信息安全管理(第五章-信息系统安全测评)课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息安全管理(第五章-信息系统安全测评)课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全管理 第五 信息系统安全 测评 课件
- 资源描述:
-
1、LOGO第五章第五章 信息系统安全测评信息系统安全测评信息安全管理LOGO本讲内容本讲内容信息系统安全测评原则信息系统安全测评原则1235信息系统安全等级测评要求信息系统安全等级测评要求信息系统安全测评流程信息系统安全测评流程3LOGO本讲内容本讲内容信息系统安全管理测评信息系统安全管理测评4535信息安全等级保护与等级测评信息安全等级保护与等级测评等级测评实例等级测评实例6LOGO信息系统安全信息系统安全测评原则测评原则 v客观性和公正性原则客观性和公正性原则v经济性和可重用性原则经济性和可重用性原则v可重复性和可再现性原则可重复性和可再现性原则v符合性原则符合性原则 LOGO信息系统安全等
2、级测评要求信息系统安全等级测评要求 v术语和定义术语和定义v测评框架测评框架v等级测评内容等级测评内容v测评力度测评力度v使用方法使用方法v信息系统单元测评信息系统单元测评v信息系统整体测评信息系统整体测评v等级测评结论等级测评结论LOGO信息系统安全等级测评要求信息系统安全等级测评要求 v术语和定义术语和定义 1.访谈访谈 interview访谈访谈是指测评人员通过是指测评人员通过引导信息系统引导信息系统相关人员进行有相关人员进行有目的目的(有(有针对性的)交流以帮助测评人员理解、澄清或取得证据的针对性的)交流以帮助测评人员理解、澄清或取得证据的过程过程 2.检查检查 examination
3、检查是指测评人员通过检查是指测评人员通过对测评对象对测评对象(如制度文档、各类设备、(如制度文档、各类设备、安全配置等)进行观察、查验、分析以帮助测评人员的理解、安全配置等)进行观察、查验、分析以帮助测评人员的理解、澄清或取得证据的过程。澄清或取得证据的过程。3.测试测试 testing测试测试是指测评人员使用是指测评人员使用预定的方法预定的方法/工具使测评对象工具使测评对象(各类(各类设设 备备和安全配置)产生特定的结果,将运行结果与预期的结果进和安全配置)产生特定的结果,将运行结果与预期的结果进行对比的过程。行对比的过程。LOGO信息系统安全等级测评要求信息系统安全等级测评要求 v测评框架
4、测评框架信息系统安全等级保护测评(以下简称信息系统安全等级保护测评(以下简称等等级测评)的概念性框架由三部分构成:级测评)的概念性框架由三部分构成:测测评输入评输入、测评过程测评过程和和测评输出测评输出。图图5-15-1给出了框架,如下图:给出了框架,如下图:LOGO信息系统安全等级测评要求信息系统安全等级测评要求测评规程(步骤)测评规程(步骤)访谈规程(步骤)访谈规程(步骤)检查规程(步骤)检查规程(步骤)测试规程(步骤)测试规程(步骤)规程(步骤)说明规程(步骤)说明GB/T22239-GB/T22239-20082008第四级第四级目录目录信息系统的信息系统的安全保护等安全保护等级级测评
5、方法测评方法访谈访谈检查检查测试测试测评对象测评对象制度文档制度文档各类设备各类设备安全配置安全配置相关人员相关人员图图5-1 测评框架测评框架测评输入测评输入 测评过程测评过程测评输出测评输出LOGO信息系统安全等级测评要求信息系统安全等级测评要求 测评测评输入输入包括包括GB/T22239-2008GB/T22239-2008第四级第四级目录目录和和信信息系统息系统的安全保护的安全保护等级等级 过程过程组件组件为一组与输入组件中所标识的安全控为一组与输入组件中所标识的安全控制相关的特定制相关的特定测评对象和测评测评对象和测评方法方法。输出组件输出组件包括一组由测评人员使用的用于确定包括一组
6、由测评人员使用的用于确定安全控制有效性的安全控制有效性的程序化陈述程序化陈述。LOGO信息系统安全等级测评要求信息系统安全等级测评要求 测评测评对象对象是指测评实施的对象,即测评过程中是指测评实施的对象,即测评过程中涉及到的涉及到的制度文档制度文档、各类设备各类设备及其及其安全配置安全配置和和相关人员相关人员等等。测评方法测评方法包括:包括:访谈访谈 检查检查 测试测试LOGO信息系统安全等级测评要求信息系统安全等级测评要求v等级测评内容等级测评内容 等级测评的实施过程等级测评的实施过程由由单元测评单元测评和和整体测评整体测评两两部分构成部分构成。单元测评满足概念性框架的三部分内容:单元测评满
7、足概念性框架的三部分内容:测评测评输入、测评过程和测评输出输入、测评过程和测评输出。整体测评整体测评主要包括主要包括安全控制点间安全控制点间、层面间层面间和和区区域间域间安全测评安全测评LOGO信息系统安全等级测评要求信息系统安全等级测评要求v测评力度测评力度 测评力度是在测评过程中实施测评工作的力度,测评力度是在测评过程中实施测评工作的力度,反映测评的反映测评的广度和深度广度和深度,体现为测评工作的,体现为测评工作的实实际投入程度际投入程度。测评测评广度越大,测评实施的范围越大,测评广度越大,测评实施的范围越大,测评实施包含的测评对象就越多实施包含的测评对象就越多;测评测评深度越深,越需要在
8、细节上展开,测评深度越深,越需要在细节上展开,测评就就越严格越严格,因此就越需要更多的投入,因此就越需要更多的投入。投入越多,测评力度就越强,测评就越有保投入越多,测评力度就越强,测评就越有保证证LOGO信息系统安全等级测评要求信息系统安全等级测评要求v使用方法使用方法第5-8章中 各章各章二级目录都分为安全技术和安全管理两部分二级目录都分为安全技术和安全管理两部分 三级目录从安全层面(如物理安全、网络安全、三级目录从安全层面(如物理安全、网络安全、主机安全等)进行划分和描述主机安全等)进行划分和描述GB/T 28448-2012第五章第五章GB/T 28448-2012第六章第六章GB/T
9、28448-2012第七章第七章GB/T 28448-2012第八章第八章第一级信息系统第二级信息系统第三级信息系统第四级信息系统GB/T 22239-2008GB/T 22239-2008GB/T 22239-2008GB/T 22239-2008LOGO信息系统安全等级测评要求信息系统安全等级测评要求 四级目录按照安全控制点进行划分和描述四级目录按照安全控制点进行划分和描述 五级目录是每一个安全控制点下面包括的具体五级目录是每一个安全控制点下面包括的具体安全要求项安全要求项 测评的最终输出是测评的最终输出是测评报告测评报告,测评报告应结合,测评报告应结合5.2.85.2.8的要求的要求给出
10、等级测评结论给出等级测评结论。LOGO信息系统安全等级测评要求信息系统安全等级测评要求 v信息系统单元测评 信息系统单元测评 信息系统单元测试信息系统单元测试第一级信息系统第一级信息系统单元测试单元测试第二级信息系统第二级信息系统单元测试单元测试第三级信息系统第三级信息系统单元测试单元测试第四级信息系统第四级信息系统单元测试单元测试第五级信息系统第五级信息系统单元测试单元测试LOGO信息系统安全等级测评要求信息系统安全等级测评要求 v物理安全物理安全 物理位置物理位置 物理访问控制物理访问控制 防盗窃和防破坏防盗窃和防破坏 防雷击、防火、防水和防潮、防静电防雷击、防火、防水和防潮、防静电 温湿
11、度控制温湿度控制 电力供应电力供应 电磁防护电磁防护LOGO信息系统安全等级测评要求信息系统安全等级测评要求 v主机安全主机安全 身份鉴别身份鉴别 安全标记安全标记 访问控制访问控制 可信路径可信路径 安全审计安全审计 剩余信息保护剩余信息保护 入侵防范,恶意代码防范入侵防范,恶意代码防范 资源控制资源控制LOGO信息系统安全等级测评要求信息系统安全等级测评要求 网络网络安全的安全的定义:定义:网络网络系统系统的的硬件硬件、软软件件及其及其系统中的系统中的数据数据受到保受到保护,不因偶然的或者恶意的原因而遭受到护,不因偶然的或者恶意的原因而遭受到破坏、破坏、更改、泄露更改、泄露,系统连续,系统
12、连续可靠正常地运行可靠正常地运行,网络网络服服务务不不中断中断。网络安全包括结构安全、访问控制、。网络安全包括结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护等码防范、网络设备防护等方面方面。LOGO信息系统安全等级测评要求信息系统安全等级测评要求 v数据安全及备份恢复包括:数据安全及备份恢复包括:数据完整性数据完整性 数据保密性数据保密性 备份备份 恢复恢复LOGO信息系统安全等级测评要求信息系统安全等级测评要求 v安全管理制度包括:安全管理制度包括:管理制度管理制度 制定和发布制定和发布 评审和修订评审和修订LOG
13、O信息系统安全等级测评要求信息系统安全等级测评要求 v安全管理机构安全管理机构包括:包括:岗位设置岗位设置 人员配备人员配备 授权和审批授权和审批 沟通和合作沟通和合作 审核和检查审核和检查LOGO信息系统安全等级测评要求信息系统安全等级测评要求 v人员安全管理人员安全管理包括:包括:人员录用人员录用 人员离岗人员离岗 人员考核人员考核 安全意识教育和培训安全意识教育和培训 外部人员访问管理外部人员访问管理LOGO信息系统安全等级测评要求信息系统安全等级测评要求 v系统运维管理系统运维管理包括:包括:环境管理环境管理 资产管理资产管理 介质管理介质管理 设备管理设备管理 监控监控管理管理和安全
14、管理和安全管理中心中心 网络安全管理网络安全管理 系统安全管理系统安全管理 恶意恶意代码防范代码防范管理管理 密码密码管理、变更管理、备份与恢复管理、管理、变更管理、备份与恢复管理、安全事件处安全事件处置置、应急预案管理应急预案管理人员离岗人员离岗LOGO信息系统安全等级测评要求信息系统安全等级测评要求 v信息系统整体测评信息系统整体测评 概述概述 安全控制点间安全控制点间测评测评 层面间层面间测评测评 区域间区域间测评测评LOGO信息系统安全等级测评要求信息系统安全等级测评要求v等级测评结论等级测评结论 各层面的测评各层面的测评结论结论等级测评报告应给出信息系统在安全技术和安全管理各个层面的
15、测评结论 风险分析风险分析和和评价评价等级测评报告中应对整体测评之后单元测评结果中的不符合项或部分符合项进行风险分析和评价LOGO信息系统安全等级测评要求信息系统安全等级测评要求测评结论测评结论 等级测评报告应给出等级测评报告应给出信息系统整体保护能力信息系统整体保护能力的测评的测评 结结论,确认信息系统达到相应等级保护要求的论,确认信息系统达到相应等级保护要求的程度程度。如果单元测评结果中如果单元测评结果中没有不符合项或部分符合项没有不符合项或部分符合项,则测评结论为则测评结论为“符合符合”;如果单元测评结果如果单元测评结果存在存在不符合项或部分符合项,但不符合项或部分符合项,但所产生的安全
16、问题所产生的安全问题不会导致不会导致信息系统存在信息系统存在高等级安高等级安全风险全风险,则测评结论为,则测评结论为“基本符合基本符合”;如果单元测评结果如果单元测评结果存在存在不符合项或部分符合项,且不符合项或部分符合项,且所产生的安全问题所产生的安全问题导致导致信息系统存在信息系统存在高等级安全风高等级安全风险险,则测评结论为,则测评结论为“不符合不符合”。LOGO信息系统安全测评流程信息系统安全测评流程 v信息系统安全测评包括:信息系统安全测评包括:资料审查资料审查 核查测试核查测试 综合评估综合评估测评流程如图测评流程如图5-25-2所示所示LOGO信息系统安全测评流程信息系统安全测评
17、流程 与被测单位协商,帮助用户完善应提交的相关资料被测用户提交测评申请以及相关材料测评机构对被测单位提供的资料进行形式化审查向被测单位出具形式化审查报告形式化审查是否通过?制定信息系统安全测评计划召开系统安全测评协调会,双方确认测评计划制定系统安全测评方案实施现场核查测试整理测试数据,形成核查测试报告形成系统安全测评综合评估报告对用户资料和测试报告进行综合分析,形成分析意见审定系统安全测评综合评估报告LOGO信息系统安全测评流程信息系统安全测评流程 v资料审查资料审查被测用户应向安全测评机构被测用户应向安全测评机构提交测评申请提交测评申请,并提,并提交相关资料;交相关资料;安全测评机构收到用户
18、系统测评申请后,根据用安全测评机构收到用户系统测评申请后,根据用户测评申请提供的资料,进行户测评申请提供的资料,进行形式化审查形式化审查,审查,审查用户资料是否用户资料是否满足测评要求满足测评要求;向用户提供形式化向用户提供形式化审查报告审查报告。LOGO信息系统安全测评流程信息系统安全测评流程 v核查测试核查测试测评机构依据本规范和用户提供的资料,制定系测评机构依据本规范和用户提供的资料,制定系统安全统安全测评计划测评计划;召开系统安全测评协调会,测评双方召开系统安全测评协调会,测评双方共同确认共同确认系系统安全测评计划;统安全测评计划;依据系统安全测评计划制定系统安全依据系统安全测评计划制
19、定系统安全测评方案测评方案;依据系统安全测评方案实施依据系统安全测评方案实施现场核查现场核查测试;测试;对核查测试结果进行数据整理记录,并形成对核查测试结果进行数据整理记录,并形成核查核查测试报告测试报告。LOGO信息系统安全测评流程信息系统安全测评流程 v综合评估综合评估依据本规范,对用户资料和测试报告进行依据本规范,对用户资料和测试报告进行综合分综合分析析,形成分析意见;,形成分析意见;就分析意见与用户沟通确认,最终形成系统安全就分析意见与用户沟通确认,最终形成系统安全测评综合测评综合评估报告评估报告;对系统安全测评综合评估报告进行对系统安全测评综合评估报告进行审定审定;出具信息系统安全测
20、评出具信息系统安全测评综合评估报告和审定书综合评估报告和审定书。LOGO信息系统安全管理测评信息系统安全管理测评 v术语和定义:术语和定义:安全审计安全审计(security audit):(security audit):对信息系统记录对信息系统记录与活动的独立的审查和检查,以测试系统控制与活动的独立的审查和检查,以测试系统控制的充分程度,确保符合已建立的安全策略和操的充分程度,确保符合已建立的安全策略和操作过程,检测出安全违规,并对在控制、安全作过程,检测出安全违规,并对在控制、安全策略和过程中指示的变化提出建议。策略和过程中指示的变化提出建议。风险评估风险评估(risk assessme
21、nt):(risk assessment):风险识别、分风险识别、分析、估值的全过程,其目标是确定和估算风险析、估值的全过程,其目标是确定和估算风险值。值。LOGO信息系统安全管理测评信息系统安全管理测评 安全策略安全策略(security policy):(security policy):一个组织为其运一个组织为其运转而规定的一个或多个安全规则、规程、惯例转而规定的一个或多个安全规则、规程、惯例和指南。和指南。监测验证监测验证(validate by inspect and test):(validate by inspect and test):通过对与安全管理有关的监测信息通过对与安全
22、管理有关的监测信息(包括审计包括审计信息以及各种监测、监控机制收集的信息信息以及各种监测、监控机制收集的信息)的的分析,对安全管理实施的有效性进行验证的过分析,对安全管理实施的有效性进行验证的过程。程。LOGO信息系统安全管理测评信息系统安全管理测评 v管理评估的基本原则:管理评估的基本原则:对对信息系统安全管理的评估除应坚持科学性、信息系统安全管理的评估除应坚持科学性、有效性、公正性等基本原则外,还应遵循以下原有效性、公正性等基本原则外,还应遵循以下原则:则:体系化体系化原则原则 标准化标准化原则原则 一致性一致性原则原则 风险风险可控性原则可控性原则 安全管理安全管理保证原则保证原则 安全
23、性安全性和公正性原则和公正性原则LOGO信息系统安全管理测评信息系统安全管理测评 v评估方法:评估方法:调查性访谈调查性访谈 调查调查性访谈主要对象性访谈主要对象a)a)组织的领导、信息化主管领导、信息部门领导;组织的领导、信息化主管领导、信息部门领导;b)b)物理安全主管及资产管理、机房值守、机房维护物理安全主管及资产管理、机房值守、机房维护人员;人员;c)c)运行维护主管及网络管理、系统管理、数据库管运行维护主管及网络管理、系统管理、数据库管理、应用软件维护、硬件维护、文档介质管理人员理、应用软件维护、硬件维护、文档介质管理人员等。等。LOGO信息系统安全管理测评信息系统安全管理测评 v评
24、估方法:评估方法:调查调查性访谈准备性访谈准备调查性访谈前,应准备调查问卷,提高访谈效率。调查性访谈前,应准备调查问卷,提高访谈效率。确保问题的答案是确保问题的答案是“是否不确定是否不确定”。对等级要。对等级要求明确的内容应建立检查表,确保检查表结构清晰,求明确的内容应建立检查表,确保检查表结构清晰,提高数据取得的一致性。提高数据取得的一致性。LOGO信息系统安全管理测评信息系统安全管理测评 v评估方法评估方法:调查调查性访谈阶段划分性访谈阶段划分 调查调查性访谈是从被评估单位相关组织中的成员以性访谈是从被评估单位相关组织中的成员以及其他机构获得评估证据的一种方法。调查性访谈及其他机构获得评估
25、证据的一种方法。调查性访谈应划分为以下阶段:应划分为以下阶段:a a)初步访谈:用于收集信息安全管理体系的一般初步访谈:用于收集信息安全管理体系的一般信息,策划后续各种访谈战略;信息,策划后续各种访谈战略;b b)实事收集访谈:主要用于根据安全管理体系特实事收集访谈:主要用于根据安全管理体系特定要求,针对特定对象的访谈定要求,针对特定对象的访谈;LOGO信息系统安全管理测评信息系统安全管理测评 v评估方法:评估方法:c)c)后续深入访谈:主要是在对事实收集访谈收后续深入访谈:主要是在对事实收集访谈收集到的信息进行分析并发现问题后进行的,目的是集到的信息进行分析并发现问题后进行的,目的是寻找解决
展开阅读全文