16 信息安全系统工程

合集下载

信息系统工程

信息系统工程

信息系统工程GE GROUP system office room 【GEIHUA16H-GEIHUA GEIHUA8Q8-1.信息系统工程概述信息系统工程是指信息化工程建设中的信息网络系统、信息资源系统、信息应用系统的新建、升级、改造工程。

其中信息网络系统是指以信息技术为主要手段建立的信息处理、传输、交换和分发的计算机网络系统;信息资源系统是指以信息技术为主要手段建立的信息资源采集、存储、处理的资源系统;信息应用系统是指以信息技术为主要手段建立的各类业务管理的应用系统。

根据常见的信息系统工程项目建设情况,《造价指导》将信息系统工程建设内容划分为四个类别,即:计算机网络系统工程、软件和软件开发、通用布缆系统工程、机房建设及其它基础配套工程。

1.1 计算机网络系统工程指信息系统工程中计算机网络系统的新建、升级和改造工程,它包括网络基础设备、信息安全系统、网络管理系统的建设及其与相应软件系统的集成调试。

1、网络基础设备指为网络系统的运行提供支撑的基本硬件资源,包括:服务器与网络设备(传输设备、路由器设备、交换机设备、网络接入设备、无线通信设备等)、数据存储设备和备份设备等。

2、信息安全系统信息安全系统指为保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统正常运行和网络服务不中断的安全防范体系(策略、机制、技术、设备),涵盖信息系统安全的四个方面,包括:访问控制(含:物理访问、逻辑访问);应用环境;网络系统;数据备份及灾难恢复的安全管理(设备、系统、管理措施等)。

网络系统安全则包括:物理隔离系统(含网闸)、防火墙、入侵检测系统、漏洞扫描系统、网络防病毒系统、证书系统、安全审计系统等。

3、网络管理系统指对网络系统的全部或部分的运行进行监视和控制的软件和硬件系统。

网络管理包括:配置管理、性能管理、故障管理、安全管理和计费管理等。

4、系统集成指通过结构化的综合布线系统和计算机网络技术,将各个分离的设备、功能和信息等集成到相互关联的、统一和协调的系统之中,使资源达到充分共享实现集中、高效、便利的管理。

信息系统安全工程生命周期

信息系统安全工程生命周期
信息系统安全工程生命周期
课程内容
信息系统安全 工程生命周期
ISSE过程 发掘信息保护需求 确定系统安全要求 设计系统安全体系结构 开展详细安全设计 实施系知统识安子全域 评估信息保护的有效性
ISSE过程
信息系统安全工程ISSE
发掘信息保 确定系统安 设计系统安 开展详细安 实施系统安
护需求
全要求
25
确定系统安全要求
❖ 综上,从信息安全工程/保障的角度定义或描述信 息系统时,应以保障业务安全的思想为基础,清 楚认识业务安全风险以及为业务提供服务/支撑的 信息系统的安全风险,从而科学、全面地认识信 息系统及其安全属性。
26
信息系统安全工程ISSE
发掘信息保 确定系统安 设计系统安 开展详细安 实施系统安
11
发掘信息保护需求
❖ 符合性的问题包括:政策符合性、业务目标符合性 两个方面
▪ 政策符合性:符合法律法规、政策和标准的要求(如 等级保护、BMB…)
▪ 业务目标符合性:结合业务和IT特性,提出安全目标 ▪ 因此制定适合本组织/单位的安全基线是十分必要的
(与“确定系统安全要求”的内容相结合)
12
发掘信息保护需求
21
确定系统安全要求
❖ 识别系统的背景(边界、接口、数据流等)
例:识别数据流
22
确定系统安全要求
❖ 信息系统用途、架构等特征对安全风险特征的影响
▪ 任何系统都是有风险的 ▪ 同样一项IT技术应用在不同的业务系统中,其风险
程度不一定相同,甚至千差万别 ▪ 同等的应用系统,采用不同的技术架构,其安全风
护需求
全要求
全体系结构 全设计

评估信息保护有效性
27

2016年信息安全工程师考试练习题加答案(一)

2016年信息安全工程师考试练习题加答案(一)

2016年信息安全工程师考试练习题加答案(一)全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。

大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些考试试题的练习,供大家参考,希望能有所帮助。

第1题:在信息系统的用户管理中,()身份认证方式是一种方便、安全的身份认证技术。

它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾.A.用户名/密码B.动态密码C.IC卡B Key参考答案:D第2题:许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是()。

A、安装防火墙B、安装用户认证系统C、安装相关的系统补丁D、安装防病毒软件参考答案:C第3题:物理安全技术包括机房安全和()。

A、数据安全B、系统安全C、通信安全D、设施安全参考答案:D第4题:下列存储介质中,容量最小的是()。

A、软盘B、CD-RWC、闪盘D、移动硬盘参考答案:A第5题:全球最大网络设备供应商是()A.华为B.H3CC.思科D.中兴参考答案:C第6题:在Oracle中,用ALTER将scott的口令改为hello,下列哪个是正确的?()A、ALTER USER scott IDENTIFIED BY helloB、ALTER scott USER IDENTIFIED BY helloC、ALTER USER scott IDENTIFIED AS helloD、ALTER USER hello IDENTIFIED BY scott参考答案:A第7题:计算机电源系统的所有节点均应镀铅锡处理()连接。

A、热压B、冷压C、焊锡D、直接参考答案:B第8题:CA指的是()。

A、证书授权B、加密认证C、虚拟专用网D、安全套接层参考答案:A第9题:高级加密标准AES算法中,加密回合数不可能是()。

A、10B、12C、14D、16参考答案:D第10题:下列哪项不是安全编码中输入验证的控制项?()A、数字型的输入必须是合法的数字B、字符型的输入中对’进行特殊处理C、验证所有的输入点,包括Get,Post,Cookie以及其他HTTP头D、正确使用静态查询语句,如PreDaredStatement参考答案:D第11题:灾难恢复目标的设置不包括()A、关键业务功能及恢复的优先顺序B、RTOC、RPOD、灾难环境参考答案:D第12题:以下用于在网路应用层和传输层之间提供加密方案的协议是()。

信息安全技术 信息系统安全工程管理要求

信息安全技术 信息系统安全工程管理要求

信息安全技术信息系统安全工程管理要求1 范围本标准规定了信息安全工程(以下简称安全工程)的管理要求,就是对信息安全工程中所涉及到的需求方、实施方与第三方工程实施的指导性文件,各方可以此为依据建立安全工程管理体系。

本标准按照GB17859-1999划分的五个安全保护等级,规定了信息安全工程的不同要求。

本标准适用于该系统的需求方与实施方的工程管理,其她有关各方也可参照使用。

2 规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。

凡就是注明日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准。

使用本标准的各方应探讨使用下列标准最新版本的可能性。

凡就是不注明日期的引用文件,其最新版本适用于本标准。

GB 17859-1999 计算机信息系统安全保护等级划分准则GB/T 20269-2006 信息安全等级保护信息系统安全通用技术要求GB/T 20271-2006 信息安全等级保护信息系统安全管理要求3 术语与定义下列术语与定义适用于本标准。

3、1安全工程security engineering为确保信息系统的保密性、完整性、可用性等目标而进行的系统工程过程。

3、2安全工程的生存周期security engineering lifecycle在整个信息系统生存周期中执行的安全工程活动包括:概念形成、概念开发与定义、验证与确认、工程实施开发与制造、生产与部署、运行与支持与终止。

3、3安全工程指南security engineering guide由工程组做出的有关如何选择工程体系结构、设计与实现的指导性信息。

脆弱性vulnerability能够被某种威胁利用的某个或某组资产的弱点。

3、5风险risk某种威胁会利用一种资产或若干资产的脆弱性使这些资产损失或破坏的可能性。

3、6需求方owner信息系统安全工程建设的拥有者或组织者。

3、7实施方developer信息系统安全工程的建设与服务的提供方。

信息安全工程

信息安全工程
步实施原则。由于政策规定或服务需 求的不明朗,环境、条件与时间的变化,攻击手段的 进步等,安全防护不可能一步到位。可在一个比较全 面的安全规划下,根据实际需要,先建立基本的安全 体系,保证基本的、必需的安全性。随着规模的扩大 及应用的增加,应用和复杂程度的变化,调整或增强 安全防护力度,保证最根本的安全需求。
信息安全工程
信息安全既不是纯粹的技术,也不是简单的安全 产品的堆砌,而是一项复杂的系统工程。信息安 全工程采用工程的概念、原理、技术和方法,来 研究、开发、实施与维护企业级信息与网络系统 安全的过程,它是将经过时间考验证明是正确的 工程实施流程、管理技术和当前能够得到的最好 的技术方法相结合的过程。
信息安全工程
4) 标准化与一致性原则。系统是一个庞大的系统工程 ,其安全体系的设计必须遵循一系列的标准,才能确 保各个部分的一致性,使整个系统安全地互联互通、 信息共享。
5) 技术与管理相结合原则。安全体系是一个复杂的系 统工程,涉及人、技术、操作等各方面要素,单靠技 术或管理都不可能实现。因此,必须将各种安全技术 与运行管理机制、人员思想教育与技术培训、安全规 章制度建设相结合。
8) 动态发展原则。要根据网络安全的变化不断调整安 全措施,适应新的网络环境,满足新的网络安全需求
信息安全工程
9) 易操作性原则。首先,安全措施需要人为地去完成 ,如果措施过于复杂,对人的要求过高,本身就降低 了安全性;其次,措施的采用不能影响系统的正常运 行。
信息安全工程
根据防范安全攻击的安全需求、需要达到的安全 目标、对应安全机制所需的安全服务等因素,参 照SSE-CMM (系统安全工程能力成熟模型) 和 ISO17799 (信息安全管理标准) 等国际标准,综合 考虑可实施性、可管理性、可扩展性、综合完备 性、系统均衡性等多个方面,信息安全工程在整 体设计过程中应遵循以下9项原则。

浅析信息系统工程中的信息安全

浅析信息系统工程中的信息安全
安全 的 内涵 .
信 息 安 全 是指 信 息环 境 管 理 中对 信 息 资 源 的 保 密 性 、完 整 性 、可 控性 的要 求 。一般 认 为 ,计算 机 信息 安全 由可 用 性 、实用 性 、完 整性 、真 实性 、保 密 性 、可控 性 、不 可否 认性 、占有 性等 多个 要素 构成 。 随着 信 息网 络系 统 的迅速 发 展和 普及 ,现代 信息 技 术 的不断 更新 ,信息 的 内涵不 断 丰富 , 出现 了数据 化 、规 约化 、 系统 化 、 社会 化 和综 合化 的趋 势 。 因此 ,网络 时代 信 息系 统工 程 中 的信息 安全 的 内涵 在 网络环 境 下得 到 了进一 步 的深 化 , 已成 为 一个 多层 次 、多 因素 、多 目标 的 复合系 统 : () 1 由保 密性 、完整 性 、可 获性 和 规 则性 等 数 据安 全 与 规约 安全 概念 扩 展到 鉴别 、授 权 、访 问控 制 、抗 否认 性和 可服 务 性 ; 从单 机和 数据 安 全延 伸 到对信 息 资源 的控 制及 基 于信 息 内容 而产 生的个 人 隐私和 知识产 权 的保护 。 () 2 完整 性 、 可 用性 、保 密性 和 可靠 性 是 信 息安 全 的 实质 内 容 ,密码 技术 和管 理 是信 息安 全 的核 心 ,安全 标准 和 系统 评估 构
2 信息 系统 工程 中的信 息 安全 的重要 性 .
近 些年 来 ,我 国信 息系 统 工程 的基 础 设施 建设 取得 了较快 发 展 。与此 同 时, 由于 网络 的开 放性 和信 息 资源 的共 享 性 ,信 息安 全 受 到 了很 多因素 的威 胁 ,信 息系 统 工程 中信 息 安全 的重 要性 日 益引起 我们 的关注 。 2 1信 息系 统工程 中信 息 安全 的现状 .

中国电子集团CEC布局三项系统工程

中国电子集团CEC布局三项系统工程
性进展。
赖进 口的被动 局 面 ,掌 握 大 尺寸 液 晶 面板 核 心制 造
在 复杂 多 变 的 国 内外 经 济 环境 多 重压 力 下 ,中 技 术 ,切 实解 决 国家 “ 少 屏 ” 之痛 。同 时 ,通 过市 国电子 集 团保 持 了强劲 的发 展 势头 ,与其 前 瞻 性 的 场 竞争 ,降 低 产 品价 格 ,最 终得 实 惠 的是 中 国的老 战 略有 很 大 的关 系 。中 国 电子 集 团在 国内 电子 行业 百 姓 。 中 国电 子集 团也希 望 借 此进 入 电 子行 业 主 战 “ 缺芯 ” 、 “ 少屏” 、 “ 无脑”、 “ 低 免疫 力 ” 的 场 ,掌握 行业 话语 权 。
竞 争优 势 。从 产业 链 布局 来 看 ,液 晶面板 是 核 心环 节 ,中 国 电子 集 团 上 游 拥 有 器 件 、集 成 电 路 、芯 片 、玻 璃 基 板 材料 等 ,下 游 可 以 实现 显 示器 、 电视
例。
国 电子 集 团全 年 实 现 营业 收入 1 9 3 7 . 7 亿 元 ,同 比增
长5 . 9 %: 利润总额3 9 . 6 4 L 元 ,同比增长3 %;归属于母
公 司净 利 润 1 9 亿 元 ,同 比增 长2 6 . 7 %; 经 济增 加 值 2 5 亿元 ,高 出预算 目 标近1 倍。
[ 中图分类号】 F 4 2 6[ 文献标识码】 A[ 文章编号】 1 6 7 4 — 2 5 8 3 ( 2 0 1 5 ) 0 1 — 0 0 1 0 - 0 4
1 引 言
联A 级 等 。这些 成绩 与 中 国电 子集 团着 力 建 设 三 大 芮 晓武 董 事 长认 为 ,这 是 中国 电子 集 团三 年 前

计算机学院专业选修课参考课程名一览表.

计算机学院专业选修课参考课程名一览表.
1
16
0950027B
软件工程环境与软件自动化
2
32
0950028B
软件设计模式
2
32
0950029B
软件构件与中间件技术
2
32
0950030B
软件理论
软件体系结构
3
48
0950031B
编译原理与设计
3
48
0950032B
形式语言与自动机理论
2
32
0950033B
媒体技术
数字影视与影像技术
2
32
0950034B
net的需求分析和解决方案设计认证320950017bxmlwebservice开发mcad320950018b电子商务企业信息资源管理320950019b电子商务应用与开发320950020b商务智能320950021b构件技术构件化软件基础320950022b构件化软件实践320950023b嵌入式开发移动环境开发技术320950024b嵌入式计算系统480950025b软件工程个体软件过程160950026b小组软件过程160950027b软件工程环境与软件自动化320950028b软件设计模式320950029b软件构件与中间件技术320950030b软件理论软件体系结构480950031b编译原理与设计480950032b形式语言与自动机理论320950033b媒体技术数字影视与影像技术320950034b数字图书馆技术320950035b多媒体网络及流媒体技术320950036bopengl三维图形编程320950037b图形学与可视化计算480950038b动画脚本与渲染480950039b虚拟现实技术基础320950040b体系结构vhdl与计算机硬件模块设计320950041b存储区域网技术320950042b计算机体系结构480950043b网络与安全ternetintranet关键技术320950044b网络信息安全基础320950045b无线网络应用320950046b网络攻防对抗技术320950047b信息安全系统工程320950048b游戏架构与设计320950049b交互式图形程序设计480950050b游戏开发高级游戏特性实现480950051bwindow程序设计与集成工具开发480950052b人工智能游戏开发320950053b在线游戏网络架构与开发320950054b英语口语320950055b科技英语写作320950056b外语与交流日本企业文化320950057b日语口语强化320950058b沟通与演讲320950059bit职业英语

2016年下半年信息安全工程师真题及答案解析(上午)

2016年下半年信息安全工程师真题及答案解析(上午)

2016 年下半年信息安全工程师真题及答案解析(上午)1、以下有关信息安全管理员职责的叙述,不正确的是() A、信息安全管理员应该对网络的总体安全布局进行规划B、信息安全管理员应该对信息系统安全事件进行处理C、信息安全管理员应该负责为用户编写安全应用程序D、信息安全管理员应该对安全设备进行优化配置解析:信息安全管理员的职责包括对网络的总体安全布局进行规划,对信息系统安全事件进行处理,对安全设备进行优化配置等职责。

为用户编写安全应用程序不属于信息安全管理员的职责范围。

参考答案:C2、国家密码管理局于 2006 年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()A、DHB、ECDSAC、ECDHD、CPK解析:国家密码管理局公告(2016 年第 7 号):一、无线局域网产品须采用下列经批准的密码算法: 1、对称密码算法:SMS4; 2、签名算法:ECDSA; 3、密钥协商算法:ECDH; 4、杂凑算法:SHA-256; 5、随机数生成算法:自行选择。

其中, ECDSA 和 ECDH 密码算法须采用我局指定的椭圆曲线和参数。

二、无线局域网产品使用的 SMS4 密码算法编制文本以及 ECDSA、ECDH 密码算法的椭圆曲线和参数,授权由国家商用密码管理办公室网站()发布。

三、无线局域网产品的密码检测指定商用密码检测中心承担。

参考答案:C3、以下网络攻击中,()属于被动攻击 A、拒绝服务攻击B、重放C、假冒D、流量分析解析:主动攻击被动攻击的区别:干扰还是不干扰?被动一般都是窃听信息安全攻击类型:主动攻击和被动攻击:参考答案:D4、()不属于对称加密算法A、IDEAB、DESC、RCSD、RSA解析:idea、des、rc5 都属于对称加密算法,rsa 属于非对称加密算法。

参考答案:D5、面向身份信息的认证应用中,最常用的认证方法是() A、基于数据库的认证B、基于摘要算法认证C、基于 PKI 认证D、基于账户名/口令认证解析:在面向身份信息认证应用中最常用的方式是基于账户名和口令认证,比如日常常用的操作系统登录,邮件系统登录等都需要输入对应的用户名和密码才能进入系统。

信息安全系统工程入侵检测

信息安全系统工程入侵检测
NIDS以原始的网络数据包作为数据源,它 是利用网络适配器来实时地监视并分析通 过网络进行传输的所有通信业务的。
一旦检测到攻击,NIDS的响应模块通过通 知、报警及中断连接等方式对攻击行为作 出反应。
2021/9/15
24
NIDS的优点
1、实时监测和应答
NIDS可以随时发现恶意的访问或攻击,能更快的做出反 应。
事件分析器
输出:事件的存储信息
事件数据库
输出:原始或低级事件
事件产生器
2021/9/15
输入:原始事件源
11
CIDF包含的组件
1、 事件产生器
事件产生器采集和监视被保护系统的数据,这些数据 可以是网络的数据包,也可以是从系统日志等其他途 径搜集到的信息。
事件产生器可以把数据进行保存,一般是保存到数据 库中。
入侵检测系统的预警功能
目前大部分网络攻击在攻击前有资料搜集的过程
例如,基于特定系统的漏洞攻击,在攻击之前需要进 行端口扫描,以确认系统的类型以及漏洞相关的端口 是否开启。
此外某些攻击在初期就可以表现出较为明显的特征
例如,假冒有效用户登录,在攻击初期的登录尝试具 有明显的特征。
对于这些攻击,入侵检测系统可以在攻击的前期准备时期 或是在攻击刚刚开始的时候进行确认并发出警报
通过比较当前系统或用户 已经定义好的攻击签名,
的行为是否偏离了正常的 通过判断这些攻击签名是
由于HIDS使用包含有确实已经发生的事件信息的日志 文件作为数据源,因而比NIDS更能准确地判断出攻击 是否成功。
2、非常适合于加密和交换环境
由于NIDS是以网络数据包作为数据源,因而对于加密 环境来讲,它是无能为力的;
但对于HIDS不存在该问题,因为所有的加密数据在到 达主机之前必须被解密,这样才能被操作系统解析;

信息安全系统工程ISSE

信息安全系统工程ISSE


需要考虑的策略和政策

2.2.2 定义系统

在该阶段,系统工程师必须明确系统要完成的功 能,包括该功能的实现应达到的程度以及系统的 外部接口。

由需求到目标、目标到要求以及要求到功能的各个翻 译环节均要采用工程语言。


目标描述能够通过描述系统的预期运行效果而满 足需求,系统工程师必须能将目标同此前提出的 需求相联系,并且能够从理论上加以解释。 系统工程师要在该阶段考虑一套或多套能够满足 由客户提出并记录在IMM中的系统需求的解决方 案集。
定义系统(续)

功能(Functions)由要求决定,每个要求将产生 一项或几项功能。

功能分析的主要内容是分析功能之间或功能与环境之 间的联系。 最简单的图表是文本功能列表,它通过习惯性的缩进、 标号、字体来描述一系列功能的层次结构。 功能列表将对功能进行命名,并且描述其定义、行为、 何时被调用以及输入\输出。
External System
Design Elements Components System elements
Internal Interfaces
Target System (all system functions)
System
External System
System Interfaces
为什么需要信息安全工程

信息安全的现状是比较脆弱的,在安全体制、安全管理等 各个方面存在的问题十分严重而突出,且不容乐观;但也 可以看到,从20世纪90年代中期到21世纪初,无论是政 府部门、企业,还是个人用户,安全意识明显增强

在Internet发展的短短几年,人们对安全的理解,从早期的安全就 是杀毒防毒,到后来的安全就是安装防火墙,到现在的购买系列 安全产品,在一步一步地加深。

安全系统工程在信息技术领域的应用与发展

安全系统工程在信息技术领域的应用与发展

安全系统工程在信息技术领域的应用与发展信息技术的快速发展和广泛应用,对于安全系统工程提出了更高的要求和挑战。

安全系统工程在信息技术领域的应用与发展已经成为一个重要的领域,它不仅涉及到个人、企业和组织的信息安全,也涉及到国家安全和社会稳定。

本文将从安全系统工程的定义、应用领域、技术发展趋势和面临的挑战等方面进行全面分析。

首先,我们来了解一下安全系统工程的核心概念。

安全系统工程是指一套系统化的方法和措施,用于保护信息系统和网络免受未经授权的访问、破坏、干扰和篡改。

其目标是确保信息的机密性、完整性和可用性。

安全系统工程涵盖了多个方面,包括物理安全、网络安全、数据安全、身份认证和访问控制等。

在信息技术领域,安全系统工程的应用非常广泛。

首先是个人和家庭领域的应用,例如个人电脑的防护、家庭网络的安全等。

随着智能手机和物联网的普及,个人信息安全的保护成为了一个重要议题。

其次是企业和组织领域的应用,例如企业内部网络的安全、数据的加密和备份、员工的身份认证等。

企业面临的信息泄露和黑客攻击风险较大,因此安全系统工程在企业中得到了广泛应用。

另外,政府和军事领域对于安全系统工程的需求更加迫切,这涉及到国家安全和社会稳定的重要问题。

随着技术的发展,安全系统工程也在不断演进和创新。

一方面是技术手段的不断提升,例如强大的防火墙、入侵检测系统、数据加密技术等。

这些技术可以有效地保护信息系统和网络的安全。

另一方面是安全意识和培训的加强,例如人工智能和机器学习的应用来提高攻击检测和预防能力,同时也需要加强对用户和员工的安全意识培训,防范社会工程学等攻击手段。

然而,安全系统工程在信息技术领域仍然面临许多挑战。

首先是技术挑战,安全系统工程需要与信息技术的发展保持同步,不断更新和适应新的技术环境。

例如,云计算、大数据和人工智能等新兴技术的应用给安全系统工程带来了新的挑战。

其次是人为因素的挑战,例如社会工程学攻击、内部员工的疏忽等。

安全系统工程需要全面考虑技术和人为因素,建立完善的安全策略和控制措施。

信息技术系统工程安全管理浅析

信息技术系统工程安全管理浅析

信息技术系统工程安全管理浅析摘要:信息技术系统的安全管理水平对信息技术系统正常运行起着非常重要的作用,因此相关人员必须深入探讨信息技术系统工程运行中存在的安全问题,以尽可能保证信息技术系统工程的稳定性和安全性。

基于此,以下将对信息技术系统工程安全管理展开一系列分析。

关键词:信息技术;系统工程;安全管理引言信息系统的安全管理水平直接关系到信息技术系统的顺利发展、信息工程的稳定性等相关问题。

因此,提高信息技术系统工程的安全管理水平是我国信息技术系统工程学领域的一个重要研究课题,提高安全管理水平需要两个方面,即完善系统工程周边环境的安全测量和环境风险评估方法,最终达到提高安全管理水平、确保信息技术系统工程稳定运行的目的。

1 信息系统风险的安全度量信息系统的风险和安全度量是收集和分析与信息系统安全管理相关的数据,监测信息安全目标的执行情况,量化安全风险控制信息,并生成报告,为决策者提供安全决策的依据。

信息系统的安全措施根据其性质可分为组织型、技术型和操作型。

组织安全措施的主要任务是描述组织程序和过程风险。

技术安全措施描述了系统结构、设计、计算方法、指令和产品等技术领域的对象风险,而操作安全措施描述的是操作环境中的风险。

目前,我国信息网络系统中安全度量的概念还比较模糊,没有统一的标准需要进一步完善。

同时,信息系统安全管理有许多衡量方法,必须对其进行分析和分类,以提高信息技术系统工程安全管理工作的效率。

2 信息系统安全管理度量的方法2.1 定性度量法信息系统安全的定性衡量方法是收集相关专家的经验,整合政策经验,从而学会根据相关理论评估信息系统的风险,进一步判断系统的风险。

它的主要优点是可以通过演绎方法深入挖掘安全度量的最终结果,使最终结果更加深刻。

同时,由于在实际测量过程中没有相关的定量指标,测量结果的可靠性较弱,这基本上取决于测量人员的技术水平和实践经验。

因此,相对常见的定性方法主要包括逻辑分析和因素分析。

信息安全工程

信息安全工程
月出版了评定方法的第一个版本。 从1996年6月到1997年6月进行许多实验项目 1999年4月出版了第二版。 2002年,ISO/IEC IS 21827 目前,SSE-CMM V3.0 与其配套的评估方法,SSAM,《系统安全工程能力成熟
度模型评估方法》
16
SSE-CMM的主要概念
执行了一个过程区域的基本实施,从而为用户提供 工作产品或服务
然而工作产品的一致性、性能和质量会因为缺乏适 当控制而存在极大的差异
31
能力级别-2级
规划和跟踪级—在定义组织层面的过程之前,先 要弄清楚与项目相关的事项
在这一级别着重于项目层面的定义、规划和执行 问题,PA中BP的执行是经过规划并跟踪的。
评价和改进这些过程的指标是什么,即实施信息安 全工程应当追求的过程能力
11
什么是系统安全工程
系统安全工程尚不存在统一的定义 系统安全工程的主要目标是:
获得对企业安全风险的理解 根据已识别的风险确定安全需求 将安全需求转换成指导系统开发、集成和维护的指
导原则 通过正确有效的安全控制措施建立信息和保证 判断系统的残留风险是否可以接受
7
国家政策要求
《关于加强信息安全保障工作的意见》明确要求“信息 安全建设是信息化的有机组成部分,必须与信息化同步 规划、同步建设。各地区各部门在信息化建设中,要同 步考虑信息安全建设,保证信息安全设施的运行维护费 用。 ”
国家发展改革委《关于加强国家电子政务工程建设项目 信息安全风险评估工作的通知》的中心思想是:电子政 务工程建设项目必须同步考虑安全问题,提供安全专项 资金,信息安全风险评估结论是项目验收的重要依据。
SSE-CMM包含三类过程区域:工程、项目和组织三 类

信息系统安全工程

信息系统安全工程

随阶段而变的: 判决支持数据 系统体系结构 规范 基线
输出:
ISSE的最终体现:
项目所必须的安全要求 在用户、测评人员以及客户可接受的风险水平上满足
要求。 精心的支持用户,谨慎地剪裁以满足客户要求。 作为一种运作,应把安全尽早地结合到系统工程中去。 在费用、进度、实用性和有效性的综合考虑中要平衡
检查关键设计提出的安全方案的技术原理
准备信息系统安全的测试和评估要求(系统的、软件的、硬件 的)
跟踪或参与与系统设计/开发有关的安全保障机构
பைடு நூலகம்
确定并证明每个CI的设计、CI间的接口设计能够满足系统安全 要求
准备好绝大多数生命期安全保障方案的内容,包括培训计划、 应急培训计划的有关内容
本阶段与ISSE有关的活动
最后确认系统的生产/部署计划能满足信息系统安全要求 根据信息系统安全要求,进一步评审CI产品的指标以及相关的
设计资料 最终确定系统运行安全规则和安全支持计划 为认证和认可过程提供数据
4.9运行和支持阶段
目的:系统开始部署、运行直到系统被拆除,ISSE一直发挥 作用,确保系统安全得到维护。它包括处理系统在现场运行时 出现的安全问题以及采取措施保证系统的安全水平在系统运行 期间不会下降。
关键设计评审包括的内容:
找出配置项和关键设计都没有解决的问题 考虑系统与其他系统的兼容性 确认系统和CI设计是完整的 确认和证明系统设计要求、接口要求、系统限制与可以验证的
结论相一致 建立每个CI的分配基线
本阶段与ISSE有关的活动
通过关键设计安全方案和具体软件以及工程设计的评审,实现 系统和CI层面的安全设计
评审CI层面的参数和接口规范的定义及其他方面的问题 对已有的安全方案进行复查,使之与CI的要求一致 确认CI(无论是开发的或是买来的)的指标满足系统安全要求 为认证和认可(C& A)继续提供数据 检查系统各方面的问题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。


型 安 装 调 试
在开发的各阶段中都要有用户的 业务人员参加。在开发的前期需要大量 有经验的用户业务人员配合系统分析人 员搞好系统分析的工作。在开发的后期 也需要大量业务人员配合系统的测试和 转换工作。下图表示了在开发的各阶段 对业务人员的需求情况:
工 作 量 业务人员
专业人员 可行性 分析 系统分析 与设计 系统实施、 维护、 评价 运行
10.3.1 系统分析方法概述
1. 系统分析的任务
系统分析任务是根据用户的 要求和系统规划,确定新系统的 逻辑模型。
系统分析的目的如下图所示:
用户意见
新系统的目标 用户的需求
最佳的系统方案
系统分析
各种优化的方法
2. 系统分析的方法
系统分析方法可分为两大类: 一类以过程的特点分类;另一类以 立足点或基础进行分类。
第10章 信息安全系统工程
海军工程大学电子工程学院 信息安全系:周学广 教授 2007年11月
主要内容:
10.1 信息安全系统工程概述
10.2 信息安全系统的总体规划 10.3 信息安全系统的系统分析
10.4 信息安全系统的系统设计
10.5 系统实施
10.6 系统的运行、维护和管理 10.7 小结
内容:
确定系统规划的范围,一般要延伸到高 层管理 成立系统规划小组
制定调查计划 开好动员会
2. 基于现行系统进行系统 初步调查和需求分析
在一个项目的开发设计过程中,对 用户、现有系统要进行多次的调查、研 究和分析,在系统规划阶段其调查、分 析仅仅是初步的,是全局性的,是粗略 的。
(1)改造旧系统:
2. 网络的拓扑结构设计
一个涉密的信息安全系统,为了信 息的安全和保密,一般分为内网(包括 涉密内网和非涉密内网)、信息业务专 网(包括涉密专网和非涉密专网)、外 网(因特网或电信网)等多网拓扑。
3. 资源配置设计
信息安全系统的资源配置设 计包括硬件、软件、数据、用户 与支持系统等配置设计,主要包 括:
任务执行阶段:如对数据进行安 全处理; 任务输出阶段:如将处理过的数 据输出
(3)确定数据类: 数据类识别后,需要进一步检查 数据类确定的正确性、完备性和一 致性,也就是确定的数据类型是否 正确,有无混淆,有没有遗漏数据 或数据类型。
(4)建立过程/数据类表: 在数据类表和过程都正确地确定 后,用过程/数据类表来表示过程和 数据类的关系。
20世纪70年代,为了对付软件危 机,提出软件工程研究方法,先后出 现了“螺旋式”( Spiral )、瀑布式 (waterfall )、增量式、生命周期法、 新生命周期法(结构化分析方法)、 原型法、仿真法、面向对象等。
开发设计方法有面向功能的,有 面向数据的,有面向对象的,以及近 年来提出的基于工作流,基于规则等 设计方法。
1. 引言
说明项目名称、目标、背景、 引用资料 ( 如核准的计划任务书、合 同规范和标准 ) 、本项目所用的专门 术语等。
2. 逻辑设计说明
(1)以过程特点出发分类 可分为结构化分析法和原型法两种

结构化分析是前面介绍过的自上而下 的方法,它是由全局出发,全面规划 分析,然后再一步步设计实现。
原型法则是一开始不进行全局分析, 直接进行一个系统的设计和实现,然 后再不断改进扩充,成为全局系统。
(2) 由系统的立足点出发 面向功能方法FO(Function Oriented)
10.2.3 信息安全系统的规划设计
信息安全系统的系统规划设计, 就是设计支持系统功能的机构。它 包括信息安全系统的体系结构设计、 网络结构设计、资源配置设计。
1. 系统的体系结构设计
系统体系结构就是一个系统的层次 结构,体系结构设计就是选择与当前技 术发展状况和当前最新技术设备相吻合 的目标系统体系结构方式。当前网络信 息系统中,流行着C/S、B/S。
3. 系统规划内容
用户需求调查和分析 新系统规划设计
新系统实施的初步计划
系统开发பைடு நூலகம்行性分析
系统开发的策略和分析
10.2.2 信息安全系统的 需求调查和分析
1. 系统规划工作的准备
系统规划涉及到较高的管理层次及 组织的各个部门,有关确定新系统需求 和设计新系统总体方案的重大问题,需 要机构领导和管理人员的支持,没有他 们的支持系统规划是很难搞好的。
3. 处理调查
处理调查是对安全业务流程图中 各个处理环节具体的处理算法(或逻 辑关系、安全保密处理的过程)进行 调查,它是系统设计的重要依据。调 查结果记在“处理过程调查表”上, 并存入“决策数据库”
内容包括: 功能(过程)名称
处理名称
输入数据名称
处理算法描述
输出结果
10.3.3 逻辑模型设计
下面以结构化开发方法为例,介绍 分析和设计方法: 面向用户的观点。 加强调查研究和系统分析。 逻辑设计和物理设计分开进行。
自顶向下逐步细化的设计方法。
严格划分工作阶段。
系统开发成果要文献化、标准化。
10.1.2 信息安全系统的生命周期
下图表示了信息安全系统生命周 期的各阶段以及开发工作步骤的划 分。它由系统规划、系统分析、系 统设计、系统实施、维护管理等五 个阶段组成。
重要性:
是系统开发工作的先行准备 是系统开发的前提条件 是系统开发的纲领 是系统开发成功的保证 是系统验收评价的标准。
2. 系统规划的方法与特点
方法: 由单一项目向信息系统过渡的方法 在系统规划下分阶段建设信息系统 的开发方式
特点:
重点放在系统的需求分析上,重点是 对系统的需求调查与分析; 总体目标的规划具有长期性、战略性, 而且是全面的,也包括了对管理层和 操作层的考虑;
2. 开发工作的管理
开发工作的管理又称为项目管理。 项目管理的目的是为了保证工程项目 在一定资源情况下按质按量如期完成, 实际上就是控制计划的圆满完成。项 目管理包括项目研制计划和项目控制。
项目研制计划由长期计划和短期 计划两部分组成。 项目控制主要是进度控制、成本 控制和质量控制。
10.1.4 描述信息安全系统组
引言 系统建设的背景、必要性和意义 项目建设的安全目标
项目安全风险及应对措施
拟建系统的候选方案
可行性论证 开发计划 资金概算及筹措 论证结论
10.3 信息安全系统的系统分析
海军工程大学 信息安全系 周学广 教授
在系统可行性报告被批准之后, 系统开发工作就进入了系统分析阶段, 这个阶段的最后成果是系统分析说明 书,也有人称其为总体技术方案。
织结构可使用的工具
常用工具有:
表格 形式化语言 图形
10.2 信息安全系统的系统规划
海军工程大学 信息安全系 周学广 教授
信息安全系统的系统规划是系统 开发的准备和总部署,是建设信息安 全系统(信息安全系统平台)的先行 工程,在工程开发中有着举足轻重的 地位。
系统规划的任务:
从系统的全局需要和投资环境出 发,在规划级上确定信息安全系统的 总体结构方案,确定系统和应用项目 的开发次序和时间安排;提出实现开
认证鉴别、访问控制、信息加密、信 息发送等 ) 的处理流程,通常可用业务 流程图来表示。业务流程图的符号和 画法至今尚无统一的国际标准。
2. 信息调查
信息调查是通过业务流程图了解 各个安全业务活动中涉及的数据,特 别是敏感数据;收集和整理各业务活 动所涉及到的原始数据和资料,标明 敏感等级,并将收集到的资料登记造 册,做一些记录,并存入“决策数据 库”。
用户风险分析 支持系统风险分析 残余风险分析
风险值计算
安全需求分析:
按对信息的保护方式进行安全需 求分析 按威胁危害来源进行安全需求分 析
3.系统功能的确定和描述方法
在仔细考查了各种系统之后不难发 现,任何系统,无论是人体的、自然界 的,还是社会的、工程的,都有三个共 同的特征:有要达到的目标、具有一定 的功能、存在着一定的结构。
面向数据的方法DO(Data Oriented)
面向对象的方法OO(Object Oriented)
10.3.2 现行系统的详细调查
系统分析阶段的最重要的任务 之一就是用户需求分析,需要分析 的第一项工作就是用户调查。详细 调查内容如下:
1. 信息安全业务调查
信息安全业务调查就是了解用户 信息处理中有关安全的业务流程和需 求,继承完善系统的安全需求,包括 重新评估威胁;分析某一业务 ( 比如
信息安全系统工程是一个新的发 展中的技术学科领域,目前尚没有准 确的、业界一致认可的定义,它属于 系统工程范畴。
按照著名科学家钱学森对系统工 程的定义,信息安全系统工程可定义 为组织、管理信息安全系统规划、研 究、制造、实验、使用的科学方法, 即开发一个新的信息安全系统或者改 造一个旧的系统的思想、方法、步骤、 工具和技术。
逻辑模型设计包括硬件系统 逻辑模型设计和软件逻辑模型设 计。
1. 硬件系统逻辑模型的设计
网络的拓扑结构设计
设备选型
布线系统设计
2. 软件逻辑模型设计
绘制数据流程图
编写数据字典
结构化语言描述
信息安全系统的逻辑模型
10.3.4 系统分析说明书
系统分析的最后一项工作是编写 系统分析说明书(有人称为总体技术 方案),它是系统分析阶段的重要成 果。它主要由引言、逻辑设计说明和 实施计划三部分构成 。
作的顺利进行,立项单位主要领导和 业务人员要关心并参与研发工作。下 图 表示开发中的组织形式:
新系统开发领导小组
系统开发专业组
系统维护组
系统运行组
安 系 统 分 析 与 设 计 全 保 密 方 案 模 型 设 计 程 序 设 计
设 备 选 培 训 数 据 维 护 程 序 维 护 机 器 维 护 资 料 管 理 操 作
系统 管理 系统 维护 维护管理 验收
相关文档
最新文档