第8章安全管理.ppt
《第8章安全管理.ppt》由会员分享,可在线阅读,更多相关《第8章安全管理.ppt(78页珍藏版)》请在优知文库上搜索。
1、第8章 安全管理本章要点r 安全计划r 风险分析 r 安全策略 r 物理安全 我们将关注以下4个相关的领域:(1)计划编制:计划编制:要进行怎样的前期准备和研究,才能使具体实现满足目前和今后的安全需求?(2)风险分析:风险分析:如何权衡控制带来的好处和引起的开销,以及如何给出进行控制的理由?(3)策略:策略:如何建立一个框架,以保证计算机安全的需求能持续地得到满足?(4)物理控制:物理控制:计算环境的哪些方面对安全有影响?8.1 安全计划 自20世纪80年代初期以来,个人计算机的引入和计算能力的普及,改变了人们与计算机工作及交互的方式。特别是,安全责任已经有相当一部分从计算中心转移到用户。但很
2、多用户并未意识到(或是选择忽略)这个责任,所以他们不对已形成的风险进行处理,或者不采取简单措施来防御或缓解问题。用户会去保护纸上的数据,却往往忽略对电子文档的保护。用户通常都没有意识到使用计算机存在安全风险,而遭受损失。8.1 安全计划(续)凡是使用计算机创建和保存有用信息的机构,都应该执行全面而有效的安全计划。安全计划安全计划是一种文档,它描述了一个机构应如何解决其安全需求。随着机构的安全需求的变动,安全计划也要周期性地进行复查和修正。一份精心制定的、得到管理者支持的安全计划能让人们感到:安全对于机构管理是很重要的(因此,对每个人都是很重要的)。因而,安全计划必须有适当的内容并能产生预期的效
3、果。因此,我们应讨论安全计划的三方面:计划应该包含哪些内容、由谁来制定以及如何获取支持。8.1.1 安全计划的内容 安全计划必须解决以下7个问题:(1)策略策略:表明计算机安全工作的目标以及为达到这些目标而涉及的人员的愿意程度。(2)当前状态当前状态:描述在制定计划时的安全状态。(3)需求需求:推荐方法以达到安全目标。(4)推荐控制推荐控制:将控制与在策略和需求中确定的弱点对应起来。(5)责任责任:描述由谁来负责每一项安全活动。(6)时间表时间表:确定不同安全功能的完成时间。(7)持续关注持续关注:指定一个机构以便周期性地更新安全计划。8.1.1 安全计划的内容(续)策略策略 安全计划必须说明
4、该机构在安全方面的策略。安全策略是对目的和意图的高层次描述。策略应该回答下面三个基本问题:(1)允许谁来访问?(2)允许访问系统和机构的哪些资源?(3)对于每个资源,应该给予每个用户怎样的访问权限?策略还应该说明以下内容:(1)机构的安全目标。(2)安全责任在谁。(3)机构的安全承诺。8.1.1 安全计划的内容(续)当前的安全状况当前的安全状况 机构需要明确自己的弱点,进行风险分析。风险分析风险分析(risk analysis)是描述当前的安全状况的基础。安全状况表现为:机构资产清单、资产面临的安全威胁以及保护资产而采取的控制。安全计划的状况部分对安全责任做了限定。它不仅描述了对哪些资产实施保
5、护,也描述了由谁来负责实施保护。计划也可以注明某些团体可不对安全负责。计划也定义了责任的边界,特别是涉及到网络的时候。尽管安全计划应该是全面的,但其中也一定存在没考虑到的弱点。安全计划应该详细说明确定新的弱点应遵循的过程,特别地应该解释如何将对新弱点的控制整合到现有的安全规程中去。8.1.1 安全计划的内容(续)需求需求 安全计划的核心是其安全需求集:为保证达到期望的安全级别而为系统增加的功能或性能要求。这些需求通常是来自于机构的需要。有时,这些需要还应符合特定的强制安全需求,这种强制可来自政府机构或商业标准。8.1.1 安全计划的内容(续)需求解释的是哪些该完成,而不是如何完成。也就是说,需
6、求应该尽可能地把实现的细节留给设计者处理。图 8.1 安全计划的输入8.1.1 安全计划的内容(续)应该保证需求有以下特征:(1)正确性正确性:需求可理解吗?对需求的说明正确吗?(2)一致性一致性:有相互矛盾或模棱两可的需求吗?(3)完备性完备性:需求是否解决了所有可能的情况?(4)现实性现实性:需求中的要求是否可能实现?(5)必要性必要性:对需求的限制有不必要的吗?(6)可验证性可验证性:能够构造测试,来客观地、结论性地证明需求已得到满足吗?能否以某种方式测量系统及其功能,以评估其满足需求的程度?(7)可追踪性可追踪性:为了在需求改变后还能比较容易地重新进行评估,能否追踪每个需求到与之相关的
7、功能和数据?8.1.1 安全计划的内容(续)推荐的控制推荐的控制 安全计划也还应该推荐一些能整合到系统中以满足安全需求的控制。推荐的控制将解决实现的问题:系统将如何设计和开发才能满足安全需求。实现的责任实现的责任 在安全计划中,应该有一个部分确定哪些人负责实现安全需求。该文档有助于协调开发者之间的个人责任。同时,明确了由谁负责尚未满足的需求或尚未解决的弱点。也就是说,几乎注明了当发现新的弱点或引入新的资产时,谁来负责实现对它们的控制。8.1.1 安全计划的内容(续)可以考虑按角色分配职责:(1)个人计算机用户个人计算机用户可以对自己机器的安全负责。也可以这样做:安全计划可以指定一个人或一个小组
8、充当个人计算机安全的协调员。(2)项目领导者项目领导者可以对数据和计算的安全负责。(3)管理者管理者负责监督人员实现安全措施。(4)数据库管理员数据库管理员负责对数据的访问以及数据库中数据的完整性。(5)信息官员信息官员可以负责监督数据的创建和使用,这些官员也可以负责数据的保留和正确处置。(6)人事部职员人事部职员可以负责涉及到雇员的安全问题。8.1.1 安全计划的内容(续)时间表时间表 一个全面的安全计划是不可能能够马上全部执行的。安全计划包括时间表,它表明了计划的组成部分何时及如何实施。这些日期是时间节点,使得管理者可以跟踪实现的进展。如果实现是一个分阶段的开发过程,安全计划也应该描述如何
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全管理
