安全控制计划和实施

上传人:夏** 文档编号:591880124 上传时间:2024-09-18 格式:PPT 页数:13 大小:812.16KB
返回 下载 相关 举报
安全控制计划和实施_第1页
第1页 / 共13页
安全控制计划和实施_第2页
第2页 / 共13页
安全控制计划和实施_第3页
第3页 / 共13页
安全控制计划和实施_第4页
第4页 / 共13页
安全控制计划和实施_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《安全控制计划和实施》由会员分享,可在线阅读,更多相关《安全控制计划和实施(13页珍藏版)》请在金锄头文库上搜索。

1、安全控制、计划和实施安全控制是一些措施、程序或者机制,可以用来抵御威胁、减少漏洞、控制意外事件造成的影响、检测出意外事故并且对其实施恢复。安全控制可以分为:管理控制、操作控制和技术控制三大类, 。管理控制管理控制:主要是安全策略、计划、方针和标准。操作控制操作控制:主要解决安全策略与标准的正确实施和使用问题,确保在安全操作方面的一致性并修正操作方面已确认的不足。这些控制与一些主要由人而不是由系统实施的机制和程序相关,它们被用于改进一个或一组系统的安全性。技术控制技术控制:涉及对系统中硬件和软件的安全能力的正确使用。技术控制类的各种安全措施又可以进一步分为支撑类措施支撑类措施,预预防(阻止)性措

2、施防(阻止)性措施和检测恢复类措施检测恢复类措施。支撑类措施:预防性措施:检测及恢复类措施:控制措施列表控制措施列表有关每一种控制措施的具体细节,可以参考NIST05或者ISO17799技术控制技术控制支撑措施类支撑措施类:鉴别,密钥管理,安全管理,系统保护(最小特权,对象重用,进程隔离)检测及检测及恢复措施类恢复措施类:审计,入侵检测,状态恢复,对全体的检测)预防性措施类(阻止类)预防性措施类(阻止类):上图中剩下的均是,如认证与授权,访问控制,事务保密,受保护的通讯风险等级风险等级风险评估报告风险评估报告从高到低活动分级从高到低活动分级评价推荐的控制选项区分优先级活动供选择的控制列表供选择

3、的控制列表成本收益分析成本收益分析选定的控制措施选定的控制措施责任人列表责任人列表安全保障措施计划安全保障措施计划残余风险残余风险进行成本收益分析选择控制措施分派责任制定安全保障措施实施计划实施选定的安全控制措施安安全全控控制制、计计划划和和实实施施图图风险和相应的风险等级区分优先级活动推荐的安全控制选择的安全控制责任人开始时间完成时间维护要求实施的效果不实施的影响相应的成本残余风险残余风险实施一种新的或者加强的安全控制措施能降低风险等级,主要是因为安全控制降低了威胁发生的可能性,或者减少威胁发生后造成的后果。有两种方法能降低威胁发生的可能性:减少系统漏洞,或者降低威胁的能力和动机。不同的控制

4、措施,成本是不同的。通过成本效益分析,可以选择最合适并能给公司带来最大效益的控制措施。这样的分析可以是定性的,也可以是定量的。安全计划安全计划选择好安全控制措施后,需要制定一个IT安全计划。安全计划需要说明具体要做什么,需要什么资源,谁是负责人。NIST02中建议安全计划应该包括:u风险(根据资产/威胁/漏洞来计算)u推荐的安全控制措施(根据风险评估)u对每一个风险采取措施的优先级u所选择的安全控制措施(基于成本/效益分析)u执行安全控制措施所需要的资源u负责人u执行安全控制开始和结束的日期u维护需求和其他备注安全计划实施表安全计划实施表下面是“黑客攻击因特网上的一个路由器”安全计划实施表:安

5、全控制措施的实施安全控制措施的实施 制订好安全控制计划后,相关人员就去执行这些安全控制措施,这些措施可能是技术方面的,也可能是管理方面或操作方面的;也可能设计系统配置的改变,升级或者新系统的安装等一些信息的结合;也可能包含了对新的或者是扩展的程序的开发。这些程序描述了为达到期望的安全目标所需要的实际操作。技术控制措施通常需要和操作程序关联起来从而保证他们能被正确使用。这些程序的使用应当被管理部门支持和监督。公司的安全主管来监督实施的过程,他们核查如下内容:u安全控制实施的费用和资源是否在规定的范围内。u安全控制按计划是否正确实施以确保按事先规定的要求降低风险。u安全控制的实施和管理是否符合要求

6、。安全培训是实施安全控制的一个至关重要的组成部分,这种培训分为:针对专门系统和控制的安全培训,对象为相关人员,涉及技术控制的一些设计与实施的细节以确保相关人员能正确使用。全员的安全意识培训,内容为一般的安全意识教育。实施后的后续工作实施后的后续工作 各种安全控制措施实施后,还应该对其进行监督。任何对系统作出更改的提议都应该经过安全审查,同时还必须对设计的系统重新做一个风险评估。实施的后续工作包括如下几个方面:u维护安全控制u检查安全规则遵守情况u系统改变和配置管理u事故处理维护:维护的目的是确保安全控制按照要求运作,从而使得公司的安全风险维持在一个预订的水平。维护的任务主要是确保:u对安全控制

7、定期进行审查以确保它们正常工作u当有新的需求时,对安全控制进行更新u系统的改变不能对安全控制产生负面的影响u新的威胁或者漏洞不被公开 实施后的后续工作实施后的后续工作 安全规则的遵守:对安全规则的遵守情况进行检查是一个对公司安全程序进行再审查的审计过程。审查可以由内部人员或者外部人员进行。该过程一般是对照检查项目列表逐项一次进行,验证是哦福创建了合适的安全策略和计划,是否选择了合适的安全控制,并且这些控制是否得到了维护和正确使用。系统改变管理和配置管理系统改变管理主要是对修改公司系统的意见进行评估的过程。多种原因会导致修改公司的系统:发现新的威胁或者漏洞,用户打补丁或者对软硬件进行升级,新的I

8、T服务的运行导致对系统进行修改等等。系统改变过程需要记录所有的修改建议,并且在实施之前进行测试。配置管理主要是对正在使用的系统配置信息和改变情况进行管理,包括每个系统安装的软件和硬件的版本信息,这有助于当系统崩溃后对其进行恢复。事故处理实施后的后续工作实施后的后续工作 事故处理该过程主要是对安全事件进行响应,同时也是IT安全管理后续工作的最后一项内容。处理安全事故涉及一些程序和安全控制,它们包括:u检测潜在的安全事故u检测对安全规则的违背行为,并做出响应u记录对安全规则的违背行为,方便将来查询检测事故:可以由用户或者管理员通过报告系统故障或者反常行为的方式完成检测,也可以通过一些自动工具检测出

9、来。常见的事故检测工具包括:u系统完整性确认工具:扫描系统关键文件,目录和服务,确保它们没有被未授权修改u日志分析工具:u入侵检测系统:u入侵防御系统:案例:银星矿业公司案例:银星矿业公司风险分析后建立的风险等级表优先级最高:核心采矿作业的优先级最高:核心采矿作业的SCADA(监控及数据采集系统)节点和网络可靠性与(监控及数据采集系统)节点和网络可靠性与完整性完整性第二优先级:存储文件的第二优先级:存储文件的完整性,这些文件包括生产与操作的数据结果,合同,运营和资产开支,采完整性,这些文件包括生产与操作的数据结果,合同,运营和资产开支,采矿调查与计划以及钻探资料等关键数据。矿调查与计划以及钻探资料等关键数据。接下来接下来是是3个关键系统:财务,个关键系统:财务,采购采购,维护与生产系统的可用性和维护与生产系统的可用性和完整性完整性最后是电子邮件的可用性最后是电子邮件的可用性,完整性和完整性和机密性,所有的交流中,机密性,所有的交流中,60%以邮件进行。以邮件进行。案例:银星矿业公司案例:银星矿业公司安全控制实施计划此计划表还需要进一步扩展完善,即将所需资源,责任人及起止时间加入此计划表还需要进一步扩展完善,即将所需资源,责任人及起止时间加入

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号