信息安全工程信息系统安全工程过程ppt课件.ppt
《信息安全工程信息系统安全工程过程ppt课件.ppt》由会员分享,可在线阅读,更多相关《信息安全工程信息系统安全工程过程ppt课件.ppt(44页珍藏版)》请在三一办公上搜索。
1、信息系统安全工程过程,Add your company slogan,本章学习目标,了解 ISSE 过程的基本功能和实施框架掌握 ISSE 过程的各个阶段的实施要点理解 ISSE 过程的应用,中国著名科学家钱学森院士认为:系统工程是组织管理系统规划、研究、制造、实验、使用的科学方法,是一种对所有系统都具有普遍意义的科学方法。 系统工程是软科学不同于一般的工程技术学科,如水利工程、机械工程等“硬”工程;系统工程偏重于工程的组织与经营管理一类“软”科学的研究。系统工程大致可分为系统开发、系统制造和系统运用等3个阶段,而每一个阶段又可分为若干小的阶段或步骤。,2.1 信息系统安全工程概述,霍尔三维结
2、构图(霍尔的系统工程),2.1 信息系统安全工程概述,系统指标设计,知识维(专业、行业),逻辑维(工作步骤),时间维(阶段、进程),工程技术,医学,社会科学,规划,计划,系统开发,制造,安装,运行,更新,明确问题,系统综合,系统分析,决策,最优化,实施计划,早期的信息安全工程方法理论来自于系统工程(SE)过程的方法。,2.1 信息系统安全工程概述,2.1 信息系统安全工程概述,在SE基础上,美国军方提出了信息系统安全工程(ISSE),在1994年2月28日发布信息系统安全工程手册v1.0。1987年,卡内基梅隆大学软件研究所提出了软件过程能力成熟度模型(CMM),1991年推出1.0版。199
3、3年5月,美国家安全局采用CMM方法学,针对安全方面的特殊需求,首次提出信息安全工程能力成熟度模型(SSE-CMM)。1996年8月,公共系统安全工程(FPSSE)CMM工作组公布SSE-CMM第1个版本,1997年4月SSE-CMM评估方法。1999年4月SSE-CMM v2.0和SSE-CMM评定方法v2.0。2002年3月,SSE-CMM v2.0被接受为ISO/IEC 21827信息技术-系统安全工程-能力成熟度模型。,两种典型的信息安全工程实施方法对比:ISSE按照时间维描述;SSE-CMM以工程域维和能力维来描述;SSE-CMM不局限于只指导军方的信息安全工程实践,通过标准化、公开
4、化,获得社会各方面工程的安全保证。,2.1 信息系统安全工程概述,ISSE指导思想以满足用户安全需求为目的以系统风险分析为基础以系统工程的方法论为指导以技术、运行、人作为要素安全技术以纵深防御为支撑以生命期支持保证运行安全安全管理以安全实践为基础安全质量以测评认证为依据质量保证以动态安全原理(PDCA)为方法,2.1 信息系统安全工程概述,信息系统安全工程的基本功能,ISSE基本功能安全规划与控制确定安全需求支持安全设计分析安全操作支持安全生命周期管理安全风险,信息系统安全工程的实施框架,信息系统安全保障工程实施简要框架,信息系统安全工程的实施框架,ISSE过程计划的具体实现系统生命周期的调查
5、/分析/立项阶段、开发/采购/设计阶段、实施阶段和运行/维护阶段。调查/分析/立项阶段该阶段是发掘信息安全需求的阶段此阶段需要完成工程规划、需求分析和风险评估过程,形成相应的规划报告、需求分析报告、风险评估报告、可行性报告等,并进行综合形成最终的立项报告进行评审。开发/采购/设计阶段该阶段是定义和设计信息安全系统的阶段。此阶段需要形成相应的设计文档,包括:安全保障方案、安全保障工程实施方案、安全保障监理方案、安全服务方案等。,信息系统安全工程的实施框架,实施阶段该阶段是对信息安全系统进行工程实施和试运行过程的阶段此阶段需要完成验收报告、安全评估报告等。运行/维护阶段该阶段是在系统运行过程中评估
6、信息系统有效性的阶段。此阶段需要完成测试报告、评估报告、认证证书等,或者说,在运行阶段,可根据需要进行安全测试等安全服务,定期进行风险评估和系统评估,并进行系统认证。废弃阶段该阶段是系统生命周期的终结。需要完成系统废弃验收报告。,信息安全需求发掘是信息系统安全工程重要的一步,是完成信息系统安全工程的基础。整个过程大致分为了解信息保护需求、掌握信息系统威胁以及考虑信息安全策略三个部分。 过程图,2.2 信息安全需求的挖掘,了解信息保护需求首先要考虑的是存在哪些信息威胁以及这些威胁会带来怎样的损失帮助用户分析信息和业务流程的关系对系统资源的调查和资源的价值的分析完成系统风险的排序,对信息进行分级划
7、分,根据相应的排序最终形成系统的安全策略掌握信息系统威胁信息系统的脆弱性体现在信息系统的威胁当中。一个信息系统主要受到的威胁大致来自于以下几个方面:,2.2 信息安全需求的挖掘,恶意攻击系统漏洞系统本身的缺陷,考虑信息安全策略信息安全策略是一个组织解决信息安全问题最重要的步骤,也是组织整个信息安全体系的基础。信息安全策略的保护对象包括硬件与软件、数据和人员。整个安全策略的制定过程包括:确定信息安全策略的范围、风险评估/分析或者审计以及信息安全策略的审查、批准和实施。制定信息安全策略的目的如下:,2.2 信息安全需求的挖掘,如何使用组织中的信息系统资源如何处理敏感信息如何采用安全技术产品,信息系
8、统安全要求是每一个信息系统进行安全建设时必须明确的。一般信息安全系统定义分为以下几个部分:确定信息保护的目标、描述信息系统联系、检查信息保护需求以及信息系统的功能分析。 信息安全系统定义图,2.3 信息系统安全的定义,2.3 信息系统安全的定义,确定信息保护的目标在描述信息系统中的保护对象时通常有以下的度量:描述信息系统联系信息系统联系指的是信息系统的安全背景环境,即与外界交互的功能接口。检查信息保护需求信息保护需求从用户的期望经过协商定义后被转换成一系列的安全标准规范,对这些安全标准规范进行查缺补漏时需要满足正确性、完整性、一致性、不可否认性等特征。信息系统的功能分析,信息保护目标对系统中的
9、哪些对象提供支持信息保护的目标会面临哪些威胁所保护的目标在被威胁攻破后会带来怎样的后果用怎样的保护策略来支持相应的信息保护目标,信息系统安全工程师要与系统工程师合作,一起分析待建系统的体系结构,完成功能的分析和分配、信息保护预设计以及信息保护详细设计等工作。,2.4 信息系统安全的设计,功能分配功能分配过程要做到:人、软件、硬件功能对应整个功能分配过程如下:,提炼、验证并检查安全要求与威胁评估的技术原理。 确保一系列的低层要求能够满足系统级的要求。完成系统级体系结构、配置项和接口定义。,2.4 信息系统安全的设计,确定安全系统的组件或要素。 将安全功能分配给这些要素,并描述这些要素间的关系。,
10、信息保护预设计分析设计约束和均衡取舍。具体包括以下内容:制定出系统建造的规范:,根据之前分析系统安全体系结构的结果,对已经定义好的安全功能进行检查和修改。 选择相应的安全机制类型,验证并保证满足所有的安全需求。加入系统工程过程,对信息保护预设计进行审查,包括认证/认可(C/A)、管理决策和风险分析等。,2.4 信息系统安全的设计,检查、细化并改进前期需求和定义的成果,特别是配置项的定义和接口规范。 从现有解决方案中找到与配置项一致的方案,并验证是否满足高层信息保护要求。加入系统工程过程,并支持认证/认可(C/A)和管理决策,提出风险分析结果。,信息保护详细设计进一步完善方案、细化规范、检查细节
11、:,检查、细化并改进预设计阶段的成果。对解决方案提供细节设计资料以支持系统层和配置层的设计。检查关键设计的原理和合理性。设计信息保护测试与评估程序。 实施并追踪信息保护的保障机制。 检验配置项层设计与上层方案的一致性。 提供各种测试数据。 检查和更新信息保护的风险和威胁计划。 加入系统工程过程,并支持认证/认可(C/A)和管理决策,提出风险分析结果。,2.4 信息系统安全的设计,这一阶段的目标是采办、集成、配置、测试、记录和培训。结束标志是最终系统有效性行为评估,给出满足系统要求和任务需求的证据。,2.5 信息系统安全的实施,采购部件根据市场产品的研究、偏好和最终的效果,来决定是购买还是自行生
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全工程 信息系统安全 工程 过程 ppt 课件
链接地址:https://www.31ppt.com/p-1679148.html