信息安全管理体系课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息安全管理体系课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 新版 信息 安全管理 体系 课件
- 资源描述:
-
1、i 在线采购在线采购 BS7799 标准的组织分布标准的组织分布管理信息安全安全策略安全策略 Security Policy组织信息安全组织信息安全 Organizing Informantion Security资产管理资产管理 Asset management人力资源安全人力资源安全HumanResourceSecurity物理与环境安全物理与环境安全Physical andEnvironmentalSecurity通信与操作管理通信与操作管理Communications andOperationsManagement信息系统获得、信息系统获得、开发与维护开发与维护Information
2、System Acquisition,Development andMaintenance访问控制访问控制 Access Control信息安全事件管理信息安全事件管理 Information Security Incident Management业务连续性管理业务连续性管理 Business Continuity Management符合性符合性 Compliance要求认证实施审核0 简介简介 0.1 概要概要 0.2 过程方法过程方法 0.3 与其他管理体系的兼容性与其他管理体系的兼容性1 范围范围 1.1 概要概要 1.2 应用应用2 标准引用标准引用3 术语定义术语定义4 信息安全
3、管理体系信息安全管理体系 4.1 一般要求一般要求 4.2 建立并管理建立并管理 ISMS 4.3 文档要求文档要求5 管理责任管理责任 5.1 管理承诺管理承诺 5.2 资源管理资源管理6 对对 ISMS 的管理复审的管理复审 6.1 概要概要 6.2 复审输入复审输入 6.3 复审输出复审输出 6.4 内部内部 ISMS 审计审计7 ISMS 改进改进 7.1 持续改进持续改进 7.2 纠正措施纠正措施 7.3 预防措施预防措施附录附录A 控制目标和控制措施控制目标和控制措施 A.1 简介简介 A.2 实施细则指南实施细则指南 A.3 安全策略安全策略 A.4 组织安全组织安全 A.5 资
4、产分类和控制资产分类和控制 A.6 人员安全人员安全 A.7 物理和环境安全物理和环境安全 A.8 通信和操作管理通信和操作管理 A.9 访问控制访问控制 A.10 系统开发和维护系统开发和维护 A.11 业务连续性管理业务连续性管理 A.12 依从性依从性附录附录B 标准使用指南标准使用指南 B.1 综述综述 B.2 计划阶段(计划阶段(Plan) B.3 实施阶段(实施阶段(Do) B.4 检查阶段(检查阶段(Check) B.5 措施阶段(措施阶段(Action)附录附录C BS EN ISO 9001:2000, BS EN ISO 14001:1996和和BS 7799-2:2002
5、之间的一致之间的一致性性附录附录D 内部编号的变化内部编号的变化信息安全管理体系信息安全管理体系ISMS选择并实施控制选择并实施控制评估安全风险评估安全风险建立一个信息建立一个信息安全管理框架安全管理框架根据需求采取措施消减风险,根据需求采取措施消减风险,以实现既定安全目标以实现既定安全目标确定安全需求确定安全需求设定信息安全的方向和目标,设定信息安全的方向和目标,定义管理层承诺的策略定义管理层承诺的策略 第一步会谈协商了解现状及商业流程、模式制定安全策略策略文件交付件第二步BS7799-2定义ISMS范围组织/地点资产/技术ISMS范围第三步威胁漏洞、弱点影响(Impact)现有措施(状况)
6、风险评估记录分析第四步风险管理的策略保证需求风险管理剩余风险第五步ISO/IEC 17799选择控制目标和措施降低/避免转移/接受风险第六步适用性声明国际标准认证信息资产风险评估 结果及结论选择控制项选择控制目标及控制识别并评价资产识别并评估弱点评估风险(测量与等级划分)选择控制目标和控制方式制定/修订适用性声明实施选定的控制接受识别并评估威胁现有控制确认保持现有控制确认并评估残留风险定期评估NoYes申请认证决定认证范围与报价签约并安排日程预审模拟评审(可选)文件评审第一阶段评审不符合事项纠正措施确认 或追踪确认第二阶段评审不符合事项建议颁证获得证书定期复审纠正措施确认 或追踪确认三年重新审
7、核风险风险威胁弱点资产资产安全措施安全措施价值/潜在影响安全需求利用存在具有导致增加导致抵御需要引出降低威胁带来的影响威胁发生的可能性低影响高可能性高影响高可能性高影响低可能性低影响低可能性目标目标目标识别并评价资产评估弱点影响评价风险推荐对策评估控制评估威胁可能性计划和准备Basic MetricGroupImpact BiasAccessComplexityConfidentialityImpactAuthenticationAccess VectorIntegrityImpactAvailabilityImpactTemporal MetricGroupExploitabilityRem
8、ediationLevelReportConfidenceEnvironmental MetricGroupCollateralDamage PotentialTargetDistributionOverallVulnerabilityScoreBaseFormulaTemp.FormulaEnv.Formula威胁防止弱点威胁事件影响保护发现减小威慑性控制预防性控制检测性控制纠正性控制 可能性 后果可以忽略1较小2中等3较大4灾难性5A(几乎肯定)MHEEEB(很可能)MHH EEC(可能)LMHEED(不太可能)LLMHEE(罕见)LLMHH注:风险的四个级别: E:极度风险 H:高风险
9、M:中等风险 L:低风险ISO/IEC 17799:2000前言前言简介简介什么是信息安全(应该保护信息资产的保密性、完整性和可用性)为什么需要信息安全如何建立安全需求(安全需求的三个来源)评估安全风险(安全需求经过系统地评估安全风险而得到确认)选择控制(安全控制可以从7799或其它有关标准选择,也可以自己设计满足特定要求的控制)信息安全起点(基于法律要求和信息安全最侍惯例来选择控制措施)关键的成功因素开发你自己的指导方针1. 范围范围2. 术语和定义术语和定义2.1 信息安全2.2 风险评估2.3 风险管理3. 安全策略安全策略3.1 信息安全策略3.1.1 信息安全策略文件3.1.2 复审
展开阅读全文