IATF信息保障技术框架PPT格式课件下载.pptx
《IATF信息保障技术框架PPT格式课件下载.pptx》由会员分享,可在线阅读,更多相关《IATF信息保障技术框架PPT格式课件下载.pptx(19页珍藏版)》请在冰豆网上搜索。
邮件、办公、公文流转、审批等等;
业务系统是机构商业运作所必须的电子业务系统,如:
短信平台(移动)等等,或者电子支撑系统,如:
记账、财务等系统。
保护等级,IATF划分了4个级别的保护:
无密级秘密机密绝密在国内的实际运用中,可以替换为我国的等级保护的定级,参照不同等级的基本要求厘定保护强度。
信息保障框架域,考虑到信息系统的复杂性,保护信息安全是挑战性的,为了在技术层面能够更清晰的展现,IATF将信息网络划分为四个不同的域:
(局域网)计算环境:
强调服务器(以及其上的应用)和客户端边界和远程连接:
强调边界、远程连接、不同密级之间的连接网络和基础设施:
强调网络架构和设备,包含网络基础设施有,网管、域名、目录服务等支撑性技术设施:
强调提供安全服务、安全管理和安全运行的支撑性基础设施,包括:
PKI、SOC等值得注意的是,这四个域实际上有所重叠,具体在运用的时候,可以根据实际情况划分清楚。
深度防御,深度防御的实践主要来源于美国国防部的研究,认为深度防御原理可应用于任何组织机构的信息网络安全中,涉及三个主要层面的内容:
人、技术、操作。
IATF侧重技术(以及与之相关的工程建设)方面。
PDR模型,PDR模型包含三个主要部分:
Protection(防护)、Detection(检测)和Response(响应)。
防护、检测和响应组成了一个所谓的“完整的、动态”的安全循环。
技术措施必须完整涵盖PDR模型所需。
9,IATF建设模型,IATF建设要点,对信息基础设施进行分析,了解安全目标,通过四个安全域进行清晰的展示。
安全建设必须符合深度防御原则,必须为防御、检测、响应提供足够的技术手段,满足PDR模型所需。
IATF建设思路,发现需求定义系统要求系统架构设计详细设计实施安全保护有效性评估,发现需求,调研用户需求、相关政策、规则、标准以及系统工程所定义的用户环境中的信息所面临的威胁。
关键点在于确定信息到底受到那些安全威胁:
作为分析框架,IATF划分对手、动机、威胁以及安全要素;
本阶段详细了解面临的安全威胁,理清用户需求,由于是需求在推动项目,因此,清晰准确的把握需求是极为重要的。
定义系统要求,根据前一阶段的调研和分析,问题域已经清晰了。
本阶段就是安全工程师针对问题域提出的要求和挑战,考虑多种解决方案。
要点:
问题在解决方案中得到一一解答。
思路应开阔,针对某个系统的问题域,其解决方案有可能需要引进新的系统(例如:
PKI)、或者改变与该系统相关联的其它系统。
仅就系统做整体分析和要求。
系统架构设计,在前一阶段的基础上,细化设计,提出那些功能模块实现什么具体功能,指出(或设计)功能模块之间的关系。
(如果有必要,需要定义系统边界,内部模块边界)本阶段可以理解为功能结构设计。
本阶段内容因为涉及软件开发方面的内容较多,容易产生不宜落地之感,其实如果用于:
安全产品采购,则可以理解为需要那些产品模块、模块的功能说明,模块间通信等安全产品集成,则可以理解为需要那些产品(包括模块),通信、架构设计等,详细设计,如果含软件开发,此步骤为必要和关键阶段(内容较多,不详细加以说明),如果仅为集成项目,本阶段则应该:
多沟通和协调,扫清障碍,消除误解;
针对难点、以及用户担心的因素,提出解决办法。
实施,实施要点,除遵循一般实施验收要求外:
应该进行验收时的安全评估,以确保系统能够正确的工作,能够如期望的那样应对安全威胁,系统本身符合安全入网条件,不会带来新的安全威胁。
应提供生命周期支持计划,操作流程,运维培训材料等,安全保护有效性评估,结束语,IATF提供了安全建设的技术框架,框架所采用和技术结合等级保护的要求,既可以为用户设计更加合理的安全技术体系,也可以提高我公司的安全技术规划、建设、工程水平;
IATF可以在任何阶段接受风险评估的参与,特别是需求调研阶段和实施验收阶段。
IATF接受任何一种标准语言用来做工程化的规范表述,其中CC作为一种国际上常用的描述语言,在我国接受度很广泛,可以在我公司的项目中采纳。
IATF是一种具有活力的,还在不断发展的规范。
也是世界上有影响力的唯一一份从保障框架和工程建设的角度制定的规范,其价值不可估量。
IATF还在为适应商业环境而作出改变。
THANKS,