信息安全和风险管理-CTEC-7799讲座课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息安全和风险管理-CTEC-7799讲座课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 风险 管理 CTEC 7799 讲座 课件
- 资源描述:
-
1、信息安全和风险管理信息安全和风险管理 77997799标准与实施标准与实施概述 Part I 什么是信息安全?Part II 什么是风险和风险管理 Part III 什么是7799?Part IV 如何获得7799认证?Part I什么是信息安全什么是信息安全1-1 看待信息安全的各种思路 需求 状态 结果 功能 过程 能力对信息安全的各种思路 需求 信息系统乃至信息化社会的需要 状态 对应于信息不安全。难于描述。结果 对应于人们的努力。表面看只有两个结果:出事和不出事。对信息安全的各种思路 功能 应用和实现的各种安全功能(产品)。比如:访问控制(防火墙)、审计跟踪(IDS)等 过程 对应于人
2、们努力的内容和时间。能力 对应于努力的综合实力信息安全的三个方面需求 保密性信息的机密性 完整性信息的完整性、一致性 可用性行为完整性、服务连续性信息安全的经典定义需求角度安全需求的多样性 6项安全要求CIARAA(ISO13335)保密性 Confidentiality 完整性 Integrity 可用性 Availability 可靠性 Reliability 认证性 Authenticity 审计性 Accountability信息安全需求的演变?最权威的传统评估标准 美国国防部在1985年公布 可信计算机安全评估准则 Trusted Computer Security Evaluati
3、on Criteria(TCSEC)为安全产品的测评提供准则和方法 指导信息安全产品的制造和应用可信计算机系统安全等级安全性等级1234DCBA最低保护等级自主保护等级强制保护等级 验证保护等级DC1C2B1B2B3A1超A1自主安全保护可控存取保护标记安全保护可结构化保护安全区域保护可验证保护非安全保护自主存取控制、审计功能比C1级更强的 自主存取控制、审计功能强制存取控制,敏感度标记形式化模型,隐蔽通道约束安全内核,高抗渗透能力形式化安全验证,隐蔽通道分析主要特征传统评估标准的演变 美国 DoD85 TESEC TCSEC网络解释(TNI 1987)TCSEC数据库管理系统解释(TDI 1
4、991)欧洲 ITSEC 美国、加拿大、欧洲等共同发起Common Criteria(CC)Reference MonitorReferenceMonitor主体客体控制规则主要传统安全技术 操作系统访问控制 网络访问控制(防火墙)加密(对称、非对称)身份认证(口令、强认证)VRM TCSEC认为,一个安全机制的三个基本要求:不可旁路 不可篡改 足够小,可以被证明RM传统安全理念和技术的局限 适合于主机/终端环境,对网络环境难于适应 系统和技术的发展太快,安全技术跟进困难 没有研究入侵者的特点和技术 ReferenceMonitor主体主体客体客体控制规则控制规则UNIXFirewallE-M
5、ail ServerWeb ServerRouterNTClients&WorkstationsNetworkUNIXNTUNIX典型的攻击过程1-3 P2DR安全模型动态安全模型可适应网络安全模型P2DR安全模型 动态/可适应安全的典范什么是安全?新的定义安全及时的检测和处理时间PtDtRt什么是安全?Pt Dt Rt +P2DR安全模型动态模型基于时间的模型可以量化可以计算 P2DR的核心问题是检测 检测是静态防护转化为动态的关键 检测是动态响应的依据 检测是落实、强制执行安全策略的有力工具 最重要的检测技术 漏洞扫描 入侵检测IDSP2DR安全的核心 PDR理念的不足 缺少管理环节的描述
6、和表达 因此,才有Policy环节的引入 实用的时间很难测量 时间计算的算法非常复杂和不确定PDR的时间计算目标起点Pt(A)Pt(B)Pt(C)Pt(D)Pt(System)=Pt(A)+Pt(B)+Pt(C)+Pt(D)PDR的时间计算目标起点Pt(System)=Minimum(Pt(Ra),Pt(Rb),Pt(Rc),Pt(Rd),Pt(Re)RaRbRcRdRePDR的时间计算目标起点Pt(System)=?新的攻击手法新的攻击手法PDR的时间计算目标起点新的攻击手法新的攻击手法1-4 1-4 我们应当期待什么效果?我们应当期待什么效果?目前普遍应用的信息安全技术 访问控制 操作系统
7、访问控制 网络防火墙 病毒防火墙 审计跟踪 IDS 漏洞扫描 日志分析 加密 存储和备份 鉴别和认证 PKI和CA 双因子认证 生物认证 信息安全问题的难点 超复杂性 牵扯很多技术环节 涉及大量的管理问题 涉及人的因素 最成熟的“工程”方法 风险管理 风险评估 风险控制和监控 信息安全管理系统ISMS 管理驱动技术Part II 什么是风险和风险管理什么是风险?风险:对目标有所影响的某个事情发生的可能性。它根据后果和可能性来度量。Riskthe chance of something happening that will have an impact upon objectives.It i
8、s measured in terms of consequences and likelihood.-AS/NZS 4360:1999风险管理什么是风险 风险:指定的威胁利用单一或一群资产的脆弱点造成资产的损失或损坏的潜在的可能性。Risk:the potential that a given threat will exploit vulnerabilities of an asset or group of assets to cause loss or damage to the assets.-ISO/IEC TR 13335-1:1996ISO15408安全模型 ISO/IEC 1
9、5408-1 安全概念和关系模型所所 有有 者者威胁主体威胁主体 对对 策策 漏漏 洞洞 风风 险险 威威 胁胁 资资 产产模型的对抗特性所所 有有 者者攻攻 击击 者者 对对 策策 漏漏 洞洞 风风 险险 威威 胁胁 资资 产产模型的动态性和风险性所所 有有 者者攻攻 击击 者者 对对 策策 漏漏 洞洞 风风 险险 威威 胁胁 资资 产产模型的资产属性所所 有有 者者攻攻 击击 者者 对对 策策 漏漏 洞洞 风风 险险 威威 胁胁 资资 产产风险避免 vs 风险管理 风险避免 构建一个一次性的防御体系。它必须足够强壮以抵挡各种威胁。它可能是没有弹性而且非常昂贵的。风险管理 动态的,可以持续不
10、断地适应威胁的变化。构建的防御体系仅仅采用适度的措施去保护有价值的资产,阻止进一步的损失,有效地给予恢复。只购买你需要的,而不是你可能需要的。但是特别需要有效的管理。风险管理的关系图ISO13335以风险为核心的安全模型风险风险防护措施防护措施信息资产信息资产威胁威胁漏洞漏洞防护需求防护需求降低增加增加利用暴露价值价值拥有抗击增加引出被满足7799对信息资产的看法对信息资产的看法“Information is an asset which,like other important business assets,has value to an organisation and conseque
11、ntly needs to be suitably protected.”“信息是一种资产,象其他重要的商务资产一样,对组织信息是一种资产,象其他重要的商务资产一样,对组织具有价值,因此需要适当的保护。具有价值,因此需要适当的保护。风险管理的核心理念 资产保护资产保护什么是风险管理?对潜在机会和不利影响进行有效管理的文化、程序和结构 风险管理是由多个定义明确的步骤所组成的一个反复过程,这些步骤以较深入的洞察风险及其影响为更好的决策提供支持风险管理的组成要素建立环境鉴别风险分析风险评价风险处理风险信息交流与咨询监控与审查AS/NZS 4360风险管理的组成要素 1、建立环境 建立在风险管理过程中
12、将出现的策略、组织和风险管理的背景。应建立对风险进行评价的推测、并规定分析的结构。2、鉴别风险 鉴别出会出现什么事,为什么会出现和如何出现,作为进一步分析的基础风险管理的组成要素 3、分析风险 确定现有的控制,并根据在这些控制的环境中的和可能性对风险进行分析。这种分析应考虑到潜在后果的范围和这些后果发生的可能性有多大。可将后果和可能性结合起来得到一个估计的风险程度。4、评价风险 将估计的风险程度与预先建立的水准进行比较。这样可将风险按等级排列,以便鉴别管理的有限顺序。如果建立的风险程度很低,此时的风险可以列入可接受的范畴,而不作处理。风险管理的组成要素 5、处理风险 接受并监控低优先级的风险。
13、对于其他风险,则建立并实施一个特定管理计划,其中包括考虑到资金的提供。6、监控和审查 对于风险管理系统的运作情形以及可能影响其运作的那些变化进行监控和审查 7、信息交流和咨询 在风险管理过程的每个阶段以及整个过程中,适时与内部和外部的风险承担者(stakeholder)进行信息交流和咨询。风险管理的主要部分 风险评估 Risk Assessment 风险控制(处理)Risk Control风险评估风险评估报告 资产鉴别报告 漏洞报告 威胁报告 风险报告Risk=f(Asset,Vul,Threat)风险体安全要素关系图Part III 什么是7799信息安全管理标准BS7799/ISO1779
14、9BS7799/ISO17799 信息安全管理纲要、指南信息安全管理纲要、指南Part I:Code of practice for Part I:Code of practice for information security managementinformation security management 信息安全管理认证体系信息安全管理认证体系Part II:Specification for Part II:Specification for information security managementinformation security management信息安全管理标准
15、信息安全管理标准BS7799/ISO17799BS7799/ISO17799 英国标准BS7799是在BSI/DISC的BDD/2信息安全管理委员会指导下制定完成。1993年,BS7799标准由英国贸易工业部立项 1995年,BS 7799-1:1995 信息安全管理实施细则 1998年,BS 7799-2:1998 信息安全管理体系规范 1999年,对BS 7799-1:1995 及BS 7799-2:1998 重新修订发布 2000年,以标准ISO/IEC 17799发布 BS7799和ISO17799的区别 BS7799 英国标准 已被多个国家认同(如澳大利亚等)第二部分是可认证标准 2
16、002年新修订了第2部分。新版本风格接近ISO9000和ISO14000。ISO17799 2000年采纳了BS7799的第一部分 第二部分还在讨论中BS7799-2:2002BS7799/ISO 17799BS7799/ISO 17799 安全策略 安全组织 资产分类及控制 人员安全 物理和环境安全 通信和运作管理 系统访问控制 系统开发与维护 业务连续性规划 符合性信息安全管理纲要信息安全管理纲要Code of practice for information security management“Not all the controls described will be releva
17、nt to every situation,nor can they take account of local environmental or technological constraints,or be present in a form that suits every potential user in an organisation.”“不是所有描述的控制措施与所有情况有关,这些控制措施也没不是所有描述的控制措施与所有情况有关,这些控制措施也没有考虑地方的环境和技术限制,或以适用于任何一个组织中的潜有考虑地方的环境和技术限制,或以适用于任何一个组织中的潜在的使用者的形式展现。在的
18、使用者的形式展现。BS 7799-1:2000包含:包含:36个控制目标和个控制目标和127个控制措施个控制措施Control objectives and controls 控制目标和控制措施控制目标和控制措施Key controls关键控制措施关键控制措施BS 7799 identifies 8 controls as BS 7799 识别识别8个控制措施作为个控制措施作为-“guiding principles providing a good starting point for implementing information security.”“指导原则提供最佳的实施信息安全的起
19、始点指导原则提供最佳的实施信息安全的起始点”“They are either based on essential legislative requirements or considered to be common best practice for information security.”“他们或是建立在基本的法律要求或被认为是公认信息安全的最佳实践他们或是建立在基本的法律要求或被认为是公认信息安全的最佳实践”Intellectual property rights 知识产权保护知识产权保护Safeguarding of organisational records保护组织的记录保护
20、组织的记录Data protection and privacy of personal information数据保护和个人信息隐私数据保护和个人信息隐私 Controls with legislative implications与法律有关的控制措施与法律有关的控制措施Objective 目标目标To avoid breaches of copyright through prevention of copying without owners consent.防止未经拥有者允许的复制,避免防止未经拥有者允许的复制,避免违反产权保护违反产权保护 Restrictions on copyin
21、g限制复制限制复制 Licence agreements许可协议许可协议 Policy compliance符合方针符合方针 Contract requirements合同要求合同要求Intellectual property rights知识产权知识产权Objective 目标目标Prevention of loss,destruction and falsification of important records.防止丢失,破坏和篡改重要的记录防止丢失,破坏和篡改重要的记录 Retention保持保持 Storage储存储存 Disposal处置处置Safeguarding of org
22、anisational records保护组织记录Objective 目标目标Compliance with any data or information protection legislation in those countries where applicable.如果适用,符合所在国家的任何信息保护法如果适用,符合所在国家的任何信息保护法律。律。Data protection and privacy of personal information数据保护和个人信数据保护和个人信息隐私息隐私Information security policy document信息安全方针文件信息安
23、全方针文件Allocation of information security responsibilities落实信息安全责任落实信息安全责任Information security education and training 信息安全教育与培训信息安全教育与培训Reporting security incidents安全事故汇报安全事故汇报Business continuity management业务连续性管理业务连续性管理Controls for common best practice与公认最好实践有关的控制措施与公认最好实践有关的控制措施Objective 目标目标To prov
24、ide management direction and support for information security.提供管理方向和支持信息安全。提供管理方向和支持信息安全。Policy DocumentInformation security policy document信息安全方针文件信息安全方针文件Objective 目标目标To assign responsibilities for security so that security is effectively managed within the organisation.分配安全责任使安全在组织分配安全责任使安全在组织中
25、得到有效管理。中得到有效管理。Responsibilities 责任责任 Owners 拥有者拥有者 Roles 角色角色Allocation of information security responsibilities落实信息安全责任落实信息安全责任Objective 目标目标To ensure users are aware of information security threats and concerns and are equipped to support organisational security policy.保证使用者明白信息安全的威胁和应考虑保证使用者明白信息安
展开阅读全文