CISP课程培训知识总结课件(PPT 210页).ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《CISP课程培训知识总结课件(PPT 210页).ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CISP课程培训知识总结课件PPT 210页 CISP 课程 培训 知识 总结 课件 PPT 210
- 资源描述:
-
1、CISPCISP课程培训知识总结课程培训知识总结第1页,共210页。2第2页,共210页。CISPCISP课程培训知识总课程培训知识总结(安全综合)结(安全综合)第3页,共210页。主主 题题一、信息安全保障基本知识二、信息安全保障实践三、信息安全管理体系四、信息安全风险管理五、基本信息安全管理六、重要信息安全管理措施七、安全工程原理八、安全工程实践九、法律法规十、安全标准4第4页,共210页。课程内容课程内容5第5页,共210页。信息安全发展阶段信息安全发展阶段6COMSEC通信安全COMPUSEC计算机安全INFOSEC信息系统安全IA信息安全保障CS/IA网络空间安全/信息安全保障通信安
2、全20世纪,4070年代搭线窃听、密码学分析加密计算机安全20世纪,70-90年代非法访问、恶意代码、脆弱口令等安全操作系统设计技术(TCB)信息系统安全20世纪,90年代后网络入侵、病毒破坏、信息对抗等防火墙、防病毒、漏洞扫描、入侵检测、PKI、VPN等信息安全保障今天,黑客、恐怖分子、信息战、自然灾难、电力中断等技术安全保障体系、安全管理体系、人员意识/培训/教育、认证和认可网络安全空间/信息安全保障2009年开始国家安全的高度网络防御网络攻击网络利用第6页,共210页。信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程
3、和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现组织机构的使命。信息安全保障定义信息安全保障定义7第7页,共210页。国家标准:GB/T 20274.1-2006 信息安全技术 信息系统安全保障评估框架 第一部分:简介和一般模型 信息系统安全保障模型信息系统安全保障模型8第8页,共210页。信息安全工程过程信息安全工程过程DISCOVERNEEDSDEFINESYSTEMREQUIREMENTSDESIGNSYSTEMARCHITECTUREDEVELOPDETAILEDDESIGNIMPLEMENTSYSTEM发掘需发掘需求求定
4、义系定义系统要求统要求定义系定义系统体系统体系结构结构开发详开发详细设计细设计实现系实现系统统用户用户/用户代表用户代表评估有效性评估有效性计划计划组织组织开开发发采采购购实实施施交交付付运行运行维护维护废弃废弃将安全措施融入信息系统生命周期将安全措施融入信息系统生命周期9第9页,共210页。加密数字签名数据完整性访问控制数据交换业务流填充路由控制公证抗抵赖数据保密性数据完整性访问控制鉴别服务物理层链路层表示层应用层传输层网络层会话层安全机制安全服务OSI参考模型ISO7498-2ISO7498-2安全体系结构安全体系结构10第10页,共210页。vP2DR策略、防护、检测、响应vP2DR模型
5、则更强调控制和对抗,即强调系统安全的动态性v以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全v特别考虑人为的管理因素分布式动态主动模型分布式动态主动模型P2DRP2DR模型模型11第11页,共210页。技术操作深度防御战略深度防御战略人 人人 通过通过 技术技术 进行进行 操作操作计算环境区域边界网络基础设施支撑性基础设施密钥管理检测响应成功的组织功能成功的组织功能信息安全保障(信息安全保障(IA)I IATFATF框架框架12第12页,共210页。主主 题题一、信息安全保障基本知识二、信息安全保障实践三、信息安全管理体系四、信息安全风险管理五、基本信息安全管理六、重要信息安全
6、管理措施七、安全工程原理八、安全工程实践九、法律法规十、安全标准13第13页,共210页。14课程内容课程内容14第14页,共210页。国家信息安全保障工作总体要求国家信息安全保障工作总体要求v坚持积极防御、综合防范的方针,全面提高信息安全的防护能力,重点保障基础信息网络和重要信息系统安全,创建安全健康的网络环境,保障和促进信息化发展,保护公众利益,维护国家安全。15第15页,共210页。信息安全保障工作的主要原则信息安全保障工作的主要原则v立足国情,以我为主,坚持管理与技术并重;正确处理安全与发展的关系,以安全保发展,在发展中求安全;统筹规划,突出重点,强化基础性工作;明确国家、企业、个人的
7、责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系。16第16页,共210页。国家信息安全保障重点工作国家信息安全保障重点工作v实行信息安全等级保护v加强以密码技术为基础的信息保护和网络信任体系建设v建设和完善信息安全监控体系v重视信息安全应急处理工作v加强信息安全技术研究开发,推进信息安全产业发展v加强信息安全法制建设和标准化建设v加快信息安全人才培训,增强全民信息安全意识v保证信息安全资金v加强对信息安全保障工作的领导,建立健全信息安全管理责任制17第17页,共210页。18v 制定信息安全保障需求的作用制定信息安全保障需求的作用v 制定信息系统安全保障需求的方法和原则制定信
8、息系统安全保障需求的方法和原则v信息安全保障解决方案信息安全保障解决方案v确定安全保障解决方案的原则确定安全保障解决方案的原则v实施信息安全保障解决方案的原则实施信息安全保障解决方案的原则v 信息安全测评信息安全测评v 信息安全测评的重要性信息安全测评的重要性v 国内外信息安全测评现状国内外信息安全测评现状v 产品、人员、服务商、系统测评的方法和流程产品、人员、服务商、系统测评的方法和流程v 持续提高信息系统安全保障能力。持续提高信息系统安全保障能力。v 信息系统安全监护和维护信息系统安全监护和维护确定需求制定方案开展测评持续改进信息系统安全保障工作建设步骤信息系统安全保障工作建设步骤18第1
9、8页,共210页。19国家信息安全测评主要对象国家信息安全测评主要对象v 信息产品安全测评v 信息系统安全测评v 服务商资质测评v 信息安全人员资质测评19第19页,共210页。20v 信息系统保护轮廓(ISPP)是根据组织机构使命和所处的 运行环境,从组织机构的策略和风险的实际情况出发,对 具体信息系统安全保障需求和能力进行具体描述。v 表达一类产品或系统的安全目的和要求。v ISPP是从信息系统的所有者(用户)的角度规范化、结构化的描述信息系统安全保障需求。信息系统安全保障的具体需求由信息系统保护轮廓(ISPP)确定。ISPP 20标准化的安全保障需求文档标准化的安全保障需求文档-ISPP
10、-ISPP第20页,共210页。21ISPPISPP的框架结构的框架结构21第21页,共210页。22v 信息系统安全目标(ISST)是根据信息系统保护轮廓(ISPP)编制的信息系统安全保障方案。v 某一特定产品或系统的安全需求。v ISST从信息系统安全保障的建设方(厂商)的角度制定的信息系统安全保障方案。信息系统安全目标(ISST)规范化、结构化信息系统安全保障规范化、结构化信息系统安全保障方案方案22第22页,共210页。23编制信息系统安全保障目标(编制信息系统安全保障目标(ISST)信息系统安全保障方案信息系统安全保障方案23第23页,共210页。24准备阶段准备阶段评估阶段评估阶段
11、认证阶段认证阶段监督和维持阶段监督和维持阶段信息产品安全测评流程信息产品安全测评流程24第24页,共210页。25v信息系统安全保障的评估,是从信息系统安全保障的概念出发,在信息系统的生命周期内,根据组织机构的要求在信息系统的安全技术、安全管理和安全工程领域内对信息系统的安全技术控制措施和技术架构能力、安全管理控制和管理能力以及安全工程实施控制措施和工程实施能力进行评估综合,从而最终得出信息系统在其运行环境中安全保障措施满足其安全保障要求的符合性以及信息系统安全保障能力的评估。信息系统安全保障评估的内容信息系统安全保障评估的内容25第25页,共210页。主主 题题一、信息安全保障基本知识二、信
12、息安全保障实践三、信息安全管理体系四、信息安全风险管理五、基本信息安全管理六、重要信息安全管理措施七、安全工程原理八、安全工程实践九、法律法规十、安全标准26第26页,共210页。三、三、信息安全管理体系信息安全管理体系27第27页,共210页。信息安全管理信息安全管理28n组织中为了完成信息安全目标信息安全目标,针对信息系统信息系统,遵循安全策略,按照规定的程序,运用恰当的方法,而进行的规划、组织、规划、组织、指导、协调和控制指导、协调和控制等活动n信息安全管理工作的对象规则人员目标组织信息输入立法摘要变化?关键活动关键活动测量拥有者资 源记录标 准输入输出生 产经 营过程第28页,共210
13、页。信息安全管理信息安全管理29v信息安全管理是通过维护信息的保密性、完整性和可用性,来管理和保护组织所有的信息资产的一项体制;是组织中用于指导和管理各种控制信息安全风险的一组相互协调的活动,有效的信息安全管理要尽量做到在有限的成本下,保证安全风险控制在可接受的范围。第29页,共210页。安全风险的基本概念安全风险的基本概念v威胁威胁v 资威胁是可能导致信息安全事故和组织信息资产损失的环境或事件v 威胁是利用脆弱性来造成后果v威胁举例v 黑客入侵和攻击病毒和其他恶意程序v 软硬件故障人为误操作v盗窃网络监听v供电故障后门v未授权访问自然灾害如:地震、火灾30第30页,共210页。安全风险的基本
14、概念安全风险的基本概念v脆弱性脆弱性v 是与信息资产有关的弱点或安全隐患。v 脆弱性本身并不对资产构成危害,但是在一定条件得到满足时,脆弱性会被威胁加以利用来对信息资产造成危害。v 脆弱性举例v 系统漏洞程序Bugv 专业人员缺乏不良习惯v 缺少审计缺乏安全意识v 后门v 物理环境访问控制措施不当31第31页,共210页。信息安全的风险模型信息安全的风险模型32没有绝对的安全,只有相对的安全信息安全建设的宗旨之一,就是在综合考虑成本与效益的前提下,通过恰当、足够、综合的安全措施来控制风险,使残余风险降低到可接受的程度。第32页,共210页。风险评估是信息安全管理的基础风险评估是信息安全管理的基
15、础v风险评估主要对ISMS范围内的信息资产进行鉴定和估价,然后对信息资产面对的各种威胁和脆弱性进行评估,同时对已存在的或规划的安全控制措施进行界定。v信息安全管理体系的建立需要确定信息安全需求v信息安全需求获取的主要手段就是安全风险评估v信息安全风险评估是信息安全管理体系建立的基础,没有风险评估,信息安全管理体系的建立就没有依据。33第33页,共210页。信息安全管理体系的定义信息安全管理体系的定义v信息安全管理体系(ISMS:Information Security Management System)是组织在整体或特定范围内建立的信息安全方针和目标,以及完成这些目标所用的方法和体系。它是直
16、接 管理活动的结果,表示为方针、原则、目标、方法、计划、活动、程序、过程和资源的集合。34第34页,共210页。信息安全管理体系的理念信息安全管理体系的理念35在信息安全问题上,要综合考虑人员与管理、技术与产品、流程与体系。信息安全管理体系是人员、管理与技术三者的互动。第35页,共210页。信息安全管理体系建设信息安全管理体系建设v(一)信息安全管理体系的规划和建立(P)v(二)信息安全管理体系的实施和运行(D)v(三)信息安全管理体系的监视和评审(C)v(四)信息安全管理体系的保持和改进(A)36第36页,共210页。信息安全管理体系循环框架信息安全管理体系循环框架37GB/T22080-2
17、008 信息安全技术 信息安全管理体系要.信息安全管理体系是PDCA动态持续改进的一个循环体。相关方信息安全要求和期望相关方受控的信息安全第37页,共210页。信息安全管理控制规范信息安全管理控制规范v 十一项条款(一)信息安全策略(二)信息安全组织(三)人力资源安全(四)信息资产分类与控制(五)信息安全访问控制(六)物理与环境安全(七)系统开发与维护(八)通信与运营安全(九)信息安全事故管理(十)业务持续性管理(十一)符合性38第38页,共210页。ISO 27000ISO 27000系列系列3927001的附录A将两者联系起来,作为ISMS过程的一部分测量ISMS控制措施的性能和有效性的要
18、求将两者联系起来第39页,共210页。2700027000:ISMSISMS基础和词汇基础和词汇40v正在启动的新标准项目;v它将主要以ISO/IEC 13335-1:2004信息和通信技术安全管理第1部分:信息和通信技术安全管理的概念和模型为基础进行研究;v该标准将规定27000系列标准所共用的基本原则、概念和词汇。第40页,共210页。2700127001:信息安全管理体系要求信息安全管理体系要求41v2005年10月15日发布;v规定了一个组织建立、实施、运行、监视、评审、保持、改进信息安全管理体系的要求;v基于风险管理的思想,旨在通过持续改进的过程(PDCA模型)使组织达到有效的信息安
19、全;v使用了和ISO 9001、ISO 14001相同的管理体系过程模型;v是一个用于认证和审核的标准;第41页,共210页。2700227002:信息安全管理实用规则信息安全管理实用规则42v即17799,2005年6月15日发布第二版;v包含有11个安全类别、39个控制目标、138个控制措施;v实施27001的支撑标准,给出了组织建立ISMS时应选择实施的控制目标和控制措施集;v是一个行业最佳惯例的汇总集,而不是一个认证和审核标准;第42页,共210页。2700327003:ISMSISMS实施指南实施指南43v目前处于工作草案阶段;v它主要以BS 7799-2:2002附录B的内容为基础
20、进行制定;v提供了27001具体实施的指南。第43页,共210页。2700427004:信息安全管理度量信息安全管理度量44v旨在为组织提供一个如何通过使用度量、测量项以及合适的测量技术来评估其安全管理状态的指南。第44页,共210页。2700527005:信息安全风险管理信息安全风险管理45v目前处于委员会草案阶段;v它将主要以ISO/IEC 13335-2为基础进行制定;v描述了信息安全风险管理的过程及每个过程的详细内容。第45页,共210页。主主 题题一、信息安全保障基本知识二、信息安全保障实践三、信息安全管理体系四、信息安全风险管理五、基本信息安全管理六、重要信息安全管理措施七、安全工
21、程原理八、安全工程实践九、法律法规十、安全标准46第46页,共210页。47四、四、信息安全风险管理信息安全风险管理第47页,共210页。通用风险管理定义通用风险管理定义v定义 是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。风险管理包括对风险的量度、评估和应变策略。理想的风险管理,是一连串排好优先次序的过程,使引致最大损失及最可能发生的事情优先处理、而相对风险较低的事情则押后处理。48第48页,共210页。何时作风险管理何时作风险管理v信息安全风险管理是信息安全保障工作中的一项基础性工作 v是需要贯穿信息系统生命周期,持续进行的工作规规划划设设计计实实施施运运维维废废弃弃49第49
22、页,共210页。信息安全风险术语信息安全风险术语-风险风险vGB/T 20984的定义:信息安全风险 人为或自然的威胁利用信息系统及其管理体系中存在的脆弱性导致安全事件的发生及其对组织造成的影响。v信息安全风险是指一种特定的威胁利用威胁利用一种或一组脆弱性脆弱性造成组织的资产损失或损害资产损失或损害的可能性可能性。v信息安全风险是指信息资产的保密性、完整性和信息资产的保密性、完整性和可用性可用性遭到破坏的可能性。v信息安全风险只考虑那些对组织有负面影响的事负面影响的事件件。50第50页,共210页。信息安全风险术语信息安全风险术语-残余风险残余风险v是指采取了安全措施后,信息系统仍然可能存在的
23、风险。v有些残余风险是在综合考虑了安全成本与效益后不去控制的风险v残余风险应受到密切监视,它可能会在将来诱发新的安全事件v举例 风险列表中有10类风险,根据风险成本效益分析,只有前8项需要控制,则另2项为残余风险,一段时间内系统处于风险可接受水平。51第51页,共210页。信息安全风险管理工作内容信息安全风险管理工作内容监控审查监控审查沟通咨询沟通咨询v GB/Z 24364信息安全风险管理指南 四个阶段,两个贯穿。-52第52页,共210页。信息安全风险术语信息安全风险术语-风险评估风险评估vsvs风险管理风险管理 风险管理风险管理风险评估风险评估目标目标将风险降低到可接受水平确定面临的风险
24、并确定其优先级周期周期包括风险评估、风险决策、风险控制等所有阶段风险管理中的单个阶段计划计划持续(PDCA)按需要53第53页,共210页。信息安全风险处置的分类信息安全风险处置的分类54v根据风险评估的结果进行相关的风险处置:v降低风险:降低风险:在考虑转移风险前,应首先考虑采取措施降低风险;v规避风险:规避风险:有些风险容易避免,例如采用不同的技术、更改操作流程、采用简单的技术措施等;v转移风险:转移风险:通常只有当风险不能被降低风险和避免、且被第三方接受时才采用;v接受风险:接受风险:用于那些在采取了降低风险和避免风险措施后,出于实际和经济方面的原因,只要组织进行运营,就必然存在并必须接
25、受的风险。第54页,共210页。方法方法优点优点缺点缺点定性定性简易的计算方式简易的计算方式不必精确算出资产价值不必精确算出资产价值不需得到量化的威胁发生率不需得到量化的威胁发生率非技术或非安全背景的员工也能轻非技术或非安全背景的员工也能轻易参与易参与流程和报告形式比较有弹性流程和报告形式比较有弹性本质上是非常主观的本质上是非常主观的对关键资产的财务价值评估参对关键资产的财务价值评估参考性较低考性较低缺乏对风险降低的成本分析缺乏对风险降低的成本分析定量定量 1.结果建立在独立客观的程序或量化结果建立在独立客观的程序或量化指标上指标上大部分的工作集中在制定资产价值和减大部分的工作集中在制定资产价
展开阅读全文