当前位置:主页>科 研>学术交流>

信息安全保障体系概述(18)

    风险管理与信息系统的整个生命周期密切相连。在信息系统的研发过程中,安全对抗措施必不可少。当实施和运行信息系统时,适当的对抗措施的有效性得到再次证实,同时威胁环境对系统安全的影响也得到了评估,以确定是否需要其他的对抗措施来维护信息系统的安全。在计划风险管理行动和分配资源的过程中,认证和鉴定的目标及其重要性应详加考虑。此外,相关的风险应能得到评估,并对不可接受的风险采取纠正措施。风险管理要求对信息系统的安全状况进行定期的跟踪和评估。风险管理程序包括:①分析信息系统面临的威胁及其弱点,以及丢失该系统的信息或能力对国家安全所造成的潜在影响。这些分析形成了确定合理和有效的对抗措施的基础;②降低风险:对可用的候选防护措施折衷分析;③残留风险定:对采取保护措施后仍存在的风险进行的划定;④可接受的风险级别:指定审批机构对安全措施实施后在信息系统运行中所残留的风险进行仔细的、明智的评估。这种评估是可以接受的;⑤反应或响应风险管理过程:促进对事故的响应和调查。 
    风险管理过程可应用于所有级别的纵深防御以及纵深防御各层之间的过渡。互相关联的系统所引起的风险必需被降低,部分可通过更深入的管理程序降低:①配置管理:配置管理对站点或信息系统在其设计、研发 和运行周期内所有的变化进行识别、控制、说明和审计。合理的配置管理可充分降低或减少花费不菲的再次鉴定的需要。应建立合理的配置管理等级以保持可信的安全态势。对信息系统或节点配置的每次更改、修正所造成的安全影响应进行评估,以确定它们是否违反指定审批机构(DAA)所发布的安全要求和认证条件。②数据管理:分布式、互联的信息系统日益增长的依赖性否定了针对传统网络而建立的数据保护机制,需要附加的防护措施来保护领域来自非授权用户和授权用户的各种信息。③需求管理:对于特殊的系统安全需求,如口令、标记指南和实施、帐号管理以及操作系统安全需求,可参考国家有关的标准规范。 
    (10)系统安全政策(ISSP) 
    信息系统安全政策是为使用信息技术资源的领域每一个部门以及领域使用的每一个信息系统而开发和维护的。ISSP应识别安全需求、目标和政策,这些政策对规定的运行配置中的节点和系统履行防护条款,包括系统冗余、数据备份以及风险管理决策的需求。为了给紧急事件响应、备份运行以及灾后修复做准备,将开发和测试突发事件计划。该政策文件将成为领域信息技术安全认证和鉴定过程所需的系统安全认可协议(SSAA)的一部分。

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部