信息安全管理提纲汇总课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息安全管理提纲汇总课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全管理 提纲 汇总 课件
- 资源描述:
-
1、信息安全管理信息安全管理内容提纲内容提纲:信息安全概述信息安全管理基础信息安全等级保护与风险评估信息安全管理信息安全监督第一章第一章 信息安全概述信息安全概述一、前言 二、信息与信息安全 三、信息安全政策四、信息安全法律体系一、前言:一、前言:危机就在身边危机就在身边案例案例1:信用卡账户资料被盗的事件:信用卡账户资料被盗的事件 年月,美国发生了一起万个信用卡账户资料被盗的事件,这是有史以来最严重的信息安全案件。随着美国联邦调查局介入调查,更多的细节被披露。原来,漏洞出在为万事达、维萨和美国运通卡等主要信用卡进行数据处理服务的卡系统公司,它的网络上被恶意黑客植入了木马程序由于这种心态的普遍存在
2、,世界上平均每分钟就有两家企业世界上平均每分钟就有两家企业因为信息安全问题倒闭,有个企业因为信息安全问题造成大因为信息安全问题倒闭,有个企业因为信息安全问题造成大约多万美元的直接经济损失约多万美元的直接经济损失这也许出乎人们的意料,但却是事实。案例案例2:病毒邮件:病毒邮件 “表哥,你最近还好吗?表哥,你最近还好吗?知道我是谁吗知道我是谁吗?看了我的?看了我的相片你就知道了相片你就知道了!”这是在上海某银行上班的杨先生收到这是在上海某银行上班的杨先生收到一封邮件,谁知邮件还未打开,电脑出现了黑屏。杨先一封邮件,谁知邮件还未打开,电脑出现了黑屏。杨先生还没有弄清是哪个生还没有弄清是哪个“表妹表妹
3、”发来的玉照便丢失了大量发来的玉照便丢失了大量银行保密资料,给单位造成的损失无法估量。银行保密资料,给单位造成的损失无法估量。“以信息化带动工业化,大力发展信息产业以信息化带动工业化,大力发展信息产业”网络与信息系统成为国家的关键基础施舍。网络与信息系统成为国家的关键基础施舍。存在的问题:存在的问题:网络攻击,病毒传播,垃圾邮件网络攻击,病毒传播,垃圾邮件 网络盗窃、诈骗、敲诈勒索、窃密等网络盗窃、诈骗、敲诈勒索、窃密等 网上色情、暴力网上色情、暴力 对通信、金融、能源、交通等基础设施的对通信、金融、能源、交通等基础设施的 影响影响 境内外敌对势力利用网络搞破坏境内外敌对势力利用网络搞破坏信息
4、安全已经上升为事关国家经济安全、社会稳信息安全已经上升为事关国家经济安全、社会稳定的全局性战略问题,定的全局性战略问题,是国家安全的重要组成部是国家安全的重要组成部分。分。信息安全信息安全先进技术先进技术防患意识防患意识完美流程完美流程严严格的制度格的制度优秀的执行团队优秀的执行团队法律保障法律保障二、信息与信息安全二、信息与信息安全(一)信息与信息资产(一)信息与信息资产 信息就是信息,不是物质,也不是能量信息就是信息,不是物质,也不是能量广义上:是任何一个事物的运动状态以及运动状态形成的变化,广义上:是任何一个事物的运动状态以及运动状态形成的变化,它是一种客观存在。它是一种客观存在。狭义上
5、:指信息接受主体所感觉到并能被理解的东西。狭义上:指信息接受主体所感觉到并能被理解的东西。特点:信息与接受对象以及要达到的目的有关。特点:信息与接受对象以及要达到的目的有关。信息的价值与接受信息的对象有关。信息的价值与接受信息的对象有关。信息有多种多样的传递手段。信息有多种多样的传递手段。信息在使用中不仅不会被消耗掉,还可以复制。信息在使用中不仅不会被消耗掉,还可以复制。ISO 13335信息技术安全管理指南信息技术安全管理指南:信息是通过在数据上施加:信息是通过在数据上施加某些约定而赋予这些数据特殊含义,信息是无形的,也是一种重要某些约定而赋予这些数据特殊含义,信息是无形的,也是一种重要资产
6、,具有价值,需要保护。资产,具有价值,需要保护。(二)信息安全(二)信息安全信息安全的基本属性:信息安全的基本属性:保密性保密性、完整性完整性、可用性可用性。保密性:保密性:确保信息在存储、使用、传输过程中不会泄漏给确保信息在存储、使用、传输过程中不会泄漏给非授权的用户或者实体。非授权的用户或者实体。完整性:完整性:确保信息在存储、使用、传输过程中不被非授权确保信息在存储、使用、传输过程中不被非授权用户篡改;防止授权用户对信息进行不恰当的篡改;确保信息用户篡改;防止授权用户对信息进行不恰当的篡改;确保信息的内外一致性。的内外一致性。可用性:可用性:确保授权用户或者实体对于信息及资源的正常使确保
7、授权用户或者实体对于信息及资源的正常使用不被异常拒绝,允许其可靠而且及时地访问信息及资源。用不被异常拒绝,允许其可靠而且及时地访问信息及资源。1、信息安全的发展、信息安全的发展 通信保密阶段:关注通信内容的保密性通信保密阶段:关注通信内容的保密性 信息安全阶段(信息安全三元组信息安全阶段(信息安全三元组CIA)信息保障阶段信息保障阶段2、信息安全的定义、信息安全的定义 (国际标准化组织)(国际标准化组织)3、信息安全模型:、信息安全模型:PDR 模型:第一个从时间关系描述一个信息系统是否安全的模型。模型:第一个从时间关系描述一个信息系统是否安全的模型。PPDRR模型:一个完整的信息安全保障体系
8、模型:一个完整的信息安全保障体系4、信息安全保障体系(以安全策略为指导)、信息安全保障体系(以安全策略为指导)安全技术体系安全技术体系 安全组织与管理体系安全组织与管理体系 运行保障体系运行保障体系保护保护Protect检测检测Detect恢复恢复Restore反应反应React策略策略Policy三、信息安全政策三、信息安全政策(一)我国信息化发展战略与安全保障工作(一)我国信息化发展战略与安全保障工作 1、信息化发展战略、信息化发展战略 2006年,我国发布了年,我国发布了20062020年国家信息化发展战略年国家信息化发展战略 2、信息安全保障工作、信息安全保障工作 原则:原则:(二)美
9、国信息安全国家战略(二)美国信息安全国家战略 1、出台背景、出台背景 2、主要内容、主要内容 3、作用与影响、作用与影响(三)俄罗斯信息安全学说(三)俄罗斯信息安全学说 1、背景、背景 2、内容、内容四、信息安全法律体系四、信息安全法律体系(一)我国信息安全法律体系(一)我国信息安全法律体系 1、体系结构、体系结构 2、信息系统安全立法的必要性和紧迫性、信息系统安全立法的必要性和紧迫性(二)法律、法规介绍(二)法律、法规介绍1、刑法相关内容、刑法相关内容2、治安管理处罚法相关内容、治安管理处罚法相关内容第二章第二章 信息安全管理基础信息安全管理基础一、信息安全管理体系一、信息安全管理体系二、信
10、息安全管理标准二、信息安全管理标准三、信息安全策略三、信息安全策略一、信息安全管理体系一、信息安全管理体系(一)信息安全管理体系定义(一)信息安全管理体系定义(二)信息安全管理体系的基本原则(二)信息安全管理体系的基本原则 1、主要领导负责原则、主要领导负责原则 2、规范定级原则、规范定级原则 3、以人为本原则、以人为本原则 4、适度安全原则、适度安全原则 5、全面防范、突出重点原则、全面防范、突出重点原则 6、系统、动态原则、系统、动态原则 7、控制社会影响原则、控制社会影响原则安全管理策略:分权制衡,最小特权,选用成熟技术,普遍参与安全管理策略:分权制衡,最小特权,选用成熟技术,普遍参与(
11、三)信息安全管理体系构成(三)信息安全管理体系构成 二、信息安全管理标准二、信息安全管理标准(一)(一)BS7799(被信息界喻为(被信息界喻为“滴水不漏的信息安全管理标准滴水不漏的信息安全管理标准”)1、发展历程、发展历程BS7799是英国标准协会(是英国标准协会(British Standards Institute,BSI)于)于1995年年2月制定的信息安全管理标准,分两个部分,其第一部分于月制定的信息安全管理标准,分两个部分,其第一部分于2000年被年被ISO组织采纳,正式成为组织采纳,正式成为ISO/IEC 17799标准。该标准标准。该标准2005年经过最新改版,发展成为年经过最
12、新改版,发展成为ISO/IEC 17799:2005标准。标准。BS7799标准的第二部分经过长时间讨论修订,也于标准的第二部分经过长时间讨论修订,也于2005年成为正年成为正式的式的ISO标准,即标准,即ISO/IEC 27001:2005。2、内容组成、内容组成三、信息安全策略三、信息安全策略(一)信息安全策略概述(一)信息安全策略概述 1、定义、定义 三原则:确定性、完整性、有效性三原则:确定性、完整性、有效性(二)(二)口令策略口令策略(三)计算机病毒和恶意代码防止策略(三)计算机病毒和恶意代码防止策略(四)、安全教育与培训策略(四)、安全教育与培训策略第三章信息安全等级保护与风险评估
13、第三章信息安全等级保护与风险评估一、信息安全等级保护制度一、信息安全等级保护制度二、信息系统安全等级保护实施二、信息系统安全等级保护实施三、信息系统安全等级确定三、信息系统安全等级确定四、安全保护能力等级划分四、安全保护能力等级划分 一、信息安全等级保护制度一、信息安全等级保护制度 (一)信息安全等级保护管理(一)信息安全等级保护管理 不同的信息系统的重要性存在较大的差异,根据重要性的不同,不同的信息系统的重要性存在较大的差异,根据重要性的不同,进行有针对性的实施安全保护。进行有针对性的实施安全保护。1994年国务院发布年国务院发布计算机信息系统安全保护条例计算机信息系统安全保护条例,第,第9
14、条规定:条规定:“计算机信息系统实行安全等级保护计算机信息系统实行安全等级保护”。1999年国家标准年国家标准GB1785919992004年年关于信息安全等级保护工作的实施意见关于信息安全等级保护工作的实施意见 (二)信息系统安全等级划分(二)信息系统安全等级划分 第一级为自主保护级第一级为自主保护级 第二级为指导保护级第二级为指导保护级 第三级为监督保护级第三级为监督保护级 第四级为强制保护级第四级为强制保护级 第五级为专控保护级第五级为专控保护级 二、信息系统安全等级保护实施二、信息系统安全等级保护实施:等级保护的核心是对信息系统分等级保护的核心是对信息系统分等级、按标准进行建设、管理和
15、监督。等级、按标准进行建设、管理和监督。三、信息系统安全等级确定三、信息系统安全等级确定(一)决定信息系统安全保护等级的因素(一)决定信息系统安全保护等级的因素 1、信息系统所属类型,即信息系统资产的安全利益主体、信息系统所属类型,即信息系统资产的安全利益主体 2、信息系统主要处理的业务信息类型、信息系统主要处理的业务信息类型 3、信息系统服务范围,包括服务对象和服务网络覆盖范围、信息系统服务范围,包括服务对象和服务网络覆盖范围 4、业务对信息系统的依赖程度、业务对信息系统的依赖程度(二)确定信息系统安全保护等级的步骤(二)确定信息系统安全保护等级的步骤 1、赋值、赋值 2、确定两个等级、确定
展开阅读全文