欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    IATF信息保障技术框架.ppt

    • 资源ID:5433872       资源大小:234.49KB        全文页数:19页
    • 资源格式: PPT        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    IATF信息保障技术框架.ppt

    IATF信息保障技术框架,中软广州(内部讨论 初稿一)陈延,目录,几个重要概念IATF建设模型模型细化,几个重要概念,要保护什么,IATF建立在信息基础设施的概念上。信息基础设施是维持机构运作、实现商业意图的专用资源,包括:信息系统、网络和各种应用。信息技术设施,通俗的说,就是企业的信息系统和业务系统;信息系统是维持机构运作的电子支持系统,如:邮件、办公、公文流转、审批等等;业务系统是机构商业运作所必须的电子业务系统,如:短信平台(移动)等等,或者电子支撑系统,如:记账、财务等系统。,保护等级,IATF划分了4个级别的保护:无密级秘密机密绝密在国内的实际运用中,可以替换为我国的等级保护的定级,参照不同等级的基本要求厘定保护强度。,信息保障框架域,考虑到信息系统的复杂性,保护信息安全是挑战性的,为了在技术层面能够更清晰的展现,IATF将信息网络划分为四个不同的域:(局域网)计算环境:强调服务器(以及其上的应用)和客户端边界和远程连接:强调边界、远程连接、不同密级之间的连接网络和基础设施:强调网络架构和设备,包含网络基础设施有,网管、域名、目录服务等支撑性技术设施:强调提供安全服务、安全管理和安全运行的支撑性基础设施,包括:PKI、SOC等值得注意的是,这四个域实际上有所重叠,具体在运用的时候,可以根据实际情况划分清楚。,深度防御,深度防御的实践主要来源于美国国防部的研究,认为深度防御原理可应用于任何组织机构的信息网络安全中,涉及三个主要层面的内容:人、技术、操作。IATF侧重技术(以及与之相关的工程建设)方面。,PDR模型,PDR模型包含三个主要部分:Protection(防护)、Detection(检测)和Response(响应)。防护、检测和响应组成了一个所谓的“完整的、动态”的安全循环。技术措施必须完整涵盖PDR模型所需。,IATF建设模型,IATF建设要点,对信息基础设施进行分析,了解安全目标,通过四个安全域进行清晰的展示。安全建设必须符合深度防御原则,必须为防御、检测、响应提供足够的技术手段,满足PDR模型所需。,IATF建设思路,发现需求定义系统要求系统架构设计详细设计实施安全保护有效性评估,发现需求,调研用户需求、相关政策、规则、标准以及系统工程所定义的用户环境中的信息所面临的威胁。关键点在于确定信息到底受到那些安全威胁:作为分析框架,IATF划分对手、动机、威胁以及安全要素;本阶段详细了解面临的安全威胁,理清用户需求,由于是需求在推动项目,因此,清晰准确的把握需求是极为重要的。,定义系统要求,根据前一阶段的调研和分析,问题域已经清晰了。本阶段就是安全工程师针对问题域提出的要求和挑战,考虑多种解决方案。要点:问题在解决方案中得到一一解答。思路应开阔,针对某个系统的问题域,其解决方案有可能需要引进新的系统(例如:PKI)、或者改变与该系统相关联的其它系统。仅就系统做整体分析和要求。,系统架构设计,在前一阶段的基础上,细化设计,提出那些功能模块实现什么具体功能,指出(或设计)功能模块之间的关系。(如果有必要,需要定义系统边界,内部模块边界)本阶段可以理解为功能结构设计。本阶段内容因为涉及软件开发方面的内容较多,容易产生不宜落地之感,其实如果用于:安全产品采购,则可以理解为需要那些产品模块、模块的功能说明,模块间通信等安全产品集成,则可以理解为需要那些产品(包括模块),通信、架构设计等,详细设计,如果含软件开发,此步骤为必要和关键阶段(内容较多,不详细加以说明),如果仅为集成项目,本阶段则应该:多沟通和协调,扫清障碍,消除误解;针对难点、以及用户担心的因素,提出解决办法。,实施,实施要点,除遵循一般实施验收要求外:应该进行验收时的安全评估,以确保系统能够正确的工作,能够如期望的那样应对安全威胁,系统本身符合安全入网条件,不会带来新的安全威胁。应提供生命周期支持计划,操作流程,运维培训材料等,安全保护有效性评估,结束语,IATF提供了安全建设的技术框架,框架所采用和技术结合等级保护的要求,既可以为用户设计更加合理的安全技术体系,也可以提高我公司的安全技术规划、建设、工程水平;IATF可以在任何阶段接受风险评估的参与,特别是需求调研阶段和实施验收阶段。IATF接受任何一种标准语言用来做工程化的规范表述,其中CC作为一种国际上常用的描述语言,在我国接受度很广泛,可以在我公司的项目中采纳。IATF是一种具有活力的,还在不断发展的规范。也是世界上有影响力的唯一一份从保障框架和工程建设的角度制定的规范,其价值不可估量。IATF还在为适应商业环境而作出改变。,THANKS,

    注意事项

    本文(IATF信息保障技术框架.ppt)为本站会员(牧羊曲112)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开