信息安全管理技术标准2课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息安全管理技术标准2课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全管理 技术标准 课件
- 资源描述:
-
1、信信息息技技术术/网网络络政府商业个人生活金融3黑客攻网络内部、外部泄密拒绝服务攻击逻辑炸弹特洛伊木马黑客攻击计算机病毒后门、隐蔽通道蠕虫nformation Security Management System,ISMS)是是组组织织在在整整体体或或特特定定范范围围内内建建立立的的信信息息安安全全方方针针和和目目标,标,以以及及完完成成这这些些目目标标所所用用的的方方法法和和手手段段所所构构成成的的体体系;系;信信息息安安全全管管理理体体系系是是信信息息安安全全管管理理活活动动的的直直接接结结果,果,表表示示为为方方针、针、原原则、则、目目标、标、方方法、法、计计划、划、活活动、动、程程序、
2、序、过过程程和和资资源源的的集集合。合。一一部部分,分,是是组组织织在在整整体体或或特特定定范范围围内内建建立立信信息息安安全全的的方方针针和和目目标,标,以以及及完完成成这这些些目目标标所所用用的的方方法法的的体体系。系。安安全全管管理理体体系系是是安安全全技技术术体体系系真真正正有有效效发发挥挥保保护护作作用用的的重重要要保保障,障,安安全全管管理理体体系系的的涉涉及及立立足足于于总总体体安安全全策策略,略,并并与与安安全全技技术术体体系系相相互互配配合,合,增增强强技技术术防防护护体体系系的的效效率率和和效效果,果,同同时,时,也也弥弥补补当当前前技技术术无无法法完完全全解解决决的的安安
3、全全缺缺陷。陷。信息安全保证工作事关大局,企业、组织各信息安全保证工作事关大局,企业、组织各级领导应该把信息安全列为其最重要的工作级领导应该把信息安全列为其最重要的工作内容之一,并负责成提高、加强内部人员的内容之一,并负责成提高、加强内部人员的安全意识,组织有效的技术和管理队伍,调安全意识,组织有效的技术和管理队伍,调动优化配置必要的资源和经费,协调信息安动优化配置必要的资源和经费,协调信息安全管理工作与各部门工作的关系,确保信息全管理工作与各部门工作的关系,确保信息安全保障工作的落实和效果。安全保障工作的落实和效果。主要领导负责原则规范定级原则的的放放矢矢的的前前提,提,是是界界定定和和保保
4、护护重重点点信信息息系系统统的的依依据,据,只只有有通通过过合合理、理、规规范范的的分分级、级、分分类类才才能能落落实实重重点点投投资、资、重重点点防防护。护。以以人人为为于于人人为为的的因因素。素。加加强强信信息息安安全全教教育、育、培培训训和和管管理,理,强强化化安安全全意意识识和和法法制制观观念,念,提提升升职职业业道道德,德,掌掌握握安安全全技技术,术,确确保保措措施施落落实实是是做做好好信信息息安安全全管管理理工工作作的的重重要要保保证。证。适适度度安安的的局局限限性性是是安安全全决决策策处处于于两两难难境境地,地,恰恰当当地地平平衡衡安安全全投投入入与与效效果果是是从从全全局局上上
5、处处置置好好安安全全管管理理工工作作的的出出发发点。点。全全面面防防范、范、突突关关键。键。它它需需要要从从人人员、员、管管理理和和技技术术等等方方面,面,在在预预警、警、保保护、护、检检测、测、反反应、应、恢恢复复和和跟跟踪踪等等多多个个环环节节上上采采用用多多种种技技术术实实现。现。同同时,时,又又要要从从组组织织和和机机构构的的实实际际情情况况出出发,发,突突出出自自身身的的安安全全管管理理重重点。点。系系统、统、动动系系统统工工程程的的要要求,求,注注意意各各方方面、面、各各层层次、次、各各时时期期的的相相互互协协调、调、匹匹配配和和衔衔接,接,以以便便体体现现系系统统集集成成效效果果
6、和和前前期期投投入入的的效效益。益。同同时,时,信信息息安安全全又又是是一一种种状状态态和和动动态态反反馈馈过过程,程,随随着着安安全全利利益益和和系系统统脆脆弱弱性性时时空空分分布布的的变变化,化,威威胁胁程程度度的的提提高,高,系系统统环环境境的的变变化化以以及及人人员员对对系系统统安安全全认认识识的的深深化化等,等,应应及及时时地地将将现现有有的的安安全全策策略、略、风风险险接接受受程程度度和和保保护护措措施施进进行行复复查、查、修修改、改、调调整整以以至至提提升升安安全全管管理理等等级。级。控控制制社社会会时时披披露露并并发发布布准准确确一一致致的的有有关关信信息,息,避避免免带带来来
7、不不良良的的社社会会影影响。响。分分权权制制源源的的机机会,会,对对特特定定职职能能或或责责任任领领域域的的管管理理能能力力实实施施分分离、离、独独立立审审计,计,避避免免操操作作权权力力过过分分集集中。中。最最小小特特用用或或系系统)统)仅仅享享有有该该实实体体需需要要完完成成其其任任务务所所必必需需的的特特权,权,不不应应享享有有任任何何多多余余的的特特权。权。选选用用成成熟熟证,采用新技术时要重视其成熟的程度。如果新技术势在必行,应该首先局部试点,然后逐步推广,减少或避免可能出现的损失。普普遍遍参参求信息系统所涉及的人员普遍参与并与社会相关方面协同、协调,共同保障信息系统安全。25信息安
8、全管理内容流程规范性整体协调性执行落实性变更可控性责任性持续改进型计划性合规性信息安全管理内容完完成成信信息息安安全全管管理理方方面面的的要要求。求。2、通通过过信信息息安安全全管管理理过过程程驱驱动动信信息息安安全全技技术术的的实实施,施,达达到到信信息息安安全全在在技技术术方方面面的的要要求。求。信信息息安安全全信息安全进行总体性指导和规划的管理过程。这些过程包括:安全方针和策略、资金投入管理和信息安全规划等。安安全全方方略管理。方针和策略是信息安全保障工作的整体性指导和要求。安全方针和策略需要有相应的制定、审核和改进过程。资资金金投投资金支撑。但从另一个方面来讲,绝对的安全是无法实现的,
9、因此,需要考虑资金投入和经济效益之间的平衡。信信息息安安较广的工作,同时也是一项持续的、长期的工作。因此,信息安全保障工作需要有长期、中期、短期的计划。信信息息安安全全的基本过程。人员和组织是执行信息安全保障工作的主体。在在人人员员和和组组织织管管理理方方安全保障工作;2、确保人员有明确的角色和责任;3、保证从业人员经过了适当的信息安全教育和培训,有足够的安全意识。4、机构中的信息安全相关人员能够在有效的组织结构下展开工作。基基于于信信息息系系统统各各系统的安全保护中也存在层次的特点,对应各个层次也有相应的信息安全管理工作。基于信息系统的各个层次,可相应在如下层次中开展信息安全管理:环境和设备
10、安全、网络和通信安全、主机和系统安全、应用和业务安全、数据安全。环环境境和和过程中,主要是涉及信息系统和信息工作所在的环境安全,以及信息设备方面的安全。另外,文档和介质是存储数据的特殊载体,因此,也应当对其进行适度的管理。物理安全是上层安全的基础。网网络络和和统可以覆盖各个地理位置和业务场所。网络和通信安全,特别是全程全网的安全是信息安全保障工作的关键环节。主主机机和和理系统以及各种支撑系统等,是承载业务系统的基础平台。主机和系统是信息系统威胁的主要目标之一。应应用用和和业务工作的上层系统。对相应应用系统的安全管理要与具体的业务特点相结合。数数据据重要的地位。数据的保密性、数据的完整性、数据内
11、容的真实性和可靠性等安全特性的要求在业务中都非常突出。基基于于信信息息系系统统生生全保障也涉及到信息系统生命周期的各个阶段。信息系统生命周期可以划分为两个阶段:1、系统投入前的工程设计和开发阶段;2、系统的运行和维护阶段。行项项目目工工程程安全的能力、强度、脆弱性、可改进的潜力等方面有相当的部分已经确定和定型。因此,对于一个信息系统,不应当在系统建设完成后再考虑信息安全问题,而应当从系统建设的初期开始,在建设的整个过程中同步考虑。日日常常运运行行于于维维建设完成后,其安全工作并没有结束。真正的安全效果需要通过日常运行中的安全管理来实现,工程过程中奠定的信息安全基础需要通过管理手段加以发挥。配配
12、置置管管理理缺的管理过程。在信息安全管理中,这两方面管理的作用尤为突出。1、配置管理:从信息安全管理的角度看,应当对被保护的资产以及相应的保护措施进行配置描述,并应当对各个配置描述进行持续的跟踪管理。2、变更管理:人员、设备、流程等各个方面的变化,都可能导致信息安全风险的变化,因此,要对信息系统中重要的变更进行管理。需要建立正规的变更流程来控制变更可能导致的风险。文文档档化化和和要部分。只有将各种管理办法、管理过程、管理要求等通过文档的形式明确下来,才能保证信息安全管理工作进一步得到落实和贯彻。业务的运行以及单位自身的正常运营需要通过许多操作过程(流程)来具体实现,管理流程的规范化程度可以体现
13、管理的水平。新新技技术、术、新新方方法法和竞争力水平的重要手段。因此,对于新技术和新方法要不断跟踪,并有计划地将新技术和新方法应用到业务系统中。甚至,为了保证竞争力的持续提高,还要进行前瞻性的技术和方法研究。但是新的技术和方法可能带来新的风险,甚至一些风险在该技术没有得到广泛应用和成熟化之前很难被发现。因此,在采取任何较新的技术和方法之前,都要进行严格的安全评估。风风险险是整体风险管理的一个有机组成部分,是其在信息化领域的具体体现。在信息安全风险管理过程中,要实施如下工作:1、资产鉴别、分类和评价2、威胁鉴别和评价3、脆弱性评估评估防护措施的效力和存在的脆弱性4、安全风险评估和评级综合资产、威
14、胁、脆弱性的评估和评价,完成最终的风险评估和评级。5、决策并实施风险处理措施根据风险评估的结果,作出风险处理和控制的相关决策,并投入实施。业业务务连连复、危机管理、风险管理控制或者技术恢复,也不仅仅是一个专业的技术问题,更重要的是一个业务驱动和高层驱动的管理问题。它是一个全盘的管理过程,重在识别潜在的影响,建立整体的恢复能力和顺应能力,在危机或灾害发生时保护信息系统所有者的声誉和利益。符符合合有效实施的重要管理过程。此类管理过程可以将信息安全管理工作纳入到一个良性的、持续改进的循环中。需要考虑的审核内容包括:法律和法规、内部的方针和制度、技术标准以及其他需要遵循的各种范围要求。信信息息安安全全
15、管管51数据数据/文档文档/介质管理介质管理方针和策略管理方针和策略管理应用与业务管理应用与业务管理主机与系统管理主机与系统管理网络与通信管理网络与通信管理环境与设备管理环境与设备管理风险管理风险管理业务连续性管理业务连续性管理项目项目工程工程管理管理运行运行维护维护管理管理人人员员和和组组织织管管理理信息安全管理体系构成方方针针与与全方针以及配套的策略和制度,以实现对信息安全工作的支持和承诺,保证信息安全的资金投入。风风险险程,而是管理风险的过程。没有绝对的安全,风险总是存在的。信息安全体系建设的目标就是把风险控制在可以接受的范围之内,风险管理同时也是一个动态持续的过程。人人员员与与提供安全
16、教育和培训,对第三方人员进行管理,协调信息安全监管部门与行内其他部门之间的关系,保证信息安全工作的人力资源要求,避免由于人员和组织上的错误产生信息安全风险。环环境境与与不当所产生的风险。管理的内容包括物理环境安全、设备安全、介质安全等。网网络络与与到破坏和滥用,避免和降低由于网络和通信系统的问题对业务系统的损害。主主机机与与到破坏和滥用,避免和降低由此对业务系统的损害。应应用用与与理,防止受到破坏和滥用。数数据据/文文档档防止数据被窃取和篡改,保护业务数据的安全。项项目目工工项目的成果是可靠的安全系统。运运行行维维并确保系统维护工作的安全。业业务务连连确保信息系统在任何灾难和攻击下,都能够保证
17、业务的连续性。合合规规律、法规的要求;并且信息安全方针、规定和标准得到了遵循。12项项信信息息安安全全全管理工作的基础和整体指导,对于其他所有的信息安全管理类都有指导和约束的关系。12项项信信息息安安全全和策略来执行的信息安全管理工作。12项项信信息息安安全全安全管理工作的效果。特别是对于国家法律法规,方针政策和标准符合程度的检验。12项项信信息息安安全全施信息安全管理工作。在实施中主要从两个角度来考虑问题,即风险管理和业务连续性管理。12项项信信息息安安全全将信息系统分为两个阶段,即项目工程开发阶段和运行维护阶段。这两个信息安全管理类体现了信息系统和信息安全工作的生命周期特性。第第二二节节信
18、信息息BS 77h Standards Insstitute,BSI)针对信息安全管理而制定的标准。分为两个部分:第一部分:被国际标准化组织ISO采纳成为ISO/IEC 17799:2005标准的部分,是信息安全管理实施细则(Code of Practice for Information Security Manage-ment),主要供负责信息安全系统开发的人员参考使用,其主要内容分为11方面,提供了133项安全控制措施(最佳实践)。第二部分:被国际标准化组织ISO采纳成为ISO/IEC 20071:2005标准的部分,是建立信息安全管理体系(ISMS)的一套规范(Specificatio
19、n for Information Security Management Systems),其中详细说明了建立、实施和维护信息安全管理体系的要求,可以用来指导相关人员应用ISO/IEC 17799:2005,其最终目的在于建立适合企业需要的信息安全管理体系。BS 779在开发一套可供开发、实施和衡量有效信息安全管理实践的通用框架。1995年,BS 7799-1:1995信息安全管理实施细则首次发布1998年,BS 7799-2:1998信息安全管理体系规范发布1999年4月,BS 7799的两个部分被修订,形成了完整的BS 7799-1:19992000年国际信息化标准组织将其转化为国际标准
20、,即ISO/IEC 17799:2000信息技术信息安全管理实施细则2002年BSI对BS 7799-2:1999进行了重新修订,正式引入PDCA过程模型;2004年9月BS 7799-2:2002正式发布2005年6月,ISO/IEC 17799:2000经过改版,形成了新的ISO/IEC 17799:2005,同年10月推出了ISO/IEC 27001:2005目前有20多个国家和地区引用BS 7799作为本国(地区)标准,有40多个国家和地区开展了与此相关的业务。在我国ISO 17799:2000已经被转化为GB/T 19716-2005BS7799的内容*BS7799-1:信息安全管理
21、实施规则 主要是给负责开发的人员作为参考文档使用,从而在他们的机构内部实施和维护信息安全。*BS7799-2:信息安全管理体系规范 详细说明了建立、实施和维护信息安全管理体系的要求,指出实施组织需要通过风险评估来鉴定最适宜的控制对象,并根据自己的需求采取适当的安全控制。BS7799-1(ISO/IEC17799)BS7799-1(ISO/IEC17799)BS7799-1(ISO/IEC17799)BS7799-1(ISO/IEC17799)BS7799-1(ISO/IEC17799)BS7799-1(ISO/IEC17799)BS7799-1(ISO/IEC17799)序序中中的的信信息息出
22、出错、错、丢丢失失或或被被非非授授权权篡篡改改及及误误用;用;(5)漏漏洞洞管管理:理:防防止止利利用用已已发发布布的的漏漏洞洞信信息息来来实实施施破破坏;坏;(6)管管理理信信息息安安全全事事件件和和改改进:进:确确保保采采取取一一致致和和有有效效的的方方法法来来管管理理信信息息安安全全事事件。件。(7)业业务务连连续续性性管管理:理:减减少少业业务务活活动动中中断,断,保保护护关关键键业业务务过过程程不不受受重重大大事事故故或或灾灾难难影影响。响。BS7799-1(ISO/IEC17799)BS7799-2/ISO 27001BS7799-2/ISO 27001BS7799-2/ISO 2
23、7001BS7799-2/ISO 27001BS7799-2/ISO 27001BS7799-2/ISO 27001BS7799-2/ISO 27001二、二、其其3、ISO/IE由ISO/IEC JTC1制定的技术报告,是一个信息安全管理方面的指导性标准,其目的是为有效实施IT安全管理提供建议和支持。(2)对信息安全风险及其构成要素间关系的描述非常具体,对风险评估方法过程的描述很清晰,可用来指导实施。第第三三节节信信安全策略三、确定信息安全策略保护的对象四、主要信息安全策略五、信息安全策略的执行和维护信信息息安安全全层批准,正式发布和实施的纲领性文件,描述了一个企业、组织的高层安全目标,它描
24、述应该做什么,而不是如何去做,一份信息安全策略就像是一份工程管理计划书,这意味着它隐藏了执行的细节。信息安全策略是一种处理安全问题的管理策略的描述。安全策略必须遵循三个基本原则:确定性、完整性和有效性。信信息息安安全全策策的方针和政策的集合,虽然它并不涉及具体的执行细节,但是明确描述了安全保护的对象范围,能够保证后续的控制措施被合理的执行,能够对安全产品的选择及管理实践起到指导和约束作用。遵循安全策略的信息系统建设和管理将会形成一个统一的有机整体,使得系统具有更好的安全性。制制定定信信息息安安生第一起网络安全事故之前。安安全全员员需需要要了了有信息安全策略的企业投保;3、一个包括软件开发策略在
25、内的安全策略对与开发更安全的系统是有指导作用的。4、在安全事故发生后,安全事故很可能重复发生,所以第一次发生后实施安全策略尽管太晚,却十分必要;5、发生安全事故制定安全策略时,不要把重点放在攻破的地方,要从全局考虑安全问题;6、安全策略给用户的印象是企业对安全问题非常认真;7、当企业为政府或机关工作或与其合作时,一份安全策略应该是首先引起注意的事项;8、向用户展示企业质量标准控制所要求的可评价安全程序来说,安全策略可以作为该程序的指导方针。信信息息安安全全策策险评估/分析或者审计3、信息安全策略的审查、批准和实施制制定定信信息息评估,决定其所需的安全服务种类,选择相应的安全机制,然后集成先进的
展开阅读全文