信息保障技术框架IATF介绍 best.ppt

合集下载

IATF信息保障技术框架

IATF信息保障技术框架
IATF侧重技术(以及与之相关的工程建设)方面。
人员 培训 安全意识教育 物理安全 场所安全 人员安全 系统安全管理
(依靠)技术 深度防御技术框架
信息保障要素 安全标准
风险分析(技术评估) 技术、产品及其部署
(进行)操作 安全策略
认证与委派 安全管理
证书、密匙、密码管理 风险分析(合规性检查) 应急响应(分析、监控、
告警、恢复)
PDR模型
PDR模型包含三个主要部分: Protection(防护)、 Detection(检测)和Response (响应)。防护、检 测和响应组成了一个所谓的“完整的、动态”的安全循环。
技术措施必须完整涵盖PDR模型所需。
IATF建设模型
IATF建设要点
对信息基础设施进行分析, 了解安全目标,通过四个安全 域进行清晰的展示。
DESIGN SYSTEM ARCHITECTURE
USERS/USERS’ REPRESENTATIVES
DEVELOP DETAILED
DESIGN
IMPLEMENT SYSTEM
iatf_3_1_3001
调研用户需求、相关政策 、规则、标准以及系统工 程所定义的用户环境中的 信息所面临的威胁。
管、域名、目录服务等 支撑性技术设施:强调提供安全服务、安全管理和安全运行的支撑
性基础设施,包括:PKI、SOC等
值得注意的是,这四个域实际上有所重叠,具体在运用的时 候,可以根据实际情况划分清楚。
深度防御
深度防御的实践主要来源于美国国防部的研究,认为深度防 御原理可应用于任何组织机构的信息网络安全中,涉及三个 主要层面的内容:人、技术、操作。
本阶段可以理解为功能结构设计。
本阶段内容因为涉及软件开发方面的内容较多,容易产生不 宜落地之感,其实如果用于:

IATF信息保障框架

IATF信息保障框架

I n f o r m a t i o n A s s u r a n c e T e c h n i c a l F r a m e w o r k原著:美国国家安全局信息保障解决方案技术处2000年9月第三版免责声明:文档在线网(文档中国)中所有的文档资料均由文档在线网会员提供。

文档在线网会对会员提敬请评论信息保障技术框架是一篇发展中的文档,它将不断扩充和更新,为了能从这种扩充和更新中得到最大可能的受益,我们期待着您的评论和建议,请不吝将您的赐教惠寄于:IATF Forum WebmasterC/O: Booz·Allen & Hamilton Inc. Telephone: (410) 684-6246900 Elkridge Landing Road(Airport Square 2) Fax: (410) 850-4592 Linthicum, MD 21090 E-mail: ******************译者的话《信息保障技术框架》(IATF)是由美国国家安全局组织专家撰写的,最新的3.0版本于2000年9月推出,并在一系列国际会议(比如RSA年会)及其网站()上免费向公众发放,并希望得到公众的反馈,以利于后继版本的优化。

IATF版本更新得很快,其2.0版刚刚在1999推出,新的版本(3.0版)便于2000年问世,而且在内容上有了很多改动(见“前言”)。

而在IATF3.0版问世之时,相关机构就已经同时开始为IATF的下一版而制定开发计划。

之所以有这样频繁地更新,我们认为至少有以下两方面的原因:首先,信息安全事件发生的频率越来越高,每一次事件的冲击范围也越来越广,相应的,新的信息安全技术也层出不穷,因此,没有任何一个能够作为人们普遍参照的高级技术文档是可以长时间停留在原地不动的。

其次,在对安全的理解已经历史地完成了第一次越迁(由通信安全到信息安全)之后,我们正经历着第二次越迁,那就是——由信息安全到信息保障。

IATF16949标准说明培训课件(ppt159页).pptx

IATF16949标准说明培训课件(ppt159页).pptx
9.1. 9.1.2 顾客满意 2 9.1.2.1 顾客满意——补充
应通过对内部和外部绩效指标的持续评价来监视顾客对组 织的满意度
7.1. 7.1.5.1.1 测量系统分析 5.1. 注:测量系统分析研究的优先级应当着重于关键或特殊产 1 品或过程特性。
9.1.1.3 统计概念的应用 从事统计数据收集、分析和管理的员工应了解和使用统计 概念,例如:变差、控制(稳定性)、过程能力和过度调 整后果。
如果组织有有效的VDA6.1+ISO9001:2015证书 升级至IATF16949:2016时,则初次审核人天应 不少于规定人天的50%
2020/11/14
IATF16949:2016版结构与TS16949:2009结构区别 介绍
2020/11/14
IATF16949:2016版结构与TS16949:2009结构区别介绍
2020/11/14
IATF16949:2016演变/与TS:2009认 证时间转换
-IATF16949:2016演变
由于大多数世界整车厂实施全球采购,出现 了一些供应商同时做两套或三套或更多的标 准来满足客户的第二方审核,在这种情况下, IATF(国际汽车特别工作组)与TC176(国际 标准化组织中专门制定质量管理标准的部门) 在ISO9001国际标准基础上结合美国、德国、 意大利、法国与日本等汽车工业对质量管理 的要求而编制ISO/TS16949技术规范
ISO9001:2015升级到IATF16949:2016,初次第 二阶段审核可以减少规定人天的30%人天,前提 是ISO9001:2015和IATF16949:2016机构相同;若 是IATF16949:2016认证机构和ISO9001认证机构 不同,则在减少审核人天前先由IATF16949: 2016审核机构先对组织做一次监督审核,方可减 少审核人天;

信息保障技术框架IATF介绍081116best

信息保障技术框架IATF介绍081116best

二、安全组织(Security Organization)(3,10)
三、资产分级与控制(Asset Classification and Control)(3,10)
四、人员安全 (Personnel security)
(3,10)
五、物理与环境安全 (Physical and Environmental Security) (3,13)
系统分析


数 用 网 用 础 管理运行
据 系 络 户 设 机制


全面/专业 应用导向
风险分析
机密性
缺陷与不足 完整性
可用性
系统/专业 价值导向
安全策略
身份 鉴别
访问 控制
加密
监控 防病毒防入侵 备份
应急
管理
系统/专业/ 运营导向
解决方案
接入 控制
单点 登录
安全域 划分
监控
冗余
备份
应急 服务
防病毒
理运行安全的基础,面 对动态、复杂的管理策 略,只有建立专门负责 安全的结构清晰、职责 清楚的管理组织机构才 能保证整个系统安全策 略的贯彻和落实。
主要涉及内容
1、战略目标 2、业务要求 3、安全需求 4、组织结构 5、部门职能 6、人员职责与分工 7、沟通与汇报
5
管理体系
一、安全策略(Security Policy)(1,2)
介质处理和安全 信息和软件的交换 访问控制 用户访问控制 用户责任 网络访问控制 操作系统访问控制 应用系统访问控制 监视系统的访问和使用 移动计算和远程工作 系统的安全要求 应用系统的安全 密钥管理 系统文件的安全 开发和支持过程的安全 业务连续性管理 对安全策略和技术手段执行情况的审查

信息安全保障及其关键技术75页PPT文档

信息安全保障及其关键技术75页PPT文档

信息。
可控性:指信息在整个生命周期内都可由合
2019/10/19
16
法拥有者加以安全的控制。源自2.1 信息安全内涵面向数据的安全需求与属性:机密性、完 整性、可用性和可控性;
面向使用者的安全需求与属性:真实性( 可鉴别性)、授权、访问控制、抗抵赖性 和可服务性以及基于内容的个人隐私、知 识产权等的保护。
抗抵赖、可控、 隐私、知识产权、 可恢复、整体18性
2.1 信息安全内涵
信息安全的概念随着信息系统发展而变化
目的 通信类型
资源共享:机器—机器
通信保密
信息共享:人 —机器 信息安全
知识共享:人
2019/10/19
—人
信息安全
19
2.2 信息安全服务
安全服务包括:数据机密性服务 、完整性服务、不可否认服务、 认证服务和访问控制服务。
“客观世界在认知世界的映射和表示” ?
• 数据:信息的载体,以不同形式、在不同的系统 、载体上存在。
• 网络空间(cyberspace):信息基础设施相互依存 的网络,包括互联网、电信网、电脑系统以及重 要产业中的处理器和控制器。(美国第54号国家 安全总统令暨第23号国土安全总统令)
• 随着网络信息系统的普遍使用,信息安全问题变 得尤为突出。
2019年12月31日 中国工商银行被黑 2019年8月底 清华网站被黑----捏造清华大学校长
言论
2019年8-10月,黑客侵入美国电子邮箱和选举文件 ,获得美国政策立场文件和选举出行计划。
典型案例-计算机犯罪
• 2019年05月21日 黑客篡改超市收银记录侵占 397万余元
• 2019年11月16日 研究生侵入财务系统盗窃70 万

信息保障技术框架IATF

信息保障技术框架IATF

1.信息系统:处理、存储和传输信息的系统。

2.为什么需要信息保障:信息系统在人们的生产、生活中发挥着日益重要的作用;信息系统存在根本安全缺陷;安全形势日益恶化3.信息保障的内涵:是指采用可提供可用性、完整性、认证、机密性和不可否认性安全服务的应用程序来保护信息和信息系统。

除了保护机制外,还应该提供攻击检测工具和程序,以使信息系统能够快速响应攻击,并从攻击中恢复。

基本概念和术语:Information Infrastructure:信息基础设施 Categorizing Information:分类信息Boundary:边界IATF area:信息保障框架域4.IATF将信息系统的信息保障技术层面分为四部分:本地计算环境、飞地边界、网络和基础设施、支撑性基础设施飞地:指的是通过局域网相互连接、采用单一安全策略,并且不考虑物理位置的本地计算设备飞地边界:是信息进入或离开飞地或机构的点。

支撑性基础设施以安全管理和提供安全服务为目的。

支撑性基础设施为以下各方提供服务:网络;终端用户工作站;Web、应用和文件服务器。

5.IATF所讨论的两个范围分别是:密钥管理基础设施(KMI/PKI);检测与响应基础设施。

6.纵深防御原则:优先原则,建议纵深防御战略附带着若干IA 的原则优先原则:三个要素:人,技术,运行纵深防御策略中涉及人员:政策和程序,物理安全,培训和意识,人员安全,系统安全管理,设备对策纵深防御战略中某些技术领域:IA体系结构,IA准则,已经评估产品的获取/集成,系统风险评估纵深防御战略有关的运行领域:安全策略,认证和认可,安全管理,备用评估,ASW&R,恢复&重新构造纵深防御战略附带若干IA的原则:多处设防,分层保卫,安全的坚固性,配备PKI/KMI,配备入侵检测系统1.系统工程:组织管理系统规划、研究、制造、实验、使用的科学方法,是一种对所有系统都具有普遍意义的科学方法。

研究重点:方法论,一门解决问题的应用技术2.系统安全工程:系统工程的子集。

IATF信息保障技术框架

IATF信息保障技术框架
本阶段可以理解为功能结构设计。 本阶段内容因为涉及软件开发方面的内容较多,容易产生不宜落
地之感,其实如果用于:
安全产品采购,则可以理解为需要那些产品模块、模块的功能说明 ,模块间通信等
安全产品集成,则可以理解为需要那些产品(包括模块),通信、架构设计等
第十三页,共18页。
详细设计
如果含软件开发,此步骤为必要和关键阶段(内容较多,不详 细加以说明),如果仅为集成项目,本阶段则应该:
第十六页,共18页。
结束语
IATF提供了安全建设的技术框架,框架所采用和技术结合 等级保护的要求,既可以为用户设计更加合理的安全技术体 系,也可以提高我公司的安全技术规划、建设、工程水平;
IATF可以在任何阶段接受风险评估的参与,特别是需求调研 阶段和实施验收阶段。
IATF接受任何一种标准语言用来做工程化的规范表述,其中CC作
protection 防护
ቤተ መጻሕፍቲ ባይዱ
response 响应
detection 检测
第七页,共18页。
IATF建设模型
8
第八页,共18页。
IATF建设要点
对信息基础设施进行分析, 了解安全目标,通过四个安全 域进行清晰的展示。
安全建设必须符合深度防御原则,必须为防御、检测、响应提供足
够的技术手段,满足PDR模型所需。
第十五页,共18页。
ISSE Activity
Discover Information Protection Needs
安全保护有效性评估
Assess Information Protection Effectiveness Task
Present an overview of the process. Summarize the information model Describe threats to the mission or business through information attacks Establish security services to counter those threats and identify their relative

IATF16949标准说明培训课件(ppt 159页)

IATF16949标准说明培训课件(ppt 159页)

反应计划应包括适当时的产品遏制和100%检验。
10. 10.2.4 防错 /过程应包括防错装置失效或模拟失效的试验。 TS16949: 2.4 应保持记录。若使用挑战件,则应在可行时对挑战件进行 2009标准无要
标识、控制、验证和校准。防错装置失效应有一个反应计 求 2021/2/22划。
条 内容
IATF16949:2016演变/与TS:2009认 证时间转换-TS:2009转换时间
• 2017年10月1日以后,将不再进行ISO/TS 16949:2009的审核(包 括初次、监督、换证、机构转移),而需要按照IATF16949 : 2016新标准实施审核。
• 2017年1月1日后可能(资源充许,比如:已培训好的第三方审 核员是资源之一)接受IATF16949:2016初次审核
9.1. 9.1.2 顾客满意 2 9.1.2.1 顾客满意——补充
应通过对内部和外部绩效指标的持续评价来监视顾客对组 织的满意度
7.1. 7.1.5.1.1 测量系统分析 5.1. 注:测量系统分析研究的优先级应当着重于关键或特殊产 1 品或过程特性。
9.1.1.3 统计概念的应用 从事统计数据收集、分析和管理的员工应了解和使用统计 概念,例如:变差、控制(稳定性)、过程能力和过度调 整后果。
评审(至少每年一次),并在需要时进行更新;
g) 对应急计划形成文件,并保留描述修订以及更改授权人
员的形成文件的信息。
应急计划应包含相关规定,用以在发生生产停止的紧急情
况后重新开始生产之后,以及在常规停机过程未得到遵循
的情况下,确认制造的产品持续符合顾客规范。
2021/2/22
请与条款8.5.1.4相对应
备注
TS16949: 2009标准无要 求

第七课 信息系统安全保障体系结构标准 信息安全体系结构课件

第七课 信息系统安全保障体系结构标准 信息安全体系结构课件
▪ 为FIPS 199中各个类别的信息系统建议了基线 (最小)安全控制
▪ 提供了供各机构裁剪机线安全控制的指南
2020/7/4
31
认证和认可
▪ 定期测试和评估信息安全策略、流程以及 措施(管理、运行、技术类安全控制)的 有效性。
▪ NIST发布了:
✓SP 800-37《联邦信息系统安全认证和认可指 南》
机构的信息和信息系统
FIPS 200
SP 800-53
安全控制的选择和实 施
SP 800-37
安全授权 (认可)
FIPS 199 SP 800-60
信息和信息系统分类
根据保密性、完整性和可用性方面存在的风 险程度,定义信息和信息系统的类别
SP 800-37 SP 800-53A
安全控制有效 性的验证 (认证)
面影响。
信息的非授权修改 信息的非授权修改 信息的非授权修改
或破坏会给组织的 或破坏会给组织的 或破坏会给组织的
运行、资产或个人 运行、资产或个人 运行、资产或个人
带来有限的负面影 带来较大的负面影 带来严重的或灾难
响。
响。
性的负面影响。
可用性
信息或信息系统无 信息或信息系统无 信息或信息系统无 法访问、无法使用 法访问、无法使用 法访问、无法使用 会给组织的运行、 会给组织的运行、 会给组织的运行、 资产或个人带来有 资产或个人带来较 资产或个人带来严 限的负面影响。 大的负面影响。 重的或灾难性的负
第44编第3542款 ]
2020/7/4
22
可能的损失类型
▪ 保密性损失
✓ 非授权泄漏信息
▪ 完整性损失
✓ 非授权修改或破坏信息
▪ 可用性损失

IATF信息保障技术框架介绍

IATF信息保障技术框架介绍

IATF---《信息保障技术框架》IATF,《信息保障技术框架》(IATF:Information Assurance[ə'ʃuər əns] Technical Framework )是美国国家安全局(NSA)National Secur ity Agency 制定的,描述其信息保障的指导性文件。

在我国国家973“信息与网络安全体系研究”课题组在2002年将IATF3.0版引进国内后,IATF 开始对我国信息安全工作的发展和信息安全保障体系的建设起重要的参考和指导作用。

Assurance n. 保证,确信,肯定,自信,(人寿)保险一、IATF概述1.IATF形成背景建立IATF主要是美国军方需求的推动。

上世纪四五十年代,计算机开始在军事中应用,六七十年代网络化开始发展,这些发展都对信息安全保障提出了要求。

从1995年开始,美国国防高级研究计划局和信息技术办公室(DARPA/ITO)就开始了对长期研发投资战略的探索,以开展信息系统生存力技术的研究。

1998年1月,国防部(DoD)副部长批准成立了DIA P(国防范畴内信息保障项目),从而得以为DoD的信息保障活动和资源利用制定计划并进行协调、整合和监督。

DIAP形成了国防部IA项目的核心部分。

除了军事机构外,随着社会的发展,各种信息系统已经成为支持整个社会运行的关键基础设施,而且信息化涉及的资产也越来越多,由此产生的各种风险和漏洞也随之增多,而且现有的技术无法完全根除。

面对这些威胁,人们越来越深刻地认识到信息安全保障的必要性。

在这个背景下,从1998年开始,美国国家安全局历经数年完成了《信息保障技术框架》这部对信息保障系统的建设有重要指导意义的重要文献。

2.IATF发展历程IATF的前身是《网络安全框架》(NSF),NSF的最早版本(0.1和0.2版)对崭新的网络安全挑战提供了初始的观察和指南。

1998年5月,出版了NSF1.0版,对NSF文档添加了安全服务、安全强健性和安全互操作性方面的内容。

信息安全保障体系框架模型

信息安全保障体系框架模型
信息安全保障体系框架模型
名词解释:信息安全保障
信息安全保障,这个词越来越受到人们的;据CNNIC统计,截至2011年12月底,中国民规模达到 5.13亿,中国手机民规模达到3.56亿,这个庞大的络群体每天在上买卖商品,交各种费用、发 邮件、聊天、存资料等等。其中很多信息是私密的不能让别人知道,但是络技术日益发达的今天, 络安全成了热门话题。络上信息不能像是存到银行的保险箱里万无一失的保险,只要黑客技术够 厉害,轻而易举的就能拿到任何信息。20世纪,70-90年代后期,计算机和络改变了一切,新世 纪信息技术应用于人类社会的方方面面。人们意识到:技术很重要,但技术不是一切;信息系统 很重要,只有服务于组织业务使命才有意义
参考资料:信息安全体系结构
《信息安全体系结构》是2008年清华大学出版社出版的图书,作者是冯登国域非常广,以人员、硬件、数据、软件等方面都会涉及。我们需要对从组织体 系、制度体系、技术体系、运行体系、应急体系五个方面的深度进行概括。
组织
人是实施信息安全的最关键的因素, 人控制好了,信息安全就控制
好了。因此成立一个合理和有效的安 全组织架构,对于保证安全日常运行 是最重要的。建立一个成功的信息安 全组织体系有很多关键环节,但是组 织高级管理层的参与、安全纳入绩效 考核、人员信息安全意识与技能培训 是必不可少的成功因素。
内容介绍
如何建立信息安全保障框架?国内外有哪些标准或者指南可以参考?这是建立一个合理的信息安全 保障体系框架的基础。当前有很多非常好的综合性标准与规范可以参考,其中非常有名的就是 iso/iec系列标准。iso/iec 通过pdca过程(即戴明环),指导企业如何建立可持续改进的体系。 其次,美国国家安全局提出的信息保障技术框架(information assurance technical framework,iatf)是另一个可以参照的有效框架。iatf创造性地提出了信息保障依赖于人、技术 和操作来共同实现组织职能和业务运作的思想,对技术和信息基础设施的管理也离不开这三个要 素。iatf认为,稳健的信息保障状态意味着信息保障的策略、过程、技术和机制在整个组织的信 息基础设施的所有层面上都能得以实施。 此外,bs提出业务连续性是一个企业业务保障的重要方法,iscaca组织的信息系统审计师cisa教 程认为it审计是保障组织建立有效控制的重要手段等等。

IATF 信息保障技术框架

IATF 信息保障技术框架

IATF,《信息保障技术框架》(IATF:Information Assurance[ə'ʃuərəns] Technical Framework)是美国国家安全局(NSA)National Security Agency制定的,描述其信息保障的指导性文件。

在我国国家973“信息与网络安全体系研究”课题组在2002年将IATF3.0版引进国内后,IATF开始对我国信息安全工作的发展和信息安全保障体系的建设起重要的参考和指导作用。

Assurance n.保证,确信,肯定,自信,(人寿)保险一、IATF概述1.IATF形成背景建立IATF主要是美国军方需求的推动。

上世纪四五十年代,计算机开始在军事中应用,六七十年代网络化开始发展,这些发展都对信息安全保障提出了要求。

从1995年开始,美国国防高级研究计划局和信息技术办公室(DARPA/ITO)就开始了对长期研发投资战略的探索,以开展信息系统生存力技术的研究。

1998年1月,国防部(DoD)副部长批准成立了DIA P(国防范畴内信息保障项目),从而得以为DoD的信息保障活动和资源利用制定计划并进行协调、整合和监督。

DIAP形成了国防部IA项目的核心部分。

除了军事机构外,随着社会的发展,各种信息系统已经成为支持整个社会运行的关键基础设施,而且信息化涉及的资产也越来越多,由此产生的各种风险和漏洞也随之增多,而且现有的技术无法完全根除。

面对这些威胁,人们越来越深刻地认识到信息安全保障的必要性。

在这个背景下,从1998年开始,美国国家安全局历经数年完成了《信息保障技术框架》这部对信息保障系统的建设有重要指导意义的重要文献。

2.IATF发展历程IATF的前身是《网络安全框架》(NSF),NSF的最早版本(0.1和0.2版)对崭新的网络安全挑战提供了初始的观察和指南。

1998年5月,出版了NSF1.0版,对NSF文档添加了安全服务、安全强健性和安全互操作性方面的内容。

信息技术 安全保障框架第一部分 综述和框架

信息技术 安全保障框架第一部分 综述和框架
依据所检查的方面,对保障方法的一个分组。
2
保障论据assurance argument
一个由证据和推理支持的、结构化的保障断言集合,该集合清晰地表明保障需求如何得以满足。
2
保障评估assurance assessment
验证并记录与交付件关联的全部保障类型和保障值(是保障论据的一部分)。
2
保障机构assurance authority
GB\Z XXX-3使用定义在GB\Z XXX-1中的术语和定义。
该部分应与GB\Z XXX-1一并使用。
本标准分析了一些可能不为IT安全所专有的保障方法;然而,在标准中所给出的指导将限于IT安全需求。只对IT安全领域提供相应的指导,并不期望这一指导对一般的质量管理、评估或IT符合性具有指导意义。
信息技术 安全技术 信息安全保障框架 第一部分 综述和框架
ICS35.040
L 80
中华人民共和国国家标准
GB/Z—XXXX
信息技术 安全技术
信息安全保障框架
第一部分 综述和框架
Information technology- Security technology - A framework for IT security assurance - Part 1: Overview and framework
2
利益攸关方stakeholder
在交付件风险或在其特征的拥有方面,具有权利(共担风险或拥有资产)的一个团体,该权利满足该团体的需要和期望。
a) 在系统或它的特征拥有方面,具有权利(共担风险或拥有资产)的一个团体,该权利满足该团体的需要和期望[ISO/IEC 15288]。
2
系统system
具有特定的目的和运行环境的特定IT装置[[ISO/IEC 15408–1]。

信息与技术保障体系工作计划PPT学习教案

信息与技术保障体系工作计划PPT学习教案

2、区域气象信息存储与共享平台
指导思想:满足现代化、多元化综合立体气 象观测资料的收集与存储的需求,实现区域 气象业务专业化、精细化以及跨地区、跨行 业大容量数据信息快速传输,提升本区域内 各地州、县气象数据信息交流和共享能力。
工作目标:构建区域信息收集处理系统、海 量存储系统、数据库系统、气象信息综合显 示应用平台、全网质量监控平台以及集约化、 标准化的信息共享平台。
通过扩展完善新疆气象科学数据共享服务网 站,开发乌鲁木齐区域气象信息共享平台, 2007年计划根据实际业务需求,增加至10-15 个数据集;
连通政府、相关行业(地震局、国土资源局、 环保局、民航、九军等)及兵团气象局的信 息中心,实现行业间的信息交换与信息共享。
第19页/共36页
(5)信息网络监控平台
2007年将组织实施 “地面、太阳辐射观测资料质量控制系 统”的开发研制;同时计划完成部分台站建国前资料的拯 救工作并继续建立完善新疆的数字化气象资料档案馆
第23页/共36页
5、建设新疆新一代天气雷达技术保障 支持分中心
环境改造的第一阶段工程已结束 计划2007年春节前完成保障工程车的采购、业务
2007年将完成“新疆区域气象信息网络监控系 统”的开发研究
其中质量监控平台包括系统监控和数据收发 流程监控;系统还应具有专门的监控平台, 在监控平台上有比较完善的监控信息显示功 能
第20页/共36页
(6)气象信息综合显示应用平台
通过建立与各轨道业务系统的数据库接口,进行 各轨道业务系统的资料输入和产品输出方式的规 范化和标准化工作,进行信息流程的调整和规范, 同时根据上述各项工作的开展,2007年将进行气 象信息综合显示应用平台的调研和预研究工作。
第28页/共36页
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

五、物理与环境安全 (Physical and Environmental Security) (3,13)
六、通讯与操作管理 (Communications and
operations management)
(7,24)
七、访问控制(Access Control)(1,5)
八、系统开发与维 护(Systems
26
运行方案
网段划分维护 身份鉴别与访问控制 日常入侵监测与安全审计 防病毒跟踪与升级 备份与恢复 应用系统安全 网络中心安全 防火墙维护 日常安全运行计划
27
管理方案
组织管理 人员管理 技术安全管理
软件、设备、介质、涉密信息、技术文档、 线路、互连、紧急事件、审计与跟踪
骨干网、无线网络安全、VPN
边界安全
防火墙、远程访问、逻辑隔离、IDS、防病毒、 网络漏洞扫描、网络审计
计算环境安全
应用程序安全、主机防病毒、主机入侵检测
安全基础设施
PKI、检测和响应能力
11
骨干网
12
无线网络安全
13
VPN
14
防火墙
15
远程访问
16
逻辑隔离
17
防病毒
18
网络漏洞扫描
19
网络审计
20
应用程序安全
21
PKI
22
检测和响应能力
23
安全体系规划实例
安全基础设施边计界算安环全境安全
网络基础设施安全
24
管理体系
安全管理与运行体系组成要素 安全策略(方针)制定 安全管理组织机构 安全制度 安全相关标准/规范
25
安全管理与运行体系组成要素
组织
4
组织
组织安全是信息系统管
理运行安全的基础,面 对动态、复杂的管理策 略,只有建立专门负责 安全的结构清晰、职责 清楚的管理组织机构才 能保证整个系统安全策 略的贯彻和落实。
主要涉及内容
1、战略目标 2、业务要求 3、安全需求 4、组织结构 5、部门职能 6、人员职责与分工 7、沟通与汇报
6
技术体系
办公自动化系统
内部网络系统
代理业务系统 生产业务系统
网 计 网络 安
计 算网 边络 基安 全
计 网算 环络边 界基安 础全 基
计 算 络边环 安境基界 安础全 设基 础
算 环 境 安
边环 界境 安安 全全
基界境 础安安 设全全

全安础安 基全设全 础施 设安
全设施安全基础设施管安措理全施施安全础设施运安措设施行全施
解决方案
接入 控制
单点 登录
安全域 划分
监控
冗余
备份
应急 服务
防病毒
管理运行
功能/性能/价格 服务导向
9
信息系统安全建设
业务网络特点:
网络结构复杂,覆盖 范围大 多个子网络,有各自的边界 业务流程完全依赖信息系统,数据敏感度 与INTERNET互联
10
安全体系常用的保障技术
网络基础设施安全
安全策略 安全基础设施 互联和第三方访问的安全 外包 信息分类 安全职责定义 用户培训 安全事件处理和响应 安全区域 设备安全 操作流程和责任 系统规划 软件采购与使用 网络管理
介质处理和安全 信息和软件的交换 访问控制 用户访问控制 用户责任 网络访问控制 操作系统访问控制 应用系统访问控制 监视系统的访问和使用 移动计算和远程工作 系统的安全要求 应用系统的安全 密钥管理 系统文件的安全 开发和支持过程的安全 业务连续性管理 对安全策略和技术手段执行情况的审查
8
如何构建安全体系
需求分析
机密性
安全需求 完整性
可用性
清晰明确 IT战略导向
系统分析


数 用 网 用 础 管理运行
据 系 络 户 设 机制


全面/专业 应用导向
风险分析
机密性
缺陷与不足 完整性
可用性
系统/专业 价值导向
安全策略
身份 鉴别
访问 控制
加密
监控 防病毒防入侵 备份
应急
管理
系统/专业/ 运营导向

安 施全

技术安全措施
能够提高管理效率、 实现组织目标的软件、 硬件与服务。
技术体系一定是为组 织目标服务,技术体 系设计需要考虑:
成本 可用性 管理与维护
7
信息保障技术框架(IATF)
总体安全技术框架
边界安全
防访 病问 毒控 网制 关
认入 证侵 与检 授测 权
网络和基础环境安全 网网网网 络络络络 审安访结 计全问构
5
管理体系
一、安全策略(Security Policy)(1,2)
二、安全组织(Security Organization)(3,10)
三、资产分级与控制(Asset Classification and Control)(3,10)
四、人员安全 (Personnel security)
(3,10)
development and maintenance) (5,18)
九、业务持续性管理(Business continuity management)(1,5)
十、符合性(Compliance)(3,11) 附注:(m,n)-m:执行目标的数目 n:控制方法的数目
Act
下一步如何改进?
Plan
做什么? 怎么做?
Check
是否按照 计划进行?
输入
Do
做计划中的事
输出
人、技术、操作相结合,能 够动态适应的安全管理要求 的体系,涵盖计划、实施、 检查、控制四个过程。组织 体系是实施管理体系的基础。
管理体系设计按照ISO17799 的要求,建立包含策略、流 程、作业指导、表单记录的 文档化的体系。管理体系建 议将与边界整合,组织建设、 技术体系同步进行规划,并 根据轻重缓急分为近期建议 与长期建议两个部分。
配控安 置制全
计算环境安全
终主应病 认 加
端机用毒 证 密
安安安防 授 ,
全全全护 权 签
加审

固计
支撑性安全基础措施 安全监控中心 公钥基础设施 物理环境安全
关注是否形成了纵深防御体系 由四个部分构成 边界 网络基础设施 计算环境 支撑性安全基础设施
关注的是”技术(工具)”
信息保障技术框架
(Information Assurance Technical Framework)
陈长松 博士
上海三零卫士信息安全有限公司
IATF的背景
2
信息安全体系在组织中的作用
威胁
正常输入
信息系统
输出
安全措施 安全体系
监测
波动影响 (风险)
组织
3
安全组织、管理体系、技术体系
目标 技术体系 管理体系
相关文档
最新文档