首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

信息系统安全需求分析

公众号回复“1”,拉你进区块链技术讨论微信群

作者:于中阳

来源:区块链兄弟

著权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

本文约2000字+,阅读(观看)需要12分钟

信息系统安全需求分析的重要性不言而喻,在此,我将对其进行相关分析与梳理。在进行信息系统安全需求分析之前,我们首先要明确:设计源于需求,需求源于目标。要弄清安全的需求,就要首先明确安全的管理目标。

信息系统安全需求分析的重要性不言而喻,在此,我将对其进行相关分析与梳理。在进行信息系统安全需求分析之前,我们首先要明确:设计源于需求,需求源于目标。要弄清安全的需求,就要首先明确安全的管理目标。

一般而言,针对安全的管理目标包括政策需求和业务需求。获取和分析安全需求通常是从国家法律、组织政策、业务策略和责任追究等方面出发,而这些都是系统管理层需要考虑的内容。

安全信息系统构建的最终目标,就是要求通过多层次手段最终所实现的信息系统完全满足管理层的要求。但是,由于认知的差异以及技术的约束,管理层所期望的安全目标和安全信息系统的具体实现,这二者之间还是存在一定距离的。

对于管理目标,其是由非技术方的管理人员所关注和提出的,而信息系统构建和设计则主要由安全专家和技术人员进行的。因此,就需要将安全需求从管理角度的描述"转化"为可被技术人员理解并实现的技术性描述,以便于安全专家和技术人员进行安全信息系统的具体设计与实现。

目前,不自国家、不同行业的组织,对于所遵循和采取的标准和转化方法等均有不同。在安全信息系统构建的过程中,国外有一些可参考的比较成熟的标准,如美国 NIST所推行的 FIPS-199 (Standards for Security Categorization of Federal Information and Information Systems-199) 。FIPS-199主要介绍了对美国联邦政府信息系统进行安全需求分类和技术性描述。(以下主要以此为例)

在信息化发展过程中,组织的信息化发展通常要考虑业务的需要来建设不同的信息系统。

同一个组织内的不同业务往往需要不同的信息系统来支持。因此,组织的信息系统都不是独立存在的,每个信息系统都会与组织内其他信息系统进行交互且存在相互影响。

因此,在构建安全信息系统时,管理者与设计者除了要考虑新系统的安全问题,也需要考虑该系统可能会直接或间接影响到其他既有系统的问题。整合周边环境问题的方法就是建立一个组织层面的安全架构。

如果不从组织整体的角度来考虑系统安全问题,那么即使新部署的系统可能达到局部安全最优,也有可能在一定程度上给组织的整体环境引进新的安全弱点,新部署的系统就有可能损害组织内部的其他系统。

由于信息系统可能与其他的组织内部系统有人员、业务或资源的依赖关系,从而势必加剧了危害的后果。

此外,组织的信息系统是为这一组织的具体业务服务的。不同组织往往有不同的业务目标,因此,安全管理需要从不同角度获取不同的安全需求,以构建与安全需求相符合的信息系统。

对于系统安全需求而言,系统安全需求分析是构建安全信息系统的基础。

系统安全需求分析,是指针对安全的目标,对信息系统中可能存在的风险及潜在威胁影响进行发现并分析,并以此为依据对信息及信息系统进行有依据的安全分类,从而利用不同的安全技术制定保护措施来应对风险。

一般而言,首先是明确安全的目标。

正如之前所说,安全目标要根据组织的情况而定,首要就需要考虑业务对数据的依赖和相关法律法规的要求。

比如,在 FIPS-199 安全需求分类方法中,安全目标的关键就是实现以下安全的三大要素:

1)机密性

维护对信息访问和公开经授权的限制,包括保护个人隐私和私有的信息,机密性的缺失是指信息的非经授权的公开。

2)完整性

防止信息不适当的修改和毁坏,包括保证信息的不可抵赖性和真实性。完整性的缺失是指信息未经授权的修改和毁坏。

3)可用性

保证信息及时且可靠的访问和使用。可用性的缺失是指信息或信息系统的访问或使用被中断。然后,基于针对数据的安全目标,分析可能存在的风跄对于组织和个人的潜在影响。

目前,在国际上得到广泛应用的 FIPS-199 标准把潜在影响分别定义为三个级别。需要再次强调的是,这个关于潜在影响级别的定义必须是和每一个给定的组织具体相关的。针对每一个安全属性,作为一个仅供参考的指导原则,潜在威胁影响可以进行适当的定级,并简单分为三个级别:

1)低(Low , L)

2)中 (Moderate , M)

3)高(High , H)

最后,根据可能存在的风险对组织和个人的潜在影响的级别,对信息及信息系统的安全进行分类。

一是,进行信息类型的安全分类。信息类型的安全分类可以同时关联用户信息和系统信息,并且包含能够被应用到电子或非电子格式的信息。

二是,建立一个合适的信息类型安全分类需要针对特定的安全类型,确定对每一个安全目标的潜在影响。

文章发布只为分享区块链技术内容,版权归原作者所有,观点仅代表作者本人,绝不代表区块链兄弟赞同其观点或证实其描述。

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180416G1B32A00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券