信息系统安全工程生命周期
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息系统安全工程生命周期
课程内容
信息系统安全 工程生命周期
ISSE过程 发掘信息保护需求 确定系统安全要求 设计系统安全体系结构 开展详细安全设计 实施系知统识安子全域 评估信息保护的有效性
ISSE过程
Fra Baidu bibliotek
信息系统安全工程ISSE
发掘信息保 确定系统安 设计系统安 开展详细安 实施系统安
护需求
全要求
全体系结构 全设计
全
评估信息保护有效性
4
发掘信息保护需求
❖ 学习内容
▪ 理解信息安全需求提出的过程 ▪ 理解风险评估结果是安全需求的重要决定因素 ▪ 理解国家政策法规和合同协议等符合性要求是安全
需求的重要决定因素 ▪ 理解并能够确定信息安全需求的优先次序
5
发掘信息保护需求
❖ 本阶段的主要活动
▪ 界定范围 ▪ 分析业务/任务 ▪ 识别基线(相关法律、法规、政策等要求) ▪ 识别风险 ▪ 记录需求 ▪ 获得用户/使用者的许可
17
确定系统安全要求
❖ 明确保障目标。信息安全是信息化的重要组成部 分,信息化是业务发展的重要组成部分,应根据 业务目标和信息系统的目标来确定信息安全保障 策略
我们保障的目标是:业务安全, 而不是简单的IT安全
18
确定系统安全要求
❖ 识别系统的背景(边界、接口、数据流等)
例:识别网络边界
19
确定系统安全要求
符合信息安全保障(IA)的思想 ▪ 规范信息安全工程,必须从规范需求入手
9
发掘信息保护需求
安全工程建 设的需求从 哪里来?
合理性
符合性
10
发掘信息保护需求
❖ 风险评估机制的引入,解决了工程建设需求合理性 的问题,符合性的问题如何来解决?
国家政策法规和合同协议等 符合性要求也是安全需求的 重要决定因素
14
信息系统安全工程ISSE
发掘信息保 确定系统安 设计系统安 开展详细安 实施系统安
护需求
全要求
全体系结构 全设计
全
评估信息保护有效性
15
确定系统安全要求
❖ 定义信息保护系统
16
确定系统安全要求
❖ 本阶段主要活动
▪ 明确保障目标 ▪ 明确系统边界(网络、应用、数据) ▪ 识别数据流 ▪ 定义安全基线 ▪ 获得认可
▪ 安全设计要依据安全需求 ▪ 安全设计要具备可行性和一定的前瞻性 ▪ 达到风险—需求—设计的一致性和协调性
30
开展详细安全设计
发掘信息保 确定系统安 设计系统安 开展详细安 实施系统安
护需求
全要求
全体系结构 全设计
全
评估信息保护有效性
31
开展详细安全设计
❖ 本阶段的主要活动
▪ 确保详细设计遵循结构设计 ▪ 选择具体的安全产品/服务 ▪ 设计安全产品/服务中应具备的安全机制(如配置
❖ 识别系统的背景(边界、接口、数据流等)
例:识别应用接口和边界
20
确定系统安全要求
❖ 识别系统的背景(手边机办界公业、务流程接口、数据流等)
反向代理 移动终端
手机接入适配
应用接入适配
统一管理门户
1
反向代理
透传
2
3
4
5
反向代理
6
透传
7
8
9
反向代理
透传
10
11
12
13
反向代理 透传
14
移动公司OA
例:业务识流程图别业务流
11
发掘信息保护需求
❖ 符合性的问题包括:政策符合性、业务目标符合性 两个方面
▪ 政策符合性:符合法律法规、政策和标准的要求(如 等级保护、BMB…)
▪ 业务目标符合性:结合业务和IT特性,提出安全目标 ▪ 因此制定适合本组织/单位的安全基线是十分必要的
(与“确定系统安全要求”的内容相结合)
12
发掘信息保护需求
策略等) ▪ 制定实施操作指南 ▪ 取得认可
32
开展详细安全设计
❖ 在开展详细安全设计应注意的主要环节: 1、数据的正确处理
▪ 输入数据的校验
• 范围之外的值 • 无效数据类型 • 丢失或不完整的数据 • 未授权或非法的输入:防止缓冲区溢出和代码注入
▪ 数据处理过程控制
• 处理的时间顺序 • 发生故障后运行的程序 • 系统失效或处理错误后的恢复
CSDN5名作案者被拘,同时给予 CSDN行政警告处罚,这是落实等级 保护制度以来的首例“罚单”。 按照等保要求建设就会不出问题吗?
13
发掘信息保护需求
❖ 上述信息系统在政策合规性方面的要求并不高,但 是其安全事件却产生了较大影响
❖ 上述事件都是由于没有有效识别自身业务的安全风 险(如个人隐私保护),没有提出安全目标、没有 制定安全基线,导致没有实施原本必要的安全措施 而产生的
25
确定系统安全要求
❖ 综上,从信息安全工程/保障的角度定义或描述信 息系统时,应以保障业务安全的思想为基础,清 楚认识业务安全风险以及为业务提供服务/支撑的 信息系统的安全风险,从而科学、全面地认识信 息系统及其安全属性。
26
信息系统安全工程ISSE
发掘信息保 确定系统安 设计系统安 开展详细安 实施系统安
险也是不同的
23
确定系统安全要求
网上银行系统和
某公司的内部办
公系统,同样采
用Oracle数据库,
但是两个系统面
高
低
临的安全风险是
风 险
风 险
完全不同的
24
确定系统安全要求
A省
B省
同样部署在省级单位的**系统数据库,在A省采用汇聚交换机, 集中管理方式;在B省采用直连核心交换机,分散管理方式。 两种不同的部署方式,也使得其面临的风险迥异
21
确定系统安全要求
❖ 识别系统的背景(边界、接口、数据流等)
例:识别数据流
22
确定系统安全要求
❖ 信息系统用途、架构等特征对安全风险特征的影响
▪ 任何系统都是有风险的 ▪ 同样一项IT技术应用在不同的业务系统中,其风险
程度不一定相同,甚至千差万别 ▪ 同等的应用系统,采用不同的技术架构,其安全风
6
发掘信息保护需求
❖ 发掘信息保护需求过程
7
发掘信息保护需求
❖ 发掘信息保护需求主体
8
发掘信息保护需求
❖ 风险评估结果是安全需求的重要决定因素
▪ 一切工程皆有需求 ▪ 信息安全工程的需求并不是工程的起点 ▪ 信息安全工程的需求应从风险评估结果分析中得出 ▪ 需求与风险的一致性越强,则需求越准确 ▪ 因此信息安全工程应从风险着手,制定需求,这也
护需求
全要求
全体系结构 全设计
全
评估信息保护有效性
27
设计系统安全体系结构
❖ 定义与设计的区别
28
设计系统安全体系结构
❖ 该阶段的主要活动
▪ 分析体系结构 ▪ 选择安全机制类型 ▪ 设计安全体系结构 ▪ 修改、选择、确认安全体系设计
29
设计系统安全体系结构
❖ 根据安全需求有针对性地设计安全措施是非常必 要的
课程内容
信息系统安全 工程生命周期
ISSE过程 发掘信息保护需求 确定系统安全要求 设计系统安全体系结构 开展详细安全设计 实施系知统识安子全域 评估信息保护的有效性
ISSE过程
Fra Baidu bibliotek
信息系统安全工程ISSE
发掘信息保 确定系统安 设计系统安 开展详细安 实施系统安
护需求
全要求
全体系结构 全设计
全
评估信息保护有效性
4
发掘信息保护需求
❖ 学习内容
▪ 理解信息安全需求提出的过程 ▪ 理解风险评估结果是安全需求的重要决定因素 ▪ 理解国家政策法规和合同协议等符合性要求是安全
需求的重要决定因素 ▪ 理解并能够确定信息安全需求的优先次序
5
发掘信息保护需求
❖ 本阶段的主要活动
▪ 界定范围 ▪ 分析业务/任务 ▪ 识别基线(相关法律、法规、政策等要求) ▪ 识别风险 ▪ 记录需求 ▪ 获得用户/使用者的许可
17
确定系统安全要求
❖ 明确保障目标。信息安全是信息化的重要组成部 分,信息化是业务发展的重要组成部分,应根据 业务目标和信息系统的目标来确定信息安全保障 策略
我们保障的目标是:业务安全, 而不是简单的IT安全
18
确定系统安全要求
❖ 识别系统的背景(边界、接口、数据流等)
例:识别网络边界
19
确定系统安全要求
符合信息安全保障(IA)的思想 ▪ 规范信息安全工程,必须从规范需求入手
9
发掘信息保护需求
安全工程建 设的需求从 哪里来?
合理性
符合性
10
发掘信息保护需求
❖ 风险评估机制的引入,解决了工程建设需求合理性 的问题,符合性的问题如何来解决?
国家政策法规和合同协议等 符合性要求也是安全需求的 重要决定因素
14
信息系统安全工程ISSE
发掘信息保 确定系统安 设计系统安 开展详细安 实施系统安
护需求
全要求
全体系结构 全设计
全
评估信息保护有效性
15
确定系统安全要求
❖ 定义信息保护系统
16
确定系统安全要求
❖ 本阶段主要活动
▪ 明确保障目标 ▪ 明确系统边界(网络、应用、数据) ▪ 识别数据流 ▪ 定义安全基线 ▪ 获得认可
▪ 安全设计要依据安全需求 ▪ 安全设计要具备可行性和一定的前瞻性 ▪ 达到风险—需求—设计的一致性和协调性
30
开展详细安全设计
发掘信息保 确定系统安 设计系统安 开展详细安 实施系统安
护需求
全要求
全体系结构 全设计
全
评估信息保护有效性
31
开展详细安全设计
❖ 本阶段的主要活动
▪ 确保详细设计遵循结构设计 ▪ 选择具体的安全产品/服务 ▪ 设计安全产品/服务中应具备的安全机制(如配置
❖ 识别系统的背景(边界、接口、数据流等)
例:识别应用接口和边界
20
确定系统安全要求
❖ 识别系统的背景(手边机办界公业、务流程接口、数据流等)
反向代理 移动终端
手机接入适配
应用接入适配
统一管理门户
1
反向代理
透传
2
3
4
5
反向代理
6
透传
7
8
9
反向代理
透传
10
11
12
13
反向代理 透传
14
移动公司OA
例:业务识流程图别业务流
11
发掘信息保护需求
❖ 符合性的问题包括:政策符合性、业务目标符合性 两个方面
▪ 政策符合性:符合法律法规、政策和标准的要求(如 等级保护、BMB…)
▪ 业务目标符合性:结合业务和IT特性,提出安全目标 ▪ 因此制定适合本组织/单位的安全基线是十分必要的
(与“确定系统安全要求”的内容相结合)
12
发掘信息保护需求
策略等) ▪ 制定实施操作指南 ▪ 取得认可
32
开展详细安全设计
❖ 在开展详细安全设计应注意的主要环节: 1、数据的正确处理
▪ 输入数据的校验
• 范围之外的值 • 无效数据类型 • 丢失或不完整的数据 • 未授权或非法的输入:防止缓冲区溢出和代码注入
▪ 数据处理过程控制
• 处理的时间顺序 • 发生故障后运行的程序 • 系统失效或处理错误后的恢复
CSDN5名作案者被拘,同时给予 CSDN行政警告处罚,这是落实等级 保护制度以来的首例“罚单”。 按照等保要求建设就会不出问题吗?
13
发掘信息保护需求
❖ 上述信息系统在政策合规性方面的要求并不高,但 是其安全事件却产生了较大影响
❖ 上述事件都是由于没有有效识别自身业务的安全风 险(如个人隐私保护),没有提出安全目标、没有 制定安全基线,导致没有实施原本必要的安全措施 而产生的
25
确定系统安全要求
❖ 综上,从信息安全工程/保障的角度定义或描述信 息系统时,应以保障业务安全的思想为基础,清 楚认识业务安全风险以及为业务提供服务/支撑的 信息系统的安全风险,从而科学、全面地认识信 息系统及其安全属性。
26
信息系统安全工程ISSE
发掘信息保 确定系统安 设计系统安 开展详细安 实施系统安
险也是不同的
23
确定系统安全要求
网上银行系统和
某公司的内部办
公系统,同样采
用Oracle数据库,
但是两个系统面
高
低
临的安全风险是
风 险
风 险
完全不同的
24
确定系统安全要求
A省
B省
同样部署在省级单位的**系统数据库,在A省采用汇聚交换机, 集中管理方式;在B省采用直连核心交换机,分散管理方式。 两种不同的部署方式,也使得其面临的风险迥异
21
确定系统安全要求
❖ 识别系统的背景(边界、接口、数据流等)
例:识别数据流
22
确定系统安全要求
❖ 信息系统用途、架构等特征对安全风险特征的影响
▪ 任何系统都是有风险的 ▪ 同样一项IT技术应用在不同的业务系统中,其风险
程度不一定相同,甚至千差万别 ▪ 同等的应用系统,采用不同的技术架构,其安全风
6
发掘信息保护需求
❖ 发掘信息保护需求过程
7
发掘信息保护需求
❖ 发掘信息保护需求主体
8
发掘信息保护需求
❖ 风险评估结果是安全需求的重要决定因素
▪ 一切工程皆有需求 ▪ 信息安全工程的需求并不是工程的起点 ▪ 信息安全工程的需求应从风险评估结果分析中得出 ▪ 需求与风险的一致性越强,则需求越准确 ▪ 因此信息安全工程应从风险着手,制定需求,这也
护需求
全要求
全体系结构 全设计
全
评估信息保护有效性
27
设计系统安全体系结构
❖ 定义与设计的区别
28
设计系统安全体系结构
❖ 该阶段的主要活动
▪ 分析体系结构 ▪ 选择安全机制类型 ▪ 设计安全体系结构 ▪ 修改、选择、确认安全体系设计
29
设计系统安全体系结构
❖ 根据安全需求有针对性地设计安全措施是非常必 要的