书签 分享 收藏 举报 版权申诉 / 48
上传文档赚钱

类型信息安全管理课件(-48张).ppt

  • 上传人(卖家):晟晟文业
  • 文档编号:5214952
  • 上传时间:2023-02-17
  • 格式:PPT
  • 页数:48
  • 大小:629.88KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《信息安全管理课件(-48张).ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    信息 安全管理 课件 48
    资源描述:

    1、信息安全管理信息安全管理InformationSecurityManagementInformationSecurityManagement20032003级曹炳文级曹炳文主要内容主要内容一一.信息安全理论信息安全理论 相关基本概念、理论体系、发展历史、信息安全标准体系、法律法规、部署与操作二二.信息安全管理信息安全管理 风险管理:OCTAVE 工程角度:SSE-CMM三三.研究现状与个人思考研究现状与个人思考四四.附录附录-参考文献参考文献2信息安全概念信息安全概念n什么是信息安全?什么是信息安全?ISO:为数据处理系统建立的安全保护,保护计算机硬件、软件、数据不因偶然的或者恶意的原因而遭受

    2、到破坏、更改和泄露;国内:计算机系统的硬件、软件、数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改和泄露以及系统连续正常运行。3信息系统安全信息系统安全n信息系统安全 是为确保信息系统体系结构安全,以及与此相关的各种安全技术、安全服务、安全管理的总和。n联系与区别 信息系统安全:更具有体系性、可设计性、可实现性和可操作性;信息安全:更广泛、概念化;不说明任何个体或系统4信息的安全属性以及信息安全特性信息的安全属性以及信息安全特性信息的安全属性:信息的安全属性:n保密性保密性(Confidentiality)n完整性完整性(Integrality)n可用性可用性(Availability

    3、)n可控性可控性(Controllability)n不可否认性不可否认性(Non-repudiation)信息安全特性信息安全特性n社会性n全面性n过程性或生命周期性n动态性n层次性n相对性5信息安全发展历史信息安全发展历史n通信保密阶段(COMSEC)标志标志:1949年Shannon发表的保密系统的信息理论;密码学;数据加密n计算机安全(COMPUSEC)和信息安全(INFSEC)标志标志:1977美国标准局(NBS)发布的国家数据加密标准和1985年美国国防部(DoD)公布的可信计算机系统评估准则n信息保障(IA)标志标志:2000年9月NSA(美国家安全局)发布的信息保障技术框架3.0

    4、版,2002年更新为3.1版;国防部:第8500.1信息保障;第8500.2信息保障的实施6信息安全信息安全理论体系结构理论体系结构7信息安全理论基础信息安全理论基础n密码理论密码理论n数据加密(对称算法:DES、AES;非对称算法:RSA、ECC)n消息摘要n数字签名n密钥管理n安全理论安全理论n身份认证(Authentication)n授权和访问控制(Authorization and Access control)n审计追踪n安全协议8信息安全应用研究信息安全应用研究n信息安全技术信息安全技术n防火墙技术n入侵检测技术n漏洞扫描技术n防病毒技术n平台安全平台安全n物理安全n网络安全n系统

    5、安全n数据安全n用户安全n边界安全9我国信息安全标准框架我国信息安全标准框架10信息标准内容信息标准内容n基础标准类基础标准类 信息安全术语、信息安全体系结构、信息安全框架、信息安全模型、安全技术n物理安全标准物理安全标准 物理环境和保障、安全产品、介质安全n系统与网络标准系统与网络标准 硬件应用平台安全、软件应用平台安全、网络安全、安全协议、安全信息交换语法规则、人机接口、业务应用平台n应用与工程标准应用与工程标准 安全工程和服务、人员资质、行业标准n管理标准管理标准 管理基础、系统管理、测评认证11实例实例北京市信息安全标准体系北京市信息安全标准体系12信息安全管理标准信息安全管理标准(B

    6、S7799)BS7799)nBS7799与ISO17799 BS7799-1信息安全管理实施细则 BS7799-2信息安全管理体系规范nBS7799-2 包括两大要求:遵循PDCA这种持续改进管理模式 信息安全体系要求;信息安全控制要求13信息技术安全性评估准则信息技术安全性评估准则14法律法规法律法规n国家法律国家法律如:中华人民共和国保守国家秘密法 中华人民共和国标准化法、中华人民共和国国家安全法 中华人民共和国产品质量法、维护互联网安全的决定等;n行政法规行政法规如:中华人民共和国计算机信息系统安全保护条例 中华人民共和国计算机信息网络国际联网管理暂行规定 商用秘密管理条例等n部门规章及

    7、规范性文件部门规章及规范性文件 计算机信息网络国际联网安全保护管理办法等;n行业性法规行业性法规(电信、银行等电信、银行等)15信息安全体系的设计流程信息安全体系的设计流程初初始始安安全全目目标标建建立立安安全全视视图图安安全全风风险险集集系系统统安安全全视视图图安安全全风风险险分分析析安安全全目目标标树树安安全全措措施施匹匹配配集集安安全全措措施施集集安安全全体体系系结结构构安安全全体体系系评评估估评评估估结结果果结结束束N NY Y?是是否否满满足足要要求求 安安全全体体系系设设计计的的基基本本流流程程16主要内容主要内容一一.信息安全理论信息安全理论 相关基本概念、理论体系、发展历史、信

    8、息安全标准体系、法律法规、部署与操作二二.信息安全管理信息安全管理 风险管理:OCTAVE 工程角度:SSE-CMM三三.研究现状与个人思考研究现状与个人思考四四.附录附录-参考文献参考文献17信息安全管理方法信息安全管理方法信息安全信息安全管理管理弱点评估弱点评估可管理的服可管理的服务提供者务提供者信息系统审计信息系统审计信息安全信息安全风险评估风险评估18研究方法研究方法弱点评估弱点评估n弱点评估方法:侧重于技术方面弱点评估方法:侧重于技术方面n弱点评估包括:弱点评估包括:n使用特定的IT技术标准n评估整个计算基础结构n使用拥有的软件工具分析基础结构及其全部组件n提供详细的分析,说明检测到

    9、的技术弱点,并且提供具体的建议19基于风险分析的信息安全管理基于风险分析的信息安全管理n风险分析的四要素 资产:物理(计算机)、信息资源等;脆弱性:系统或组织存在的弱点;威胁:不期望发生的事件;影响20基于风险管理的实施步骤n彻底地调查企业或组织的资产与资源;n标识可能出现或者潜在的威胁;要把人员的因素考虑进去;n定义每个威胁的可能性E(x);n定义每个威胁出现引起的损失因子D(x);n评估该威胁引起的风险:D(x)*E(x)n衡量损失与投入等,确定风险的优先级;n根据风险优先级,采取安全措施;21基于风险分析的几个问题基于风险分析的几个问题n资产如何识别?n如何识别和标识威胁?n威胁的可能性

    10、E(x)如何确定?n损失因子D(x)如何确定?n风险如何表示?才能确定其优先级?22确定资产以及要求的安全属性确定资产以及要求的安全属性n可能的资产:关键信息系统以及其支撑系统 书面的重要资料 网络 。n每个资产的安全属性要求:保密性 可用性 完整性 不可否认性23威胁树威胁树24风险分析方法及其问题风险分析方法及其问题n风险分析方法:AHP法 工程经验数据方法 问讯表方法 技术性测评工具n存在问题:无法准确定义威胁的可能性因子E(x)无法准确定义损失因子D(x)25OCTAVE ApproachnOCTAVE:Operationally Critical Threat,Asset,and V

    11、ulnerability Evaluationn从系统的、组织角度出发n强调自主性;n一系列讨论会n可操作性26OCTAVE Approach 框架27OCTAVE method:第第 一一 阶阶 段段 建 立 基 于 资 产 的 威 胁 配 置:第第 二二 阶阶 段段 标 识 基 础 结 构 的 弱 点:第第 三三 阶阶 段段 开 发 安 全 计 划 和 策 略关 键 资 产关 键 资 产 的 安 全 需 求对 关 键 资 产 的 威 胁当 前 的 安 全 实 践当 前 的 组 织 弱 点关 键 组 件当 前 的 技 术 弱 点关 键 资 产 的 风 险风 险 度 量保 护 策 略风 险 缓

    12、 和 计 划准准 备备28OCTAVEOCTAVE的弱点以及基于安全需求的方法的弱点以及基于安全需求的方法nOCTAVE的弱点 1、基于风险管理方法的固有弱点 2、基础数据完全依赖内部调查n基于安全需求的方法 原因:计算模式的变化 从以计算机为中心IT为中心信息为中心 安全需求的驱动:除资产外,业务要求、法律法规等29从工程角度研究信息安全n信息安全的特性n系统工程 发掘需求定义系统功能设计系统实施系统有效性评估n信息安全工程发展过程:n1994年,美国军方发布信息系统安全工程手册1.0n借鉴CMM,1996年发布了SSE-CMM版本1.0n1999年4月,形成了SSE-CMM 2.0版本n2

    13、002年11月,SSE-CMM成为ISO标准,ISO/IEC2182730信息系统安全工程(ISSE)n以时间维(工程过程)为线索描述n参考信息系统安全工程手册1.0和信息系统安全工程学nISSE过程n发掘信息保护需求(机构、信息系统、信息保护策略)n定义信息保护系统(信息保护目标、背景、信息保护需求、功能分析)n设计信息保护系统(功能分配、概要设计、详细设计)n实施信息保护系统(采购、建设、测试)n评估信息保护系统的有效性31信息安全工程信息安全工程(SSE-CMM)的体系结构的体系结构nSSE-CMM是面向过程的信息安全方法学nSSE-CMM的体系结构是其方法学的核心,该模型分为两维.n横

    14、轴定义了11个安全方面的关键过程域(管理安全控制、评估影响、评估安全风险、评估威胁、评估脆弱性、建立保证论据、协调安全、监视安全、监视安全态势、提供安全输入、确定安全需求、验证与确认安全)n纵轴为0-5六个能力成熟度级别。每个级别的判定反映为一组共同特征(CF),而每个共同特征通过一组确定的通用实践(GP)来描述;过程能力由GP来衡量。32SSE-CMM的体系结构33SSE-CMMSSE-CMM的安全完备性的安全完备性nSSE-CMM中的系统安全过程:工程过程、风险过程、保证过程n工程过程:PA10“确定安全需求”、PA09“提供安全输入”、PA01“管理安全控制”、PA08“监视安全态势”、

    15、PA07“协调安全”n风险过程 PA04“评估威胁”、PA05“评估脆弱性”、PA02“评估影响”、PA03“评估安全风险”n保证过程PA11“验证与确认安全”、PA06“建立保证论据”34主要内容主要内容一一.信息安全理论信息安全理论 相关基本概念、理论体系、发展历史、信息安全标准体系、法律法规、部署与操作二二.信息安全管理信息安全管理 风险管理:OCTAVE 工程角度:SSE-CMM三三.研究现状与个人思考研究现状与个人思考四四.附录附录-参考文献参考文献35研究现状研究现状(国内国内)n研究状况研究状况n研究热点研究热点n对信息安全标准的研究:综述(如:安全评估标准、技术)n从安全技术的

    16、角度:(访问控制研究、入侵检测技术、PKI、安全协议)n网络信息安全n从信息系统角度(安全需求分析、安全体系结构、安全度量、安全模型、信息系统安全度量与评估模型)36应用应用n银行n电信n电子商务n电子政务n电力n.37个人思考个人思考n研究角度研究角度 安全需求(Security Requirement)n行业应用行业应用 结合具体行业(电力行业)n企业发展特殊时期企业发展特殊时期 EAI(企业应用集成)38研究方法中的几个问题研究方法中的几个问题n风险分析的局限性n形式化描述n自下而上n可操作性39主要内容主要内容一一.信息安全理论信息安全理论 相关基本概念、理论体系、发展历史、信息安全标

    17、准体系、法律法规、部署与操作二二.信息安全管理信息安全管理 风险管理:OCTAVE 工程角度:SSE-CMM三三.研究现状与个人思考研究现状与个人思考四四.附录附录-参考文献参考文献40附录一相关书n沈昌祥.信息安全工程导论.北京:电子工业出版社,2003.7n戴宗坤,罗万伯.信息系统安全.北京:电子工业出版社,2002n中国信息安全产品测评认证中心.北京:人民邮电出版社,2003.9n卿斯汉.信息系统的安全.北京:科学出版社,2003nChristopher M.King.安全体系结构的设计部署与操作.北京:清华大学出版社,2003nAlberts,C.;Dorofee,A.Managing

    18、 Information Security Risks.n段云所,魏仕民等.信息安全概论.北京:高等教育出版社,2003n关义章,戴宗坤.信息系统安全工程学.北京:电子工业出版社,200241附录二相关论文nRebcca T.Mercuri.On auditing audit trails.Communication of ACM,2003,46(1):17-20nJeff Sutberland and Willem-Jan van den Heuvel.Enterprise application integration and complex adaptive system.Communi

    19、cation of ACM,2002,45(10):59-64nRebcca T.Mercuri.Computer security:Quality rather than quantity.Communication of ACM,2003,46(1):17-20nMichael E.Whitman.Enemy at the gate:Threats to information security.Communication of ACM,2003,46(8):91-95nJackie Rees,Subhajyoti Bandgopadhyay,and Eugene H.Spafford.P

    20、FIRES:A policy framework for information security.Communication of ACM,2003,46(7):101-106nHuaiqing and Chen wang.Taxonomy of security considerations and software quality.Communication of ACM,2003,46(6):75-7842附录二相关论文nMarianna Gerber and Rossouw Von Solms.From risk analysis to security requirements.C

    21、omputer&Security 2001,20(7),577-584nDenis Trcek.An integral framework for information systems security management Computer&Security 2003,22(4),337-360nChing-Yunlee.Model calculations to estimate the probability of secret reconstruction in computer environments.Information management&computer securit

    22、y 2001,9(1),13-20nInformation security-A multidimensional discipline.Computer&Security 2001,20(6),504-508nA model for deriving information security control attribute profiles.Computer&Security 2003,22(3),233-244nTrends in academic research:Vulnerabilities analysis and intrusion detection.Computer&Se

    23、curity 2002,21(7),609-61243附录二相关论文n闫强,陈钟等.信息系统安全度量与评估模型.电子学报,2003(7),1351-1355n李守鹏,孙红波.信息系统安全模型研究.电子学报,2003(10),1491-1495n李守鹏,孙红波.信息系统安全策略研究.电子学报,2003(7),977-980n访问控制研究综述.计算机工程,2004,30(2),1-2n基于SSE-CMM的信息系统安全工程模型.计算机工程,2003,29(16),35-36n王茜,杨德礼.电子商务的安全体系结构及技术研究.计算机工程,2003,29(1),72-75n闫强,段云所等.信息安全评估标准

    24、、及其进展.计算机工程,2003,29(6),n金凤,蔡家楣等.电子商务系统基本安全问题的分析和描述.计算机工程.2003,29(7),110-112n蒋春芳,岳超源,陈太一.信息系统安全体系结构的有关问题研究.计算机工程与应用,2004,40(1),138-14044附录二相关论文n蔡昱,张玉清等.安全评估标准综述.计算机工程与应用.2004,40(2),129-132n张友生.网络身份认证系统的设计与应用.计算机工程与应用.2003,39(31),143-144n崔健双,李铁克.网络信息系统安全研究现状及热点分析.计算机工程与应用.2003,39(27),180-186n卿斯汉.安全协议2

    25、0年研究进展.软件学报,2003,14(10),1740-1752n单智勇,孙玉芳.通用访问控制框架扩展研究.计算机研究与发展.2003,40(2),229-233n环境适应的通用多安全政策支持框架研究.计算机研究与发展.2003,40(2),235-244n吴丹,王志英.CC与SSE-CMM结合的信息安全评估方法.计算机科学,2003,30(11),152-154n曹阳,张维明.信息系统安全需求分析方法研究.计算机科学,2003,30(4),121-12445附录二相关论文n张原,史浩山.信息安全模型研究.小型微型计算机系统,2003,24(10),1878-1881n邓冰.信息安全能力成熟度模型(IS-CMM)的建构.计算机工程,2003,29(10),122-124n高速公路联网收费系统的信息安全.计算机工程,2003,29(10),124-12646附录三相关杂志与资料n核心类:核心类:软件学报 电子学报 计算机工程计算机研究与发展 计算机工程n应用类应用类信息安全与通信保密 计算机安全 信息技术与标准化中国电力 电力系统自动化 信息网络安全n博士论文博士论文基于角色-任务的安全模型的研究基于风险管理的信息安全保障的研究信息内容安全保护体系结构研究信息系统安全的工程化管理研究信息安全及模型与评估的几点新思路信息技术安全性评估准则研究47谢谢 谢!谢!48

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:信息安全管理课件(-48张).ppt
    链接地址:https://www.163wenku.com/p-5214952.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库