安全策略(保护范围,方式和安全强度)形成安全方案;另一方面用户也要根据自己的经济实力和现有条件选择合适的软硬件设备.以及建设经济实惠的物理环境,这样需要建立现实物理环境的集成商指南。ISCA灾难应急与求援指南耗建立完备的应急组织与机构,通过这些机构开展预防性安全警告,以及发生灾难后的应急处理,如救援,数据恢复,查找安全原因并研发补救措施等。建立信息沟通渠道如CERT网站、电话,发布安全服务企业指南,建立安全专家会诊中心与应急体系组织结构等。36安全系统运行与维护指南建立标准故障或漏洞分类术语,建立定期发布安全产品的渠道如网站、专业刊物等,最新安全产品介绍,以及在网上升级安全系统。第三部分信息安全体系的设计rscA信息安全保障体系框架设计信息安全保障体系深度防护战略组织体系技术体系运作体系深度防护的目标区域ISCA组织、策略、技术.运作之间的关系组织体系技术体系运作体系安全组织/人员遵照策略制度依靠技术手段进行运作管理ISCA安全策略体系传息安全保障体系深度防护战略安全策略框架-安全方针-安全组织管理体系和职责安全标准和规范-安全制度和管理办法-安全操作流程-用户协议安全策略运作流程-安全策略制定和开发-安全策略培训和教育-安全策略实施发布和推行安全策略实施审计考核-安全策略定期审核和修订ISCA安全策略框架/Prgiijurklinsuxd表示,从A引申而出,将乍为依据,遵照人不发生违背和冲突.L安全策略覆盖的内容关俎组奴和人员贵任。人员安全*理、MiR,MM对资L管人员程、:价值。8l业务系墉的安全规制度,JMfc令业络、企业内部网络和企处i度、生严丈务网放术3B全放架和系列安全放运作35八全远疗和fit护*理JU齐违壤性止务述址性计划和框架Mafr自*的理设和.3*ISCA安全组织体系组织体系信息安全保障体系深度防护战略-安全强导小组-安全组织建设安全顾问粗组织间的合作-岗位安全职责-第三方安全管理一培训和教育安全考核和处罚技术体蠢运作体系ISCA安全运作体系信息安全保障体系技术体系组织体系深度防护战略运作体系-资产识别-风险评估-安全划-方案设计-工程实施-工程骏收-运行维护-事件响应-运作规范化-业务连续性管理ISCA安全技术体系FSC4保护综合业务主要保护内容 边界安全 应用系统安全 业务流程安全数据安全网络安全主要保护对象大型业务主机系统 应用网络 应用业务 内部网络 其他业务网络ISCA保护内部网络安全保护金业用户综合业务网络主要保护对象电子公主要保护内容文系统电子邮件系统边全MIS信息管理系统财应用系统安全务信息管理系统人事业务流程安全信息管理系统数据安全护企业用户内部.络理业务网络安全对策应用环境的安全访问控制- 鉴别与认证(操作系统,应用程序)- 数据安全(完整性,保密性,可用性,不可否认性)-安全审计和监控- 内容安全(加密,防病毒)- 主机安全配置网络边界的安全-网络隔离与安全域划分一物理导离保护松铎护内部保护防火墙业务络网络胃炉-网络入侵检测安全扫描器ISCA保护网络基础设施保护内容主干网可用性-广域连接的安全-数据传输安全安全对策网络管理-路由安全侏护网络基础设施-网络冗余-传输加密ISCA安全8八设施MonitorCenter集中管理和监控平台)-安4备监控二服务器监控二网络流量监控-网络设备监控应用业务监控检测和响应-入侵检测体系MonitorK+Center检应ISCA第四部分信息安全工程的实施缺aISSE(信息系统安全工程模型)风险评估安全策略设计解决方案设计ISCA信息安全项目中的阶段1一项目准备与逐s确定项B计*J项.俎欢.项s工作环项皿劲*仪2-项目定义和程加发施办案设计定口出咸海.户签3-评估阶段总部评估央型分怦估卜合评估LXJTJ_4-安全保系设计安全体艮框架设计详细方秦设计安仝蕈-fr讼计安仝理设规型设计ISCA的拔化威vmvi度炖a化4I安全方针安全体设计二仝但珀丸组旗她安全对策3f等化组织1母威胁I产工性J运作15乌弱点I产舅性威瞒可健性风险源设计幺仑幺u11技术1;6+卜I技术11运作1伙化ISCA信息安全项目阶段3评估阶段电半定量风险分析模型信息资产弱点睡易程,风险评估安全策略设计解决方案设计
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 商业管理 > 市场营销


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!