《信息系统安全工程-XXXX0828》由会员分享,可在线阅读,更多相关《信息系统安全工程-XXXX0828(75页珍藏版)》请在金锄头文库上搜索。
1、安全工程中国信息安全产品测评认证中心CNITSEC CNITSEC 自我介绍n n刘作康n nCNITSECn nE-mail: CNITSEC CNITSEC 课程目标n了解信息系统安全工程一般概念n了解信息系统安全工程的生命周期n初步掌握应该如何进行信息系统安全工程CNITSEC CNITSEC 课程内容1.1.信息系统安全工程一般概念2.2.信息系统安全工程过程域介绍3.3.信息系统安全工程的实践CNITSEC CNITSEC 1、信息安全工程一般概念n n我们当前的形势与问题n n安全问题产生的根源与环节n n如何达到系统的安全n n安全工程过程n n安全工程过程能力的成熟度n n信息
2、安全工程生命周期CNITSEC CNITSEC 我们当前的形势与问题n n网络互联的全球化n n政府,商业和个人使用网络n n网络系统的复杂性提出了很大安全挑战n n信息系统面临来自外部的威胁与风险n n如何提供对于信息系统安全的信心?n n如何评价信息系统的安全保障能力或水平?CNITSEC CNITSEC 安全问题产生的根源与环节理论设计实现生产与集成使用与运行维护CNITSEC CNITSEC 如何达到系统的安全建立更安全的系统需要:n n充分定义的系统安全需求和安全规范n n设计良好的组成产品n n健全的系统安全工程实践n n合格的系统安全工程师n n全面的系统安全规划和生命周期管理n
3、 n对于产品/系统测试,评估,认证的合适尺度CNITSEC CNITSEC 安全工程过程保证论据保证论据风险信息风险信息产品或服务产品或服务工程过程工程过程Engineering保证过程保证过程Assurance风险过程风险过程RiskCNITSEC CNITSEC 风险PA04:评估威胁:评估威胁威胁信息威胁信息threatthreat脆弱性信息脆弱性信息vulnerabilityvulnerability影响信息影响信息impactimpact风险信息风险信息PA05:评估脆弱性:评估脆弱性PA02:评估影响:评估影响PA03:评估安全风险:评估安全风险n n风险就是有害事件发生的可能性风
4、险就是有害事件发生的可能性n n一个有害事件有三个部分组成:威胁、脆弱性和影响。一个有害事件有三个部分组成:威胁、脆弱性和影响。 CNITSEC CNITSEC 工程n n安全工程与其它科目一样,它是一个包括概念、设计、实现、安全工程与其它科目一样,它是一个包括概念、设计、实现、测试、部署、运行、维护、退出的完整过程。测试、部署、运行、维护、退出的完整过程。n nSSE-CMMSSE-CMM强调安全工程是一个大的项目队伍中的一部分,需强调安全工程是一个大的项目队伍中的一部分,需要与其它科目工程师的活动相互协调。要与其它科目工程师的活动相互协调。 PA10指定安全要求指定安全要求需求、策略等需求
5、、策略等配置信息配置信息解决方案、指导等解决方案、指导等风险信息风险信息PA08监视安全态势监视安全态势PA07协调安全协调安全PA01管理安全控制管理安全控制PA09提供安全输入提供安全输入CNITSEC CNITSEC 保证证据证据证据证据保证论据保证论据PA11验证和证实安全验证和证实安全指定安全要求指定安全要求其他多个其他多个PAPA06建立保证论据建立保证论据n n保证是指安全需要得到满足的信任程度保证是指安全需要得到满足的信任程度n nSSE-CMMSSE-CMM的信任程度来自于安全工程过程可的信任程度来自于安全工程过程可重复性的结果质量。重复性的结果质量。 CNITSEC CNI
6、TSEC 计划执行计划执行规范化执行规范化执行跟踪执行跟踪执行验证执行验证执行定义标准过程定义标准过程协调安全实施协调安全实施执行已定义的过程执行已定义的过程建立可测量的建立可测量的质量目标质量目标客观地管理过客观地管理过程的执行程的执行1非正式非正式执行执行2计划与跟踪计划与跟踪3充分定义充分定义4量化控制量化控制5连续改进连续改进执行执行基本基本实施实施改改进进组组织织能能力力改改进进过过程程的的有效性有效性安全工程过程能力的成熟度安全工程过程能力的成熟度 公共特性公共特性CNITSEC CNITSEC 能力级别能力级别0 0 :未实施:未实施能力级别能力级别1 1:非正式实施:非正式实施
7、公共特征公共特征 1.1 1.1 执行基本实施执行基本实施GP1.1.1 GP1.1.1 执行过程执行过程能力级别能力级别2 2:计划和跟踪:计划和跟踪公共特征公共特征2.1 2.1 规划执行规划执行GP2.1.1 GP2.1.1 分派资源分派资源GP2.1.2 GP2.1.2 分配责任分配责任GP2.1.3 GP2.1.3 文档化过程文档化过程GP2.1.4 GP2.1.4 提供工具提供工具GP2.1.5 GP2.1.5 保证培训保证培训GP2.1.6 GP2.1.6 规划过程规划过程公共特征公共特征2.2 2.2 规范化执行规范化执行GP2.2.1 GP2.2.1 使用计划、标准和程序使用
8、计划、标准和程序GP2.2.2 GP2.2.2 进行配置管理进行配置管理公共特征公共特征2.3 2.3 验证执行验证执行GP 2.3.1 GP 2.3.1 验证过程一致性验证过程一致性GP 2.3.2 GP 2.3.2 审计工作产品审计工作产品公共特征公共特征2.4 2.4 跟踪执行跟踪执行GP 2.4.1 GP 2.4.1 使用测量跟踪使用测量跟踪GP 2.4.2 GP 2.4.2 采取修正措施采取修正措施能力级别能力级别3 3:充分定义:充分定义公共特征公共特征3.1 3.1 定义标准过程定义标准过程GP 3.1.1 GP 3.1.1 过程标准化过程标准化GP 3.1.2 GP 3.1.2
9、 裁剪标准过程裁剪标准过程公共特征公共特征 3.2 3.2 执行已定义过程执行已定义过程GP 3.2.1 GP 3.2.1 使用充分定义的过程使用充分定义的过程GP 3.2.2 GP 3.2.2 执行缺陷复查执行缺陷复查GP 3.2.3 GP 3.2.3 使用充分定义的数据使用充分定义的数据公共特征公共特征 3.3 3.3 协调实施协调实施GP 3.3.1 GP 3.3.1 执行组内协调执行组内协调GP 3.3.2 GP 3.3.2 执行组间协调执行组间协调GP 3.3.3 GP 3.3.3 执行外部协调执行外部协调能力级别能力级别4 4:定量控制:定量控制公共特征公共特征 4.1 4.1 建
10、立可测的质量目标建立可测的质量目标GP 4.1.1 GP 4.1.1 建立质量目标建立质量目标公共特征公共特征4.2 4.2 客观地管理执行客观地管理执行GP 4.2.1 GP 4.2.1 确定过程能力确定过程能力GP 4.2.2 GP 4.2.2 使用过程能力使用过程能力能力级别能力级别5 5 :连续改进:连续改进公共特征公共特征 5.1 5.1 改进组织能力改进组织能力GP 5.1.1 GP 5.1.1 建立过程效力目标建立过程效力目标GP 5.1.2 GP 5.1.2 连续改进标准过程连续改进标准过程公共特征公共特征 5.2 5.2 改进过程有效性改进过程有效性GP 5.2.1 GP 5
11、.2.1 执行因果分析执行因果分析GP 5.2.2 GP 5.2.2 消除缺陷原因消除缺陷原因GP 5.2.3 GP 5.2.3 连续改进已定义过程连续改进已定义过程CNITSEC CNITSEC 安全工程生命周期CNITSEC CNITSEC 2、生命周期各阶段过程域介绍n n生命周期与相关的过程域n n各个过程域介绍CNITSEC CNITSEC 生命周期生命周期描述描述相关相关过程域程域挖掘安全需求本阶段的目标是帮助用户理解信息系统的任务需求,确定安全策略。挖掘安全需求涉及用通用语言描述信息系统的任务需求及所需要的信息安全保护策略。系统定义(PSD)评估威胁(PAT)评估脆弱性(PAV)
12、评估影响(PAI)评估安全风险(PAR)确定安全要求(PSR)定义安全要求在信息系统安全过程中,必须安全要求其进行合理定义,以便信息系统结构概念能够在集成的、一致的系统工程过程中得以开发。设计体系结构设计体系结构涉及从概要规范往下到低层实现不同的抽象级别上对信息系统的体系结构逐步进行细化。提供安全输入(PPI)高层安全设计(PHD)详细安全设计(PDD)详细安全设计详细安全设计,应该详细说明信息系统的设计方案,包含产生低层产品规范,或者完成开发中的配置项的设计,或者规定并调整所购买的配置项的选择。实施系统安全实施系统安全的目的是构造、购买、集成、验证组成信息保护子系统的配置项集合并使之生效。安
13、全工程实施(PEI)协调安全(PCS)监控安全态势(PMP)管理安全控制(PAC)有效性评估有效性评估的目的是保证信息系统能够满足用户的安全要求。评估活动在系统生命期内任何时间都可进行,以支持在已知环境中对开发、维护和运行系统做出决策。验证和证实安全(PVV)建立保证论据(PBA)CNITSEC CNITSEC 系统定义(PSD)信息系统使命信息系统概述信息系统详细描述管理体系技术体系业务体系信息系统标识信息系统环境描述信息系统评估边界和接口描述信息系统安全域描述管理体系技术体系业务体系组织机构描述管理制度、法规描述网络基础设施描述技术应用描述适用技术标准描述主要业务应用描述业务流程描述业务信
14、息流描述系统资产描述CNITSEC CNITSEC 评估威胁(PAT)n n评估威胁过程类的目的在于识别安全威胁及其性评估威胁过程类的目的在于识别安全威胁及其性质和特征。质和特征。n n目标目标: :对系统安全的威胁进行标识和特征化。对系统安全的威胁进行标识和特征化。n n信息安全过程规范元素信息安全过程规范元素1 1识别自然威胁识别自然威胁2 2识别人为威胁识别人为威胁3 3识别威胁的测量块识别威胁的测量块4 4评估威胁影响的效力评估威胁影响的效力5 5评估威胁的可能性评估威胁的可能性6 6监视威胁及其特征监视威胁及其特征CNITSEC CNITSEC 评估脆弱性(PAV)n n在于识别和特
15、征化系统的安全脆弱性。在于识别和特征化系统的安全脆弱性。n n目标获得对一确定环境中系统安全脆弱性的目标获得对一确定环境中系统安全脆弱性的理解。理解。 n n信息安全过程规范元素信息安全过程规范元素1.1.选择脆弱性分析方法选择脆弱性分析方法2.2.识别脆弱性识别脆弱性3.3.收集脆弱性数据收集脆弱性数据4.4.合成系统脆弱性合成系统脆弱性5.5.监视脆弱性及其特征的不间断变化。监视脆弱性及其特征的不间断变化。CNITSEC CNITSEC 评估影响(PAI)n n评估影响的目的在于识别对该系统有关系的影评估影响的目的在于识别对该系统有关系的影响,并对发生影响的可能性进行评估。影响可响,并对发
16、生影响的可能性进行评估。影响可能是有形的,例如税收或财政罚款的丢失,或能是有形的,例如税收或财政罚款的丢失,或可能是无形的,例如声誉和信誉的损失。可能是无形的,例如声誉和信誉的损失。n n信息安全过程规范元素信息安全过程规范元素1.1.对影响力进行优先级排序对影响力进行优先级排序2.2.识别系统资产识别系统资产3.3.选择影响的度量标准选择影响的度量标准4.4.标识度量标准关系标识度量标准关系5.5.识别和特征化影响识别和特征化影响6.6.监视影响中的变化监视影响中的变化 CNITSEC CNITSEC 评估安全风险(PAR)n n评估安全风险的目的在于识别出一给定环境中评估安全风险的目的在于
17、识别出一给定环境中涉及到对某一系统有依赖关系的安全风险。涉及到对某一系统有依赖关系的安全风险。 n n目标获得对在一给定环境中运行该系统相关的目标获得对在一给定环境中运行该系统相关的安全风险的理解。安全风险的理解。n n信息安全过程规范元素信息安全过程规范元素1.1.选择风险分析方法选择风险分析方法2. 2. 识别威胁识别威胁/ /弱点弱点/ /影响的组合。影响的组合。3. 3. 评估与上述组合相关的风险。评估与上述组合相关的风险。4.4.评估上述组合及风险的总体不确定性。评估上述组合及风险的总体不确定性。5.5.排列风险的优先级。排列风险的优先级。6. 6. 监视风险的系列和特征的变化。监视
18、风险的系列和特征的变化。CNITSEC CNITSEC 确定安全要求(PSN )n n明确地为系统识别出与安全相关的需求。指定安明确地为系统识别出与安全相关的需求。指定安全需求涉及定义系统安全的基本原则,以此满足全需求涉及定义系统安全的基本原则,以此满足有关安全的所有法律、策略、组织要求有关安全的所有法律、策略、组织要求 n n目标:所有部门,包括客户间达成安全要求的共目标:所有部门,包括客户间达成安全要求的共识。识。n n信息安全过程规范元素:信息安全过程规范元素:1 1 理解客户的安全要求。理解客户的安全要求。2 2 识别特定系统法律、策略、标准、外部影响和约束。识别特定系统法律、策略、标
19、准、外部影响和约束。3 3 识别系统用途,以此决定安全的关联性。识别系统用途,以此决定安全的关联性。4 4 获得系统操作的高层安全视图。获得系统操作的高层安全视图。5 5 获得定义系统安全的高层目标。获得定义系统安全的高层目标。6 6 一致地陈述将实施的安全措施。一致地陈述将实施的安全措施。7 7 征得客户满足安全需求的认可。征得客户满足安全需求的认可。CNITSEC CNITSEC 提供安全输入(PPI)n n提供安全输入的目的在于为信息系统的规划者、提供安全输入的目的在于为信息系统的规划者、设计者、实施者或用户提供他们所需的安全信设计者、实施者或用户提供他们所需的安全信息。这些信息包括安全
20、体系结构、设计或实施息。这些信息包括安全体系结构、设计或实施选择以及安全指南选择以及安全指南n n信息安全过程规范元素信息安全过程规范元素1.1.理解安全输入要求理解安全输入要求2.2.确定安全约束和考虑确定安全约束和考虑 3.3.分析工程选项的安全性分析工程选项的安全性CNITSEC CNITSEC 高层安全设计(PHD) n n信息系统的高层安全设计包括系统的体系结构、设计和信息系统的高层安全设计包括系统的体系结构、设计和实现的需求,制定相应的设计原则和建议、安全体系结实现的需求,制定相应的设计原则和建议、安全体系结构建议、保护的原则,得到安全模型、安全体系结构,构建议、保护的原则,得到安
21、全模型、安全体系结构,进行信任分析;确定所有的安全机制都能对应到高层安进行信任分析;确定所有的安全机制都能对应到高层安全设计,并且所有的高层安全设计都有具体的安全机制全设计,并且所有的高层安全设计都有具体的安全机制来保证。来保证。 n n高层安全设计将功能安全规范细化成子系统。对于信息高层安全设计将功能安全规范细化成子系统。对于信息系统的每一个子系统,高层安全设计描述并标识出包含系统的每一个子系统,高层安全设计描述并标识出包含在子系统中的安全功能。高层安全设计也定义所有子系在子系统中的安全功能。高层安全设计也定义所有子系统之间的相互关系。统之间的相互关系。n n信息安全过程规范元素信息安全过程
22、规范元素1 1 设计安全模型设计安全模型 2 2 设计安全体系结构设计安全体系结构 CNITSEC CNITSEC 详细安全设计(PDD)n n信信息息系系统统安安全全工工程程师师分分析析设设计计的的约约束束条条件件,分分析析折折衷衷办办法法,进进行行详详细细的的系系统统和和安安全全设设计计并并考考虑虑生生命命周周期期支支持持;检检查查所所有有系系统统安安全全需需求求落落实实到到了了组组件件。最最终终的的详详细细安安全全设设计计结结果果为为实实现现系系统统提提供供充充分分的的组组件件和接口描述信息。和接口描述信息。n n详详细细安安全全设设计计是是方方案案设设计计的的关关键键,是是将将从从需需
23、求求分分析析、风风险险分分析析直直到到得得出出的的安安全全需需求求落落实实到到安安全全机机制制、安安全全组组件件和和安安全全产产品品等等,对对不不可可接接受受的的风风险险的的全全面面应应对措施、安全问题详细解决方案的制订过程。对措施、安全问题详细解决方案的制订过程。n n信息安全过程规范元素信息安全过程规范元素1 1 分配安全机制分配安全机制2 2 确定安全产品确定安全产品3 3 系统接口设计和优化系统接口设计和优化3 3 提供安全工程指南提供安全工程指南CNITSEC CNITSEC 安全工程实施(PEI)n n信息系统安全工程师把系统设计转移到运行,参与对信息系统安全工程师把系统设计转移到
24、运行,参与对所有系统问题的多学科综合分析,并为认证认可活动所有系统问题的多学科综合分析,并为认证认可活动提供输入。提供输入。 n n安全工程实施不仅包括系统的建设和安装调试,也包安全工程实施不仅包括系统的建设和安装调试,也包括系统的测试和交付过程,为系统用户提供必要的培括系统的测试和交付过程,为系统用户提供必要的培训和一些安全运行维护管理手册是系统安全可靠运行训和一些安全运行维护管理手册是系统安全可靠运行所必需的所必需的 n n信息安全过程规范元素信息安全过程规范元素1 1 工程的实施工程的实施 2 2 系统的试运行系统的试运行 3 3 系统的测试系统的测试 4 4 工程的交付工程的交付 5
25、5 安全培训安全培训 6 6 提供用户指南提供用户指南 CNITSEC CNITSEC 协调安全(PCS)n n安安全全协协调调的的目目的的在在于于保保证证所所有有部部门门都都有有一一种种参参与与安安全全工工程程的的意意识识。由由于于安安全全工工程程不不能能独独立立地地取取得得成成功功,所所以以这这种种参参与与工工作作是是至至关关重重要要的的。这这种种协协调调性性涉涉及及到到保保持持安安全全组组织织、其其他他工工程程组组织织和和外外部部组组织织之之间间的的开开放放交交流流。多多种种机机制制可可以以用用于于在在这这些些部部门门之之间间协协调调和和沟沟通通安安全全工工程程的的决决定定和和建建议议,
26、包包括括备备忘忘录录、文文档档、电电子子邮邮件件、会会议和工作组。议和工作组。n n信息安全过程规范元素信息安全过程规范元素1 1 定义协调目标定义协调目标2 2 识别协调机制识别协调机制3 3 促进协调促进协调4 4 协调安全决定和建议协调安全决定和建议CNITSEC CNITSEC 监视安全态势(PMP)n n监监视视安安全全态态势势的的目目的的在在于于保保证证识识别别出出并并报报告告所所有有的的安安全全违违规规、已已尝尝试试过过的的违违规规或或能能够够潜潜在在地地导导出出安安全全违违规规的的错错误误。监监视视外外部部和和内内部部环环境境可可能能影影响响系系统统安安全的所有因素。全的所有因
27、素。n n安安全全状状态态表表明明系系统统及及其其环环境境已已准准备备好好处处理理目目前前的的威威胁、脆弱性和对系统及其资源的任何影响。胁、脆弱性和对系统及其资源的任何影响。n n信息安全过程规范元素信息安全过程规范元素1 1 分析事件记录分析事件记录2 2 监视变化监视变化3 3 识别安全突发事件识别安全突发事件4 4 监视安全防护措施监视安全防护措施5 5 检查安全状态检查安全状态6 6 管理安全突发事件响应管理安全突发事件响应CNITSEC CNITSEC 管理安全控制(PAC)n n管理安全控制的目的在于保证集成到系统设计中的已计划的系统安全确实由最终系统在运行状态下达到 。n n信息
28、安全过程规范元素1 1 建立安全职责建立安全职责2 2 管理安全配置管理安全配置3 3 管理安全意识、培训和教育大纲管理安全意识、培训和教育大纲4 4 管理安全服务及控制机制管理安全服务及控制机制CNITSEC CNITSEC 验证和证实系统安全(PVV)n n验证和证实安全的目的在于确保关于安全的解验证和证实安全的目的在于确保关于安全的解决办法被验证和证实。通过观察、演示、分析决办法被验证和证实。通过观察、演示、分析和测试,解决办法依照安全需求、体系结构和和测试,解决办法依照安全需求、体系结构和设计得到确认。设计得到确认。 n n信息安全过程规范元素信息安全过程规范元素1.1.识别验证和证实
29、的目标识别验证和证实的目标2.2.定义验证和证实方法定义验证和证实方法3.3.执行验证执行验证4.4.执行证实执行证实5.5.提供验证和证实的结果提供验证和证实的结果 CNITSEC CNITSEC 建立并提供保证论据(PBA)n n建立保证论据的目的在于清楚地告诉用户,其安全需求已获满足n n信息安全过程规范元素1.1.识别保证目标识别保证目标2.2.定义保证策略定义保证策略3.3.控制保证证据控制保证证据4.4.分析证据分析证据5.5.提供保证论据提供保证论据CNITSEC CNITSEC 安全工程过程成熟度级别非正式执行级:执行包含基本实施的过程计划跟踪级:在项目级别上定义、计划、执行过
30、程持续改进级:从各级中获得并保持平衡量化控制级:与组织的商务目标联系的量化和测量良好定义级:在组织级别上规范化的剪裁过程先实施才能管理定义组织级别过程前澄清项目过程以项目中所掌握的东西定义组织级别的过程知道是什么后才能测量,测量对象正确时测量才由意义持续发展要求健全的管理实施,已定义的过程、可测量的对象作为基础CNITSEC CNITSEC 3、信息系统安全工程的实践安全需求建立安全需求建立安全系统规划安全系统确认安全系统实施安全需求验证CNITSEC CNITSEC “安全需求建立”阶段的工作“安全需求建立”阶段的主要工作是对系统的信息进行收集,在收集的信息基础上对风险进行分析,依据风险分析
31、的结果确定系统的安全目标,为了达此目标与用户共同确认基本的安全要求。CNITSEC CNITSEC “安全需求建立”阶段过程分解- -需求获取准备需求获取准备- -系统信息收集系统信息收集- -目标系统识别目标系统识别- -安全风险分析安全风险分析- -安全目标确定安全目标确定- -安全需求定义安全需求定义- -安全需求确认安全需求确认CNITSEC CNITSEC “安全需求建立”阶段过程控制(1)- -需求获取准备调研提纲、调查表格、调查问卷等调研提纲、调查表格、调查问卷等- -系统信息收集调研单位、调研对象、时间计划等调研单位、调研对象、时间计划等- -目标系统识别目标系统描述报告目标系
32、统描述报告- -安全风险分析系统安全风险分析评估报告系统安全风险分析评估报告CNITSEC CNITSEC “安全需求建立”阶段过程控制(2)- -安全目标确定信息系统描述、安全目标描述等信息系统描述、安全目标描述等- -安全需求定义安全要求描述、安全基线描述等安全要求描述、安全基线描述等- -安全需求确认与用户共同确认后的安全要求描述与用户共同确认后的安全要求描述CNITSEC CNITSEC “安全需求建立”阶段工作产品n n安全需求分析报告主要内容:主要内容:目标系统描述目标系统描述安全环境描述安全环境描述安全需求描述安全需求描述CNITSEC CNITSEC 安全需求工程n n风险评估
33、CNITSEC CNITSEC 组织实现信息安全的必要的、重要的步骤风险评估的目的风险评估的目的风险评估的目的 了解组织的安全现状 分析组织的安全需求 建立信息安全管理体系的要求 制订安全策略和实施安防措施的依据CNITSEC CNITSEC 风险的四个要素: 资产及其价值 威胁 脆弱性 现有的和计划的控制措施风险的要素CNITSEC CNITSEC 是指对潜在的机会和不利影响进行有效管理的是指对潜在的机会和不利影响进行有效管理的文化、程序和结构。文化、程序和结构。风险管理是由多个定义明确的步骤所组成的一风险管理是由多个定义明确的步骤所组成的一个反复过程,这些步骤以较深入的洞察风险及个反复过程
34、,这些步骤以较深入的洞察风险及其影响为更好的决策提供支持。其影响为更好的决策提供支持。风险管理:风险管理CNITSEC CNITSEC 安全工程活动的生命周期安全需求建立安全系统规划安全系统规划安全系统确认安全系统实施安全需求验证CNITSEC CNITSEC “安全系统规划”阶段的工作“安全系统规划”阶段的主要工作是在“安全需求分析报告”的基础上,对将要实现的安全系统的安全策略进行制定,并利用现有的安全技术和安全措施进行安全系统的总体规划,分系统规划,直至实现细节的设计。CNITSEC CNITSEC “安全系统规划”阶段过程分解n n安全技术调研 n n安全需求分配n n安全体系规划n n
35、安全详细设计 n n安全应用设计 n n安全管理规划CNITSEC CNITSEC “安全系统规划”阶段过程控制(1)- -安全技术调研现有技术、技术趋势、产品情况等- -安全需求分配安全策略、安全政策、分配层次等- -安全体系设计防御层次划分、安全机制选择等CNITSEC CNITSEC “安全系统规划”阶段过程控制(2)- -安全详细设计安全技术使用、安全产品使用等安全技术使用、安全产品使用等- -安全应用设计安全属性配置方式、安全应用开发选择等安全属性配置方式、安全应用开发选择等- -安全管理规划建立安全管理体系等CNITSEC CNITSEC “安全系统规划”阶段工作产品n n整体安全
36、解决方案CNITSEC CNITSEC 安全设计n n安全策略设计n n安全技术体系设计n n安全管理体系设计CNITSEC CNITSEC 安全策略n n什么是安全策略?n n如何制定安全策略CNITSEC CNITSEC n n安全策略是对信息安全目的、期望和目标、以及实现它们所必须运用的策略的高层次论述。n n信息系统安全策略是一切信息安全活动的基础,指导企业信息安全结构体系的开发和实施。它不仅包括局域网的信息存储,处理和传输技术,而且也包括保护企业所有的信息,数据,文件,和过程资源的管理和操作手段。安全策略安全策略CNITSEC CNITSEC 安全策略与其它策略的关系企业的商业策略(
37、来源于目标和策略)企业安全策略企业市场策略企业技术策略企业IT安全策略部门IT安全策略系统A安全策略系统B安全策略系统C安全策略CNITSEC CNITSEC 安全策略与一些关键概念n n一个完整的安全管理体系包括:策略策略( (Policies)Policies)准则及程序准则及程序( (Standards and Procedures)Standards and Procedures)组织组织( (Organization)/Organization)/过程过程( (Processes)Processes)n n三层文件CNITSEC CNITSEC 示例策略准则程序技术手段技术手段入侵检
38、测系统入侵检测系统确定部署位置 配置指南 监控威胁活动 保护关键资产 识别关键资产 资产分类 配置 应急响应 威胁评估和监控组织/过程建立和培训应急响应小组To maximize the ROI from an IDS: Protect the “right” assets Select the “right” IDS Properly configure IDS Assess and manage the threats Assess and manage the vulnerabilities Effectively respond to a real incident Metrics a
39、nd reportingCNITSEC CNITSEC 策略框架CNITSEC CNITSEC 安全策略文件应包括的内容n n一、策略范围和权责范围;策略适用对象是所有利用企业信息系统,包括个人、部门、团体的计算机,网络或者其他通信设施,进行创建,分发,连接,和管理信息的雇员、承销商、顾客和顾问等。 CNITSEC CNITSEC 安全策略文件应包括的内容(续)n n二、安全组织及其职责n n三、信息资产描述及分类;n n四、信息系统安全目标,针对信息资产的机密性,完整性,可用性的保护。CNITSEC CNITSEC 安全策略文件应包括的内容(续)n n用户访问策略用户访问策略n n信息分类策
40、略信息分类策略n n口令策略口令策略 n nInternetInternet安全策略安全策略n n笔记本安全策略笔记本安全策略n n网络监视策略网络监视策略 n nExtranetExtranet策略策略n主机安全策略n病毒防范策略nRouter/Switch安全策略n无线通信n远程接入策略nVPN策略典型的系统安全策略包括CNITSEC CNITSEC 信息安全管理策略n n物理安全;n n安全审计;n n系统开发策略n n信息保障和业务持续性的计划n n灾难恢复计划n n应急响应计划CNITSEC CNITSEC 安全策略的制定安全策略的制定n n业务分析n n风险分析n n确定安全需求n
41、 n安全策略的制定 CNITSEC CNITSEC 常见制定安全策略问题n n与安全要求不符与安全要求不符n n太细太严太细太严n n太大太复杂太大太复杂n n自相矛盾自相矛盾CNITSEC CNITSEC 安全工程活动的生命周期安全需求建立安全系统规划安全系统确认安全系统实施安全系统实施安全需求验证CNITSEC CNITSEC “安全系统实施”阶段的工作“安全系统实施”阶段的主要工作是在“整体安全解决方案”的基础上,对工程实施确定相应的实施策略,组织相关的施工队伍,制定施工计划,定购安全产品或开发相应安全产品,进行现场安装、调试。CNITSEC CNITSEC “安全系统实施”阶段工作产品
42、n n工程实施方案n n工程实施过程文档CNITSEC CNITSEC 安全工程活动的生命周期安全需求建立安全系统规划安全系统确认安全系统实施安全需求验证CNITSEC CNITSEC “安全系统确认”阶段的工作“安全系统确认”阶段的主要工作是在“安全需求分析报告”、“整体安全解决方案”、“工程实施方案”的基础上,对实现的安全系统组织相关各方进行工程验收,对安全系统实现的各项安全功能进行实际检查、确认。CNITSEC CNITSEC “安全系统确认”阶段工作产品n n安全系统测试报告n n安全系统验收报告CNITSEC CNITSEC 安全工程活动的生命周期安全需求建立安全系统规划安全系统确认
43、安全系统实施安全需求验证CNITSEC CNITSEC “安全需求验证”阶段的工作“安全需求验证”阶段的主要工作是在“安全需求分析报告”的基础上,对实现的安全系统组织相关测评认证机构或人员,对实现的安全系统进行专业的测试,加以确认并验证“安全需求”得以实现,系统安全得到保证。CNITSEC CNITSEC “安全需求验证”阶段活动分解n n系统安全测评认证CNITSEC CNITSEC “安全需求验证”阶段工作产品n n认证证书CNITSEC CNITSEC 信息系统安全认证定义:“对信息系统在其运行环境中的技术和非技术环节进行全面的分析,从而确定与其所声称的安全目标和需求的符合性”(PP/S
44、T)n n通过在系统生命周期过程中实施一整套结构化的活动通过在系统生命周期过程中实施一整套结构化的活动来实现来实现n n识别并降低系统非授权访问、修改信息和资源拒绝服识别并降低系统非授权访问、修改信息和资源拒绝服务的风险务的风险CNITSEC CNITSEC 系统认可定义:“某个指定机构根据认证过程的结果和其他相关的考虑对信息系统的运行所作出的管理决定”n n在实施恰当的安全措施后,平衡业务需求和信息系统在实施恰当的安全措施后,平衡业务需求和信息系统的残余风险的残余风险n n将信息系统或网络安全和可靠运行的责任指派给了某将信息系统或网络安全和可靠运行的责任指派给了某个指定的机构个指定的机构 谢谢 !