信息系统安全工程课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息系统安全工程课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统安全 工程 课件
- 资源描述:
-
1、信息系统安全工程信息系统安全工程目录目录l1.什么是信息系统安全工程?什么是信息系统安全工程?l2.为什么需要为什么需要ISSE?l3.系统工程系统工程l4.ISSE的阶段的阶段l5 ISSE功能功能l6 信息系统安全工程总结信息系统安全工程总结信息系统发生什么变化信息系统发生什么变化?l系统变得更加复杂系统变得更加复杂;l独立的系统开始连网独立的系统开始连网;l计算在分布式的多个处理器上进行计算在分布式的多个处理器上进行;l对网络有多级安全要求对网络有多级安全要求;l对信息访问有公开和合作的需求对信息访问有公开和合作的需求;lIT的复杂性已从技术问题转到商务和法律问题的复杂性已从技术问题转到
2、商务和法律问题.1.什么是信息系统安全工程?什么是信息系统安全工程?l信息系统安全工程是这样的一个过程:它解决用户的信息系统安全工程是这样的一个过程:它解决用户的信息保障需求,是系统工程学、系统采购、风险管理、信息保障需求,是系统工程学、系统采购、风险管理、认证和认可以及生命期支持的一部分。它是系统工程认证和认可以及生命期支持的一部分。它是系统工程过程的自然扩展。过程的自然扩展。l这些过程都有公共要素:发现需求、定义系统功能、这些过程都有公共要素:发现需求、定义系统功能、设计系统单元、开发和安装系统、评估系统有效性、设计系统单元、开发和安装系统、评估系统有效性、系统采购、风险管理、认证和认可、
3、生命期安全支持系统采购、风险管理、认证和认可、生命期安全支持等。等。什么是信息系统安全什么是信息系统安全?l信息是一家机构的资产,与其它资产一样,应受到保信息是一家机构的资产,与其它资产一样,应受到保护。信息安全的作用是保护信息不受大范围威胁所干护。信息安全的作用是保护信息不受大范围威胁所干扰,使机构业务能够畅顺,减少损失及提供最大的投扰,使机构业务能够畅顺,减少损失及提供最大的投资回报和商机。资回报和商机。l信息可以有多种存在方式,可以写在纸上、储存在电信息可以有多种存在方式,可以写在纸上、储存在电子文档里,也可以用邮递或电子手段发送,可以在电子文档里,也可以用邮递或电子手段发送,可以在电影
4、上放映或者说话中提到。无论信息以何种方式表示、影上放映或者说话中提到。无论信息以何种方式表示、共享和存储,都应当适当地保护起来。共享和存储,都应当适当地保护起来。信息系统安全工程的内涵信息系统安全工程的内涵lISSE是系统工程和方法论。是系统工程和方法论。lISSE是系统安全工程、系统工程、系统采购在信息系统安全是系统安全工程、系统工程、系统采购在信息系统安全方面的具体体现。方面的具体体现。lISSE是系统工程和系统建设的必不可少的组成部分。是系统工程和系统建设的必不可少的组成部分。lISSE是对系统工程生命期的安全风险控制是对系统工程生命期的安全风险控制2.为什么需要为什么需要ISSE?l社
5、会对信息系统的依赖程度逐渐加强、信息的价值在增加、开社会对信息系统的依赖程度逐渐加强、信息的价值在增加、开放和安全的矛盾突出。放和安全的矛盾突出。l信息系统本身存在固有的弱点使其易于受到各种攻击(蓄意、信息系统本身存在固有的弱点使其易于受到各种攻击(蓄意、无意)。无意)。l信息系统逐渐从专用系统向通用信息系统逐渐从专用系统向通用(现货现货)系统过渡,信息系统安系统过渡,信息系统安全专业人员将和开发人员、系统集成人员、用户有更加紧密的全专业人员将和开发人员、系统集成人员、用户有更加紧密的合作的前提条件。合作的前提条件。lISSE是是CC、SSE-CMM在实际工程上的体现。在实际工程上的体现。l规
6、范信息系统安全建设的需要规范信息系统安全建设的需要l实施信息系统安全测评认证的需要实施信息系统安全测评认证的需要l实施国家信息安全规范、规定、标准的需要实施国家信息安全规范、规定、标准的需要产品产品或问题或问题要求要求人人知 识 技 巧知 识 技 巧和经验和经验管理哲学管理哲学系统工程原理系统工程原理方法论方法论标准和控制标准和控制培培训训工工具具通 讯通 讯产品产品或问题或问题要求要求人人知 识 技 巧知 识 技 巧和经验和经验管理哲学管理哲学系统工程原理系统工程原理方法论方法论标准和控制标准和控制培培训训工工具具通 讯通 讯3.系统工程系统工程系统工程:系统工程:l系统工程是一种跨学科的方
7、法,它以开发并验证一个系统产品系统工程是一种跨学科的方法,它以开发并验证一个系统产品(或处理系统)能满足最终用户需求为目的。(或处理系统)能满足最终用户需求为目的。系统工程包括:系统工程包括:l开发开发包括需求分析、系统设计、部件设计和集成。包括需求分析、系统设计、部件设计和集成。l生产生产包括试制和最终生产包括试制和最终生产l认证认证包括演示、试验、审查和分析包括演示、试验、审查和分析l部署部署l运行(使用)运行(使用)l支持和培训支持和培训l拆除拆除系统工程过程系统工程过程系统工程包括下面五个过程:系统工程包括下面五个过程:l发现任务需求发现任务需求l确定系统功能确定系统功能l进行系统设计
8、进行系统设计l部署系统部署系统l系统有效性评估系统有效性评估概念阶段可替换系统的评审要求阶段系统要求评审系统设计阶段系统功能评审初步设计阶段初步设计评审详细设计阶段关键设计评审实现和测试阶段系统验证评审配置审计阶段系统工程过程系统工程过程l输入输入l需求分析需求分析l功能分析和配置功能分析和配置l综合综合l系统分析和控制系统分析和控制l输出输出输入输入:l客户需求客户需求/要求要求p任务p有效性手段p环境p限制l技术基础技术基础l来自前阶段的输出来自前阶段的输出l项目判决要求项目判决要求l有关专用和标准的要求有关专用和标准的要求需求分析需求分析:l分析任务和环境分析任务和环境l识别功能要求识别
9、功能要求l性能和设计限制要求的确定和精练性能和设计限制要求的确定和精练功能分析和配置功能分析和配置:l分解成更低层次的功能分解成更低层次的功能l把要求配置到所有功能级把要求配置到所有功能级l确定功能接口确定功能接口l确定和集成功能体系结构确定和集成功能体系结构综合综合:l从功能到物理的转换从功能到物理的转换l确定替代系统的概念确定替代系统的概念:p配置项p系统单元(要素)l确定物理接口确定物理接口l确定优选产品和过程解决方案确定优选产品和过程解决方案系统分析和控制系统分析和控制:l折中研究折中研究l有效性分析有效性分析l风险管理风险管理l配置管理配置管理l数据管理数据管理l基于性能的进程管理基
10、于性能的进程管理输出输出:l随阶段而变的随阶段而变的:p判决支持数据p系统体系结构p规范p基线ISSE的最终体现:的最终体现:l项目所必须的安全要求项目所必须的安全要求l在用户、测评人员以及客户可接受的风险水平上满足在用户、测评人员以及客户可接受的风险水平上满足要求。要求。l精心的支持用户,谨慎地剪裁以满足客户要求。精心的支持用户,谨慎地剪裁以满足客户要求。l作为一种运作,应把安全尽早地结合到系统工程中去。作为一种运作,应把安全尽早地结合到系统工程中去。l在费用、进度、实用性和有效性的综合考虑中要平衡在费用、进度、实用性和有效性的综合考虑中要平衡考虑安全风险管理和考虑安全风险管理和ISSE的其
11、它方面。的其它方面。l将将INFOSEC的有关科目和能力要求与其它各种限制的有关科目和能力要求与其它各种限制同时折中考虑同时折中考虑4.ISSE的阶段的阶段4.1 先期概念阶段先期概念阶段l目的:确定用户的任务需求。指出信息系统应具备的安全能力;目的:确定用户的任务需求。指出信息系统应具备的安全能力;l提供的文件:任务能力需求报告(提供的文件:任务能力需求报告(MNS),作为系统安全要),作为系统安全要求和规范的出发点。由用户和求和规范的出发点。由用户和ISSE参与者共同起草。参与者共同起草。lMNS的内容不一定实现,它只是一个目标的内容不一定实现,它只是一个目标本阶段与本阶段与ISSE有关的
12、活动:有关的活动:l运行任务各种问题的调查;运行任务各种问题的调查;l安全威胁类型调查;安全威胁类型调查;l找出国家和地方安全法规的限制;找出国家和地方安全法规的限制;l根据安全目标确定的能力,考虑可能的进度;根据安全目标确定的能力,考虑可能的进度;l如果可能确定供应商。如果可能确定供应商。4.2概念阶段概念阶段l目的:信息系统概念层面的系统安全方案的探索目的:信息系统概念层面的系统安全方案的探索,决决定哪些方案可能满足任务要求,选出要进一步讨论的定哪些方案可能满足任务要求,选出要进一步讨论的方案。方案。l目标:信息系统安全建设的参与各方进行可选系统评目标:信息系统安全建设的参与各方进行可选系
13、统评审(审(ASR)对每个可能的代替方案进行审查,看其能)对每个可能的代替方案进行审查,看其能否满足用户安全需求、是否符合有关的要求和规范以否满足用户安全需求、是否符合有关的要求和规范以及信息系统有关的所有问题都要调研,有冲突的地方及信息系统有关的所有问题都要调研,有冲突的地方都要解决。本阶段结束要得到初步的系统技术、成本、都要解决。本阶段结束要得到初步的系统技术、成本、安全风险方面的情况以及信息系统工程建设和管理战安全风险方面的情况以及信息系统工程建设和管理战略。略。本阶段与本阶段与ISSE有关的活动:有关的活动:l为系统威胁评估提供数据为系统威胁评估提供数据,预计系统不同阶段的安全预计系统
14、不同阶段的安全威胁。威胁。l提出系统安全备选方案,根据任务能力需求报告提出系统安全备选方案,根据任务能力需求报告(MNS)作出技术、费用、进度风险的评估。)作出技术、费用、进度风险的评估。l帮助用户提出安全运行需求报告,该报告包括为使系帮助用户提出安全运行需求报告,该报告包括为使系统安全有效运行所需的性能和功能要求,还要包括国统安全有效运行所需的性能和功能要求,还要包括国家管理部门有关规定、政策方面的限制。家管理部门有关规定、政策方面的限制。l提供生命期安全支持计划、安全保障计划以及安全风提供生命期安全支持计划、安全保障计划以及安全风险管理计划的数据。险管理计划的数据。l制定测评认证以及评估计
15、划制定测评认证以及评估计划l确定是否需要新的信息安全技术确定是否需要新的信息安全技术l初步安全风险评估及评估报告初步安全风险评估及评估报告l提供认证提供认证/认可数据(认可数据(C&A)4.3 要求阶段要求阶段l目的:提出正式的信息系统安全需求报告为系统设计和测试做目的:提出正式的信息系统安全需求报告为系统设计和测试做好准备,对主要问题取得共识。好准备,对主要问题取得共识。l目标:提出一份系统安全需求评审报告(目标:提出一份系统安全需求评审报告(SRR),它是一份),它是一份包括系统所有安全需求指标的草案。包括系统所有安全需求指标的草案。l文件对系统的功能、性能、互操作性、接口要求都要做描述,
16、文件对系统的功能、性能、互操作性、接口要求都要做描述,并要对能否达到要求提出检验手段。并要对能否达到要求提出检验手段。系统要求评审包括的内容:系统要求评审包括的内容:l将用户的安全需求转化为系统功能和性能需求以及安全方案的将用户的安全需求转化为系统功能和性能需求以及安全方案的设计限制;设计限制;l评估技术验证的方法和进程;评估技术验证的方法和进程;l对风险确认和量化的评估以及风险管理办法的评估;对风险确认和量化的评估以及风险管理办法的评估;l关键技术的评估;关键技术的评估;l评估系统安全需求的覆盖面进行评估;评估系统安全需求的覆盖面进行评估;l审查系统规范草案以及相关的认证措施。审查系统规范草
17、案以及相关的认证措施。4.4 系统设计阶段系统设计阶段l目的:完成系统的顶层设计,决定组成系统的配置项,定下系目的:完成系统的顶层设计,决定组成系统的配置项,定下系统指标,使正式的系统工程开始。统指标,使正式的系统工程开始。l目标:提供一份系统功能(设计)评审报告(目标:提供一份系统功能(设计)评审报告(SFR),报告包),报告包括正式开发前必须的系统指标括正式开发前必须的系统指标系统功能(设计)评审()包括系统功能(设计)评审()包括的内容的内容l确保系统功能和性能要求和有关的限制。确保系统功能和性能要求和有关的限制。l对系统的功能和物理体系进行评估对系统的功能和物理体系进行评估l对系统的指
18、标和功能基线不断完善、更新对系统的指标和功能基线不断完善、更新l评估设计方案是否满足用户要求评估设计方案是否满足用户要求本阶段与本阶段与ISSE有关的活动:有关的活动:l完善系统的安全需求(是否有新的安全威胁)完善系统的安全需求(是否有新的安全威胁)l分析系统的安全要求以及到配置项的安全要求,确保分析系统的安全要求以及到配置项的安全要求,确保满足整个系统的安全要求满足整个系统的安全要求l评审系统设计安全方案的技术原理评审系统设计安全方案的技术原理l详细确定信息系统安全验证和确认(详细确定信息系统安全验证和确认(&V)有关的要有关的要求和战略求和战略l完善与安全有关的采购和工程管理计划、策略完善
19、与安全有关的采购和工程管理计划、策略l系统特有的安全风险评估系统特有的安全风险评估l为认证和认可(为认证和认可(&)提供数据提供数据4.5初步设计阶段初步设计阶段l目的:系统的设计要求和指标都分配到配置项(目的:系统的设计要求和指标都分配到配置项(CI)。)。l目标:提供初步设计评审报告(目标:提供初步设计评审报告(PDR),该报告包括对每个),该报告包括对每个系统配置项的软件和硬件的评审,为大多数系统的配置项建立系统配置项的软件和硬件的评审,为大多数系统的配置项建立了分配基线。了分配基线。初步设计评审包括的内容:初步设计评审包括的内容:l找出没有考虑到的或没有被每个找出没有考虑到的或没有被每
20、个IC满足的系统方面的安全要求满足的系统方面的安全要求l确保确保CI、子系统的问题得到解决、子系统的问题得到解决l评审风险管理,确保风险在可接受的水平评审风险管理,确保风险在可接受的水平l对系统物理体系结构的集成进行评估,确定内部、外部接口和对系统物理体系结构的集成进行评估,确定内部、外部接口和互操作性互操作性l证实集成后的系统设计满足功能基线要求和用户要求证实集成后的系统设计满足功能基线要求和用户要求本阶段与本阶段与ISSE有关的活动有关的活动l评审评审CI层面的参数和接口规范的定义及其他方面的问题层面的参数和接口规范的定义及其他方面的问题l对已有的安全方案进行复查,使之与对已有的安全方案进
21、行复查,使之与CI的要求一致的要求一致l确认确认CI(无论是开发的或是买来的)的指标满足系统安全要求(无论是开发的或是买来的)的指标满足系统安全要求l为认证和认可(为认证和认可(C&A)继续提供数据)继续提供数据l检查系统各方面的问题检查系统各方面的问题4.6 详细设计阶段详细设计阶段l目的:完成没有现货的设备和系统的设计目的:完成没有现货的设备和系统的设计l目标:提供系统关键设计评审报告(目标:提供系统关键设计评审报告(CDR),该报告包括构),该报告包括构成系统的各个配置项的具体设计(相关软件和硬件的设计评审成系统的各个配置项的具体设计(相关软件和硬件的设计评审和文件)和文件)关键设计评审
22、包括的内容:关键设计评审包括的内容:l找出配置项和关键设计都没有解决的问题找出配置项和关键设计都没有解决的问题l考虑系统与其他系统的兼容性考虑系统与其他系统的兼容性l确认系统和确认系统和CI设计是完整的设计是完整的l确认和证明系统设计要求、接口要求、系统限制与可以验证的确认和证明系统设计要求、接口要求、系统限制与可以验证的结论相一致结论相一致l建立每个建立每个CI的分配基线的分配基线本阶段与本阶段与ISSE有关的活动有关的活动l通过关键设计安全方案和具体软件以及工程设计的评审,实现通过关键设计安全方案和具体软件以及工程设计的评审,实现系统和系统和CI层面的安全设计层面的安全设计l检查关键设计提
23、出的安全方案的技术原理检查关键设计提出的安全方案的技术原理l准备信息系统安全的测试和评估要求(系统的、软件的、硬件准备信息系统安全的测试和评估要求(系统的、软件的、硬件的)的)l跟踪或参与与系统设计跟踪或参与与系统设计/开发有关的安全保障机构开发有关的安全保障机构l确定并证明每个确定并证明每个CI的设计、的设计、CI间的接口设计能够满足系统安全间的接口设计能够满足系统安全要求要求l准备好绝大多数生命期安全保障方案的内容,包括培训计划、准备好绝大多数生命期安全保障方案的内容,包括培训计划、应急培训计划的有关内容应急培训计划的有关内容l评审更新安全风险与威胁的预测,评审请求的任何改动评审更新安全风
24、险与威胁的预测,评审请求的任何改动l提供认证和认可(提供认证和认可(C&A)过程的数据过程的数据4.7 实现和测试阶段实现和测试阶段l目的:准备好所有开发和非开发产品并把所有产品(目的:准备好所有开发和非开发产品并把所有产品(CI)集成)集成为一个完整系统并检查确认继承的系统符合要求。为一个完整系统并检查确认继承的系统符合要求。l目标:提供一个系统确认评审报告(目标:提供一个系统确认评审报告(SVR),确定所建的系统),确定所建的系统与要求相一致,能满足任务的需求与要求相一致,能满足任务的需求 本阶段与本阶段与ISSE有关的活动有关的活动l更新系统安全威胁评估,预测系统的使用寿命更新系统安全威
25、胁评估,预测系统的使用寿命l安全方案实现后系统和安全方案实现后系统和CI的安全要求和限制以及相关的安全要求和限制以及相关的机制的机制l跟踪或参与和本阶段有关的安全保障机构跟踪或参与和本阶段有关的安全保障机构l完善系统运行程序和生命期安全支持计划完善系统运行程序和生命期安全支持计划l准备正式的系统确认评审的安全风险评估准备正式的系统确认评审的安全风险评估l为认证和认可(为认证和认可(C&A)提供数据)提供数据l最终检查系统的所有问题最终检查系统的所有问题4.8 配置审计阶段配置审计阶段l目的:从系统层面审查每个目的:从系统层面审查每个CI都进行了配置审计,把建好的系都进行了配置审计,把建好的系统
展开阅读全文