- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
早期的信息安全工程方法理论来自于系统工程(SE)过程的方法。1.3信息安全保障与信息安全工程1.3.2信息安全工程的发展在SE基础上,美国军方提出了信息系统安全工程(ISSE),在1994年2月28日发布《信息系统安全工程手册v1.0》。1987年,卡内基·梅隆大学软件研究所提出了软件过程能力成熟度模型(CMM),1991年推出1.0版。1993年5月,美国家安全局采用CMM方法学,针对安全方面的特殊需求,首次提出信息安全工程能力成熟度模型(SSE-CMM)。1996年8月,公共系统安全工程(FPSSE)CMM工作组公布SSE-CMM第1个版本,1997年4月SSE-CMM评估方法。1999年4月SSE-CMMv2.0和SSE-CMM评定方法v2.0。2002年3月,SSE-CMMv2.0被接受为ISO/IEC21827:2002《信息技术-系统安全工程-能力成熟度模型》,在2008年10月,替换为ISO/IEC21827:2008《信息技术—系统安全工程—能力成熟度模型》。1.3信息安全保障与信息安全工程1.3.2信息安全工程的发展在我国,信息安全工程的实施是基于等级保护制度。1994年2月,《中华人民共和国计算机信息系统安全保护条例》。1999年9月,GB17859-1999《计算机信息系统安全保护等级划分准则》。《国家信息化领导小组关于加强信息安全保障工作的意见(中办发[2003]27号)》。2004年9月,《关于信息安全等级保护工作的实施意见》。2007年6月,《信息安全等级保护管理办法》。1.3信息安全保障与信息安全工程1.3.2信息安全工程的发展在我国,信息安全工程的实施是基于等级保护制度。我国在ISO/IEC21827:2002《信息技术—系统安全工程—能力成熟度模型》的基础上,于2006年3月发布了《信息技术—系统安全工程—能力成熟度模型》(GB/T20261—2006)。随着国内信息安全形势的发展,已经不完全适用于我国信息安全行业。2020年11月,我国在参考ISO/IEC21827:2008《信息技术—系统安全工程—能力成熟度模型》基础上,修订发布了《信息技术—系统安全工程—能力成熟度模型》(GB/T20261—2020),并于2021年6月开始实施。1.3信息安全保障与信息安全工程1.3.2信息安全工程的发展在我国,信息安全工程的实施是基于等级保护制度。2019年5月,国家市场监督管理总局、国家标准化管理委员会在新闻发布会上发布了新修订的《信息安全技术网络安全等级保护基本要求》、《信息安全技术网络安全等级保护测评要求》和《信息安全技术网络安全等级保护安全设计技术要求》三个网络安全领域的国家标准。新国标将等级保护对象从信息系统扩展到网络基础设施、云计算平台、大数据平台、物联网、工业控制系统、采用移动互联技术的系统等。随着云计算、互联网、移动互联网、工业控制系统等新技术、新应用的大量涌现,三项新标准的完善,可被广泛应用于各个行业或领域指导用户开展信息系统安全等级保护的建设整改、等级测评等工作。等级保护从原来的“信息安全等级保护”变更为“网络安全等级保护”,标志着信息安全等级保护制度从1.0→2.0。1.3信息安全保障与信息安全工程1.3.2信息安全工程的发展信息实质:通过信号、指令等来调节与控制物质和能量。信息安全的基本范畴。信息安全工程:研究如何建立能够面对错误、攻击和灾难的可靠信息系统,在工程上是与风险相联系。信息保障:确保信息和信息系统能够安全运行的防护性行为,采用“深度防御”的信息保障战略。典型信息安全工程实施方法:ISSE过程和SSE-CMM模型。在我国,信息安全工程的实施,是基于等级保护制度。本章总结“深度防御”的信息保障战略将安全空间划分为4个纵深防御焦点域:保护网络和基础设施、保护飞地(区域)边界、保护计算环境以及支撑性基础设施。基于“深度防御”的信息保障战略的空间特性来建设信息安全保障体系,需要解决支撑信息基础设施、内部网络、网络边界、网络通信基础设施和主机计算等环境的安全防御问题。*特别需要指出,美国政府和智库极力鼓吹的未来的战争形式,不管是“混合战争”,还是“政治战”,网络都扮演着举足轻重的作用。对此,中国应当未雨绸缪,除了做好相应的研判工作和应对部署,网络安全关键技术的研发与相关保障体系的建设,依然是重点,需要得到特别专注。*日本国家信息网络安全保障与治理体系建设,也是随着对信息安全、网络安全认识的不断加深而发展的过程,其发展演进可分为“战略萌芽”、“战略确立”、“战略发展”和“战略深化”四个阶段。纵观近十年日本政府出台的信息网络空间安全战略文件,其思维理念
您可能关注的文档
- 《嵌入式技术入门与实战(基于STM32)》 课程标准.docx
- 《嵌入式技术入门与实战(基于STM32)》 课件 1-嵌入式系统导论和STM32基础.pptx
- 《嵌入式技术入门与实战(基于STM32)》 课件 2-搭建开发环境.pptx
- 《嵌入式技术入门与实战(基于STM32)》 课件 3.1-通用功能IO模块及输出.pptx
- 《嵌入式技术入门与实战(基于STM32)》 课件 3.2-STM32时钟系统与最小系统.pptx
- 《嵌入式技术入门与实战(基于STM32)》 课件 3.3-通用功能IO模块及输入.pptx
- 《嵌入式技术入门与实战(基于STM32)》 课件 3.4-通用功能IO模块-位操作.pptx
- 《嵌入式技术入门与实战(基于STM32)》 课件 4-用好STM32的外部中断.pptx
- 《嵌入式技术入门与实战(基于STM32)》 课件 5-会用STM32的串口通信 .pptx
- 《嵌入式技术入门与实战(基于STM32)》 课件 6.1-STM32定时器应用实战.pptx
- 《信息安全工程与管理(第二版)》 课件 第2章_ISSE过程.ppt
- 《信息安全工程与管理(第二版)》 课件 第3章_SSE-CMM工程.ppt
- 《信息安全工程与管理(第二版)》 课件 第4章_信息安全工程与等级保护.ppt
- 《信息安全工程与管理(第二版)》 课件 第5章_信息安全管理概述.ppt
- 《信息安全工程与管理(第二版)》 课件 第7章_信息安全管理体系.ppt
- 《信息安全工程与管理(第二版)》 课件 第8章_信息安全风险评估.ppt
- 《信息安全工程与管理(第二版)》 课件 第9章_信息安全策略.ppt
- 金融数据分析—以Python为工具 课件 8、建模分析 .pptx
- 金融数据分析—以Python为工具 课件 9、股票行情数据分析.pptx
- 金融数据分析—以Python为工具 课件 10、资本资产定价模型分析.pptx
最近下载
- 压力管道延期申请.pdf VIP
- 储能电站安全教育培训.pptx VIP
- 储能电站与消防安全课件.pptx VIP
- 计算机网络技术基础(第3版)全套PPT课件.pptx
- 第三课 在计算机中输入汉字(初中信息技术课件).ppt
- 通风空调工程识图与预算—通风空调工程计量与计价.pptx
- 2025年英语-成人高考高起点考试真题及参考答案.docx VIP
- 职业卫生评价考试真题.pdf VIP
- 小学科学新教科版三年级上册2.1.水到哪里去了教案(2025秋版).doc VIP
- 一汽-大众-迈腾MAGOTAN-产品使用说明书-新一代迈腾330TSI DSG尊贵型-FV7187BBDBG-MagotanB8L-201606.pdf
文档评论(0)