当前位置:主页>科 研>学术交流>

信息系统安全测评认证(2)

该模型的主要特点为:

    1. 以安全概念和关系为基础,将风险和策略作为信息系统安全保障的基础和核心。
    2. 强调信息系统安全保障持续发展的动态安全模型,即强调信息系统安全保障应渗入 整个信息系统生命周期的全过程;
    3. 强调信息系统安全保障的概念,信息系统的安全保障是通过综合技术、管理、过程和人员的要求等措施实施和实现信息系统的安全目标,通过对信息系统的技术、管理、过程和人员要求的评估结果以及相应的认证认可,提供对信息系统安全保障的信心。
    4. 通过风险和策略基础,生命周期和保障层面,实现信息的可用性、完整性和可控性,从而达到保障组织机构执行其使命的根本目的。

    信息系统安全测评认证的基础与原则 
    (1)信息系统安全保障评估 
    信息系统是由信息技术系统以及包含了人、管理、环境的运行环境组成,信息系统安全保障是对信息系统整个生命周期中抵御风险能力的综合考虑。因此,信息系统安全保障工作需要建立基于能力的逐步改进的长效机制。基于能力的西悉尼安全保障评估以及在相关的软件能力成熟度模型、信息治理cobit模型、信息服务和支持ITTL框架等,都已经成为国内外专家普通认可的方式。 
    信息系统安全保障能力及能力评估包括对安全技术构架能力、安全管理能力、安全工程建设能力的能力综合,信息系统安全保障需要对这些能力进行综合评定。 
    对信息系统安全保障评估必须考虑信息系统的特定运行环境和保障需要,并提供信息系统安全保障能力的评估;也就是信息系统安全保障的结果应提供信息系统安全保障工作满足用户信息系统在其运行环境下的安全保障需求并且对完成安全保障需求的能力,即信息系统安全保障能力进行评估。这样构成了信息系统安全保障评估的全部内容,如图4-5所示。

 
图4-5  信息系统安全保障评估内容 

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部