当前位置:主页>科 研>学术交流>

信息系统安全测评认证(3)

对信息系统安全保障的评估,首先需要根据信息系统运行环境及相关的信息系统安全保障需求进行描述,信息系统安全保障评估准则提供了对安全保障需求描述的公共语言、结构和方法,这就是信息系统安全保障要求(ISPP);然后就可以依据信息安全保障要求编制满足用户需求的信息系统安全保障方案,即信息系统安全保障目标(ISST)。系统评优者依据这些文件对信息系统安全保障方案(IS-ST)对信息系统安全保障要求(ISPP)的符合情况进行评估,并在整个信息系统生命周期中对信息系统安全保障方案的执行情况和执行能力进行评估;最终确定组织机构的信息系统安全保障能力的级别。 
    ·信息系统安全保障评估等级总体框架 
    如图4-6所示,在基于安全风险分析得出的系统安全保护等级划分的基础上,提出安全需求,即得到评估对象的保护轮廓。参照评估准则和规范,制定出评估预案和规划,使用相应评估方法和工具,即可实施对评估对象的评估操作。评估中发现的问题、差距再反馈到评估的预案制订和安全需求,评估对象作相应调整、优化,达到信息系统资产所有者保证资产安全的初衷,即残余风险是可以接受,资产价值受到保护,使命可以完成,最后得到评估结论,并给出安全等级的认证。

图4-6  信息系统安全保障等级评估总体框架

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部