1 / 6
文档名称:

信息安全风险管理理论在城 域网的应用.doc

格式:doc   页数:6
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息安全风险管理理论在城 域网的应用.doc

上传人:企业资源 2012/1/25 文件大小:0 KB

下载得到文件列表

信息安全风险管理理论在城 域网的应用.doc

文档介绍

文档介绍:信息安全风险管理理论在IP城域网的应用
作者:杨战宏文章出处:论文网发布时间:2007-3-12
-
信息安全风险管理理论在IP城域网的应用
摘要:
    随着宽带网络和用户规模的不断增长,用户对宽带接入业务的高可用性要求不断增强,对电信运营商在IP城域、接入网络和支撑系统提出了更高的安全性要求。本文从信息安全管理的理念、方法学和相关技术入手,结合电信IP城域网,提出电信IP城域网安全管理、风险评估和加固的实践方法建议。
    关键字(Keywords):
    安全管理、风险、弱点、评估、城域网、IP、AAA、DNS
    1 信息安全管理概述
    普遍意义上,对信息安全的定义是“保护信息系统和信息,防止其因为偶然或恶意侵犯而导致信息的破坏、更改和泄漏,保证信息系统能够连续、可靠、正常的运行”。所以说信息安全应该理解为一个动态的管理过程,通过一系列的安全管理活动来保证信息和信息系统的安全需求得到持续满足。这些安全需求包括“保密性”、“完整性”、“可用性”、“防抵赖性”、“可追溯性”和“真实性”等。
    信息安全管理的本质,可以看作是动态地对信息安全风险的管理,即要实现对信息和信息系统的风险进行有效管理和控制。标准ISO15408-1(信息安全风险管理和评估规则),给出了一个非常经典的信息安全风险管理模型,如下图一所示:
       图一信息安全风险管理模型
    既然信息安全是一个管理过程,则对PDCA模型有适用性,结合信息安全管理相关标准BS7799(ISO17799),信息安全管理过程就是PLAN-DO-CHECK-ACT(计划-实施与部署-监控与评估-维护和改进)的循环过程。
    图二信息安全体系的“PDCA”管理模型
    2 建立信息安全管理体系的主要步骤
    如图二所示,在PLAN阶段,就需要遵照BS7799等相关标准、结合企业信息系统实际情况,建设适合于自身的ISMS信息安全管理体系,ISMS的构建包含以下主要步骤:
    (1) 确定ISMS的范畴和安全边界
    (2) 在范畴内定义信息安全策略、方针和指南
    (3) 对范畴内的相关信息和信息系统进行风险评估
    a) Planning(规划)
    b) Information Gathering(信息搜集)
    c) Risk Analysis(风险分析)
    u Assets Identification & valuation(资产鉴别与资产评估)
    u Threat Analysis(威胁分析)
    u Vulnerability Analysis(弱点分析)
    u 资产/威胁/弱点的映射表
    u Impact & Likelihood Assessment(影响和可能性评估)
    u Risk Result Analysis(风险结果分析)
    d) Identifying & Selecting Safeguards(鉴别和选择防护措施)
    e) Monitoring & Implementation(监控和实施)
    f) Effect estimation(效果检查与评估)
    (4) 实施和运营初步的I