信息.docx

上传人:b****5 文档编号:7893857 上传时间:2023-01-27 格式:DOCX 页数:22 大小:714.22KB
下载 相关 举报
信息.docx_第1页
第1页 / 共22页
信息.docx_第2页
第2页 / 共22页
信息.docx_第3页
第3页 / 共22页
信息.docx_第4页
第4页 / 共22页
信息.docx_第5页
第5页 / 共22页
点击查看更多>>
下载资源
资源描述

信息.docx

《信息.docx》由会员分享,可在线阅读,更多相关《信息.docx(22页珍藏版)》请在冰豆网上搜索。

信息.docx

信息

信息

通过在数据上施加某些约定而赋予这些数据的特殊含义。

信息本身是无形的

以多种形式存在或传播

信息生命周期

1建立

2处理、变换

3存储

4使用

5传递

6废弃

安全

安全是一种状态

安全是相对的

安全是信心的度量

信息安全的保护对象

信息本身

信息处理过程

信息处理设施

信息处理人员

注:

此处的“信息处理”应当是指整个信息生命周期的各个阶段,而不只是其中的“处理”阶段

信息安全属性

C保密性

I完整性

A可用性

可控性

不可否认性

真实性、可追究性(审计)、可靠性……

ONTHEROAD...:

“饱完渴渴不?

真渴渴”.....【"饱(保密性)完(完整性)渴(可用性)渴(可靠性)不(不可抵赖性)?

真(真实性)渴(可控性)渴(可追究性)"】

信息安全发展过程

7通信保密——保密

8信息安全——保护

9信息保障——保障

WPDRRC模型:

系统

系统是由相互作用和相互依赖的若干组成部分或要素结合而成的具有特定功能的有机整体。

系统概念的要点:

要素、要素间的联系、功能和目的

系统的模型

普遍模型:

系统由子系统组成;可以根据不同要求将系统分解为不同的子系统

辨析:

系统可以唯一的划分为若干个子系统。

错误。

可以根据不同要求将系统分解为不同的子系统。

边界:

边界之内是系统,边界之外是环境

接口:

子系统之间的相互联接、相互作用称为接口,接口是子系统的边界

系统工程

组织、管理、规划、研究、设计、制造、试验、使用系统的科学方法,是一种对所有系统都具有普遍意义的科学方法。

系统工程的特点

跨学科

更针对复杂系统

整体最优

“软硬”结合

系统工程方法论

霍尔三维结构

专业维

时间维

逻辑维

切克兰德调查学习模式

10问题现状说明

11搞清问题的关联因素

12概念模型

13比较

14实施

系统过程概述

信息安全系统工程

通过实施系统工程过程来满足信息保护的需求。

系统工程与信息系统安全工程的关系

ISSE过程是SE过程的子过程

辨析:

在系统工程完成后,才需要考虑安全工程。

错误。

在系统工程的相应阶段,就要同时考虑信息保护的目标、需求、功能、体系结构、设计、测试与实施,使信息保护得以优化。

ISSE信息安全系统工程过程

发掘信息保护需求

任务信息

标识信息系统、信息的具体用户;用户与信息系统、信息的交互实质;用户在信息保护生命周期各阶段的角色、责任、权力。

威胁

可能造成某个结果的事件,或对系统造成危害的潜在事实。

策略

以正式形式出现的,经管理层同意和批准的,规定了组织行为方向和行为自由程度的途径。

信息安全策略一组规则,这组规则描述了一个组织要实现的信息安全目标和实现这些信息安全目标的途径。

信息安全策略的特点、依据、地位

信息安全策略

信息安全策略

一组规则,这组规则描述了一个组织要实现的信息安全目标和实现这些信息安全目标的途径。

信息安全策略是一个组织关于信息安全的基本指导规则。

信息安全策略提供:

信息保护的内容和目标,信息保护的职责落实,实施信息保护的方法,事故的处理

信息安全策略的特点

指导性

原则性

可审核性

非技术性

现实可行性

动态性

文档化

信息安全策略的依据

国家法律、法规、政策

行业规范

相关机构的约束

机构自身的安全需求

信息安全策略的地位

必须有相应的措施保证信息安全策略得到强制执行

管理层不得允许任何违反信息安全策略的行为存在

信息安全策略必须有清晰和完全的文档描述

需要根据业务情况的变化不断的修改和补充信息安全策略

系统保护需求

丧失CIAN时,可能会带来哪些问题?

定义信息保护系统

信息保护系统要做什么

信息保护系统执行其功能的情况如何

信息保护系统的外部和内部接口

设计信息保护系统

构造系统的体系结构,详细说明信息保护系统的设计方案

实施信息保护系统

1.购买

2.建设、集成

3.测试、认证

评估信息保护系统的有效性

辨析:

评估信息保护系统的有效性过程,在信息安全系统工程的最后进行。

错误。

要在多项活动中评估信息保护系统的有效性,发掘、定义、设计、实施的整个过程中都要评估有效性。

现代统计过程控制理论

现代统计过程控制理论的基本观点:

通过强调生产过程的高质量和在过程中组织措施的成熟性可以取得更为理想的成本效益。

过程:

为了一个特定目的而执行的一系列活动

一个重要观点是需要建立一个过程的统计控制以确定在哪方面可以进行对缺陷的改进。

SSE-CMM对安全工程的理解

安全工程的现状和意义

安全工程正成为日益紧迫的领域,并将成为跨越多领域、协同工作的工程组中一个关键的部分

安全工程将应用到系统和应用的开发、集成、操作、管理、维护、进化以及产品的开发、交付、进化中

安全工程的一些目标

15安全风险

16安全需求

17安全指南

18安全机制

19信息和保证

20残留的脆弱性=可接受的风险

21系统安全可信性的综合理解

安全工程机构

泛指实施安全工程活动的各类机构

安全工程与其他领域

残留的运行安全影响的保证和可接受性是在各方之间建立的,安全工程活动必须要与其他外部实体进行协调。

安全工程特点

安全工程要与传统安全领域、新兴安全领域结合

信息安全问题的整体性

什么是SSE-CMM

SSE-CMM

“系统安全工程能力成熟模型”的缩写

描述了一个组织的安全工程过程必须包含的本质特征,这些特征是完善的安全工程保证

汇集了工业界常见的实施方法

安全工程实施的标准化评估准则

以工程域维和能力维来诠释信息安全工程过程的方法学

SSAM——SSE-CMM的评定方法

描述了针对SSE-CMM来评价一个组织的安全工程能力的过程和工具

安全保证

安全需要得到满足的信任程度

这种信任的基础是成熟机构比不成熟机构更可能产生出重复的结果

并不能添加任何额外的对安全相关风险的抗拒能力,但它能为减少预期安全风险控制提供信心

也可以看作安全措施按照要求运行的信心,这种信心来自于正确性和有效性

通常以安全论据的形式出现

辨析:

安全保证使信息系统变得更加安全。

错误。

安全保证并不能添加任何额外的对安全相关风险的抗拒能力,但它能为减少预期安全风险控制提供信心。

SSE-CMM的体系结构

SSE-CMM方法学以工程域维和能力维来诠释信息安全工程过程。

SSE-CMM模型是两维的

域维

域维包含安全工程的基本特征

由所有定义安全工程的工程实施活动组成

基本实施BP

定义了取得过程域目标的必要步骤

本质:

工程实施活动,工程中的行为活动

与GP的区别:

BP针对具体安全工作

过程域PA

一组相关的基本实施

当一个过程域中的所有基本实施全部实现,就可满足过程域的要求

过程类/过程域组

一组过程域的集合

辨析:

PA02包含6个BP,现在裁减掉其中2个、实现了4个,则已经满足PA02的要求。

错误。

基本实施是不可以裁减的,要满足过程域要求就必须实现其包含的全部BP。

辨析:

风险过程域组包含PA04、PA05、PA02、PA03,可以只实现其中的PA04、PA05,而将PA02、PA03裁减掉。

正确。

过程域是可以裁减的

能力维

能力维包含管理和制度化特征

代表机构对过程的管理和制度化能力

通用实施GP

针对过程的管理、测量、制度化,是应用于所有PA的活动

本质:

工程实施活动,工程中的行为活动

与BP的区别:

GP针对履行BP的安全工作时实施的通用行为

公共特征CF

通用实施的集合

每个CF面向同一类过程的管理和制度化

能力级别CL

若干个公共特征的组合

辨析:

一个非正式执行级的工程机构,通过进化,直接达到了充分定义级。

错误。

能力维的进化必须依次达到,从非正式执行级进化到充分定义级,不能跳过计划和跟踪级。

辨析:

充分定义级包含公共特征“协调过程”,进化到量化控制级后,不再需要实现“协调过程”。

错误。

能力级别的进化表示依次增加的安全工程能力,高能力级别要包含低能力级别的所有公共特征。

SSE-CMM应用

SSE-CMM应用于过程改进

过程是产品成本、进度、质量的决定性因素之一。

过程改进的IDEAL方法

SSE-CMM应用于能力评定

SSE-CMM的评定方法:

SSAM

SSE-CMM应用于获得保证

保证目标

提供一个测量和改进的方法,将客户安全需求转化为安全工程过程

通过全面的评价、认证、认可,实现正式安全保证;对不需要正式安全保证的客户,提供可变化的保证

过程证据

表示产品或系统的生命周期遵循特定的过程

作为支持性的、间接的角色

要确信产品或系统可信,关键在于为产品或系统建立一个综合的证据集

SSE-CMM评定方法:

SSAM

SSAM目的

SSAM是组织层面、或项目层面的评定方法。

SSAM特点

方便由第三方实施,也可自评

可被裁减

采用多重数据收集方法

SSAM步骤

22规划

23准备

24现场

25后期评定

SSAM评定的两个方面

基本实施

通用实施

SSE-CMM不是一个过程序列:

过程域、基本实施,一般没有规定的次序。

过程序列应根据生命周期、其他业务参数决定。

SSAM的主要工作结果

调查结果简报

评分轮廓表:

表明机构(组织或项目小组)在每一个过程域(PA)的能力级别

调查结果表:

说明机构的强项和弱项

评定报告:

包括每个调查结果的附加细节

SSE-CMM过程域

风险过程域组

PA04评估威胁

自然威胁

人为威胁;是谁要攻击我,他有什么能力

威胁事件发生的可能性有多大?

在系统的生命周期中,威胁是会发生变化的

PA05评估脆弱性

脆弱性:

可被利用完成不期望行为的系统的某些特征、安全弱点、漏洞或易被威胁所攻击的系统的实施缺陷

决定如何识别脆弱性;识别脆弱性;收集相关数据

在系统的生命周期中,脆弱性是会发生变化的

PA02评估影响

系统有哪些功能?

有哪些资产(资源和数据)?

如果我的资产遭到破坏、泄露、阻断、丢失,功能遭到拦截、延迟弱化,会造成什么后果?

包括有形的影响(例如减少财政收入、减少营业额),无形的影响(例如企业声誉损失)

这些影响发生的可能性有多大?

在系统的生命周期中,影响是会发生变化的

PA03评估安全风险

暴露:

可能对系统造成重大伤害的威胁、脆弱性、影响的组合

找出系统的暴露;评估与每个暴露相关的风险;排列优先次序

在系统的生命周期中,威胁、脆弱性、影响会发生变化,因此暴露也会发生变化

工程过程域组

PA10确定安全需求

在所有团体(包括客户)之间达成对安全需求的共同认识

对系统进行认可时,安全需要要参照系统安全基线

客户的要求+法律、政策、标准+由用途决定的安全背景

高层认识→高层目标→一致的声明→达成一致认识

安全需求应与系统目标建立映射关系或发生关联,安全都应将对系统功能和性能的任何影响降到最小

PA09提供安全输入

判断安全约束、安全考虑

标识、分析、比较备选方案,包括设备选型

向其他工程组、管理员、客户提供安全指南

PA01管理安全控制

确保设计中集成的安全性能够在最终系统运行状态中实现

建立职责;管理配置;安全意识教育和培训;定期维护管理

PA08监视安全态势

分析事件记录;识别突发事件,管理响应;监视安全措施的功能、性能、安全状态

安全突发事件响应:

标识最长允许失效时间、重要功能部件,制定、测试、维护“恢复战略和计划”,

PA07协调安全性

建立协调机制→用协调机制去协调有关安全的决策和建议

保证过程域组

PA11验证和确认安全

PA06建立保证论据

告诉客户,其安全需求已获满足

一个保证论据是一系列清晰陈述的保证目标,每个保证目标由多个保证论据所支持

相关主题:

保证目标

SSE-CMM能力级别

5个能力级别

1非正式执行级

基本实施已经得到执行

用工作结果证实基本实施已经得到执行

2计划和跟踪级

基本实施执行需要经过规划并跟踪

执行时要依据具体的流程,并得到验证

工作结果要符合特定的标准和需求

与级别1的区别:

过程实施被规划和管理

3充分定义级

基本实施按照充分定义的过程执行

执行过程中将使用已获批准的、经裁减的标准

与级别2的区别:

利用机构范围内的标准化过程来规划和管理安全工程过程

4量化控制级

过程执行管理是客观的,工作结果质量是量化的

形成对过程能力的量化理解,使机构有能力去预测过程的执行

与级别3的区别:

所定义的过程是可量化和理解的

5持续改进级

工程过程效果和效率的量化执行目标已经基于机构的业务目标而建立

于级别4的区别:

基于对这些过程变化的量化理解,工程中既定过程和标准过程将得到不断的改进和提高

2条进化路径

执行过程→使用计划、标准和流程→使用充分定义的过程

采取修正措施→使用充分定义的数据→使用过程能力

风险

事件发生的概率与结果的结合

一个指定的威胁利用一项或多项资产的脆弱性,并由此造成损害的可能性

风险与事件的关系

威胁源利用脆弱性对资产实施威胁行为,尚未造成影响称为风险,已经造成影响称为事件

风险的特点

客观存在

强调损害的潜在可能性,而不是事实的损害

不能消除至尽

基本要素:

事件的概率,产生的后果

导致风险的事件:

威胁利用了资产的脆弱点

风险管理

指导和控制一个组织相关风险的活动

风险管理的过程

26风险评估

27风险处理

28风险接受

29风险信息传递

风险管理的作用和目标

残余风险处于可接受的状态

持续循环,不断上升

风险管理的原则

适度安全

平衡成本与效益

风险评估

风险分析各要素的理论关系

CommonCriteria

CommonCriteria(ISO15408,共同准则,通用准则)被用于政府和其他组织去评定IT产品的安全和保障。

CC标准提供了唯一的安全需求表达方式。

CC基本结构

第1部分介绍和总体模型

定义IT安全评价

描述模型的一般概念和原则

第2部分安全功能要求

用标准化的方法对评估目标TOE建立一个明确的安全要求的部件功能集合

功能集合:

部件-族-类

第3部分安全保证要求

用标准化的方法对评估目标TOE建立一个明确的安全要求的保证部件的集合

对保护方案PP和安全目标ST进行定义,并且对评估目标TOE提出安全评价保证级别EAL

配套的评估方法

信息技术安全通用评估方法ISO18045

CC标准:

TOE、PP、ST的定义

评估目标TOE

IT产品或系统+相关的管理指南和用户指南文档

TOE是CommonCriteria评估的对象

保护轮廓PP

满足特定的消费者需求的一类TOE的独立于实现的一组安全要求

PP回答“需要什么?

”,而不涉及“如何实现?

安全目标ST

依赖于实现的一组安全要求和说明,,用作指定TOE的评估基础。

ST回答“提供什么?

”、“如何实现?

TOE评估过程

以CC为基础的信息安全测评过程:

30评估PP

31评估ST

32评估TOE:

证明ST的实现满足PP的要求

安全功能要求安全保证要求

CommonCriteria的安全功能类

33FAU安全审计

34FCO通信

35FCS密码支持

36FDP用户数据保护

37FIA标识与鉴别

38FMT安全管理

39FPR隐秘

40FPTTFS保护

41FRU资源利用

42FTATOE访问

43FTP可信信道/路径

CommonCriteria的安全保证要求

44ACM配置管理

45ADO交付与运行

46ADV开发文档

47AGD指南文档

48ALC生命周期支持

49ATE测试

50AVA脆弱性评估

51APEPP评估

52ASEST评估

53AMA保证的维持

辨析:

评估信息保护系统的有效性过程,在信息安全系统工程的最后进行。

显示答案

------------------------------------------------------------------------------------------------

PPST构成

信息系统安全等级保护定级

定级要素

定级流程

安全保护能力

系统能够抵御威胁、发现安全事件以及在系统遭到损害后能够恢复先前状态等的程度。

基本安全要求的选择和使用

基本安全要求的内容框架

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1