当前位置:主页>科 研>学术交流>

信息系统安全测评认证(5)

 

·信息系统生命周期中安全保障和评估 
    信息系统安全保障和评估的安全需求通常是主要检测其期望的行为,但并不总能证明不存在不期望的行为。信息系统的安全评估对那些显形的安全容易察觉,而对那些隐形的安全较难察觉。信息系统的安全评估系统靠成型后的最终评估是非常重要的,但在系统生命周期全过程的安全保障和评估也是必要的,这就需要对信息系统进行寿命周期的安全评估。 
    如图4-8所示,系统生命周期内的安全保障和评估应贯穿下列各阶段:  


图4-8  信息系统安全保障与评估周期

 

  1. 策划与组织阶段:确定系统使命、系统安全目标;
  2. 开发与设计阶段:确定系统结构、威胁分析、脆弱性分析、风险分析、安全需求、安全策略;
  3. 采购与实施阶段:物理环境安全、系统安全实施、采购安全控制、网络安全、应用安全、数据安全、管理安全;
  4. 交付与运行阶段:系统运行的可用性、系统安全评估的可信性;
  5. 维护、更新或废弃阶段:维护安全、升级安全、废弃安全(废弃信息保护)。

    综上所述,信息系统安全评估规范将具有如下特点:①以信息系统面临的安全风险为出发点,以安全策略为核心;②强调信息系统安全保障是一个动态的持续发展过程,即信息系统安全应贯穿信息系统寿命周期;③强调信息系统的安全和保障概念,信息系统的安全是通过综合技术、管理、过程和人员等方面的安全评估结果及安全认证来提供信息系统安全的保障和信心;④通过风险和策略基础以及生命周期和保护层面,从而使信息系统安全实现信息技术安全根本原则,保障组织机构执行其使命的根本目标。 
    (2)信息系统安全保障评估准则的基本组成
在信息系统安全保障能力评估的总体思路下,需要分别对技术构架能力、管理能力和工程能力进行评估。信息系统安全保障准则的具体内容和组成关系如图4-9所示。

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部