收藏 分享(赏)

信息安全风险管理理论在IP城域网的应用new.doc

上传人:dzzj200808 文档编号:2687104 上传时间:2018-09-25 格式:DOC 页数:3 大小:70.50KB
下载 相关 举报
信息安全风险管理理论在IP城域网的应用new.doc_第1页
第1页 / 共3页
信息安全风险管理理论在IP城域网的应用new.doc_第2页
第2页 / 共3页
信息安全风险管理理论在IP城域网的应用new.doc_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

1、信息安全风险管理理论在 IP 城域网的应用摘要: 随着宽带网络和用户规模的不断增长,用户对宽带接入业务的高可用性要求不断增强,对电信运营商在 IP 城域、接入网络和支撑系统提出了更高的安全性要求。本文从信息安全管理的理念、方法学和相关技术入手,结合电信 IP 城域网,提出电信 IP 城域网安全管理、风险评估和加固的实践方法建议。关键字(Keywords):安全管理、风险、弱点、评估、城域网、IP、AAA 、DNS1 信息安全管理概述普遍意义上,对信息安全的定义是“保护信息系统和信息,防止其因为偶然或恶意侵犯而导致信息的破坏、更改和泄漏,保证信息系统能够连续、可靠、正常的运行”。所以说信息安全应

2、该理解为一个动态的管理过程,通过一系列的安全管理活动来保证信息和信息系统的安全需求得到持续满足。这些安全需求包括“保密性”、“ 完整性”、“可用性”、“ 防抵赖性”、“ 可追溯性”和“真实性” 等。信息安全管理的本质,可以看作是动态地对信息安全风险的管理,即要实现对信息和信息系统的风险进行有效管理和控制。标准 ISO154081 (信息安全风险管理和评估规则),给出了一个非常经典的信息安全风险管理模型,如下图一所示:图一 信息安全风险管理模型既然信息安全是一个管理过程,则对 PDCA 模型有适用性,结合信息安全管理相关标准 BS7799(ISO17799),信息安全管理过程就是 PLAN-DO

3、-CHECK-ACT(计划实施与部署监控与评估维护和改进)的循环过程。图二 信息安全体系的“PDCA”管理模型2 建立信息安全管理体系的主要步骤如图二所示,在 PLAN 阶段,就需要遵照 BS7799 等相关标准、结合企业信息系统实际情况,建设适合于自身的 ISMS 信息安全管理体系, ISMS 的构建包含以下主要步骤:(1 ) 确定 ISMS 的范畴和安全边界(2 ) 在范畴内定义信息安全策略、方针和指南(3 ) 对范畴内的相关信息和信息系统进行风险评估a) Planning(规划)b) Information Gathering(信息搜集)c) Risk Analysis(风险分析)u A

4、ssets Identification & valuation(资产鉴别与资产评估)u Threat Analysis(威胁分析)u Vulnerability Analysis(弱点分析)u 资产 /威胁/弱点的映射表u Impact & Likelihood Assessment(影响和可能性评估)u Risk Result Analysis(风险结果分析)d) Identifying & Selecting Safeguards(鉴别和选择防护措施)e) Monitoring & Implementation(监控和实施)f) Effect estimation(效果检查与评估)(4 ) 实施和运营初步的 ISMS 体系(5 ) 对 ISMS 运营的过程和效果进行监控(6 ) 在运营中对 ISMS 进行不断优化3 IP 宽带网络安全风险管理主要实践步骤目前,宽带 IP 网络所接入的客户对网络可用性和自身信息系统的安全性需求越来越高,且 IP 宽带网络及客户所处的信息安全环境和所面临的主要安全威胁又在不断变化。IP 宽带网络的运营者意识到有必要对 IP 宽带网络进行系统的安全管理,以使得能够动态的了解、管理和控制各种可能存在的安全风险。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 高等教育 > 大学课件

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报