本部分主要探讨如何针对一个组织的特定环境和安全需求来选择防护措施(不仅仅局限于技术措施)。 通过风险分析可以决定选择何种安全措施。安全措施可以分为组织/物理的安全措施和针对特定系统的安全措施:
ISO/IEC TR 13335:安全措施选择部分包含哪些主要内容?
本部分主要探讨如何针对一个组织的特定环境和安全需求来选择防护措施(不仅仅局限于技术措施)。
通过风险分析可以决定选择何种安全措施。安全措施可以分为组织/物理的安全措施和针对特定系统的安全措施:
(1)组织与物理安全措施
•信息技术安全管理和策略;
•安全符合性测试;
•故障处理流程;
•人员构成;
•操作规范;
•业务持续性计划;
•物理安全。
(2)IT系统的具体安全措施
•身份识别和认证;
•逻辑的访问控制和审计;
•针对恶意代码的保护措施;
•网络管理;
•加密。
当选择安全措施时,应考虑其它安全问题——泄密、数据不完整、系统不可用、认证错误、系统可靠性降低等。具体如下:
(1)机密性
•窃听;
•电磁辐射;
•恶意代码;
•用户身份伪装;
•不可路由/重路由的信息;
•软件错误;
•盗窃;
•未授权的存储介质访问。
(2)完整性
•存储介质损坏;
•维护中的失误;
•恶意代码;
•用户身份伪装;
•错误路由/信息路由变更;
•数据未被校验;
•软件错误;
•能源故障(电力,空调);
•技术故障;
•传送错误;
•未授权的计算机,数据,服务和应用访问;
•使用未授权的程序和数据;
•未授权的对存储介质的访问;
•用户错误。
(3)可用性
•破坏性攻击;
•存储介质损坏;
•设备和服务的通信中断;
•火灾,水灾;
•维护错误;
•恶意代码;
•用户身份伪装;
•不可路由/重路由信息;
•滥用资源;
•自然灾害;
•软件故障;
•环境故障(电力,空调);
•技术故障;
•盗窃;
•信息过载;
•传送错误;
•未授权的对计算机,数据,服务和应用的访问;
•使用未授权的程序和数据;
•未授权的对存储介质的访问;
•人为故障。
(4)可度量性,可认证性和可靠性
这份报告没有列出详细的安全威胁,只是示范性地列举了一些威胁,例如共用账号,缺乏可追踪的信息,用户身份伪装,软件故障,对计算机、数据和应用未授权的访问,或脆弱的身份认证,并提供了针对前面提到的安全威胁的典型对策。在选择特定的安全措施时,必须考虑并确定该安全措施所需要的一些基本方面,这些方面可以归纳为:
威胁——降低发生可能性;
脆弱性——消除系统脆弱性或降低其对整个系统影响程度;
影响——降低或避免对业务的影响。
在对整个组织实施基本安全保护时,我们必须认识是否同样的保护措施能对整个组织起到保护作用,抑或是需要定义不同的安全级别。
京ICP备06004481号 Copyright 2002 - 2006 ITGov.org.cn, All Rights Reserved