第3章 安全集成的实施V5.pptx

上传人:暗伤 文档编号:101406977 上传时间:2024-11-14 格式:PPTX 页数:30 大小:575.24KB
返回 下载 相关 举报
第3章 安全集成的实施V5.pptx_第1页
第1页 / 共30页
第3章 安全集成的实施V5.pptx_第2页
第2页 / 共30页
点击查看更多>>
资源描述

《第3章 安全集成的实施V5.pptx》由会员分享,可在线阅读,更多相关《第3章 安全集成的实施V5.pptx(30页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、,#,2018/7/5,第,3,章 安全集成的实施,信息安全保障人员认证,2,2,摘要,信息系统安全集成工程是信息系统安全工程的一个子集。,信息系统安全集成工程可以理解为系统安全工程、软件工程、系统集成及安全管理等诸多领域的融合。,1,2018/7/5,信息安全保障人员认证,目录,安全集成实施过程框架,安全需求,安全设计安全实施安全测评,安全监视与评审,改进,3,信息安全保障人员认证,4,3.1,安全集成实施过程框架,信息系统安全集成是工程活动,也可以是安全服务,即安全集成的交付物可以是系统、产品甚至是服务。,信息系统安全集成服务是“信息系统集成过程中的,安全需,求界定、安全设计、安全实施、安

2、全保障,等活动。采用信,息系统安全工程的方法和理论,将安全单元、安全产品部件进行集成的活动”。,信息系统安全集成服务将信息系统集成工程分为了,安全需,求界定、安全设计、安全实施和安全保障,四个阶段。,2,2018/7/5,信息安全保障人员认证,5,安全集成服务与工程,安全需求界定阶段包含了,符合性要求和风险评估,2,个环节;,安全设计阶段包含了,措施盘点、措施计划和集成与,安全设计,3,个环节;,安全实施阶段包括了,措施实施和工程实施,2,个环节;,安全保障阶段包括了,安全测评、监视、评审与改进,4,个环节。,信息安全保障人员认证,6,安全集成的阶段与环节,阶段,模式,需求分析,安全设计,安全

3、实施,安全保障,安全的,集成,符合性要求,风险评估,措施盘点措施计划,措施实施,监视评审改进,集成的,安全,集成与安,全设计,工程实施,安全测评,监视,评审,改进,3,2018/7/5,两种模式的关系,符合性,要求,改,进,风险,评,估,集成与,评,审,安全,设,计,监,视,工程,实,施,安全评,测,评审,改进,监视,7,符合性,要求,措施实,施,风险评,估,措施盘,点,措施计,划,信息安全保障人员认证,信息安全保障人员认证,8,系统安全工程与安全集成工程,阶段,信息系统安全集,成,系统安全工,程,集成安全,安全集成,工程过程,风险过程,保障过程,需求分析,阶段,符合性要求,风险评估,设计阶段

4、,安全设计,措施盘点,措施计划,实施阶段,工程实施,措施实施,安全保障,阶段,安全测评,监视,评审,改进,4,2018/7/5,信息安全保障人员认证,9,1.,界定安全需求,2.,确定服务合同,确定服务人员和组织,签订保密协议,集成准备,方案设计,建设实施,安全保证,1.,安全方案设计,管理安全控制措施,安全协调,3.,安全监控,验证和确认安全,建立保证论据,安全集成服务过程,信息安全保障人员认证,安全管理与安全集成工程,基本安全需求原则,主要领导负责原则全员参与原则,系统方法原则,持续改进原则,依法管理原则,分权和授权原则分级保护原则,管理与技术并重原则,自保护和国家监管结合原则,10,1,

5、2,3,4,5,6,7,8,9,10,5,2018/7/5,信息安全保障人员认证,11,3.2,安全需求,安全需求分析的目的,明确地识别组织的有关被集成信息系统的安全需,求,并与各方达成安全共识,信息安全保障人员认证,12,3.2,安全需求,理解客户的安全需求,法律、政策、标准、外部影响和约束条件,安全风险,明确风险评估的方法、确定风险接受准则、确,立安全风险级别,识别被集成系统的目的,以便确定安全来龙去脉,捕获被集成系统运行的高层次安全视图,捕获定义被集成系统安全的高层次目标,定义一组一致的要求,用以规定将要在被集成系统实现的,保护,就所规定的安全需求与客户需要相匹配达成协议,6,2018/

6、7/5,信息安全保障人员认证,13,安全现状分析,安全现状分析的主要工作,对开展安全集成前信息系统的安全现状进行全面的评价,和分析的活动。,信息安全保障人员认证,14,安全现状分析,安全现状分析的主要目的,识别目前信息系统在信息安全保障方面所存在的缺陷和不足,信息系统现存的安全风险,理解安全集成项目所,需要解决的安全问题,7,2018/7/5,信息安全保障人员认证,15,安全现状分析内容,业务现状,实体对象的安全风险保障环节的建设情况,资源现状管理现状,信息安全保障人员认证,16,策略与符合性,符合性要求,信息安全策略,要求,安全组织,保障,法律法规、规章制度、标准与规范,发布、管理和保护其信

7、息安全而制定的一组规章、规范和措施的总合,是对系统内信息资源使用和,管理规则的正式描述,是所有使用和管理系统内,信息资源的人员都必须遵守的规则,安全保障体系建设除了接受国家信息安全管理机关,(如:公安部门、保密部门、密码管理部门等),宏,观管理外,在系统内部还应建立自己的信息安全组织保障体系,它包含组织、制度、岗位和人员。,8,2018/7/5,信息安全保障人员认证,17,系统信息安全分析,信息安全风险评估是“依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的机密性、完,整性和可用性等安全属性进行评价的过程。它要评估资产,面临的威胁以及威胁利用脆弱性导致安全事件的可能性,

8、,并结合安全事件所涉及的资产价值来判断安全事件一旦发,生对,组织造成的影响,。”。,识别资产,识别脆弱性,识别威胁,评估影响,信息安全保障人员认证,18,两种思路,传统思路,有哪些资产?,资产由哪些脆弱性?,有哪些威胁?,CISAW,风险管理,业务不期望的结果有哪些?,原因是什么?,与数据、载体、环境和边界的关系?,相关对象的原因是什么?,9,2018/7/5,信息安全保障人员认证,19,评估阶段,工具/表格类型,资产识别,资产调查表,资产管理工具,主动探测工具,威胁识别,IDS,IPS,流量分析工具,审计工具,威胁调查表,脆弱性识别,访谈,漏洞扫描工具,各类检查表,渗透测试工具集,安全措施确

9、认,安全控制措施调查表,安全意识调查表,综合风险分析,风险分析工具,风险评估,工具及资料准备,识别资产,分类,示例,数据,保存在信息媒介上的各种数据资料,包括源代码、数据库数据、系统文档、运行管,理规程、计划、报告、用户手册、各类纸质的文档等,软件,系统软件:操作系统、数据库管理系统、语句包、开发系统等,应用软件:办公软件、数据库软件、各类工具软件等,源程序:各种共享源代码、自行或合作开发的各种代码等,硬件,网络设备:路由器、网管、交换机等,计算机设备:大型机、小型机、服务器、工作站、台式计算机、便携计算机等,存储设备:磁带机、磁盘列阵、磁带、光盘、软盘、移动硬盘等,传输线路:光纤、双绞线等,

10、保障设备,:UPS,、变电设备等、空调、保险柜、文件柜、门禁、消防设备等,安全保障设备:防火墙、入侵检测系统、身份鉴别等,其他:打印机、复印机、扫描仪、传真机等,服务,信息服务:对外依赖该系统开展的各类服务,网络服务:对各种网络设备、设施提供的网络连接服务,办公服务:为提高效率而开发的管理信息系统,包括各种内部配置管理、文件流转,管理等服务,人员,掌握重要信息和核心业务的人员,如主机维护主管、网络维护主管及应用项目经理,等,其他,企业形象、客户关系,等,20,信息安全保,障人,员,认,证,10,2018/7/5,信息安全保障人员认证,21,评估威胁,识别由自然因素产生的适用的威胁,识别由人为因

11、素(无意或有意),产生的适用的威胁,识别在特定环境中合适的测量单位和适用范围,针对人为因素产生的威胁,评估威胁着的能力和动机,评估威胁事件发生的可能性,监视威胁特征分布中正在发生的变化以及其特征的变更,信息安全保障人员认证,22,评估脆弱性,类型,识别对象,识别内容,技术,脆弱性,物理环境,从机房场地、机房防火、机房供配电、机房防静电、机房接,地与防雷、电磁防护、通信线路的保护、机房区域防护、机房,设备管理等方面进行识别,网络结构,从网络结构设计、边界保护、外部访问控制策略、内部访问,控制策略、网络设备安全配置等方面进行识别,系统软件,从补丁安装、物理保护、用户账号、口令策略、资源共享、,事件

12、审计、访问控制、新系统配置、注册表加固、网络安全、,系统管理等方面进行识别,应用中间件,从协议安全、交易完整性、数据完整性等方面进行识别。,应用系统,从审计机制、审计存储、访问控制策略、数据完整性、通信、,鉴别机制、密码保护等方面进行识别,管理,脆弱性,技术管理,从物理和环境安全、通信与操作管理、访问控制、系统开发,组织管理,从安全策略、组织安全、资产分类与控制、人员安全、符合,性等方面进行识别,11,2018/7/5,信息安全保障人员认证,23,评估影响,识别和分析由系统支撑的运行、业务或使命能力,并且排,列优先顺序,识别支持核心运行能力或系统安全目标的系统资产,并且,描述其特征,选择用于评

13、估的影响度量项,必要时,识别选择用于评估的度量项与度量项转换因子之,间的关系,使用多个度量项或者(适当时),整理的度量项来识别不希望事件的不希望影响,并且描述其特征,监视影响正在发生的变化,信息安全保障人员认证,24,评估安全风险,选择用于对已定义环境中系统的安全风险进行分析、评估和比较的方法、技术和准则,识别威胁、脆弱性、影响三者,评估与每个暴露的发生相关的风险,评估与暴露的风险相关的总的不确定性,按优先权排列风险,监视风险特征分布中正在发生的变化以及其特征的变化,12,2018/7/5,信息安全保障人员认证,25,业务安全需求,业务是指集成后信息系统所支撑的组织的活动,是信息系统安全保障的

14、本质对象。如何实现对业务的,保护是安全需求的主要内容之一。,不同的领域,不同行业对业务的保护的侧重点有所不同。,信息安全保障人员认证,26,过程输出,客户安全需求陈述,安全约束条件,安全轮廓,预期的威胁环境,评价目标(对象,),运行系统的概念,概念性安全体系结构,运行/环境安全策略,系统安全策略,安全相关要求,可追踪性矩阵,批准的安全目标,安全相关的要求基线,13,2018/7/5,信息安全保障人员认证,27,3.3,安全设计,1,.总体思路,要求信息系统安全集成建设需从整体性、动态性、层次性、过程性和相对安全的几个角度综合考虑和设计。,整体性,动态性,层次性,过程性,相对安全,信息安全保障人

15、员认证,28,3.3,安全设计,2.,主要内容,措施盘点(管理措施、配置措施、技术措施,),安全设计,14,2018/7/5,信息安全保障人员认证,29,总体设计,识别并优化业务流程,梳理并优化数据流,设计并确定载体互联方案,设计并落实环境互通方案,设计并审核信息安全保障方案,设计并落实资源及管理整合方案,信息安全保障人员认证,30,措施盘点与计划,1,.管理措施,2,.技术措施,技术措施可以通过软件和硬件两种形式体现,这些产,品根据相关标准分为如下8,个类别:物理安全类、主机安全类、网络安全类、边界安全类、应用安全类、数据安全类、,安全管理与支持类。,3,.措施计划,措施计划的主要内容是安全

16、产品、单元、部件的部署,方案的设计。,15,2018/7/5,一级分类,二级分类,信息安全保障人员认证,编号,类别,编号,类别,A,物理安全,A1,环境安全,A2,设备安全,A3,介质安全,B,主机安全,B1,身份认证,B2,主机防护,B3,防恶意代码,B4,操作系统安全,C,网络安全,C1,通信安全,C2,网络监测,C3,内容安全,D,边界安全,D1,边界隔离,D2,入侵防范,D3,边界访问控制,D4,网络终端安全,E,应用安全,E1,应用服务安全,E2,应用服务安全支持,F,数据安全,F1,数据平台安全,F2,备份与恢复,G,安全管理与支持,G1,综合审计,G2,应急响应支持,G3,密码支

17、持,G4,风险评估,G5,安全管理,31,信息安全保障人员认证,32,数据安全设计,1,.数据安全措施,技术措施包括:安全数据库,数据库安全部件,数据备份与恢复、内容过滤与控制、信息防泄露等产品用于数据,安全。,2,.数据安全设计,数据安全设计从数据的生命周期的各个阶段、数据安,全属性以及信息安全保障的6,个环节的安全设计来进行系统,分析。,16,2018/7/5,信息安全保障人员认证,33,载体安全设计,1,.载体安全措施,(技术措施、管理措施,),2,.载体安全 设计,载体的安全设计需从系统安全需求出发,结合总体设计、载体互通设计及载体相关安全功能的考虑来进行综合设,计。,信息安全保障人员

18、认证,34,环境安全设计,1,.环境安全措施,(,区域防护、灾备防护、身份认证、入侵检测、访问控制、病毒防治、特定代码防护、安全操作系统、操作系统安全部件、可用性保障、安全监控、安全审,计等,),2,.环境安全设计,(,物理环境、主机计算环境、应用层计算,环境、网络环境,),17,2018/7/5,信息安全保障人员认证,35,边界安全设计,1,.边界安全措施,(物理边界、网络边界、计算环境边界,),2,.物理边界的安全设计,(,安防设备、门禁设备及其相关的,管理措施,),3,.网络边界的安全设计,(,机房安全设计技术与规范、防火,墙技术、入侵检测技术、网闸技术等。,),信息安全保障人员认证,3

19、6,过程输出,安全工程域其他学科之间的,协议,所需输入的描述,安全设计准则,安全实现规则,文档编制要求,系统体系结构的安全视图,安全设计文档,安全模型,安全体系结构,信任分析,权衡分析研究结果和建议,端到端的权衡分析研究结果,体系结构建议,设计建议,实现建议,安全体系结构建议,保护原理,设计标准、原则、原理,编码标准,管理员手册,用户手册,安全概述,系统配置说明书,18,2018/7/5,信息安全保障人员认证,37,3.4,安全实施,安全实施是工程组对安全设计方案付诸实践的环节,其主要内容包括对现有系统利用安全措施进行加固;对新的信息系统进行编码实现、测试等开发工作。,信息安全保障人员认证,措

20、施实施,1,.实施工作,确定并明确实施方案及后备方案,明确实施的安全原则,识别并管理实施风险制定应急响应预案,提供安全输入,明确资源配置,2.常见的配置及管理措施,操作系统配置措施,数据库系统配置措施,WEB,服务器的安全设置,38,19,2018/7/5,信息安全保障人员认证,39,安全工程实施,1,.实施原则,2,.安全编码,基本概念,方法与措施,安全编码意识培养,安全编码技术(,内存安全、线程进程安全、异常处理,安全、输入安全、国际化安全、面向对象编程安全、,Web,编,程安全,),信息安全保障人员认证,40,过程输出,安全实施的指导原则,实施计划与方案,实施方案识别,实施计划审核,实施

21、日志,20,2018/7/5,信息安全保障人员认证,41,3.5,安全测评,安全测评是指对完成实施的信息系统进行安全测试与安全评价。安全测试从包括对信息系统的安全功能测试和安全漏洞测试两方面。安全功能测试用于确认系统的安全功能的实现;安全漏洞测试针对安全需求,采用模拟攻击形式进行系统的安全特性实现的验证与确认。安全评价是结合安全测试的结果,对信息系统的安全性进行评价。,信息安全保障人员认证,42,安全测试与工具,1,.基本概念,安全测试确认计算环境的安全功能、发现计算环境在部署、配置及软件代码在设计、实现、操作和管理等方面缺陷的过程。,安全功能测试脆弱性测试,2,.安全测试流程,通常安全测试分

22、为测试前的准备阶段、安全测试执行阶段和测试完成后的数据汇总分析阶段三个阶段。,3.安全测试技术与方法,安全审查技术,目标识别与分析技术目标漏洞验证技术,4,.安全测试工具,21,2018/7/5,信息安全保障人员认证,43,评价方法与准则,1,.评价方法,依据安全功能和漏洞测试、渗透测试结果,对新系统中的数据对象、载体对象、环境与边界对象的可用性、机密性、完整性、真实性和不可否认性等安全属性,依据评价准则进行评价并给出综合评价结果。,2,.评价准则,结合安全需求、系统安全设计方案,制定数据、载体、,环境与边界的安全属性的定量或定性的评价准则。,信息安全保障人员认证,44,过程输出,安全测评的指

23、导原则,对象清单,总体计划,测试方案识别,工具准备与识别,测评人员与组织,安全功能测试设计与测试结果,安全性能测试设计与测试结果,安全测试的总体评价结果,22,2018/7/5,信息安全保障人员认证,45,3.6,安全监视与评审,安全监视与评审是安全集成两种模式中所共有的环节,主要针对安全集成方案实施后的系统安全态势进行监视,对系统设计方案和计划的有效性进行评审,包括安全信息系统的安全改进与提升的可能与需求。,信息安全保障人员认证,46,安全态势监视,安全态势监视的目的是确保识别和报告所有对安全的破坏、试图破坏或者可能导致安全受到破坏的错误。要针对所有可能对系统安全构成影响的因素,,监视外部和

24、内部环境。,具体目标包括:探测和跟踪与内部和外部安全有关的事件;按照策略对事件作出响应;根据安全目标,识别和处理安全态势的变化。,23,2018/7/5,信息安全保障人员认证,47,安全验证与确认,验证和确认安全的目的是确保关于安全的解决方案得到验证和确认。针对安全要求、体系结构和设计,使用观察、示范、分析和测试来验证解决方案。针对顾客的运行安全需要来确认解决方案。,信息安全保障人员认证,48,过程输出,每个设计的描述日志记录的组成和来源事件识别参数所有当前单一日志记录报警整体列,表所有当前单一日志记录报警整体列表问题报告不一致处无效解决方案测试结果可,追踪矩阵。,24,2018/7/5,信息

25、安全保障人员认证,49,3.7,改进,改进环节是安全集成模型的最后一个环节,也是再次集成的需求来源之一和促使再次集成的主要原因之一。改进是持续无止境的,这符合事物螺旋式发,展的基本规律。,信息安全保障人员认证,50,持续改进,信息系统改进,集成能力改进,二者的相互关系,25,2018/7/5,信息安全保障人员认证,51,能力自我评估,组织的能力成熟度评估分为:规划、准备、现场和报告,4,个阶段。,规划阶段,活 动,说,明,输 出,范围评估,提炼模型的过程域以满足该,评估发起者的特殊需求,理解发起者的目标,收集初步,证据,证据源于对调查表的回答,,它可从评估组织收集得到,完成的调查表证据,规划评

26、估,为实施已产生并被批准的评,估而组织好的计划和一致同意,的方法,小组成员评估计划,和调查表,信息安全保障人员认证,52,2,.准备阶段,活 动,说,明,输 出,准备评估,小组,这一步保证所有评估小组成员,熟悉,SSE-,CMM,,并接受相同的,实施评估命令,小组支持评估,分发调查,表,将预先确定的调查表分发给工,程主管,以便得到被评组织的初,步信息,完成调查表,合并证据,汇集调查表回答中表明答案的,支持证据和整理调查表数据,证据的汇集,抄写调查表数,据,分析证据/,调查表,小组对此阶段收集的所有证据,进行彻底评审,准备在现场阶段,向工程主管提出的问题,向工程主管提,出的问题,26,2018/

27、7/5,53,3,.现场阶段,活 动,说 明,输 出,召开行政会议,行政会议为管理层提供评估综述,并为评估小组提供对该组织机,构在评估环境下的看法,评估受到支持,回答的问题,召开开幕式,开幕式为参与者提供评估综述,这也是管理层表示支持评估的时,机,评估受到支持,回答的问题,采访工程主管,通过使用探讨性问题组织好的采访技术,评估小组采集有关项目,的系统安全工程实施的确认数据,采访笔记,数据请求,合并来自工程主管的数据,小组成员复查他们自己的笔记,讨论问题,更新数据跟踪表单,更新数据跟踪表单,调整工程主管的采访记录,采访专业人员,通过使用探讨性问题组织好的采访技术,评估小组采集有关项目,的系统安全

28、工程实施的确认数据,采访笔记,数据请求,合并来自专业人员的数据,小组成员复查自己的笔记,谈论问题,更新数据跟踪表单,完成的数据跟踪表单,分析数据跟踪表单,小组进行一次从头开始的对现行数据跟踪表单的评审,分析数据跟踪表单,开发初步调查结果,小组使用所有可得到的数据源,产生一张关于组织的系统安全工,程实施的初步调查结果清单,初步调查结果,后续询问表和采访,小组确定是否应该问其他问题和向谁提问,附加的问题和采访,开发评分轮廓,小组成员复查他们自己的笔记,讨论问题,更新数据跟踪表单,,产生评分结果草案,基于更新数据跟踪表单的评分,产生最终调查结果,小组为满足评估实际情况的调查结果,按优先顺序排序并提供

29、工,作方式,已排序的调查结果,管理评估记录,小组提供为发起者保管的新证据并和按合同规定处理不能递交的,工具产品,评估证据和被处理的中间评估工作产,品,产生总结报告,协理员向被评组织呈现定级和调查结果,信息安全保障人员认证,呈递定级和调查结果,信息安全保障人员认证,54,4,.报告阶段,活 动,说 明,输 出,产生最终报告,完成调查结果报告,为发,起者产生简报,调查结果简报,报告评估成果,将评估结果提交发起者,向发起者介绍简报,管理评估实物,处理工作产品,所有工作产品得到,适当处理,报告取得的经,验教训,小组成员讨论评估过程,得出经验教训,27,2018/7/5,信息安全保障人员认证,55,纠正

30、措施,纠正措施可分为管理措施和技术措施两个方面的内容。管理方面纠正措施包括补充和增加管理规章制度、调整资源配置、更改安全需求、安全配置管理等;技术措施较多,具体可分为数据、载体、环境与边界四类纠正措施。,具体的工作包括:识别不符合项;,确定不符合的原因;,评价确保不符合不再发生的措施需求;确定和实施所需要的纠正措施;,记录所采取措施的结果;评审所采取的纠正措施。,信息安全保障人员认证,56,预防措施,识别潜在的不符合及其原因;,评价防止不符合发生的措施需求;,确定和实施所需要的预防措施;,记录所采取措施的结果;,评审所采取的预防措施。,28,2018/7/5,信息安全保障人员认证,57,过程输出,纠正措施报告:给出不符合项清单以及纠正措施;,预防措施报告:分析潜在不符合项,并给出具体预防措施。,信息安全保障人员认证,58,29,2018/7/5,谢谢!,30,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁