书签 分享 收藏 举报 版权申诉 / 210
上传文档赚钱

类型CISP课程培训知识总结课件(PPT 210页).ppt

  • 上传人(卖家):三亚风情
  • 文档编号:3184748
  • 上传时间:2022-07-30
  • 格式:PPT
  • 页数:210
  • 大小:145.07MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《CISP课程培训知识总结课件(PPT 210页).ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    CISP课程培训知识总结课件PPT 210页 CISP 课程 培训 知识 总结 课件 PPT 210
    资源描述:

    1、CISPCISP课程培训知识总结课程培训知识总结第1页,共210页。2第2页,共210页。CISPCISP课程培训知识总课程培训知识总结(安全综合)结(安全综合)第3页,共210页。主主 题题一、信息安全保障基本知识二、信息安全保障实践三、信息安全管理体系四、信息安全风险管理五、基本信息安全管理六、重要信息安全管理措施七、安全工程原理八、安全工程实践九、法律法规十、安全标准4第4页,共210页。课程内容课程内容5第5页,共210页。信息安全发展阶段信息安全发展阶段6COMSEC通信安全COMPUSEC计算机安全INFOSEC信息系统安全IA信息安全保障CS/IA网络空间安全/信息安全保障通信安

    2、全20世纪,4070年代搭线窃听、密码学分析加密计算机安全20世纪,70-90年代非法访问、恶意代码、脆弱口令等安全操作系统设计技术(TCB)信息系统安全20世纪,90年代后网络入侵、病毒破坏、信息对抗等防火墙、防病毒、漏洞扫描、入侵检测、PKI、VPN等信息安全保障今天,黑客、恐怖分子、信息战、自然灾难、电力中断等技术安全保障体系、安全管理体系、人员意识/培训/教育、认证和认可网络安全空间/信息安全保障2009年开始国家安全的高度网络防御网络攻击网络利用第6页,共210页。信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程

    3、和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现组织机构的使命。信息安全保障定义信息安全保障定义7第7页,共210页。国家标准:GB/T 20274.1-2006 信息安全技术 信息系统安全保障评估框架 第一部分:简介和一般模型 信息系统安全保障模型信息系统安全保障模型8第8页,共210页。信息安全工程过程信息安全工程过程DISCOVERNEEDSDEFINESYSTEMREQUIREMENTSDESIGNSYSTEMARCHITECTUREDEVELOPDETAILEDDESIGNIMPLEMENTSYSTEM发掘需发掘需求求定

    4、义系定义系统要求统要求定义系定义系统体系统体系结构结构开发详开发详细设计细设计实现系实现系统统用户用户/用户代表用户代表评估有效性评估有效性计划计划组织组织开开发发采采购购实实施施交交付付运行运行维护维护废弃废弃将安全措施融入信息系统生命周期将安全措施融入信息系统生命周期9第9页,共210页。加密数字签名数据完整性访问控制数据交换业务流填充路由控制公证抗抵赖数据保密性数据完整性访问控制鉴别服务物理层链路层表示层应用层传输层网络层会话层安全机制安全服务OSI参考模型ISO7498-2ISO7498-2安全体系结构安全体系结构10第10页,共210页。vP2DR策略、防护、检测、响应vP2DR模型

    5、则更强调控制和对抗,即强调系统安全的动态性v以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全v特别考虑人为的管理因素分布式动态主动模型分布式动态主动模型P2DRP2DR模型模型11第11页,共210页。技术操作深度防御战略深度防御战略人 人人 通过通过 技术技术 进行进行 操作操作计算环境区域边界网络基础设施支撑性基础设施密钥管理检测响应成功的组织功能成功的组织功能信息安全保障(信息安全保障(IA)I IATFATF框架框架12第12页,共210页。主主 题题一、信息安全保障基本知识二、信息安全保障实践三、信息安全管理体系四、信息安全风险管理五、基本信息安全管理六、重要信息安全

    6、管理措施七、安全工程原理八、安全工程实践九、法律法规十、安全标准13第13页,共210页。14课程内容课程内容14第14页,共210页。国家信息安全保障工作总体要求国家信息安全保障工作总体要求v坚持积极防御、综合防范的方针,全面提高信息安全的防护能力,重点保障基础信息网络和重要信息系统安全,创建安全健康的网络环境,保障和促进信息化发展,保护公众利益,维护国家安全。15第15页,共210页。信息安全保障工作的主要原则信息安全保障工作的主要原则v立足国情,以我为主,坚持管理与技术并重;正确处理安全与发展的关系,以安全保发展,在发展中求安全;统筹规划,突出重点,强化基础性工作;明确国家、企业、个人的

    7、责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系。16第16页,共210页。国家信息安全保障重点工作国家信息安全保障重点工作v实行信息安全等级保护v加强以密码技术为基础的信息保护和网络信任体系建设v建设和完善信息安全监控体系v重视信息安全应急处理工作v加强信息安全技术研究开发,推进信息安全产业发展v加强信息安全法制建设和标准化建设v加快信息安全人才培训,增强全民信息安全意识v保证信息安全资金v加强对信息安全保障工作的领导,建立健全信息安全管理责任制17第17页,共210页。18v 制定信息安全保障需求的作用制定信息安全保障需求的作用v 制定信息系统安全保障需求的方法和原则制定信

    8、息系统安全保障需求的方法和原则v信息安全保障解决方案信息安全保障解决方案v确定安全保障解决方案的原则确定安全保障解决方案的原则v实施信息安全保障解决方案的原则实施信息安全保障解决方案的原则v 信息安全测评信息安全测评v 信息安全测评的重要性信息安全测评的重要性v 国内外信息安全测评现状国内外信息安全测评现状v 产品、人员、服务商、系统测评的方法和流程产品、人员、服务商、系统测评的方法和流程v 持续提高信息系统安全保障能力。持续提高信息系统安全保障能力。v 信息系统安全监护和维护信息系统安全监护和维护确定需求制定方案开展测评持续改进信息系统安全保障工作建设步骤信息系统安全保障工作建设步骤18第1

    9、8页,共210页。19国家信息安全测评主要对象国家信息安全测评主要对象v 信息产品安全测评v 信息系统安全测评v 服务商资质测评v 信息安全人员资质测评19第19页,共210页。20v 信息系统保护轮廓(ISPP)是根据组织机构使命和所处的 运行环境,从组织机构的策略和风险的实际情况出发,对 具体信息系统安全保障需求和能力进行具体描述。v 表达一类产品或系统的安全目的和要求。v ISPP是从信息系统的所有者(用户)的角度规范化、结构化的描述信息系统安全保障需求。信息系统安全保障的具体需求由信息系统保护轮廓(ISPP)确定。ISPP 20标准化的安全保障需求文档标准化的安全保障需求文档-ISPP

    10、-ISPP第20页,共210页。21ISPPISPP的框架结构的框架结构21第21页,共210页。22v 信息系统安全目标(ISST)是根据信息系统保护轮廓(ISPP)编制的信息系统安全保障方案。v 某一特定产品或系统的安全需求。v ISST从信息系统安全保障的建设方(厂商)的角度制定的信息系统安全保障方案。信息系统安全目标(ISST)规范化、结构化信息系统安全保障规范化、结构化信息系统安全保障方案方案22第22页,共210页。23编制信息系统安全保障目标(编制信息系统安全保障目标(ISST)信息系统安全保障方案信息系统安全保障方案23第23页,共210页。24准备阶段准备阶段评估阶段评估阶段

    11、认证阶段认证阶段监督和维持阶段监督和维持阶段信息产品安全测评流程信息产品安全测评流程24第24页,共210页。25v信息系统安全保障的评估,是从信息系统安全保障的概念出发,在信息系统的生命周期内,根据组织机构的要求在信息系统的安全技术、安全管理和安全工程领域内对信息系统的安全技术控制措施和技术架构能力、安全管理控制和管理能力以及安全工程实施控制措施和工程实施能力进行评估综合,从而最终得出信息系统在其运行环境中安全保障措施满足其安全保障要求的符合性以及信息系统安全保障能力的评估。信息系统安全保障评估的内容信息系统安全保障评估的内容25第25页,共210页。主主 题题一、信息安全保障基本知识二、信

    12、息安全保障实践三、信息安全管理体系四、信息安全风险管理五、基本信息安全管理六、重要信息安全管理措施七、安全工程原理八、安全工程实践九、法律法规十、安全标准26第26页,共210页。三、三、信息安全管理体系信息安全管理体系27第27页,共210页。信息安全管理信息安全管理28n组织中为了完成信息安全目标信息安全目标,针对信息系统信息系统,遵循安全策略,按照规定的程序,运用恰当的方法,而进行的规划、组织、规划、组织、指导、协调和控制指导、协调和控制等活动n信息安全管理工作的对象规则人员目标组织信息输入立法摘要变化?关键活动关键活动测量拥有者资 源记录标 准输入输出生 产经 营过程第28页,共210

    13、页。信息安全管理信息安全管理29v信息安全管理是通过维护信息的保密性、完整性和可用性,来管理和保护组织所有的信息资产的一项体制;是组织中用于指导和管理各种控制信息安全风险的一组相互协调的活动,有效的信息安全管理要尽量做到在有限的成本下,保证安全风险控制在可接受的范围。第29页,共210页。安全风险的基本概念安全风险的基本概念v威胁威胁v 资威胁是可能导致信息安全事故和组织信息资产损失的环境或事件v 威胁是利用脆弱性来造成后果v威胁举例v 黑客入侵和攻击病毒和其他恶意程序v 软硬件故障人为误操作v盗窃网络监听v供电故障后门v未授权访问自然灾害如:地震、火灾30第30页,共210页。安全风险的基本

    14、概念安全风险的基本概念v脆弱性脆弱性v 是与信息资产有关的弱点或安全隐患。v 脆弱性本身并不对资产构成危害,但是在一定条件得到满足时,脆弱性会被威胁加以利用来对信息资产造成危害。v 脆弱性举例v 系统漏洞程序Bugv 专业人员缺乏不良习惯v 缺少审计缺乏安全意识v 后门v 物理环境访问控制措施不当31第31页,共210页。信息安全的风险模型信息安全的风险模型32没有绝对的安全,只有相对的安全信息安全建设的宗旨之一,就是在综合考虑成本与效益的前提下,通过恰当、足够、综合的安全措施来控制风险,使残余风险降低到可接受的程度。第32页,共210页。风险评估是信息安全管理的基础风险评估是信息安全管理的基

    15、础v风险评估主要对ISMS范围内的信息资产进行鉴定和估价,然后对信息资产面对的各种威胁和脆弱性进行评估,同时对已存在的或规划的安全控制措施进行界定。v信息安全管理体系的建立需要确定信息安全需求v信息安全需求获取的主要手段就是安全风险评估v信息安全风险评估是信息安全管理体系建立的基础,没有风险评估,信息安全管理体系的建立就没有依据。33第33页,共210页。信息安全管理体系的定义信息安全管理体系的定义v信息安全管理体系(ISMS:Information Security Management System)是组织在整体或特定范围内建立的信息安全方针和目标,以及完成这些目标所用的方法和体系。它是直

    16、接 管理活动的结果,表示为方针、原则、目标、方法、计划、活动、程序、过程和资源的集合。34第34页,共210页。信息安全管理体系的理念信息安全管理体系的理念35在信息安全问题上,要综合考虑人员与管理、技术与产品、流程与体系。信息安全管理体系是人员、管理与技术三者的互动。第35页,共210页。信息安全管理体系建设信息安全管理体系建设v(一)信息安全管理体系的规划和建立(P)v(二)信息安全管理体系的实施和运行(D)v(三)信息安全管理体系的监视和评审(C)v(四)信息安全管理体系的保持和改进(A)36第36页,共210页。信息安全管理体系循环框架信息安全管理体系循环框架37GB/T22080-2

    17、008 信息安全技术 信息安全管理体系要.信息安全管理体系是PDCA动态持续改进的一个循环体。相关方信息安全要求和期望相关方受控的信息安全第37页,共210页。信息安全管理控制规范信息安全管理控制规范v 十一项条款(一)信息安全策略(二)信息安全组织(三)人力资源安全(四)信息资产分类与控制(五)信息安全访问控制(六)物理与环境安全(七)系统开发与维护(八)通信与运营安全(九)信息安全事故管理(十)业务持续性管理(十一)符合性38第38页,共210页。ISO 27000ISO 27000系列系列3927001的附录A将两者联系起来,作为ISMS过程的一部分测量ISMS控制措施的性能和有效性的要

    18、求将两者联系起来第39页,共210页。2700027000:ISMSISMS基础和词汇基础和词汇40v正在启动的新标准项目;v它将主要以ISO/IEC 13335-1:2004信息和通信技术安全管理第1部分:信息和通信技术安全管理的概念和模型为基础进行研究;v该标准将规定27000系列标准所共用的基本原则、概念和词汇。第40页,共210页。2700127001:信息安全管理体系要求信息安全管理体系要求41v2005年10月15日发布;v规定了一个组织建立、实施、运行、监视、评审、保持、改进信息安全管理体系的要求;v基于风险管理的思想,旨在通过持续改进的过程(PDCA模型)使组织达到有效的信息安

    19、全;v使用了和ISO 9001、ISO 14001相同的管理体系过程模型;v是一个用于认证和审核的标准;第41页,共210页。2700227002:信息安全管理实用规则信息安全管理实用规则42v即17799,2005年6月15日发布第二版;v包含有11个安全类别、39个控制目标、138个控制措施;v实施27001的支撑标准,给出了组织建立ISMS时应选择实施的控制目标和控制措施集;v是一个行业最佳惯例的汇总集,而不是一个认证和审核标准;第42页,共210页。2700327003:ISMSISMS实施指南实施指南43v目前处于工作草案阶段;v它主要以BS 7799-2:2002附录B的内容为基础

    20、进行制定;v提供了27001具体实施的指南。第43页,共210页。2700427004:信息安全管理度量信息安全管理度量44v旨在为组织提供一个如何通过使用度量、测量项以及合适的测量技术来评估其安全管理状态的指南。第44页,共210页。2700527005:信息安全风险管理信息安全风险管理45v目前处于委员会草案阶段;v它将主要以ISO/IEC 13335-2为基础进行制定;v描述了信息安全风险管理的过程及每个过程的详细内容。第45页,共210页。主主 题题一、信息安全保障基本知识二、信息安全保障实践三、信息安全管理体系四、信息安全风险管理五、基本信息安全管理六、重要信息安全管理措施七、安全工

    21、程原理八、安全工程实践九、法律法规十、安全标准46第46页,共210页。47四、四、信息安全风险管理信息安全风险管理第47页,共210页。通用风险管理定义通用风险管理定义v定义 是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。风险管理包括对风险的量度、评估和应变策略。理想的风险管理,是一连串排好优先次序的过程,使引致最大损失及最可能发生的事情优先处理、而相对风险较低的事情则押后处理。48第48页,共210页。何时作风险管理何时作风险管理v信息安全风险管理是信息安全保障工作中的一项基础性工作 v是需要贯穿信息系统生命周期,持续进行的工作规规划划设设计计实实施施运运维维废废弃弃49第49

    22、页,共210页。信息安全风险术语信息安全风险术语-风险风险vGB/T 20984的定义:信息安全风险 人为或自然的威胁利用信息系统及其管理体系中存在的脆弱性导致安全事件的发生及其对组织造成的影响。v信息安全风险是指一种特定的威胁利用威胁利用一种或一组脆弱性脆弱性造成组织的资产损失或损害资产损失或损害的可能性可能性。v信息安全风险是指信息资产的保密性、完整性和信息资产的保密性、完整性和可用性可用性遭到破坏的可能性。v信息安全风险只考虑那些对组织有负面影响的事负面影响的事件件。50第50页,共210页。信息安全风险术语信息安全风险术语-残余风险残余风险v是指采取了安全措施后,信息系统仍然可能存在的

    23、风险。v有些残余风险是在综合考虑了安全成本与效益后不去控制的风险v残余风险应受到密切监视,它可能会在将来诱发新的安全事件v举例 风险列表中有10类风险,根据风险成本效益分析,只有前8项需要控制,则另2项为残余风险,一段时间内系统处于风险可接受水平。51第51页,共210页。信息安全风险管理工作内容信息安全风险管理工作内容监控审查监控审查沟通咨询沟通咨询v GB/Z 24364信息安全风险管理指南 四个阶段,两个贯穿。-52第52页,共210页。信息安全风险术语信息安全风险术语-风险评估风险评估vsvs风险管理风险管理 风险管理风险管理风险评估风险评估目标目标将风险降低到可接受水平确定面临的风险

    24、并确定其优先级周期周期包括风险评估、风险决策、风险控制等所有阶段风险管理中的单个阶段计划计划持续(PDCA)按需要53第53页,共210页。信息安全风险处置的分类信息安全风险处置的分类54v根据风险评估的结果进行相关的风险处置:v降低风险:降低风险:在考虑转移风险前,应首先考虑采取措施降低风险;v规避风险:规避风险:有些风险容易避免,例如采用不同的技术、更改操作流程、采用简单的技术措施等;v转移风险:转移风险:通常只有当风险不能被降低风险和避免、且被第三方接受时才采用;v接受风险:接受风险:用于那些在采取了降低风险和避免风险措施后,出于实际和经济方面的原因,只要组织进行运营,就必然存在并必须接

    25、受的风险。第54页,共210页。方法方法优点优点缺点缺点定性定性简易的计算方式简易的计算方式不必精确算出资产价值不必精确算出资产价值不需得到量化的威胁发生率不需得到量化的威胁发生率非技术或非安全背景的员工也能轻非技术或非安全背景的员工也能轻易参与易参与流程和报告形式比较有弹性流程和报告形式比较有弹性本质上是非常主观的本质上是非常主观的对关键资产的财务价值评估参对关键资产的财务价值评估参考性较低考性较低缺乏对风险降低的成本分析缺乏对风险降低的成本分析定量定量 1.结果建立在独立客观的程序或量化结果建立在独立客观的程序或量化指标上指标上大部分的工作集中在制定资产价值和减大部分的工作集中在制定资产价

    26、值和减缓可能风险缓可能风险2.主要目的是做成本效益的审核主要目的是做成本效益的审核风险计算方法复杂风险计算方法复杂需要自动化工具及相当的基础需要自动化工具及相当的基础知识知识投入大投入大个人难以执行个人难以执行定量分析与定性分析定量分析与定性分析55第55页,共210页。定量分析方法定量分析方法v 步骤1-评估资产:根据资产价值(AV)清单,计算资产总价值及资产损失对财务的直接和间接影响v 步骤2-确定单一预期损失SLE SLE 是指发生一次风险引起的收入损失总额。SLE 是分配给单个事件的金额,代表一个具体威胁利用漏洞时将面临的潜在损失。(SLE 类似于定性风险分析的影响。)将资产价值与暴露

    27、系数相乘(EF)计算出 SLE。暴露系数表示为现实威胁对某个资产造成的损失百分比。v 步骤3-确定年发生率ARO ARO 是一年中风险发生的次数.56第56页,共210页。定量分析方法(续)定量分析方法(续)v步骤4-确定年预期损失ALE ALE 是不采取任何减轻风险的措施在一年中可能损失的总金额。SLE 乘以 ARO 即可计算出该值。ALE 类似于定量风险分析的相对级别。v步骤5-确定控制成本 控制成本就是为了规避企业所存在风险的发生而应投入的费用.v步骤6-安全投资收益ROSI(实施控制前的 ALE)(实施控制后的 ALE)(年控制成本)=ROSI57第57页,共210页。主主 题题一、信

    28、息安全保障基本知识二、信息安全保障实践三、信息安全管理体系四、信息安全风险管理五、基本信息安全管理六、重要信息安全管理措施七、安全工程原理八、安全工程实践九、法律法规十、安全标准58第58页,共210页。五、基本安全管理措施五、基本安全管理措施59安全管理安全管理措施措施知识体知识体知识域知识域基本安全基本安全管理措施管理措施重要安全重要安全管理过程管理过程知识子域知识子域安全策略安全策略人员安全管理人员安全管理访问控制访问控制物理与环境安全物理与环境安全系统获取、开发和维护系统获取、开发和维护通信及操作管理通信及操作管理安全组织机构安全组织机构资产管理资产管理符合性管理符合性管理信息安全信息

    29、安全事件事件管理管理与应急响应与应急响应业务连续性管理业务连续性管理与灾难恢复与灾难恢复第59页,共210页。基本安全管理措施基本安全管理措施v安全策略 安全策略目标:提供与业务需求和法律法规相一致的管理指示及支持v信息安全组织 组织目标 组织工作内容v人员安全管理 目标:雇佣前、雇佣中、解聘与变更v资产 资产责任、信息分类60第60页,共210页。基本安全管理措施基本安全管理措施v物理和环境安全 目标:安全区域、设备安全v通信和操作管理 目标:网络安全管理、介质处理和安全、信息和软件的交换、电子商务服务、监督v访问控制v符合性 法律符合性 组织策略符合性61第61页,共210页。主主 题题一

    30、、信息安全保障基本知识二、信息安全保障实践三、信息安全管理体系四、信息安全风险管理五、基本信息安全管理六、重要信息安全管理措施七、安全工程原理八、安全工程实践九、法律法规十、安全标准62第62页,共210页。六、六、重要信息安全管理过程重要信息安全管理过程安全管理安全管理措施措施知识体知识体知识域知识域基本安全基本安全管理措施管理措施重要安全重要安全管理过程管理过程知识子域知识子域安全策略安全策略人员安全管理人员安全管理访问控制访问控制物理与环境安全物理与环境安全系统获取、开发和维护系统获取、开发和维护通信及操作管理通信及操作管理安全组织机构安全组织机构资产管理资产管理符合性管理符合性管理信息

    31、安全信息安全事件事件管理管理与应与应急响应急响应业务连续性管理业务连续性管理与灾难恢复与灾难恢复第63页,共210页。信息系统购买信息系统购买v安全信息系统购买流程需求需求分析分析市场市场招标招标评标评标选择选择供应商供应商签订签订合同合同系统系统实施实施系统系统运维运维64第64页,共210页。政策要求政策要求65 关于加强信息安全保障工作的意见(中办发200327号文)指出:“信息安全保障工作的要点在于,实行信息安全等级保护制度,建设基于密码技术的网络信任体系,建设信息安全监控体系,重视信息安全应重视信息安全应急处理工作急处理工作,推动信息安全技术研发与产业发展,建设信息安全法制与标准”国

    32、家信息安全战略的近期目标:通过五年的努力,基本建成国家信息安全保障体系。第65页,共210页。应急响应六阶段应急响应六阶段66 第一阶段:准备第一阶段:准备让我们严阵以待让我们严阵以待 第二阶段:确认第二阶段:确认对情况综合判断对情况综合判断 第三阶段:遏制第三阶段:遏制制止事态的扩大制止事态的扩大 第四阶段:根除第四阶段:根除彻底的补救措施彻底的补救措施 第五阶段:恢复第五阶段:恢复系统恢复常态系统恢复常态 第六阶段:跟踪第六阶段:跟踪还会有第二次吗还会有第二次吗第66页,共210页。信息安全应急响应计划编制方法信息安全应急响应计划编制方法67 总则 角色及职责 预防和预警机制 应急响应流程

    33、 应急响应保障措施 附件第67页,共210页。我国信息安全事件分类方法我国信息安全事件分类方法68GB/Z 20986-2007信息安全事件分级分类指南 有害程序事件 网络攻击事件 信息破坏事件 信息内容安全事件 设备设施故障、灾害性事件 其他信息安全事件第68页,共210页。我国信息安全事件分类分级我国信息安全事件分类分级69v 事件分级 特别重大 重大 较大 一般v 事件分类 重要程度 损失 社会影响第69页,共210页。灾难恢复规划的过程阶段灾难恢复规划的过程阶段业务影响分析制定恢复策略灾难恢复策略的实现灾难恢复预案的制定、落实和管理分析业务功能分析业务功能和相关资源配置和相关资源配置评

    34、估中断影响评估中断影响确定灾难恢复资源获确定灾难恢复资源获取方式取方式确定灾难恢复等确定灾难恢复等级的要素要求级的要素要求正式文档化正式文档化灾难备份中心的选灾难备份中心的选择和建设择和建设灾难备份系统技灾难备份系统技术方案的实现术方案的实现技术支持能力的技术支持能力的实现实现运行维护能力的实现运行维护能力的实现灾难恢复预案的制订灾难恢复预案的制订灾难恢复预案的教灾难恢复预案的教育、培训和演练育、培训和演练灾难恢复预案的管理灾难恢复预案的管理风险分析标识资产标识资产标识威胁标识威胁标识脆弱性标识脆弱性标识现有控制标识现有控制定量定量/定性风定性风险分析险分析灾难恢复需求分析灾难恢复需求分析灾难

    35、恢复策略制定灾难恢复策略制定灾难恢复灾难恢复预案制定预案制定和管理和管理灾难恢复策略实现灾难恢复策略实现确定灾难恢复目标关键业务关键业务功能及恢复功能及恢复的优先级的优先级RTO/RPO的范围的范围70第70页,共210页。灾难恢复等级划分灾难恢复等级划分v国家标准信息安全技术信息系统灾难恢复规范(GB/T 20988)71第71页,共210页。备份类型备份类型v全备份:所谓全备份就是对整个系统所有文件进行完全备份,包括所有系统和数据。v 增量备份:所谓增量备份就是每次备份的数据只是相当于上一次备份后增加和修改过的数据。v差分备份:所谓差分备份就是每次备份的数据是相对于上一次全备份之后新增加和

    36、修改过的数据。72第72页,共210页。主主 题题一、信息安全保障基本知识二、信息安全保障实践三、信息安全管理体系四、信息安全风险管理五、基本信息安全管理六、重要信息安全管理措施七、安全工程原理八、安全工程实践九、法律法规十、安全标准73第73页,共210页。七、信息安全工程七、信息安全工程74安全工程原理知识体知识域安全工程理论背景安全工程能力成熟度模型知识子域质量管理基础能力成熟度模型基础系统工程与项目管理基础SSE-CMM体系与原理安全工程过程区域安全工程能力评价第74页,共210页。学习目标学习目标v理解信息安全建设必须同信息化建设“同步规划、同步实施”的原则v理解如何运用信息安全能力

    37、成熟度模型理论评价和改进信息安全工程能力第75页,共210页。SSE-CMMSSE-CMM的主要概念的主要概念v过程区域(PA,Process Area)过程的一种单位单位 是由一些基本实施(BP,Base Practice)组成的,这些BP共同实施以达到该PA的目标。这些BP是强制性的,只有全部成功执行,才能满足PA规定的目标;SSE-CMM包含三类过程区域:工程、项目和组织三类;76第76页,共210页。SSE-CMMSSE-CMM的主要概念的主要概念v过程能力(Process Capability)一个过程是否可以达到预期效果的度量方法,即执行一个过程的成熟度级别划分;过程能力可帮助组织

    38、预见达到过程目标的能力,如果一个组织某个过程的能力级别低,意味着完成该过程投入的成本,实现的进度、功能和质量都是不稳定的;或者说过程能力越高则达到预定的成本、进度、功能和质量目标的就越有把握77第77页,共210页。SSE-CMMSSE-CMM体系结构体系结构能力维(Capability Dimension)域维(Domain Dimension)公共特征2.4跟踪执行PA 05评估脆弱性两维模型:“域维”由所有定义的安全工程过程区构成。“能力维”代表组织实施这一过程的能力。78第78页,共210页。域维域维过程类域维Base PracticesBase PracticesBase Pract

    39、icesBase PracticesBase Practices基本实施Process AreasProcess AreasProcess Areas过程区BP,Base Practice。域维的最小单位。如果选择执行其所属的PA,则必须执行它。共129个PA,Process Area由一些基本实施构成,这些BP共同实施以达到该PA的目标。共22个PA被分为安全工程类、组织管理类和项目管理类 第79页,共210页。能力维能力维能力维能力级别GP,Generic Practice 管理、度量和制度方面的活动,可用于决定所有活动的能力水平CF,Common Feature由GP组成的逻辑域由公共特

    40、征组成的过程能力水平的级别划分。0-5共6个级别公共特征通用实践第80页,共210页。SSE-CMMSSE-CMM能力成熟度评价能力成熟度评价v通过设置这两个相互依赖的维,SSE-CMM在各个能力级别上覆盖了整个安全活动范围。v给每个PA赋予一个能力级别评分,所得到的两维图形便形象地反映一个工程组织整体上的系统安全工程能力成熟度,也间接的反映其工作结果的质量及其安全上的可信度。543210PA01PA02PA03PA04PA05能力级别安全过程区域81第81页,共210页。域维域维-22-22个个PAPA分成三类分成三类v系统安全工程涉及到三类过程区域PA 工程过程区域(Engineering

    41、 PA)组织过程区域(Organization PA)项目过程区域(Project PA)v工程过程区域11个PA描述了系统安全工程中实施的与安全直接相关的活动v组织和项目过程区域(共11个)并不直接同系统安全相关,但常与11个工程过程区域一起用来度量系统安全队伍的过程能力成熟度82第82页,共210页。计划执行规范化执行跟踪执行验证执行定义标准过程协调安全实施执行已定义的过程建立可测量的质量目标客观地管理过程的执行1非正规执行2计划与跟踪3充分定义4量化控制5连续改进执行基本实施改进组织能力改进过程的有效性能力级别代表安全工程组织的成熟级别 公共特征未实施0能力级别83第83页,共210页。

    42、SSE-CMMSSE-CMM的使用的使用vSSE-CMM可应用于所有从事某种形式的安全工程组织,这种应用与生命期、范围、环境或专业无关。该模型适用于以下三种方式:“评定评定”,允许获取组织了解潜在项目参加者的组织层次上的安全工程过程能力。“改进改进”,使安全工程组织获得自身安全工程过程能力级别的认识,并不断地改进其能力。“保证保证”,通过有根据地使用成熟过程,增加可信产品、系统和服务的可信度。84第84页,共210页。主主 题题一、信息安全保障基本知识二、信息安全保障实践三、信息安全管理体系四、信息安全风险管理五、基本信息安全管理六、重要信息安全管理措施七、安全工程原理八、安全工程实践九、法律

    43、法规十、安全标准85第85页,共210页。八、八、信息安全工程实践信息安全工程实践86信息安全工程监信息安全工程监理理安全工程实安全工程实施实践施实践知识域知识域知识子域知识子域课程名称课程名称信息安全工程实信息安全工程实践践信息安全工程各方职责信息安全工程各方职责监理阶段目标监理阶段目标ISSE安全工程过程安全工程过程信息系统定义与描述信息系统定义与描述信息系统安全性验证与认可信息系统安全性验证与认可信息系统安全监控与保持信息系统安全监控与保持信息系统安全需求提取信息系统安全需求提取安全措施设计与部署安全措施设计与部署信息安全工程监理模型信息安全工程监理模型第86页,共210页。ISSEIS

    44、SE安全工程过程安全工程过程v信息系统安全工程(Information System Security EngineeringISSE)信息系统定信息系统定义与描述义与描述信息系统安信息系统安全需求提取全需求提取安全措施设安全措施设计与部署计与部署信息系统安信息系统安全性验证与全性验证与认可认可信息系统安信息系统安全监控与保全监控与保持持ISSESE概念与需求概念与需求定义定义系统功能设系统功能设计计系统开发系统开发与获取与获取系统实现与系统实现与测试测试系统维护系统维护与废弃与废弃87第87页,共210页。信息安全工程监理模型信息安全工程监理模型 v信息安全工程监理阶段、监理管理和控制手段和

    45、监理支撑要素第88页,共210页。主主 题题一、信息安全保障基本知识二、信息安全保障实践三、信息安全管理体系四、信息安全风险管理五、基本信息安全管理六、重要信息安全管理措施七、安全工程原理八、安全工程实践九、法律法规十、安全标准89第89页,共210页。九、信息安全法规、政策与道德规范九、信息安全法规、政策与道德规范90信息安全法规与信息安全法规与政策政策知识体知识体知识域知识域信息安全信息安全法律法规法律法规知识子域知识子域国家信息安全法治总体情况国家信息安全法治总体情况等级保护有关政策规范等级保护有关政策规范风险评估有关政策规范风险评估有关政策规范信息安全信息安全国家政策国家政策现行重要信

    46、息安全法规现行重要信息安全法规电子政务与重要信息系统信息安全政策电子政务与重要信息系统信息安全政策国家信息安全保障总体方针国家信息安全保障总体方针道德规范道德规范信息安全从业信息安全从业人员道德规范人员道德规范通行道德规范通行道德规范CISP职业道德准则职业道德准则计算机使用道德规范计算机使用道德规范因特网使用道德规范因特网使用道德规范 信息安全从业人员基本道德规范信息安全从业人员基本道德规范第90页,共210页。宪法宪法中的有关规定中的有关规定v 宪法 第二章 公民的基本权利和义务 第40条公民的通信自由和通信秘密受法律的保护。除因国家安全或者追查刑事犯罪的需要,由公安机关或者检察机关依照法

    47、律规定的程序对通信进行检查外,任何组织或者个人不得以任何理由侵犯公民的通信自由和通信秘密。91第91页,共210页。刑法刑法中的有关规定(中的有关规定(1 1)v 刑法 第六章 妨碍社会管理秩序罪 第一节 扰乱公共秩序罪 第285、286、287条285条:非法侵入计算机信息系统罪;非法获取计算机信息系统数据、非法控制计算机信息系统罪;提供侵入、非法控制计算机信息系统程序、工具罪。违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据

    48、,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。92第92页,共210页。刑法刑法中的有关规定(中的有关规定(2 2)v 刑法 第六章 妨碍社会管理秩序罪 第一节 扰乱公共秩序罪 第285、286、287条286条:破坏计算机信息系统罪。违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,

    49、后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。287条:利用计算机实施犯罪的提示性规定。利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。93第93页,共210页。治安管理处罚法治安管理处罚法中的有关规定中的有关规定v 治安管理处罚法 第三章 违反治安管理的行为和处罚 第一节 扰乱公共秩序的行为和

    50、处罚 第29条有下列行为之一的,处五日以下拘留;情节较重的,处五日以上十日以下拘留:(一)违反国家规定,侵入计算机信息系统,造成危害的;(二)违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的;(三)违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的;(四)故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的。v 治安管理处罚法 其他规定(与非法信息传等播相关):第42、47、68条94第94页,共210页。国家安全国家安全法法中的有关规定中的有关规定v 国家安全法 第二章 国家安全机关在国家安全工作

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:CISP课程培训知识总结课件(PPT 210页).ppt
    链接地址:https://www.163wenku.com/p-3184748.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库