IATF信息保障技术框架

上传人:鲁** 文档编号:589831331 上传时间:2024-09-11 格式:PPT 页数:19 大小:82.50KB
返回 下载 相关 举报
IATF信息保障技术框架_第1页
第1页 / 共19页
IATF信息保障技术框架_第2页
第2页 / 共19页
IATF信息保障技术框架_第3页
第3页 / 共19页
IATF信息保障技术框架_第4页
第4页 / 共19页
IATF信息保障技术框架_第5页
第5页 / 共19页
点击查看更多>>
资源描述

《IATF信息保障技术框架》由会员分享,可在线阅读,更多相关《IATF信息保障技术框架(19页珍藏版)》请在金锄头文库上搜索。

1、IATF信息保障技术框架信息保障技术框架中软广州中软广州(内部讨论(内部讨论 初稿一)初稿一)陈延陈延目录目录o几个重要概念几个重要概念oIATF建设模型建设模型o模型细化模型细化几个重要概念几个重要概念要保护什么要保护什么oIATF建立在信息基础设施的概念上。建立在信息基础设施的概念上。o信息基础设施是维持机构运作、实现商业意图的专用资源,信息基础设施是维持机构运作、实现商业意图的专用资源,包括:信息系统、网络和各种应用。包括:信息系统、网络和各种应用。n信息技术设施,通俗的说,就是企业的信息系统和业务系统;信息技术设施,通俗的说,就是企业的信息系统和业务系统;n信息系统是维持机构运作的电子

2、支持系统,如:邮件、办公、公文信息系统是维持机构运作的电子支持系统,如:邮件、办公、公文流转、审批等等;流转、审批等等;n业务系统是机构商业运作所必须的电子业务系统,如:短信平台业务系统是机构商业运作所必须的电子业务系统,如:短信平台(移动)等等,或者电子支撑系统,如:记账、财务等系统。(移动)等等,或者电子支撑系统,如:记账、财务等系统。保护等级保护等级oIATF划分了划分了4个级别的保护:个级别的保护:n无密级无密级n秘密秘密n机密机密n绝密绝密o在国内的实际运用中,可以替换为我国的等级保护的定级,在国内的实际运用中,可以替换为我国的等级保护的定级,参照不同等级的基本要求厘定保护强度。参照

3、不同等级的基本要求厘定保护强度。信息保障框架域信息保障框架域o考虑到信息系统的复杂性,保护信息安全是挑战性的,为了考虑到信息系统的复杂性,保护信息安全是挑战性的,为了在技术层面能够更清晰的展现,在技术层面能够更清晰的展现,IATF将信息网络划分为四将信息网络划分为四个不同的域:个不同的域:n(局域网)计算环境:强调服务器(以及其上的应用)和客户端(局域网)计算环境:强调服务器(以及其上的应用)和客户端n边界和远程连接:强调边界、远程连接、不同密级之间的连接边界和远程连接:强调边界、远程连接、不同密级之间的连接n网络和基础设施:强调网络架构和设备,包含网络基础设施有,网网络和基础设施:强调网络架

4、构和设备,包含网络基础设施有,网管、域名、目录服务等管、域名、目录服务等n支撑性技术设施:强调提供安全服务、安全管理和安全运行的支撑支撑性技术设施:强调提供安全服务、安全管理和安全运行的支撑性基础设施,包括:性基础设施,包括:PKI、SOC等等o值得注意的是,这四个域实际上有所重叠,具体在运用的时值得注意的是,这四个域实际上有所重叠,具体在运用的时候,可以根据实际情况划分清楚。候,可以根据实际情况划分清楚。深度防御深度防御o深度防御的实践主要来源于美国国防部的研究,认为深度防深度防御的实践主要来源于美国国防部的研究,认为深度防御原理可应用于任何组织机构的信息网络安全中,涉及三个御原理可应用于任

5、何组织机构的信息网络安全中,涉及三个主要层面的内容:人、技术、操作。主要层面的内容:人、技术、操作。oIATF侧重技术(以及与之相关的工程建设)方面。侧重技术(以及与之相关的工程建设)方面。PDR模型模型oPDR模型包含三个主要部分:模型包含三个主要部分: Protection(防护)、(防护)、Detection(检测)和(检测)和Response (响应)。防护、检(响应)。防护、检测和响应组成了一个所谓的测和响应组成了一个所谓的“完整的、动态完整的、动态”的安全循环。的安全循环。o技术措施必须完整涵盖技术措施必须完整涵盖PDR模型所需。模型所需。IATF建设模型建设模型IATF建设要点建

6、设要点o对信息基础设施进行分析,对信息基础设施进行分析, 了解安全目标,通过四个安全了解安全目标,通过四个安全域进行清晰的展示。域进行清晰的展示。o安全建设必须符合深度防御原则,必须为防御、检测、响应安全建设必须符合深度防御原则,必须为防御、检测、响应提供足够的技术手段,满足提供足够的技术手段,满足PDR模型所需。模型所需。IATF建设思路建设思路o发现需求发现需求o定义系统要求定义系统要求o系统架构设计系统架构设计o详细设计详细设计o实施实施o安全保护有效性评估安全保护有效性评估发现需求发现需求o调研用户需求、相关政策、调研用户需求、相关政策、规则、标准以及系统工程规则、标准以及系统工程所定

7、义的用户环境中的信所定义的用户环境中的信息所面临的威胁。息所面临的威胁。o关键点在于确定信息到底关键点在于确定信息到底受到那些安全威胁:受到那些安全威胁:n作为分析框架,作为分析框架,IATF划划分对手、动机、威胁以及分对手、动机、威胁以及安全要素;安全要素;o本阶段详细了解面临的安本阶段详细了解面临的安全威胁,理清用户需求,全威胁,理清用户需求,由于是需求在推动项目,由于是需求在推动项目,因此,清晰准确的把握需因此,清晰准确的把握需求是极为重要的。求是极为重要的。定义系统要求定义系统要求o根据前一阶段的调研和分析,问题域已经清晰了。本阶段就根据前一阶段的调研和分析,问题域已经清晰了。本阶段就

8、是安全工程师针对问题域提出的要求和挑战,考虑多种解决是安全工程师针对问题域提出的要求和挑战,考虑多种解决方案。方案。o要点:要点:n问题在解决方案中得到一一解答。问题在解决方案中得到一一解答。n思路应开阔,针对某个系统的问题域,其解决方案有可能需要引进思路应开阔,针对某个系统的问题域,其解决方案有可能需要引进新的系统(例如:新的系统(例如:PKI)、或者改变与该系统相关联的其它系统。)、或者改变与该系统相关联的其它系统。n仅就系统做整体分析和要求。仅就系统做整体分析和要求。系统架构设计系统架构设计o在前一阶段的基础上,细化设计,提出那些功能模块实现什在前一阶段的基础上,细化设计,提出那些功能模

9、块实现什么具体功能,指出(或设计)功能模块之间的关系。(如果么具体功能,指出(或设计)功能模块之间的关系。(如果有必要,需要定义系统边界,内部模块边界)有必要,需要定义系统边界,内部模块边界)o本阶段可以理解为功能结构设计。本阶段可以理解为功能结构设计。o本阶段内容因为涉及软件开发方面的内容较多,容易产生不本阶段内容因为涉及软件开发方面的内容较多,容易产生不宜落地之感,其实如果用于:宜落地之感,其实如果用于:n安全产品采购,则可以理解为需要那些产品模块、模块的功能说明,安全产品采购,则可以理解为需要那些产品模块、模块的功能说明,模块间通信等模块间通信等n安全产品集成,则可以理解为需要那些产品(

10、包括模块),通信、安全产品集成,则可以理解为需要那些产品(包括模块),通信、架构设计等架构设计等详细设计详细设计o如果含软件开发,此步骤为必要和关键阶段(内容较多,不如果含软件开发,此步骤为必要和关键阶段(内容较多,不详细加以说明),如果仅为集成项目,本阶段则应该:详细加以说明),如果仅为集成项目,本阶段则应该:n多沟通和协调,扫清障碍,消除误解;多沟通和协调,扫清障碍,消除误解;n针对难点、以及用户担心的因素,提出解决办法。针对难点、以及用户担心的因素,提出解决办法。实施实施o实施要点,除遵循一般实施验收要求外:实施要点,除遵循一般实施验收要求外:n应该进行验收时的安全评估,以确保系统能够正

11、确的工作,能够如应该进行验收时的安全评估,以确保系统能够正确的工作,能够如期望的那样应对安全威胁,系统本身符合安全入网条件,不会带来期望的那样应对安全威胁,系统本身符合安全入网条件,不会带来新的安全威胁。新的安全威胁。n应提供生命周期支持计划,操作流程,运维培训材料等应提供生命周期支持计划,操作流程,运维培训材料等安全保护有效性评估安全保护有效性评估ISSE ActivityAssess Information Protection Effectiveness TaskDiscover Information Protection NeedsPresent an overview of the

12、 process. Summarize the information modelDescribe threats to the mission or business through information attacksEstablish security services to counter those threats and identify their relative importance to the customer.Obtain customer agreement on the conclusions of this activity as a basis for det

13、ermining system security effectiveness.Define System Security RequirementsEnsure that the selected solution set meets the mission or business security needs.Coordinate the system boundaries.Present security context, security CONOPS, and system security requirements to the customer and gain their con

14、currence.Ensure that the projected security risks are acceptable to the customer. Design System Security ArchitectureBegin the formal risk analysis process to ensure that the selected security mechanisms provide the required security services and to explain to the customer how the security architect

15、ure meets the security requirements. Develop Detailed Security DesignReview how well the selected security services and mechanisms counter the threats by performing an interdependency analysis to compare desired to effective security service strengths.Once completed, the risk assessment results, par

16、ticularly any mitigation needs and residual risk, will be documented and shared with the customer to obtain their concurrence.Implement System SecurityThe risk analysis will be conducted/updated.Strategies will be developed for the mitigation of identified risksIdentify possible mission impacts and

17、advise the customer and the customers Certifiers and Accreditors.结束语结束语oIATF提供了安全建设的技术框架,框架所采用和技术结合提供了安全建设的技术框架,框架所采用和技术结合等级保护的要求,既可以为用户设计更加合理的安全技术体等级保护的要求,既可以为用户设计更加合理的安全技术体系,也可以提高我公司的安全技术规划、建设、工程水平;系,也可以提高我公司的安全技术规划、建设、工程水平;oIATF可以在任何阶段接受风险评估的参与,特别是需求调可以在任何阶段接受风险评估的参与,特别是需求调研阶段和实施验收阶段。研阶段和实施验收阶段。oIATF接受任何一种标准语言用来做工程化的规范表述,其接受任何一种标准语言用来做工程化的规范表述,其中中CC作为一种国际上常用的描述语言,在我国接受度很广作为一种国际上常用的描述语言,在我国接受度很广泛,可以在我公司的项目中采纳。泛,可以在我公司的项目中采纳。oIATF是一种具有活力的,还在不断发展的规范。也是世界是一种具有活力的,还在不断发展的规范。也是世界上有影响力的唯一一份从保障框架和工程建设的角度制定的上有影响力的唯一一份从保障框架和工程建设的角度制定的规范,其价值不可估量。规范,其价值不可估量。oIATF还在为适应商业环境而作出改变。还在为适应商业环境而作出改变。THANKS

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号