ImageVerifierCode 换一换
你正在下载:

信息.docx

[预览]
格式:DOCX , 页数:22 ,大小:714.22KB ,
资源ID:7893857      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/7893857.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息.docx

1、信息信息通过在数据上施加某些约定而赋予这些数据的特殊含义。 信息本身是无形的 以多种形式存在或传播信息生命周期1 建立2 处理、变换3 存储4 使用5 传递6 废弃安全 安全是一种状态 安全是相对的 安全是信心的度量信息安全的保护对象 信息本身 信息处理过程 信息处理设施 信息处理人员注:此处的“信息处理”应当是指整个信息生命周期的各个阶段,而不只是其中的“处理”阶段信息安全属性 C 保密性 I 完整性 A 可用性 可控性 不可否认性 真实性、可追究性(审计)、可靠性ON THE ROAD.:“饱完渴渴不? 真渴渴”.【饱(保密性)完(完整性)渴(可用性)渴(可靠性)不(不可抵赖性)? 真(真

2、实性)渴(可控性)渴(可追究性)】信息安全发展过程7 通信保密保密8 信息安全保护9 信息保障保障WPDRRC模型: 系统系统是由相互作用和相互依赖的若干组成部分或要素结合而成的具有特定功能的有机整体。系统概念的要点:要素、要素间的联系、功能和目的系统的模型普遍模型:系统由子系统组成;可以根据不同要求将系统分解为不同的子系统辨析:系统可以唯一的划分为若干个子系统。 错误。可以根据不同要求将系统分解为不同的子系统。边界:边界之内是系统,边界之外是环境接口:子系统之间的相互联接、相互作用称为接口,接口是子系统的边界系统工程组织、管理、规划、研究、设计、制造、试验、使用系统的科学方法,是一种对所有系

3、统都具有普遍意义的科学方法。系统工程的特点 跨学科 更针对复杂系统 整体最优 “软硬”结合系统工程方法论霍尔三维结构 专业维 时间维 逻辑维切克兰德调查学习模式10 问题现状说明11 搞清问题的关联因素12 概念模型13 比较14 实施系统过程概述信息安全系统工程通过实施系统工程过程来满足信息保护的需求。系统工程与信息系统安全工程的关系ISSE过程是SE过程的子过程辨析:在系统工程完成后,才需要考虑安全工程。 错误。在系统工程的相应阶段,就要同时考虑信息保护的目标、需求、功能、体系结构、设计、测试与实施,使信息保护得以优化。ISSE信息安全系统工程过程发掘信息保护需求任务信息标识信息系统、信息

4、的具体用户;用户与信息系统、信息的交互实质;用户在信息保护生命周期各阶段的角色、责任、权力。威胁可能造成某个结果的事件,或对系统造成危害的潜在事实。策略以正式形式出现的,经管理层同意和批准的,规定了组织行为方向和行为自由程度的途径。信息安全策略一组规则,这组规则描述了一个组织要实现的信息安全目标和实现这些信息安全目标的途径。信息安全策略的特点、依据、地位信息安全策略信息安全策略一组规则,这组规则描述了一个组织要实现的信息安全目标和实现这些信息安全目标的途径。信息安全策略是一个组织关于信息安全的基本指导规则。信息安全策略提供:信息保护的内容和目标,信息保护的职责落实,实施信息保护的方法,事故的处

5、理信息安全策略的特点 指导性 原则性 可审核性 非技术性 现实可行性 动态性 文档化信息安全策略的依据 国家法律、法规、政策 行业规范 相关机构的约束 机构自身的安全需求信息安全策略的地位 必须有相应的措施保证信息安全策略得到强制执行 管理层不得允许任何违反信息安全策略的行为存在 信息安全策略必须有清晰和完全的文档描述 需要根据业务情况的变化不断的修改和补充信息安全策略 系统保护需求丧失CIAN时,可能会带来哪些问题?定义信息保护系统 信息保护系统要做什么 信息保护系统执行其功能的情况如何 信息保护系统的外部和内部接口设计信息保护系统构造系统的体系结构,详细说明信息保护系统的设计方案实施信息保

6、护系统1.购买2.建设、集成3.测试、认证评估信息保护系统的有效性辨析:评估信息保护系统的有效性过程,在信息安全系统工程的最后进行。 错误。要在多项活动中评估信息保护系统的有效性,发掘、定义、设计、实施的整个过程中都要评估有效性。现代统计过程控制理论现代统计过程控制理论的基本观点:通过强调生产过程的高质量和在过程中组织措施的成熟性可以取得更为理想的成本效益。过程:为了一个特定目的而执行的一系列活动一个重要观点是需要建立一个过程的统计控制以确定在哪方面可以进行对缺陷的改进。SSE-CMM对安全工程的理解安全工程的现状和意义安全工程正成为日益紧迫的领域,并将成为跨越多领域、协同工作的工程组中一个关

7、键的部分安全工程将应用到系统和应用的开发、集成、操作、管理、维护、进化以及产品的开发、交付、进化中安全工程的一些目标15 安全风险16 安全需求17 安全指南18 安全机制19 信息和保证20 残留的脆弱性=可接受的风险21 系统安全可信性的综合理解安全工程机构泛指实施安全工程活动的各类机构安全工程与其他领域残留的运行安全影响的保证和可接受性是在各方之间建立的,安全工程活动必须要与其他外部实体进行协调。安全工程特点安全工程要与传统安全领域、新兴安全领域结合信息安全问题的整体性什么是SSE-CMMSSE-CMM“系统安全工程能力成熟模型”的缩写描述了一个组织的安全工程过程必须包含的本质特征,这些

8、特征是完善的安全工程保证汇集了工业界常见的实施方法安全工程实施的标准化评估准则以工程域维和能力维来诠释信息安全工程过程的方法学SSAMSSE-CMM的评定方法描述了针对SSE-CMM来评价一个组织的安全工程能力的过程和工具安全保证安全需要得到满足的信任程度这种信任的基础是成熟机构比不成熟机构更可能产生出重复的结果并不能添加任何额外的对安全相关风险的抗拒能力,但它能为减少预期安全风险控制提供信心也可以看作安全措施按照要求运行的信心,这种信心来自于正确性和有效性通常以安全论据的形式出现辨析:安全保证使信息系统变得更加安全。错误。安全保证并不能添加任何额外的对安全相关风险的抗拒能力,但它能为减少预期

9、安全风险控制提供信心。SSE-CMM的体系结构SSE-CMM方法学以工程域维和能力维来诠释信息安全工程过程。SSE-CMM模型是两维的域维域维包含安全工程的基本特征由所有定义安全工程的工程实施活动组成基本实施BP定义了取得过程域目标的必要步骤本质:工程实施活动,工程中的行为活动与GP的区别:BP针对具体安全工作过程域PA一组相关的基本实施当一个过程域中的所有基本实施全部实现,就可满足过程域的要求过程类/过程域组一组过程域的集合辨析:PA02包含6个BP,现在裁减掉其中2个、实现了4个,则已经满足PA02的要求。 错误。基本实施是不可以裁减的,要满足过程域要求就必须实现其包含的全部BP。辨析:风

10、险过程域组包含PA04、PA05、PA02、PA03,可以只实现其中的PA04、PA05,而将PA02、PA03裁减掉。 正确。过程域是可以裁减的能力维能力维包含管理和制度化特征代表机构对过程的管理和制度化能力通用实施GP针对过程的管理、测量、制度化,是应用于所有PA的活动本质:工程实施活动,工程中的行为活动与BP的区别:GP针对履行BP的安全工作时实施的通用行为公共特征CF通用实施的集合每个CF面向同一类过程的管理和制度化能力级别CL若干个公共特征的组合辨析:一个非正式执行级的工程机构,通过进化,直接达到了充分定义级。 错误。能力维的进化必须依次达到,从非正式执行级进化到充分定义级,不能跳过

11、计划和跟踪级。辨析:充分定义级包含公共特征“协调过程”,进化到量化控制级后,不再需要实现“协调过程”。 错误。能力级别的进化表示依次增加的安全工程能力,高能力级别要包含低能力级别的所有公共特征。SSE-CMM应用SSE-CMM应用于过程改进过程是产品成本、进度、质量的决定性因素之一。过程改进的IDEAL方法SSE-CMM应用于能力评定SSE-CMM的评定方法:SSAMSSE-CMM应用于获得保证保证目标提供一个测量和改进的方法,将客户安全需求转化为安全工程过程通过全面的评价、认证、认可,实现正式安全保证;对不需要正式安全保证的客户,提供可变化的保证过程证据表示产品或系统的生命周期遵循特定的过程

12、作为支持性的、间接的角色要确信产品或系统可信,关键在于为产品或系统建立一个综合的证据集SSE-CMM评定方法:SSAMSSAM目的SSAM是组织层面、或项目层面的评定方法。SSAM特点 方便由第三方实施,也可自评 可被裁减 采用多重数据收集方法SSAM步骤22 规划23 准备24 现场25 后期评定SSAM评定的两个方面 基本实施 通用实施SSE-CMM不是一个过程序列:过程域、基本实施,一般没有规定的次序。过程序列应根据生命周期、其他业务参数决定。SSAM的主要工作结果 调查结果简报 评分轮廓表:表明机构(组织或项目小组)在每一个过程域(PA)的能力级别 调查结果表:说明机构的强项和弱项 评

13、定报告:包括每个调查结果的附加细节SSE-CMM过程域风险过程域组PA04 评估威胁自然威胁人为威胁;是谁要攻击我,他有什么能力威胁事件发生的可能性有多大?在系统的生命周期中,威胁是会发生变化的PA05 评估脆弱性脆弱性:可被利用完成不期望行为的系统的某些特征、安全弱点、漏洞或易被威胁所攻击的系统的实施缺陷决定如何识别脆弱性;识别脆弱性;收集相关数据在系统的生命周期中,脆弱性是会发生变化的PA02 评估影响系统有哪些功能?有哪些资产(资源和数据)?如果我的资产遭到破坏、泄露、阻断、丢失,功能遭到拦截、延迟弱化,会造成什么后果?包括有形的影响(例如减少财政收入、减少营业额),无形的影响(例如企业

14、声誉损失)这些影响发生的可能性有多大?在系统的生命周期中,影响是会发生变化的PA03 评估安全风险暴露:可能对系统造成重大伤害的威胁、脆弱性、影响的组合找出系统的暴露;评估与每个暴露相关的风险;排列优先次序在系统的生命周期中,威胁、脆弱性、影响会发生变化,因此暴露也会发生变化工程过程域组PA10 确定安全需求在所有团体(包括客户)之间达成对安全需求的共同认识对系统进行认可时,安全需要要参照系统安全基线客户的要求 + 法律、政策、标准 + 由用途决定的安全背景高层认识高层目标一致的声明达成一致认识安全需求应与系统目标建立映射关系或发生关联,安全都应将对系统功能和性能的任何影响降到最小PA09 提

15、供安全输入判断安全约束、安全考虑标识、分析、比较备选方案,包括设备选型向其他工程组、管理员、客户提供安全指南PA01 管理安全控制确保设计中集成的安全性能够在最终系统运行状态中实现建立职责;管理配置;安全意识教育和培训;定期维护管理PA08 监视安全态势分析事件记录;识别突发事件,管理响应;监视安全措施的功能、性能、安全状态安全突发事件响应:标识最长允许失效时间、重要功能部件,制定、测试、维护“恢复战略和计划”,PA07 协调安全性建立协调机制用协调机制去协调有关安全的决策和建议保证过程域组PA11 验证和确认安全PA06 建立保证论据告诉客户,其安全需求已获满足一个保证论据是一系列清晰陈述的

16、保证目标,每个保证目标由多个保证论据所支持相关主题:保证目标SSE-CMM能力级别5个能力级别1 非正式执行级基本实施已经得到执行用工作结果证实基本实施已经得到执行2 计划和跟踪级基本实施执行需要经过规划并跟踪执行时要依据具体的流程,并得到验证工作结果要符合特定的标准和需求与级别1的区别:过程实施被规划和管理3 充分定义级基本实施按照充分定义的过程执行执行过程中将使用已获批准的、经裁减的标准与级别2的区别:利用机构范围内的标准化过程来规划和管理安全工程过程4 量化控制级过程执行管理是客观的,工作结果质量是量化的形成对过程能力的量化理解,使机构有能力去预测过程的执行与级别3的区别:所定义的过程是

17、可量化和理解的5 持续改进级工程过程效果和效率的量化执行目标已经基于机构的业务目标而建立于级别4的区别:基于对这些过程变化的量化理解,工程中既定过程和标准过程将得到不断的改进和提高2条进化路径 执行过程使用计划、标准和流程使用充分定义的过程 采取修正措施使用充分定义的数据使用过程能力风险事件发生的概率与结果的结合一个指定的威胁利用一项或多项资产的脆弱性,并由此造成损害的可能性风险与事件的关系威胁源利用脆弱性对资产实施威胁行为,尚未造成影响称为风险,已经造成影响称为事件风险的特点 客观存在 强调损害的潜在可能性,而不是事实的损害 不能消除至尽 基本要素:事件的概率,产生的后果 导致风险的事件:威

18、胁利用了资产的脆弱点风险管理指导和控制一个组织相关风险的活动风险管理的过程26 风险评估27 风险处理28 风险接受29 风险信息传递风险管理的作用和目标残余风险处于可接受的状态持续循环,不断上升风险管理的原则适度安全平衡成本与效益风险评估风险分析各要素的理论关系Common CriteriaCommon Criteria(ISO15408,共同准则,通用准则)被用于政府和其他组织去评定IT产品的安全和保障。CC标准提供了唯一的安全需求表达方式。CC基本结构第1部分 介绍和总体模型定义IT安全评价描述模型的一般概念和原则第2部分 安全功能要求用标准化的方法对评估目标TOE建立一个明确的安全要求

19、的部件功能集合功能集合:部件-族-类第3部分 安全保证要求用标准化的方法对评估目标TOE建立一个明确的安全要求的保证部件的集合对保护方案PP和安全目标ST进行定义,并且对评估目标TOE提出安全评价保证级别EAL配套的评估方法信息技术安全通用评估方法 ISO18045CC标准:TOE、PP、ST的定义评估目标 TOEIT产品或系统 + 相关的管理指南和用户指南文档TOE是Common Criteria评估的对象保护轮廓 PP满足特定的消费者需求的一类TOE的独立于实现的一组安全要求PP回答“需要什么?”,而不涉及“如何实现?”安全目标 ST依赖于实现的一组安全要求和说明,用作指定TOE的评估基础

20、。ST回答“提供什么?”、“如何实现?”TOE评估过程以CC为基础的信息安全测评过程:30 评估PP31 评估ST32 评估TOE:证明ST的实现满足PP的要求安全功能要求安全保证要求Common Criteria的安全功能类33 FAU 安全审计34 FCO 通信35 FCS 密码支持36 FDP 用户数据保护37 FIA 标识与鉴别38 FMT 安全管理39 FPR 隐秘40 FPT TFS保护41 FRU 资源利用42 FTA TOE访问43 FTP 可信信道/路径Common Criteria的安全保证要求44 ACM 配置管理45 ADO 交付与运行46 ADV 开发文档47 AGD 指南文档48 ALC 生命周期支持49 ATE 测试50 AVA 脆弱性评估51 APE PP评估52 ASE ST评估53 AMA 保证的维持辨析:评估信息保护系统的有效性过程,在信息安全系统工程的最后进行。 显示答案-PP ST构成信息系统安全等级保护定级定级要素定级流程安全保护能力系统能够抵御威胁、发现安全事件以及在系统遭到损害后能够恢复先前状态等的程度。基本安全要求的选择和使用基本安全要求的内容框架

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1