信息安全管理标准及规范课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息安全管理标准及规范课件.pptx》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全管理 标准 规范 课件
- 资源描述:
-
1、信息安全管理标准及规范2022-6-31提 纲 一 信息安全管理体系 二 信息安全标准化分类及体系 三 信息安全管理国际国内标准 四 信息安全管理案例分析2022-6-32一、信息安全管理体系2022-6-33信息面临安全威胁2022-6-34拒绝服务逻辑炸弹黑客渗透内部人员威胁木马后门病毒和蠕虫社会工程系统Bug硬件故障网络通信故障供电中断失火雷雨地震信息安全2022-6-35信息窃取信息传递信息冒充信息篡改信息抵赖加密技术完整性技术认证技术数字签名保障信息安全的三大支柱n信息安全保障是一个复杂的系统工程,需要多管齐下,综合治理。三大支柱:n信息安全技术n信息安全法律法规n信息安全标准202
2、2-6-36信息安全的关键技术2022-6-37信息安全法律法规 从法律层面规范人们的行为,使信息安全工作有法可依,使相关违法犯罪得到处罚,促使组织和个人依法制作、发布、传播和使用信息2022-6-38信息安全标准 目的是为信息安全产品的制造、安全的信息系统的构建、企业或组织安全策略的制定、安全管理体系的构建以及安全工作评估等提供统一的科学依据2022-6-39信息安全管理 三分技术、七分管理 木桶原理 二八原则2022-6-310安全是个过程 安全存在于过程(高层管理者必须明白:信息安全不是一蹴而就的) 安全不仅仅是一个产品,它是一个汇集了硬件、软件、网络、人以及他们之间相互关系和接口的系统
3、。 安全最主要的问题不是安全技术、安全工具或者是安全产品上的缺乏,而是单位负责人、网络管理人员和用户对安全知识的忽视。2022-6-311安全层次体系结构2022-6-312防火墙安全网关VPN反病毒风险评估入侵检测审计分析用户/组管理单机登录身份认证访问控制授权加密存储备份安全产品类型2022-6-313 密钥管理产品高性能加密芯片产品密码加密产品数字 签名产品安全授权认证产品信息保密产品数字证书管理系统用户安全认证卡智能IC卡鉴别与授权服务器安全平台/系统安全操作系统安全数据库系统Web安全平台安全路由器与虚拟专用网络产品网络病毒检查预防和清除产品安全检测与监控产品网络安全隐患扫描检测工具
4、网络安全监控及预警设备网络信息远程监控系统网络舆情分析系统信息安全管理体系ISMS 信息安全管理体系是保障组织信息安全的一套管理体系,专门负责组织信息资产的风险管理、确保组织的信息安全 涉及到人员、技术和操作三个层面2022-6-314 培训 意识培养 物理安全 人事安全 系统安全管理 纵深防御技术领域 安全标准 IT 采购 风险评估 认证和认可 评估 监视 入侵检测 警告 响应 恢复信息安全管理体系模型2022-6-315形成规范化文档Step1:Step1:定义信定义信息安全息安全策略策略Step2:Step2:定义定义ISMSISMS实实施范围施范围Step3:Step3:进行风进行风险
5、评估险评估Step4:Step4:风险管风险管理理Step5:Step5:选择控选择控制目标制目标和控制和控制措施措施Step6:Step6:准备适准备适用申明用申明信息资源结论选择控制策略控制目标纲领性的统筹规划对信息安全的总体目标、要求和规范的说明。例如:u符合法律规定和合同要求;u信息安全岗位及职责;u安全教育的需求;u业务连续性管理;u病毒和其它恶意软件的阻止及检测;u违反安全管理策略的后果。信息安全管理的实施范围:u资产清单的编写;u资产的分类;u信息的分类、标记和处理;u物理和环境的安全评估信息系统中存在的安全隐患:u资产价值量化及评估u资产中的潜在威胁及可能性评估;u资产脆弱性评
6、估;u已有安全措施评估确定、控制和降低或消除潜在安全风险,需考虑因素:u技术和成本的约束;u事务和操作的需要;uIT安全框架和基础设施 信息安全风险评估 信息安全风险识别与评估应考虑的因素:信息资产的脆弱性信息资产的威胁及其发生的可能性信息资产的价值已有安全措施2022-6-3162022-6-317信息安全风险评估流程2022-6-318信息安全风险评估流程 为了明确被保护的信息资产,组织应列出与信息安全有关的资产清单,对每一项资产进行确认和适当的评估。 为了防止资产被忽略或遗漏,在识别资产之前应确定风险评估范围。所有在评估范围之内的资产都应该被识别,因此要列出对组织或组织的特定部门的业务过
7、程有价值的任何事物,以便根据组织的业务流程来识别信息资产。2022-6-319 信息安全风险识别与评估(一)2022-6-320故意破坏(网络攻击、恶意代码传播、邮件炸弹、非授权访问等)和无意失误(如误操作、维护错误)人员威胁12系统威胁环境威胁34自然威胁识别产生威胁的原因 信息安全风险识别与评估(二)2022-6-321系统、网络或服务的故障(软件故障、硬件故障、介质老化等)电源故障、污染、液体泄漏、火灾等洪水、地震、台风、滑坡、雷电等2022-6-322威 胁 识 别与 评 估 的主要任务威胁发生造成的后果或潜在影响评估威胁发生的可能性2022-6-323 仅有威胁还构不成风险。由于组织
8、缺乏充分的安全控制,组织需要保护的信息资产或系统存在着可能被威胁所利用的弱点,即脆弱性。威胁只有利用了特定的脆弱性或者弱点,才可能对资产造成影响。2022-6-324 信息安全风险识别与评估(三)p脆弱性是资产本身存在的,威胁总是要利用资产的脆弱性才能造成危害。p资产的脆弱性具有隐蔽性,有些脆弱性只有在一定条件和环境下才能显现。p脆弱性识别可以资产为核心,即根据每个资产分别识别其存在的弱点,然后综合评价该资产的脆弱性;也可分物理、网络、系统、应用等层次进行识别。2022-6-3252022-6-326系统、程序和设备中存在的漏洞或缺陷,如结构设计问题和编程漏洞等技术脆弱性12操作脆弱性管理脆弱
9、性3软件和系统在配置、操作及使用中的缺陷,包括人员日常工作中的不良习惯、审计或备份的缺乏等策略、程序和规章制度等方面的弱点。脆弱性的分类评估脆弱性需要考虑的因素 脆弱性的严重程度(Severity); 脆弱性的暴露程度(Exposure),即被威胁利用的可能性P, 这两个因素可采用分级赋值的方法。 例如对于脆弱性被威胁利用的可能性可以分级为:非常可能= 4,很可能= 3,可能= 2,不太可能= 1,不可能= 0。2022-6-3272022-6-328 信息安全风险识别与评估(四) 在影响威胁事件发生的外部条件中,除了资产的弱点,再就是组织现有的安全控制措施。 在风险评估过程中,应当识别已有的
10、(或已计划的)安全控制措施,分析安全控制措施的效力,有效的安全控制继续保持,而对于那些不适当的控制应当核查是否应被取消,或者用更合适的控制代替。2022-6-3292022-6-330对系统开发、维护和使用实施管理的措施,包括安全策略、程序管理、风险管理、安全保障和系统生命周期管理等管理性安全控制12操作性安全控制技术性安全控制3用来保护系统和应用操作的流程和机制,包括人员职责、应急响应、事件处理,安全意识培训、系统支持和操作、物理和环境安全等身份识别与认证、访问控制、日志审计和加密等安全控制方式的分类(依据目标和针对性分类)2022-6-331 信息安全风险识别与评估(五) 风险评价就是利用
11、适当的风险测量方法或工具确定风险的大小与等级,对组织信息安全管理范围内的每一信息资产因遭受泄露、修改、不可用和破坏所带来的任何影响做出一个风险测量的列表,以便识别与选择适当和正确的安全控制方式。2022-6-332威胁发生的可威胁发生的可能性能性PT低低 0中中 1高高 2脆弱性被利用脆弱性被利用的可能性的可能性PV低低 0中中 1高高 2低低 0中中 1高高 2低低 0中中 1高高 2资资产产相相对对价价值值V00121232341123234345223434545633454565674456567678332022-6-3 该方法利用威胁发生的可能性、脆弱性被威胁利用的可能性及资产的相
12、对价值三者预定义的三维矩阵来确定风险的大小。2+1+2=52022-6-334 信息安全风险识别与评估(六) 信息安全风险评估人员通过以上评估得到了不同信息资产的风险等级,他们在这一步骤中根据风险等级和其他评估结论,结合被评估组织当前信息安全防护措施的状况,为被评估组织提供加强信息安全防护的建议。二、信息安全标准化分类及体系2022-6-336标准分类 国家标准:对需要在全国范围内统一的技术要求(含标准样品的制作)。GB/T XXXX.X-200X GB XXXX-200X 行业标准:没有国家标准,需要在全国某个行业范围内统一的技术要求。GA ,SJ 地方标准:没有国家标准 、行业标准而又需要
13、在省、自治区、直辖市范围内统一的工业产品的安全、卫生要求。 DBXX/T XXX-200X DBXX/XXX-200X 企业标准:对企业范围内需要统一的技术要求、管理要求和工作要求。QXXX-XXX-200X2022-6-337标准的三要素(对象、内容和级别)2022-6-338国际级区域级国家级行业级地方级企业级人员服务系统产品过程管理应用技术机制体系、框架术语XYZX轴代表标准化对象,Y轴代表标准化的内容,Z轴代表标准化的级别。 我国标准工作归口单位 2001年10月11日成立国家标准化委员会-信息技术标准委员会 全国信息安全标准化技术委员会(简称信息安全标委会,TC260)于2002年4
14、月15日在北京正式成立,是在信息安全技术专业领域内从事信息安全标准化工作的技术工作组织。 2022-6-339信息安全标委会工作组设置 信息安全标准体系与协调工作组(WG1) 涉密信息系统安全保密标准工作组(WG2) 密码技术标准工作组(WG3) 鉴别与授权标准工作组(WG4) 信息安全评估标准工作组(WG5) 通信安全标准工作组(WG6) 信息安全管理标准工作组(WG7) 大数据安全特别工作组( SWG-BDS ) 2022-6-3402022-6-341信息安全标准体系基础标准技术与机制管理标准测评标准密码标准保密标准通信安全标准安全术语体系结构模型框架标识鉴别授权电子签名实体管理物理安全
15、管理基础ISMS管理支撑技术信息安全服务管理个人信息保护测评基础产品测评系统测评能力评估通信基础通信安全技术通信设备安全测评通信管理与服务信息安全标准体系 信息安全技术与机制类标准主要包括标识、鉴别、授权、电子签名等领域的标准。具体诸如实体鉴别、抗抵赖、消息鉴别码、带附录的数字签名、PKI、电子签名等。 信息安全管理类标准主要包括信息安全管理概念和模型、信息安全管理体系(ISMS)、信息安全服务管理、个人信息保护管理以及安全管理支撑等领域的标准。 信息安全评估类标准主要包括测评基础、信息安全产品测评、信息系统安全测评,以及有关测评机构及服务能力评估等标准。 其他标准。主要包括术语、可信计算、保
展开阅读全文