IATF信息保障技术框架
信息安全保障技术框架
信息安全保障技术框架
信息安全保障技术框架是一个贯穿信息安全保障的完整体系,包括人、技术、管理和服务四大部分。
1. 人:通过建立安全意识、培养安全人员,提高用户对安全的重视性,完善信息安全管理制度,形成有效的安全文化。
2. 技术:通过安全设计、安全审计、安全测试、安全评估、安全检测、安全实施等手段,建立起可靠的安全技术体系。
3. 管理:通过正式化的安全管理制度,以及安全管理方法,实施细致的安全管理,以保证系统安全可控。
4. 服务:通过建立安全支持服务体系,实现安全维护的及时性和有效性,并进行安全风险评估,以保障系统安全可靠。
iatf 信息安全标准
iatf 信息安全标准
IATF(Information Assurance Technical Framework)是信息安全领域
中的一个重要标准,它从整体和过程的角度看待信息安全问题,并提出了“深度防护战略(Defense-in-Depth)”的理论。
IATF强调三个核心原则:人、技术、操作,并关注四个信息安全保障领域:保护网络和基础设施、保护边界、保护计算环境、支撑基础设施。
IATF是由美国国家安全局组织专家编写的一个全面描述信息安全保障体系
的框架,它提出了信息保障时代信息基础设施的全套安全需求。IATF认为,稳健的信息保障状态意味着信息保障的策略、过程、技术和机制在整个组织的信息基础设施的所有层面上都能得以实施。
此外,IATF规划的信息保障体系包含三个要素:人(People)、技术(Technology)、操作(Operation)。人是信息体系的主体,是信息系
统的拥有者、管理者和使用者,是信息保障体系的核心,也是最脆弱的要素。技术则已经不单是以防护为主的静态技术体系,而是防护、检测、响应、恢复并重的动态的技术体系。操作则涉及到信息安全管理的各个层面,包括安全策略、安全审计、安全教育等。
总之,IATF信息安全标准是一个全面的、基于过程的信息安全保障框架,它强调人、技术、操作三个核心原则,并关注四个信息安全保障领域。通过实施IATF标准,组织可以提升其信息基础设施的安全性,保护关键信息和资产,并降低安全风险。
信息安全保障体系与总体框架
当前我国的信息与网络安全研究处于忙于封堵现有信息系统的安全漏 洞,以致宏观安全体系研究上的投入严重不足,这样做是不能从根本 上解决问题的,急需从安全体系结构整体的高度开展强有力的研究工 作,从而能够为解决我国的信息与网络安全提供一个整体的理论指导 和基础构件的支撑,并为信息与网络安全的工程奠定坚实的基础,推 动我国信息安全产业的发展。
人民银行信息系统网络结构
人民银行信息系统网络规划为涉密网、业 务网和互联网三大类,即总体安全框架“ 三纵三横两平台一端”中 “三纵”所指的 内容。如图所示:
第三方网络
涉密网
(涉密信息传输 涉密信息传输) 涉密信息传输
物理 隔离
主讲内容
信息安全保障体系与总体框架
信息安全防护技术与应用分析
信息安全等级保护策略
信息安全保障体系与 总体框架
主讲内容
信息与网络安全的重要性及严峻性 信息安全保证技术框架
信息安全保障体系模型 人民银行信息安全总体技术架构
1、信息与网络安全的重要性及严峻性
信息是社会发展的重要战略资源。国际上围绕信息的获取、 信息是社会发展的重要战略资源。国际上围绕信息的获取、使用和控制 的斗争愈演愈烈,信息安全成为维护国家安全和社会稳定的一个焦点, 的斗争愈演愈烈,信息安全成为维护国家安全和社会稳定的一个焦点, 各国都给以极大的关注与投入。 各国都给以极大的关注与投入。 网络信息安全已成为急待解决、 网络信息安全已成为急待解决、影响国家大局和长远利益的重大关键问 它不但是发挥信息革命带来的高效率、高效益的有力保证, 题,它不但是发挥信息革命带来的高效率、高效益的有力保证,而且是 对抗霸权主义、抵御信息侵略的重要屏障,信息安全保障能力是21世纪 对抗霸权主义、抵御信息侵略的重要屏障,信息安全保障能力是21世纪 21 综合国力、经济竞争实力和生存能力的重要组成部分, 综合国力、经济竞争实力和生存能力的重要组成部分,是世纪之交世界 各国在奋力攀登的制高点。 各国在奋力攀登的制高点。 网络信息安全问题如果解决不好将全方位地危及我国的政治、军事、 网络信息安全问题如果解决不好将全方位地危及我国的政治、军事、经 文化、社会生活的各个方面, 济、文化、社会生活的各个方面,使国家处于信息战和高度经济金融风 险的威胁之中。 险的威胁之中。
什么是IATF
IATF 是美国国家安全局(NSA)制定的,为保护美国政府和工业界的信息与信息技术设施提供技术指南。IATF从整体、过程的角度看待信息安全问题,其代表理论为“深度防护战略(Defense-in-Depth)”。IATF强调人、技术、操作这三个核心原则,关注四个信息安全保障领域:保护网络和基础设施、保护边界、保护计算环境、支撑基础设施。
以前我们经常介绍信息安全体系和模型——阐述功能服务和技术机制的ISO 7498-2、动态安全模型PDR,APPDRR,都表现的是信息安全最终的存在形态,是一种目标体系和模型,这种体系模型并不关注信息安全建设的工程过程,并没有阐述实现目标体系的途径和方法。此外,已往的安全体系和模型无不侧重于安全技术,但它们并没有将信息安全建设除技术外的其他诸多因素体现到各个功能环节当中。
当信息安全发展到信息保障阶段之后,人们越发认为,构建信息安全保障体系必须从安全的各个方面进行综合考虑,只有将技术、管理、策略、工程过程等方面紧密结合,安全保障体系才能真正成为指导安全方案设计和建设的有力依据。信息保障技术框架(Information Assurance Technical Framework,IATF)就是在这种背景下诞生的。
IATF是由美国国家安全局组织专家编写的一个全面描述信息安全保障体系的框架,它提出了信息保障时代信息基础设施的全套安全需求。IATF创造性的地方在于,它首次提出了信息保障依赖于人、技术和操作来共同实现组织职能/业务运作的思想,对技术/信息基础设施的管理也离不开这三个要素。IATF认为,稳健的信息保障状态意味着信息保障的策略、过程、技术和机制在整个组织的信息基础设施的所有层面上都能得以实施。
IATF 基础知识1
Information Assurance Technical Framework
课程目标
掌握信息保障技术框架的基本概念和基本原理,理解信息保障纵深防御策略,了解信息系统安全工程过程;
理解信息系统在各种环境下所面临的不同攻击方法,可采用的安全技术,并能正确地进行技术评估;掌握制定、评估综合性安全解决方案的能力;
提高阅读英文文献的能力,掌握本专业的相关英文术语。
IATF exists to address questions such as How do I go about defining information protection
needs and solutions?
What technology exists to give the protection I need? What organizational resources are available to help locate the protection I need?
What kind of markets exist for Information Assurance (IA) products and services?
Where should research in IA approaches and technology be focused?
What are the principles of IA?
IATF解决的问题
IATF解决的问题
信息保障技术框架(IATF)解决下列问题:l怎样去定义信息保护需求与解决方案?
IATF信息保障技术框架
IATF信息保障技术框架
IATF信息保障技术框架
1:引言
本文档旨在为IATF组织提供一种信息保障技术框架,以确保组织的信息系统和数据得到有效的保护和管理。该框架涵盖了以下主要方面:信息安全政策、信息保障组织、风险评估和管理、安全控制措施、监测和审计、员工培训和意识、持续改进。
2:信息安全政策
2.1 定义组织的信息安全目标和政策,并明确其重要性和遵守的范围。
2.2 制定信息安全角色和责任,并确保所有员工遵守信息安全政策。
2.3 定义信息资产分类和控制级别,确保适当的访问和保护措施得到实施。
3:信息保障组织
3.1 设立信息保障委员会,负责制定、监督和改进组织的信息保障策略和措施。
3.2 确定信息保障职能,指派专责人员负责信息安全管理和实施。
3.3 确保信息保障组织的合适的资源和培训。
4:风险评估和管理
4.1 根据现有风险标准和方法,对组织的信息系统和数据进行风险评估,并及时更新评估结果。
4.2 制定和实施相应的风险管理计划,包括风险应对措施和应急响应计划。
5:安全控制措施
5.1 根据风险评估结果,确定适当的安全控制措施,包括技术和管理控制。
5.2 实施访问控制、身份认证和授权措施,确保只有授权人员才能访问敏感信息。
5.3 实施数据加密措施,确保数据在传输和存储过程中得到保护。
5.4 确保信息系统和网络设备的安全配置和管理,包括补丁管理和设备防护。
6:监测和审计
6.1 建立信息系统和网络设备的监测机制,主动检测和预防潜在的安全事件。
6.2 实施信息系统和网络设备的审计,追踪和记录活动日志,及时发现异常行为。
信息保障技术框架IATF介绍081116best
24
管理体系
安全管理与运行体系组成要素 安全策略(方针)制定 安全管理组织机构 安全制度 安全相关标准/规范
25
安全管理与运行体系组成要素
安全策略 安全基础设施 互联和第三方访问的安全 外包 信息分类 安全职责定义 用户培训 安全事件处理和响应 安全区域 设备安全 操作流程和责任 系统规划 软件采购与使用 网络管理
计 网算 环络边 界基安 础全 基
计 算 络边环 安境基界 安础全 设基 础
算 环 境 安
边环 界境 安安 全全
基界境 础安安 设全全
施
全安础安 基全设全 础施 设安
全设施安全基础设施管安措理全施施安全础设施运安措设施行全施
全
安 施全
全
技术安全措施
能够提高管理效率、 实现组织目标的软件、 硬件与服务。
信息保障技术框架
(Information Assurance Technical Framework)
博士
Байду номын сангаас
IATF的背景
2
信息安全体系在组织中的作用
威胁
正常输入
信息系统
输出
安全措施 安全体系
监测
波动影响 (风险)
组织
3
安全组织、管理体系、技术体系
目标 技术体系 管理体系
组织
IATF信息保障技术框架
IATF信息保障技术框架
IATF 信息保障技术框架文档
⒈简介
本文档旨在提供有关IATF(信息保障技术框架)的详细信息。IATF是一个综合性的框架,旨在确保组织的信息系统和数据得到适当的保护和安全。通过建立一套标准和最佳实践,IATF帮助组织建立和维护一个安全的信息保障环境。
⒉系统规划
⑴信息保障目标和策略:确定组织的信息保障目标和相应的策略。
⑵风险管理:识别和评估与信息保障相关的风险,并制定相应的控制措施。
⑶组织结构和责任:明确组织内各个部门和角色在信息保障中的职责和责任。
⒊安全管理
⑴安全政策:制定和实施适当的安全政策,并确保其与组织的整体战略一致。
⑵人员安全:制定适当的人员安全策略和流程,包括人员背景核查和培训。
⑶物理安全:确保组织的物理设施得到适当的保护,并采取措施防止未经授权的访问。
⑷信息安全:确保信息在传输、存储和处理过程中得到保护,并采取措施防止信息泄露和篡改。
⑸风险应对与恢复:制定应对风险和事件的计划,并确保组织有能力及时恢复正常运营。
⒋安全技术
⑴访问控制:实施合理的访问控制措施,并确保只有授权人员可以访问敏感信息。
⑵加密和认证:使用加密技术保护敏感数据,并确保身份认证的准确性和安全性。
⑶安全监控和审计:建立监控和审计机制,及时检测和响应安全事件。
⑷恶意软件防护:采取措施防止恶意软件的传播和感染。
⑸网络安全:确保网络设备和通信渠道的安全,并防止未经授权的网络访问。
⒌法律法规和术语解释
⑴ GDPR(通用数据保护条例):欧盟针对个人数据保护的法规。
⑵ CCPA(加州消费者隐私法案):美国加州关于消费者隐私权
IATF 信息保障技术框架
IATF 信息保障技术框架
IATF 信息保障技术框架
1、引言
本文档旨在为组织内的信息保障技术提供框架,以确保组织内部和外部的信息安全。该框架基于 IATF 标准,并详细介绍了实施信息保障技术所需的各项措施。
2、范围
本框架适用于所有参与 IATF 信息保障技术的组织成员,包括管理层、技术人员等。它涵盖了整个信息保障技术生命周期的各个阶段。
3、术语和定义
在本框架中使用的术语和定义包括但不限于以下内容:
- 信息安全:保护信息的机密性、完整性和可用性。
- 信息保障技术:通过技术手段保障信息安全的方法和工具。
- IATF:国际信息安全技术联盟,致力于促进信息安全技术的发展和应用。
4、框架概述
本章节将介绍整个信息保障技术框架的概念和目标。同时还会
阐述该框架在组织内的重要性,并描述其与其他框架的关系。
5、管理要求
本章节详细描述了管理层在信息保障技术实施中的职责和要求。包括制定信息安全策略、确定信息保障技术目标、资源分配等方面
的内容。
6、风险管理
本章节将介绍如何进行风险管理,包括风险评估、风险治理和
风险监测等环节。同时还会探讨与风险管理相关的法律和法规。
7、安全控制措施
本章节详细介绍了不同的安全控制措施,包括访问控制、身份
认证、数据加密等方面的技术手段。同时还会提供实施这些措施的
具体建议和指导。
8、监督与审核
本章节将介绍监督与审核的重要性,并详细描述了监督与审核
的方法和程序。同时还会探讨相关的法律法规和行业标准。
9、应急响应
本章节将详细介绍应对信息安全事件和灾难的方法和程序。包
括事前准备、事中响应和事后恢复等方面的内容。
IATF信息保障技术框架
几个重要概念
2
第二页,共18页。
要保护什么
IATF建立在信息基础设施的概念上。 信息基础设施是维持机构运作、实现商业意图的专用资源,包
括:信息系统、网络和各种应用。
信息技术设施,通俗的说,就是企业的信息系统和业务系统;
信息系统是维持机构运作的电子支持系统,如:邮件、办公、公文流转 、审批等等;
第九页,共18页。
发现需求 定义系统要求 系统架构设计 详细设计 实施
安全保护有效性评估
IATF建设思路
第十页,共18页。
发现需求
调研用户需求、相关政策 、规则、标准以及系统工 程所定义的用户环境中的 信息所面临的威胁。
关键点在于确定信息到底 受到那些安全威胁:
作为分析框架,IATF划分
Ensure that the selected solution set meets the mission or business security needs. Coordinate the system boundaries. Present security context, security CONOPS, and system security requirements to the
信息保障框架域
考虑到信息系统的复杂性,保护信息安全是挑战性的,为了 在技术层面能够更清晰的展现,IATF将信息网络划分为四个不
IATF 信息保障技术框架
IATF,《信息保障技术框架》(IATF:Information Assurance[ə'ʃuərəns] Technical Framework )是美国国家安全局(NSA)National Security Agency 制定的,描述其信息保障的指导性文件。在我国国家973“信息与网络安全体系研究”课题组在2002年将IATF3.0版引进国内后,IATF开始对我国信息安全工作的发展和信息安全保障体系的建设起重要的参考和指导作用。Assurance n. 保证,确信,肯定,自信,(人寿)保险
一、IATF概述
1.IATF形成背景
建立IATF主要是美国军方需求的推动。上世纪四五十年代,计算机开始在军事中应用,六七十年代网络化开始发展,这些发展都对信息安全保障提出了要求。从1995年开始,美国国防高级研究计划局和信息技术办公室(DARPA/ITO)就开始了对长期研发投资战略的探索,以开展信息系统生存力技术的研究。1998年1月,国防部(DoD)副部长批准成立了DIA P(国防范畴内信息保障项目),从而得以为DoD的信息保障活动和资源利用制定计划并进行协调、整合和监督。DIAP形成了国防部IA项目的核心部分。
除了军事机构外,随着社会的发展,各种信息系统已经成为支持整个社会运行的关键基础设施,而且信息化涉及的资产也越来越多,由此产生的各种风险和漏洞也随之增多,而且现有的技术无法完全根除。面对这些威胁,人们越来越深刻地认识到信息安全保障的必要性。在这个背景下,从1998年开始,美国国家安全局历经数年完成了《信息保障技术框架》这部对信息保障系统的建设有重要指导意义的重要文献。
信息化项目安全及应急保障方案
信息化项目安全及应急保障方案
一、信息系统安全设计方案
7.5.1.1、项目背景概述
1.项目建设背景
近年来随着信息化建设的加快,业务和信息化也结合越来越紧密,在给政务服务带来巨大便捷的同时,也给信息安全管理带来了严峻的挑战,因此,必须提高信息安全集中监管的能力和水平,从而减少业务应用信息系统的运营风险。
依据国家《计算机信息系统安全保护等级划分准则》、《信息系统安全等级保护基本要求》、《信息系统安全保护等级定级指南》等相关标准,结合大连市信息化建设的实际情况,开展信息系统安全等级保护建设。
2.项目范围
根据国家标准化管理委员会发布的中华人民共和国国家标准《信息安全技术信息系统安全等级保护基本要求》(GB/T 22239-2008)中对信息系统安全共划分5个等级:
第一级:应能够防护系统免受来自个人的、拥有很少资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的关键资源损害,在系统遭到损害后,能够恢复部分功能。
第二级:应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能。
第三级:应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能。
信息保障技术框架IATF介绍best.ppt
网络漏洞扫描
19
网络审计
20
应用程序安全
21
PKI
22
检测和响应能力
23
安全体系规划实例
安全基础设施边计界算安环全境安全
网络基础设施安全
24
管理体系
安全管理与运行体系组成要素 安全策略(方针)制定 安全管理组织机构 安全制度 安全相关标准/规范
25
安全管理与运行体系组成要素
涉密便携机管理 场地设施安全管理
28
ห้องสมุดไป่ตู้
全生命周期的安全管理
工程实施管理
认证
工程监理 工程建设
安全体系规划 风险评估
工程设计
安全通告 安全运行维护
安全管理规划 用户核心利益 工程运行 评估与加固
应急响应 培训
产品管理
工程升级
定制开发
29
配控安 置制全
计算环境安全
终主应病 认 加
端机用毒 证 密
安安安防 授 ,
全全全护 权 签
加审
名
固计
支撑性安全基础措施 安全监控中心 公钥基础设施 物理环境安全
关注是否形成了纵深防御体系 由四个部分构成 边界 网络基础设施 计算环境 支撑性安全基础设施
关注的是”技术(工具)”
全
安 施全
全
信息保障技术框架IATF
1.信息系统:处理、存储和传输信息的系统。
2.为什么需要信息保障:信息系统在人们的生产、生活中发挥着日益重要的作用;信息系统存在根本安全缺陷;安全形势日益恶化
3.信息保障的内涵:是指采用可提供可用性、完整性、认证、机密性和不可否认性安全服务的应用程序来保护信息和信息系统。除了保护机制外,还应该提供攻击检测工具和程序,以使信息系统能够快速响应攻击,并从攻击中恢复。
基本概念和术语:
Information Infrastructure:信息基础设
施 Categorizing Information:分类信息Boundary:边界
IATF area:信息保障框架域4.IATF将信息系统的信息保
障技术层面分为四部分:
本地计算环境、飞地边界、网络和基础设施、支撑性基础设施
飞地:指的是通过局域网相互连接、采用单一安全策略,并且不考虑物理位置的本地计算设备
飞地边界:是信息进入或离开飞地或机构的点。
支撑性基础设施以安全管理和提供安全服务为目的。
支撑性基础设施为以下各方提供服务:网络;终端用户工作站;Web、应用和文件服务器。5.IATF所讨论的两个范围分
别是:密钥管理基础设施(KMI/PKI);检测与响应基础设施。
6.纵深防御原则:优先原则,建议纵深防御战略附带着若干IA 的原则
优先原则:三个要素:人,技术,运行
纵深防御策略中涉及人员:政策和程序,物理安全,培训和意识,人员安全,系统安全管理,设备对策
纵深防御战略中某些技术领域:IA体系结构,IA准则,已经评估产品的获取/集成,系统风险评估
纵深防御战略有关的运行领域:安全策略,认证和认可,安全管理,备用评估,ASW&R,恢复&重新构造
IATF 信息保障技术框架
IATF,《信息保障技术框架》(IATF:InformationAssurance['urns]TechnicalFramework)是美国国家安全局(NSA)NationalSecurityAgency制定的,描述其信息保障的指导性文件。在我国国家973“信息与网络安全体系研究”课题组在2002年将版引进国内后,IATF开始对我国信息安全工作的发展和信息安全保障体系的建设起重要的参考和指导作用。Assur a n c e n.保证,确信,肯定,自信,(人寿)保险
一、IATF概述
1.IATF形成背景
建立IATF主要是美国军方需求的推动。上世纪四五十年代,计算机开始在军事中应用,六七十年代网络化开始发展,这些发展都对信息安全保障提出了要求。从1995年开始,美国国防高级研究计划局和信息技术办公室(DARPA/ITO)就开始了对长期研发投资战略的探索,以开展信息系统生存力技术的研究。1998年1月,国防部(DoD)副部长批准成立了D IAP(国防范畴内信息保障项目),从而得以为DoD的信息保障活动和资源利用制定计划并进行协调、整合和监督。DIAP形成了国防部IA项目的核心部分。
除了军事机构外,随着社会的发展,各种信息系统已经成为支持整个社会运行的关键基础设施,而且信息化涉及的资产也越来越多,由此产生的各种风险和漏洞也随之增多,而且现有的技术无法完全根除。面对这些威胁,人们越来越深刻地认识到信息安全保障的必要性。在这个背景下,从1998年开始,美国国家安全局历经数年完成了《信息保障技术框架》这部对信息保障系统的建设有重要指导意义的重要文献。
IATF信息保障技术框架介绍
IATF---《信息保障技术框架》
IATF,《信息保障技术框架》(IATF:Information Assurance[ə'ʃuər əns] Technical Framework )是美国国家安全局(NSA)National Secur ity Agency 制定的,描述其信息保障的指导性文件。在我国国家973“信息与网络安全体系研究”课题组在2002年将IATF3.0版引进国内后,IATF 开始对我国信息安全工作的发展和信息安全保障体系的建设起重要的参考和指导作用。Assurance n. 保证,确信,肯定,自信,(人寿)保险
一、IATF概述
1.IATF形成背景
建立IATF主要是美国军方需求的推动。上世纪四五十年代,计算机开始在军事中应用,六七十年代网络化开始发展,这些发展都对信息安全保障提出了要求。从1995年开始,美国国防高级研究计划局和信息技术办公室(DARPA/ITO)就开始了对长期研发投资战略的探索,以开展信息系统生存力技术的研究。1998年1月,国防部(DoD)副部长批准成立了DIA P(国防范畴内信息保障项目),从而得以为DoD的信息保障活动和资源利用制定计划并进行协调、整合和监督。DIAP形成了国防部IA项目的核心部分。
除了军事机构外,随着社会的发展,各种信息系统已经成为支持整个社会运行的关键基础设施,而且信息化涉及的资产也越来越多,由此产生的各种风险和漏洞也随之增多,而且现有的技术无法完全根除。面对这些威胁,人们越来越深刻地认识到信息安全保障的必要性。在这个背景下,从1998年开始,美国国家安全局历经数年完成了《信息保障技术框架》这部对信息保障系统的建设有重要指导意义的重要文献。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实施
实施要点,除遵循一般实施验收要求外:
应该进行验收时的安全评估,以确保系统能够正确的工作,能够如 期望的那样应对安全威胁,系统本身符合安全入网条件,不会带来 新的安全威胁。
应提供生命周期支持计划,操作流程,运维培训材料等
考虑到信息系统的复杂性,保护信息安全是挑战性的,为了 在技术层面能够更清晰的展现,IATF将信息网络划分为四 个不同的域:
(局域网)计算环境:强调服务器(以及其上的应用)和客户端 边界和远程连接:强调边界、远程连接、不同密级之间的连接 网络和基础设施:强调网络架构和设备,包含网络基础设施有,网
关键点在于确定信息到底 受到那些安全威胁:
作为分析框架,IATF划 分对手、动机、威胁以及 安全要素;
本阶段详细了解面临的安 全威胁,理清用户需求, 由于是需求在推动项目, 因此,清晰准确的把握需 求是极为重要的。
发现需求
定义系统要求
根据前一阶段的调研和分析,问题域已经清晰了。本阶段就 是安全工程师针对问题域提出的要求和挑战,考虑多种解决 方案。
安全保护有效性评估
ISSE Activity
Discover
Information
Protection Needs
Assess Information Protection Effectiveness Task
Present an overview of the process. Summarize the information model Describe threats to the mission or business through information attacks Establish security services to counter those threats and identify their relative
要点:
问题在解决方案中得到一一解答。 思路应开阔,针对某个系统的问题域,其解决方案有可能需要引进
新的系统(例如:PKI)、或者改变与该系统相关联的其它系统。 仅就系统做整体分析和要求。
系统架构设计
在前一阶段的基础上,细化设计,提出那些功能模块实现什 么具体功能,指出(或设计)功能模块之间的关系。(如果 有必要,需要定义系统边界,内部模块边界)
DESIGN SYSTEM ARCHITECTURE
USERS/USERS’ REPRESENTATIVES
DEVELOP DETAILED
DESIGN
IMPLEMENT SYSTEM
iatf_3_1_3001
调研用户需求、相关政策 、规则、标准以及系统工 程所定义的用户环境中的 信息所面临的威胁。
流转、审批等等; 业务系统是机构商业运作所必须的电子业务系统,如:短信平台(
移动)等等,或者电子支撑系统,如:记账、财务等系统。
保护等级
IATF划分了4个级别的保护:
无密级 秘密 机密 绝密
在国内的实际运用中,可以替换为我国的等级保护的定级, 参照不同等级的基本要求厘定保护强度。
信息保障框架域
本阶段可以理解为功能结构设计。
本阶段内容因为涉及软件开发方面的内容较多,容易产生不 宜落地之感,其实如果用于:
安全产品采购,则可以理解为需要那些产品模块、模块的功能说明 ,模块间通信等
安全产品集成,则可以理解为需要那些产品(包括模块),通信、 架构设计等
详细设计
如果含软件开发,此步骤为必要和关键阶段(内容较多,不 详细加以说明),如果仅为集成项目,本阶段则应该:
安全建设必须符合深度防御原则,必须为防御、检测、响应 提供足够的技术手段,满足PDR模型所需。
发现需求 定义系统要求 系统架构设计 详细设计 实施 安全保护有效性评估
IATF建设思路
DISCOVER NEEDS
ASSESS EFFECTIVENESS
DEFINE SYSTEM REQUIREMENTS
IATF侧重技术(以及与之相关的工程建设)方面。
人员 培训 安全意识教育 物理安全 场所安全 人员安全 系统安全管理
(依靠)技术 深度防御技术框架
信息保障要素 安全标准
风险分析(技术评估) 技术、产品及其部署
(进行)操作 安全策略
认证与委派 安全管理
证书、密匙、密码管理 风险分析(合规性检查) 应急响应(分析、监控、
importance to the customer. Obtain customer agreement on the conclusions of this activity as a basis for
determining system security effectiveness.
Define System Security Requirements
告警、恢复)
PDR模型
PDR模型包含三个主要部分: Protection(防护)、 Detection(检测)和Response (响应)。防护、检 测和响应组成了一个所谓的“完整的、动态”的安全循环。
技术措施必须完整涵盖PDR模型所需。
IATF建设模型
IATF建设要点
对信息基础设施进行分析, 了解安全目标,通过四个安全 域进行清晰的展示。
管、域名、目录服务等 支撑性技术设施:强调提供安全服务、安全管理和安全运行的支撑
性基础设施,包括:PKI、SOC等
值得注意的是,这四个域实际上有所重叠,具体在运用的时 候,可以根据实际情况划分清楚。
深度防御
深度防御的实践主要来源于美国国防部的研究,认为深度防 御原理可应用于任何组织机构的信息网络安全中,涉及三个 主要层面的内容:人、技术、操作。
IATF信息保障技术框架
中软广州 (内部讨论 初稿一)
陈延
目录
几个重要概念 IATF建设模型 模型细化
几个重要概念
要保护什么
IATF建立在信息基础设施的Hale Waihona Puke Baidu念上。
信息基础设施是维持机构运作、实现商业意图的专用资源, 包括:信息系统、网络和各种应用。
信息技术设施,通俗的说,就是企业的信息系统和业务系统; 信息系统是维持机构运作的电子支持系统,如:邮件、办公、公文