信息安全新版标准培训PPT课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息安全新版标准培训PPT课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 新版 标准 培训 PPT 课件
- 资源描述:
-
1、信息安全新版标准培训2015.5目 录 信息安全重要性 信息安全管理体系标准 (ISO27001:2013) 信息安全管理体系内审及管理评审信息技术的便利性与安全威胁业务人员客户 A客户 BInternet信息系统业务人员客户 A客户 B信息安全的概念 保密性保密性 (Confidentiality) 信息不能被未授权的个人,实体或者过程利用或知悉的特性。 完整性完整性(Integrity) 保护资产的准确和完整的特性。 可用性可用性(Availability) 根据授权实体的要求可访问和利用的特性。信息安全信息安全CIACIA信息安全的发展态势 信息技术的发展颠覆了传统的数据存储和处理方式
2、业务运营愈加依赖信息系统的安全稳定运行 信息系统存在着未知的安全漏洞,受到来自多方面的安全威胁 信息安全有赖于安全技术和管理的结合信息安全现状特征p网络风险成为主要的商业风险p事件和经济影响彪升p员工成为最引人注目的事件肇事者p事件增加,安全投入却减少p基础安全措施较少p采取安全举措取得的成绩p从安全管理到网络风险管理的升级信息安全事件的影响 信息系统遭受破坏无法运行、业务中断 泄露机密信息而产生社会影响 经济或资金/资产损失 组织的信誉受损 丧失商业机会 降低业务伙伴对组织的信任度保障信息安全的途径?亡羊补牢?还是打打补丁?系统地全面整改?10信息安全管理体系(ISMS)信息安全追求的目标p
3、确保业务连续性p业务风险最小化p保护信息免受各种威胁的损害p投资回报和商业机遇最大化信息安全管理体系(ISMS) 国际标准化组织(ISO)于2013年10月1日发布了ISO/IEC 27001:2013 Information technology - Security techniques - Information security management systems - Requirements ,该标准代替了ISO/IEC 27001:2005。 我国采用GB/T 22080-2008 信息技术 安全技术 信息安全 管理体系 要求(等同采用 ISO/IEC 27001:2005 )信
4、息安全管理体系的架构三级文件二级文件一级文件信息安全手册安全方针策略文件适用性声明(SOA)过程/规程/制度文件 作业指导书、检查单、表格13信息安全管理体系的特点 重点关注,全面布防p基于对关键资产的风险评估,确定保护重点;p通过对114项控制的选择和落实,实现对信息安全的全面保障 通过PDCA的持续循环,确保管理体系适应内外环境的变化规范性附录表A.1 控制目的和控制A.5 信息安全策略A.6 信息安全组织A.7 人力资源安全A.8 资产管理A.9 访问控制A.10 密码A.11 物理和环境安全A.12 运行安全A.13 通信安全A.14 系统获取、开发和维护A.15 供应商关系A.16
5、信息安全事件管理A.17业务连续性管理的信息安全方面A.18 符合性高层管理者要做什么?确保建立了信息安全策略和信息安全目的,并与组织战略方向一致;确保将信息安全管理体系要求整合到组织过程中;确保信息安全管理体系所需资源可用;沟通有效的信息安全管理及符合信息安全管理体系要求的重要性;确保信息安全管理体系达到预期结果;指导并支持相关人员为信息安全管理体系的有效性做出贡献;促进持续改进;支持其他相关管理角色,以证实他们的领导按角色应用于其责任范围。(5.1 领导和承诺)最高管理层应建立信息安全方针(5.2 方针)最高管理层应确保与信息安全相关角色的责任和权限得到分配和沟通。(5.3 组织的角色,责
6、任和权限)最高管理层应按计划的时间间隔评审组织的信息安全管理体系,以确保其持续的适宜性、充分性和有效性。(9.3管理评审)获得风险责任人对信息安全风险处置计划以及对信息安全残余风险的接受的批准。(6.1.3 信息安全风险处置)高层管理者要做什么? 制定信息安全方针、目的,并批准发布; 批准信息安全管理体系文件; 明确信息安全管理体系组织构架及职责; 保障信息安全体系运行所需的人员、技术、资金等资源; 表达领导层对信息安全重要性的关注; 了解信息安全管理运行情况(日常检查结果和内外审结果); 参与管理评审,提出信息安全改进的方向; 批准风险处置计划中层管理者要做什么? 了解自己的信息安全管理职责
7、; 编制自己职责内的信息安全管理体系文件; 按文件要求进行信息安全管理活动(资产识别、风险评价、内审、管理评审、不符合纠正等); 检查安全措施的实施效果员工要做什么? 应了解信息安全方针; 其对信息安全管理体系有效性的贡献,包括改进信息安全绩效带来的益处; 不符合信息安全管理体系要求带来的影响。(7.3意识) 管理使用职责内的资产 执行安全措施要求资产识别p 主要资产:业务过程和活动;信息。p 各种类型的支撑性资产(范围内的主要要素所依赖的):硬件;软件;网络;人员;场所;组织结构。资产清单硬件硬件数据处理设备(主动的)自动信息处理设备,包括独立运行所需的项目。可移动设备便携式计算机设备。笔记
8、本电脑、平板、手机固定设备组织场所内所用的计算机设备。服务器、作为工作站使用的微机外围处理设备为输入、传送或传输数据,通过通信端口(串行、并行链接等)连接到计算机的设备。打印机、可移动硬盘驱动器数据介质(被动的)存储数据或功能的介质。电子介质可连接到计算机或计算机网络用于数据存储的信息介质。尽管体积小巧,这些介质可能含有大量的数据。它们可与标准的计算设备一起使用。软盘、CD ROM、备份磁带、可移动硬盘、存储钥匙、磁带。其他介质含有数据的静态的、非电子的介质。纸张、幻灯片,胶片,文件,传真。资产威胁类型威胁来源物理损害火灾A、D、E水灾A、D、E污染A、D、E重大事故A、D、E设备或介质毁坏A
9、、D、E灰尘、腐蚀、冻结A、D、E自然灾害气候现象E地震现象E火山现象E气象现象E洪水E基本服务丧失空调或供水系统故障A、D电力供应失去A、D、E电信设备故障A、D资产脆弱性类型脆弱性示例威胁示例硬件存储介质的维护不足/错误安装信息系统可维护性破坏定期更换计划的缺乏设备或介质毁坏对潮湿、灰尘、污染的敏感性灰尘、腐蚀、冻结对电磁辐射的敏感性电磁辐射有效配置变更控制的缺乏使用中的错误对电压变化的敏感性电力供应失去对温度变化的敏感性气候现象未保护的存储器介质或文件偷窃废物谨慎处置的缺乏介质或文件偷窃未控制的复制介质或文件偷窃风险值计算威胁发生的可能性低中高脆弱性利用的容易度低中高低中高低中高资产价值
10、00121232341123234345223434545633454565674456567678风险管理风险评估风险分析语境建立风险识别风险估算风险评价风险接受否是风险决策点1评估是否满意否是风险决策点2处置是否满意风险监视与评审风险处置风险沟通第一次或后续迭代的终点风险管理风险处置风险降低评估是否满意风险决策点1风险处置风险评估结果风险保留风险规避风险转移处置是否满意风险决策点2风险评估结果控制举例:A.18 符合性A.18.1 符合法律和合同要求目的: 避免违反与信息安全有关的法律、法规、规章或合同义务以及任何安全要求。控控 制制A.18.1.1适用的法律和合同要求的识别对每一个信息系
11、统和组织而言,所有相关的法律、法规、规章和合同要求,以及为满足这些要求组织所采用的方法,应加以明确地定义、形成文件并保持更新。A.18.1.2知识产权应实现适当的规程,以确保在使用具有知识产权的材料和具有所有权的软件产品时,符合法律、法规和合同的要求。A.18.1.3记录的保护应根据法律、法规、规章、合同和业务要求,对记录进行保护以防其丢失、毁坏、伪造、未授权访问和未授权发布。A.18.1.4隐私和个人可识别信息保护应依照相关的法律、法规和合同条款的要求,以确保隐私和个人可识别信息得到保护。A.18.1.5密码控制规则密码控制的使用应遵从所有相关的协议、法律和法规。 起因:为全国4500多家酒
12、店提供网络服务的浙江慧达驿站网络有限公司,由于安全漏洞问题,导致2000万条入住酒店的客户信息泄露。 结果:2014年某先生由于开房信息泄露,到当地法院起诉了汉庭星空(上海)酒店管理有限公司和浙江慧达驿站网络公司,索赔20万元。 点评:本案中,浙江慧达驿站公司为酒店提供技术系统服务,因此该公司对消费者信息有安全保障义务,如泄露也要承担侵权责任。控制举例:A.18 符合性控制举例: A . 7人力资源安全 人力资源安全领域强调如何降低人员交互作用对组织造成的内在风险,包括任用前的考察,任用中的管理和培训以及任用终止或变化的处置。 根据公安部统计 70的泄密犯罪来自于内部; 计算机应用单位80未设
13、立相应的安全管理体系; 58无严格的管理制度。 如果相关技术人员违规操作(如管理员泄露密码),即便组织有最好的安全技术的支持,也保证不了信息安全。控制举例: A . 7人力资源安全目 的A.7.1 任用前确保员工和合同方理解其责任,并适合其角色A.7.2 任用中确保员工和合同方意识到并履行其信息安全责任。A.7.3 任用的终止和变更在任用变更或终止过程中保护组织的利益。控制举例: A . 7人力资源安全标标准准正正文文1.范围2.规范性引用文件3.术语和定义4.组织环境5.领导力6.策划7.支持8.运行9.绩效评价10.改进PLANDOCHECKACT4. 4.组织环境组织环境5. 5. 领导
14、领导6. 6. 规划规划6.16.1应对风险和机会的措施应对风险和机会的措施7 7 支持支持8. 8.运行运行9. 9.绩效评价绩效评价10.10.改进改进安安全全控控制制A.5 安全方针A.6 信息安全组织A.7 人力资源安全A.8 资产管理A.9 访问控制A.10 密码学(新增)A.11 物理与环境安全A.12 操作安全(由旧版A.10 独立出来)A.13 通信安全(由旧版A.10 独立出来)A.14 信息系统获取、开发和维护A.15 供应关系(新增)A.16 信息安全事件管理A.17 信息安全方面的业务连续性管理A.18 符合性A.5 信息安全策略A.5.1 信息安全管理指导目的:依据业
15、务要求和相关法律法规,为信息安全提供管理指导和支持。A.5.1.1信 息 安 全策略控制信息安全策略集应被定义,由管理者批准,并发布、传达给所有员工和外部相关方。A.5.1.2信 息 安 全策 略 的 评审控制应按计划的时间间隔或当重大变化发生时进行信息安全策略评审,以确保其持续的适宜性、充分性和有效性。A.6 信息安全组织A.6.1 内部组织目的:建立一个管理框架,以启动和控制组织内信息安全的实现和运行。A.6.1.1信息安全的角色和责任控制所有的信息安全责任应予以定义和分配。A.6.1.2职责分离控制应分离冲突的职责及其责任范围,以减少未授权或无意的修改或者不当使用组织资产的机会。A.6.
16、1.3与职能机构的联系控制应维护与相关职能机构的适当联系。A.6.1.4与特定相关方的联系控制应维护与特定相关方、其他专业安全论坛和专业协会的适当联系。A.6.1.5项目管理中的信息安全控制应关注项目管理中的信息安全问题,无论何种类型的项目。A.6 信息安全组织A.6.2 移动设备和远程工作目的:确保移动设备远程工作及其使用的安全。A.6.2.1移动设备策略控制应采用相应的策略及其支持性的安全措施以管理由于使用移动设备所带来的风险。A.6.2.2远程工作控制应实现相应的策略及其支持性的安全措施,以保护在远程工作地点上所访问的、处理的或存储的信息。A.7人力资源安全A.7.1 任用前目的:确保员
17、工和合同方理解其责任,并适合其角色A.7.1.1审查控制应按照相关法律法规和道德规范,对所有任用候选者的背景进行验证核查,并与业务要求、访问信息的等级和察觉的风险相适宜A.7.1.2任用条款及条件控制应在员工和合同方的合同协议中声明他们和组织对信息安全的责任。A.7人力资源安全A.7.2 任用中目的:确保员工和合同方意识到并履行其信息安全责任。A.7.2.1管理责任控制管理者应宜要求所有员工和合同方按照组织已建立的策略和规程应用信息安全。A.7.2.2信 息 安 全 意识 、 教 育 和培训控制组织所有员工和相关的合同方,应按其工作职能,接受适当的意识教育和培训,及组织策略及规程的定期更新的信
18、息。A.7.2.3违 规 处 理 过程控制应有正式的、且已被传达的违规处理过程以对信息安全违规的员工采取措施。A.7人力资源安全A.7.3 任用的终止和变更目的:在任用变更或终止过程中保护组织的利益。A.7.3.1任用终止或变更的责任控制应确定任用终止或变更后仍有效的信息安全责任及其职责,传达至员工或合同方并执行。A.8 资产管理A.8.1有关资产的责任目的:识别组织资产并定义适当的保护责任。A.8.1.1资产清单控制应识别信息,以及与信息和信息处理设施相关的其他资产,并编制和维护这些资产的清单。A.8.1.2资产的所属关系控制应维护资产清单中资产的所属关系。A.8.1.3资产的可接受使用控制
19、应识别可接受的信息使用规则,以及与信息和信息处理设施有关的资产的可接受的使用规则,形成文件并加以实现A.8.1.4资产归还控制所有员工和外部用户在任用、合同或协议终止时,应归还其占用的所有组织资产。A.8 资产管理A.8.2 信息分级目的:确保信息按照其对组织的重要程度受到适当级别的保护。A.8.2.1信 息 的 分级控制信息应按照法律要求、价值、重要性及其对未授权泄露或修改的敏感性进行分级。A.8.2.2信 息 的 标记控制应按照组织采用的信息分级方案,制定并实现一组适当的信息标记规程。A.8.2.3资 产 的 处理控制应按照组织采用的信息分级方案,制定并实现资产处理规程。A.8 资产管理A
20、.8.3 介质处理目的:防止存储在介质中的信息遭受未授权的泄露、修改、移除或破坏。A.8.3.1移动介质的管理控制应按照组织采用的分级方案,实现移动介质管理规程。A.8.3.2介质的处置控制应使用正式的规程安全地处置不再需要的介质。A.8.3.3物理介质的转移控制包含信息的介质在运送中应受到保护,以防止未授权访问、不当使用或毁坏。A.9 访问控制A.9.1访问控制的业务要求目的:限制对信息和信息处理设施的访问。A.9.1.1访问控制策略控制应基于业务和信息安全要求,建立访问控制策略,形成文件并进行评审。A.9.1.2网络和网络服务的访问控制应仅向用户提供他们已获专门授权使用的网络和网络服务的访
21、问。A.9 访问控制A.9.2用户访问管理目的:确保授权用户对系统和服务的访问,并防止未授权的访问。A.9.2.1用户注册和注销控制应实现正式的用户注册及注销过程,以便可分配访问权。A.9.2.2用户访问供给控制应对所有系统和服务的所有类型用户,实现一个正式的用户访问供给过程以分配或撤销访问权。A.9.2.3特许访问权管理控制应限制并控制特许访问权的分配和使用。A.9.2.4用户的秘密鉴别信息管理控制应通过正式的管理过程控制秘密鉴别信息的分配。A.9.2.5用户访问权的评审控制资产拥有者应定期对用户的访问权进行评审。A.9.2.6访问权的移除或调整控制所有员工和外部用户对信息和信息处理设施的访
展开阅读全文