信息安全管理基础培训ppt课件

上传人:风*** 文档编号:240779470 上传时间:2024-05-07 格式:PPT 页数:178 大小:6.87MB
返回 下载 相关 举报
信息安全管理基础培训ppt课件_第1页
第1页 / 共178页
信息安全管理基础培训ppt课件_第2页
第2页 / 共178页
信息安全管理基础培训ppt课件_第3页
第3页 / 共178页
点击查看更多>>
资源描述
2006-2007 Aryasec Information Technology Limited 2006-2007 Aryasec Information Technology Limited中远网络中远网络中远网络中远网络(北京北京北京北京)有限公司信息安全管理体系基础培训有限公司信息安全管理体系基础培训有限公司信息安全管理体系基础培训有限公司信息安全管理体系基础培训北京安言信息技术有限公司北京安言信息技术有限公司中远网络(北京)有限公司信息安全管理体系基础培训北京安言信息 2006-2007 Aryasec Information Technology Limited 欢迎您参加这次信息安全管理体系基础知识欢迎您参加这次信息安全管理体系基础知识培训班,本课程是我们特意为北京中远网络公司度身培训班,本课程是我们特意为北京中远网络公司度身定制的,旨在引领大家理解信息安全管理最佳实践,以定制的,旨在引领大家理解信息安全管理最佳实践,以便更好地开展即将启动的项目。衷心祝愿您在整个课程便更好地开展即将启动的项目。衷心祝愿您在整个课程过程中与我们度过紧凑而富有成效的美好时光。过程中与我们度过紧凑而富有成效的美好时光。关于课程内容及授课效果的意见和建议,请及关于课程内容及授课效果的意见和建议,请及时反馈给我们,以便我们改进自身工作。时反馈给我们,以便我们改进自身工作。再次欢迎您的参与,真诚感谢您的支持与合作!再次欢迎您的参与,真诚感谢您的支持与合作!欢迎您参加这次信息安全管理体系基础知识培 2006-2007 Aryasec Information Technology Limited我们的目标我们的目标我们的目标我们的目标理解信息、信息安全和信息安全管理理解信息安全风险评估与风险管理理解BS7799/ISO27001标准本身的条款内容掌握一种实施ISMS的方法和途径了解ISO27001认证的完整过程用ISO27001指导企业进行信息安全的各项活动我们的目标理解信息、信息安全和信息安全管理 2006-2007 Aryasec Information Technology Limited第一部分 信息安全概述信息安全概述 BS7799/ISO27001BS7799/ISO27001简介简介 信息安全管理与认证之道信息安全管理与认证之道第二部分 风险评估与管理过程及方法风险评估与管理过程及方法 Part1Part1信息安全管理实施细信息安全管理实施细则则 Part2Part2信息安全管理体系规信息安全管理体系规范范总结和展望内容目录第一部分内容目录 2006-2007 Aryasec Information Technology Limited积极参与,小组讨论,活跃气氛遵守时间请将移动电话设置为震动有问题请随时提出课堂注意事项积极参与,小组讨论,活跃气氛课堂注意事项 2006-2007 Aryasec Information Technology Limited 让我们开始吧!让我们开始吧!2006-2007 Aryasec Information Technology LimitedPPP 什么是信息?什么是信息?什么是信息?什么是信息?什么是信息?什么是信息?PPP 什么是信息安全?什么是信息安全?什么是信息安全?什么是信息安全?什么是信息安全?什么是信息安全?PPP 为什么要强调信息安全管理?为什么要强调信息安全管理?为什么要强调信息安全管理?为什么要强调信息安全管理?为什么要强调信息安全管理?为什么要强调信息安全管理?PPP 怎样做好信息安全管理?怎样做好信息安全管理?怎样做好信息安全管理?怎样做好信息安全管理?怎样做好信息安全管理?怎样做好信息安全管理?PPP 什么是什么是什么是什么是什么是什么是BS7799/ISO27001BS7799/ISO27001BS7799/ISO27001BS7799/ISO27001BS7799/ISO27001BS7799/ISO27001?PPP BS7799/ISO27001 BS7799/ISO27001 BS7799/ISO27001 BS7799/ISO27001 BS7799/ISO27001 BS7799/ISO27001对信息安全管理有什么指导意义对信息安全管理有什么指导意义对信息安全管理有什么指导意义对信息安全管理有什么指导意义对信息安全管理有什么指导意义对信息安全管理有什么指导意义?PPP 信息安全管理体系如何认证?信息安全管理体系如何认证?信息安全管理体系如何认证?信息安全管理体系如何认证?信息安全管理体系如何认证?信息安全管理体系如何认证?需要首先搞清楚的几个需要首先搞清楚的几个需要首先搞清楚的几个需要首先搞清楚的几个问题问题问题问题 什么是信息?需要首先搞清楚的几个问题 2006-2007 Aryasec Information Technology Limited第一部分 信息安全概述信息安全概述信息安全概述信息安全概述 BS7799/ISO27001BS7799/ISO27001简介简介 信息安全管理与认证之道信息安全管理与认证之道第二部分 风险评估与管理过程及方法风险评估与管理过程及方法 Part1Part1信息安全管理实施细信息安全管理实施细则则 Part2Part2信息安全管理体系规信息安全管理体系规范范总结和展望第一部分 2006-2007 Aryasec Information Technology Limited什么是信息?什么是信息?什么是信息?什么是信息?信息安全概述什么是信息?信息安全概述 2006-2007 Aryasec Information Technology Limited什么是信息?什么是信息?InformatioInformation nuu 消息、信号、数据、情报和知识消息、信号、数据、情报和知识uu 信息本身是无形的,借助于信息媒体以多种形式存在或传播:信息本身是无形的,借助于信息媒体以多种形式存在或传播:存储在计算机、磁带、纸张等介质中 记忆在人的大脑里 通过网络、打印机、传真机等方式进行传播uu 信息借助媒体而存在,对现代企业来说具有价值,就成为信息借助媒体而存在,对现代企业来说具有价值,就成为信息资产信息资产信息资产信息资产:计算机和网络中的数据 硬件、软件、文档资料 关键人员 组织提供的服务uu 具有价值的信息资产面临诸多威胁,需要妥善保护具有价值的信息资产面临诸多威胁,需要妥善保护有价值的内容有价值的内容 ISO9000信息安全概述什么是信息?Information 消息、信号、数据、情报 2006-2007 Aryasec Information Technology Limited企业信息安全管理关注的信息企业信息安全管理关注的信息类型类型内部信息内部信息组织不想让其竞争对手知道的信息客户信息客户信息顾客/客户不想让组织泄漏的信息共享信息共享信息需要与其他业务伙伴分享的信息信息安全概述企业信息安全管理关注的信息类型内部信息组织不想让其竞争对手知 2006-2007 Aryasec Information Technology Limited信息的处理方式信息的处理方式创建创建创建创建传递传递传递传递销毁销毁销毁销毁存存存存 储储储储使用使用使用使用更改更改更改更改信息安全概述信息的处理方式创建传递销毁存 储使用更改信息安全概述 2006-2007 Aryasec Information Technology Limited什么是信息安全?什么是信息安全?什么是信息安全?什么是信息安全?信息安全概述什么是信息安全?信息安全概述 2006-2007 Aryasec Information Technology Limited 采取措施保护信息资产,采取措施保护信息资产,使之不因偶然或者恶意侵犯而遭受使之不因偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行,使能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最安全事件对业务造成的影响减到最小,确保组织业务运行的连续性。小,确保组织业务运行的连续性。信息安全概述 采取措施保护信息资产,使之不因偶然或者恶意侵 2006-2007 Aryasec Information Technology Limited信息安全的发展历史信息安全的发展历史20世纪世纪60年代前年代前60年代到年代到80年代年代20世纪世纪80年代末以后年代末以后 电话、电报、传真 强调的是信息的保密性 对安全理论和技术的研究只侧重于密码学 通信安全通信安全,即COMSEC 计算机软硬件极大发展 关注保密性、完整性和可用性目标 信息安全信息安全,即INFOSEC 代表性成果是美国的TCSEC和欧洲的ITSEC测评标准 互联网技术飞速发展,信息无论是对内还是对外都得到极大开放 信息安全从CIA中又衍生出可控性、抗抵赖性、真实性等特性,并且从单一的被动防护向全面而动态的防护、检测、响应、恢复发展 信息保障信息保障(Information Assurance),从整体角度考虑安全体系建设 美国的IATF规范 信息安全概述信息安全的发展历史20世纪60年代前60年代到80年代20世 2006-2007 Aryasec Information Technology LimitedCIAonfidentialityntegrityvailability信息安全基本目标信息安全基本目标信息安全概述CIAonfidentialityntegrityvaila 2006-2007 Aryasec Information Technology Limited企业重大泄密事件屡屡发企业重大泄密事件屡屡发生生信息安全概述企业重大泄密事件屡屡发生信息安全概述 2006-2007 Aryasec Information Technology Limited敏感信息遭受篡改也会导致恶敏感信息遭受篡改也会导致恶劣后果劣后果信息安全概述敏感信息遭受篡改也会导致恶劣后果信息安全概述 2006-2007 Aryasec Information Technology Limited破坏导致系统瘫痪后果非常严破坏导致系统瘫痪后果非常严重重信息安全概述破坏导致系统瘫痪后果非常严重信息安全概述 2006-2007 Aryasec Information Technology LimitedC保密性(保密性(Confidentiality)确保信息在存储、使用、传输过程中不会泄漏给非授权用户用户或实体。完整性(完整性(Integrity)确保信息在存储、使用、传输过程中不会被非授权篡改,防止授权用户或实体不恰当地修改信息,保持信息内部和外部的一致性。可用性(可用性(Availability)确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源。CIA三元组是信息安全的目标,也是基本原则,与之相反的是DAD三元组:C.I.A.和和D.A.D.IADisclosureAlterationDestruction泄漏泄漏泄漏泄漏破坏破坏破坏破坏篡改篡改篡改篡改信息安全概述C保密性(Confidentiality)确保信息在存 2006-2007 Aryasec Information Technology LimitedConfidentiality 机机密性密性Availability 可用性可用性Integrity 完整性完整性信息安全概述ConfidentialityAvailability In 2006-2007 Aryasec Information Technology Limited其他概念和原则其他概念和原则u 私密性(私密性(Privacy)个人和组织控制私用信息采集、存储和分发的权利。u 身份识别(身份识别(Identification)用户向系统声称其真实身份的方式。u 身份认证(身份认证(Authentication)测试并认证用户的身份。u 授权(授权(Authorization)为用户分配并校验资源访问权限的过程。u 可追溯性(可追溯性(Accountability)确认系统中个人行为和活动的能力。u 抗抵赖性(抗抵赖性(Non-repudiation)确保信息创建者就是真正的发送者的能力。u 审计(审计(Audit)对系统记录和活动进行独立复查和审核,确保遵守性信息安全概述其他概念和原则 私密性(Privacy)个人和组织 2006-2007 Aryasec Information Technology Limited信息安全的重要性信息安全的重要性u 信息作为资产,就像其他重要的商务资产那样,有价值,因而要妥善保护 u 信息安全是国家安全的需要信息安全是国家安全的需要u 信息安全是维持组织竞争优势、赢利能力、守法性和企业形象的保障之一信息安全是维持组织竞争优势、赢利能力、守法性和企业形象的保障之一u 信息安全是保护个人隐私与财产的需要信息安全是保护个人隐私与财产的需要u 许多组织都曾面临过严重的威胁,包括基于计算机的欺诈和蓄意破坏u 现在,组织又面临更复杂的威胁,例如计算机病毒、黑客和拒绝服务攻击u 网络技术的高速发展增加了对计算机系统未授权访问的机会u 组织跨地区分布,集中式的、专家控制为主的信息安全管理系统比较困难u 许多信息系统的设计本身就不安全u 通过技术手段获得的安全是有限的,还应该通过恰当的管理和程序来支持信息安全概述信息安全的重要性 信息作为资产,就像其他重要的商务资产那样 2006-2007 Aryasec Information Technology Limited法律法规与法律法规与法律法规与法律法规与合同要求合同要求合同要求合同要求组织原则目标组织原则目标组织原则目标组织原则目标和业务需要和业务需要和业务需要和业务需要风险评估风险评估风险评估风险评估的结果的结果的结果的结果从什么方面考虑信息安全从什么方面考虑信息安全?信息安全概述法律法规与组织原则目标和业务需要风险评估的结果从什么方面考虑 2006-2007 Aryasec Information Technology Limited常规的技术措施常规的技术措施u 物理安全技术物理安全技术:环境安全、设备安全、媒体安全u 系统安全技术系统安全技术:操作系统及数据库系统的安全性u 网络安全技术网络安全技术:网络隔离、访问控制、VPN、入侵检测、扫描评估u 应用安全技术应用安全技术:Email安全、Web访问安全、内容过滤、应用系统安全u 数据加密技术数据加密技术:硬件和软件加密,实现身份认证和数据信息的CIA特性u 认证授权技术认证授权技术:口令认证、SSO认证(例如Kerberos)、证书认证等u 访问控制技术访问控制技术:防火墙、访问控制列表等u 审计跟踪技术审计跟踪技术:入侵检测、日志审计、辨析取证u 防病毒技术防病毒技术:单机防病毒技术逐渐发展成整体防病毒体系u 灾难恢复和备份技术灾难恢复和备份技术:业务连续性技术,前提就是对数据的备份信息安全概述常规的技术措施 物理安全技术:环境安全、设备安全、媒体安全信 2006-2007 Aryasec Information Technology Limited防火墙防火墙防火墙防火墙网络入侵检测网络入侵检测网络入侵检测网络入侵检测病毒防护病毒防护病毒防护病毒防护主机入侵检测主机入侵检测主机入侵检测主机入侵检测漏洞扫描评估漏洞扫描评估漏洞扫描评估漏洞扫描评估VPNVPN通道通道通道通道访问控制访问控制访问控制访问控制信息安全概述防火墙网络入侵检测病毒防护主机入侵检测漏洞扫描评估VPN通道 2006-2007 Aryasec Information Technology Limited有没有更好的途径?有没有更好的途径?有没有更好的途径?有没有更好的途径?信息安全概述有没有更好的途径?信息安全概述 2006-2007 Aryasec Information Technology Limited信息安全管理信息安全管理u 信息安全的成败取决于两个因素:技术和管理。u 安全技术是信息安全的构筑材料,安全管理是真正的粘合剂和催化剂。u 人们常说,三分技术,七分管理三分技术,七分管理,可见管理对信息安全的重要性。u 信息安全管理(Information Security Management)是组织完整的管理体系中一个重要的环节,它构成了信息安全具有能动性的部分,是指导和控制组织的关于信息安全风险的相互协调的活动,其针对对象就是组织的信息资产。u 现实世界里大多数安全事件的发生和安全隐患的存在,与其说是技术上的原因,不如说是管理不善造成的,理解并重视管理对于信息安全的关键作用,对于真正实现信息安全目标来说尤其重要。u 信息安全管理的核心就是风险管理风险管理。信息安全概述信息安全管理 信息安全的成败取决于两个因素:技术和管理。2006-2007 Aryasec Information Technology Limited信息安全管理面临的一些信息安全管理面临的一些问题问题u 国家的信息安全法律法规体系建设还不是很完善u 组织缺乏信息安全意识和明确的信息安全策略u 对信息安全还持有传统的认识,即重技术,轻管理u 安全管理缺乏系统管理的思想,还是就事论事式的静态管理信息安全概述信息安全管理面临的一些问题 国家的信息安全法律法规体系建设 2006-2007 Aryasec Information Technology Limited调查显示有调查显示有调查显示有调查显示有8 8成企业安全管成企业安全管成企业安全管成企业安全管理不理想理不理想理不理想理不理想信息安全概述调查显示有8成企业安全管理不理想信息安全概述 2006-2007 Aryasec Information Technology Limited各行业安全管理状况都不各行业安全管理状况都不各行业安全管理状况都不各行业安全管理状况都不容乐观容乐观容乐观容乐观信息安全概述各行业安全管理状况都不容乐观信息安全概述 2006-2007 Aryasec Information Technology Limited安全管理各方面能力都很安全管理各方面能力都很安全管理各方面能力都很安全管理各方面能力都很低下低下低下低下信息安全概述安全管理各方面能力都很低下信息安全概述 2006-2007 Aryasec Information Technology Limited信息安全管理应该是体系化的信息安全管理应该是体系化的u 信息安全必须从整体去考虑,必须做到“有计划有目标、发现问题、分析问题、采取措施解决问题、后续监督避免再现”这样的全程管理的路子u 这就是信息安全管理体系,它应该成为组织整体经营管理体系的一部分务必重视信息安全管理务必重视信息安全管理务必重视信息安全管理务必重视信息安全管理加强信息安全建设工作加强信息安全建设工作加强信息安全建设工作加强信息安全建设工作信息安全概述信息安全管理应该是体系化的 信息安全必须从整体去考虑,必须做 2006-2007 Aryasec Information Technology Limited怎样实现信息安全?怎样实现信息安全?怎样实现信息安全?怎样实现信息安全?信息安全概述怎样实现信息安全?信息安全概述 2006-2007 Aryasec Information Technology Limited通常的信息安全建设方法通常的信息安全建设方法u 采购各种安全产品,由产品厂商提供方案:防病毒,防火墙,IDS,Scanner,VPN等u 通常由IT部门的技术人员兼职负责日常维护,甚至根本没有日常维护u 这是一种以产品为核心的信息安全解决方案u 这种方法存在众多不足:难以确定真正的需求:保护什么?保护对象的边界?保护到什么程度?管理和服务跟不上,对采购产品运行的效率和效果缺乏评价 通常用漏洞扫描代替风险评估,对风险的认识很不全面u 这种方法是“头痛医头,脚痛医脚”,很难实现整体安全u 不同厂商、不同产品之间的协调也是难题信息安全概述通常的信息安全建设方法 采购各种安全产品,由产品厂商提供方 2006-2007 Aryasec Information Technology Limited真正有效的方法真正有效的方法u 技术和产品是基础,管理才是关键u 产品和技术,要通过管理的组织职能才能发挥最佳作用u 技术不高但管理良好的系统远比技术高超但管理混乱的系统安全技术不高但管理良好的系统远比技术高超但管理混乱的系统安全u 先进、易于理解、方便操作的安全策略对信息安全至关重要u 建立一个管理框架,让好的安全策略在这个框架内可重复实施,并不断得到修正,就会拥有持续安全u 根本上说,信息安全是个管理过程,而不是技术过程信息安全概述真正有效的方法 技术和产品是基础,管理才是关键信息安全概述 2006-2007 Aryasec Information Technology Limited对信息安全的正确认识对信息安全的正确认识 安全不是产品的简安全不是产品的简单堆积,也不是一次性的静单堆积,也不是一次性的静态过程,它是人员、技术、态过程,它是人员、技术、操作三者紧密结合的系统工操作三者紧密结合的系统工程,是不断演进、循环发展程,是不断演进、循环发展的动态过程的动态过程信息安全概述对信息安全的正确认识 安全不是产品的简单堆积,2006-2007 Aryasec Information Technology Limited基于风险分析的安全管理方法基于风险分析的安全管理方法u 信息安全管理是指导和控制组织的关于信息安全风险的相互协调的活动。制定信息安全策略方针 风险评估和管理 控制目标和方式选择 风险控制 安全保证u 信息安全策略方针为信息安全管理提供导向和支持。u 控制目标与控制方式的选择应该建立在风险评估的基础上。u 考虑控制成本与风险平衡的原则,将风险降低到组织可接受的水平。u 对风险实施动态管理。u 需要全员参与。u 遵循管理的一般模式PDCA模型。信息安全概述基于风险分析的安全管理方法 信息安全管理是指导和控制组织的 2006-2007 Aryasec Information Technology Limited安全管理模型安全管理模型 PDCA 根据风险评估结果、法律法根据风险评估结果、法律法规要求、组织业务运作自身需要规要求、组织业务运作自身需要来确定控制目标与控制措施。来确定控制目标与控制措施。实施所选的安全控制措施。实施所选的安全控制措施。针对检查结果采取应针对检查结果采取应对措施,改进安全状况。对措施,改进安全状况。依据策略、程序、标准依据策略、程序、标准和法律法规,对安全措施的和法律法规,对安全措施的实施情况进行符合性检查。实施情况进行符合性检查。信息安全概述安全管理模型 PDCA 根据风险评估结果、2006-2007 Aryasec Information Technology LimitedBS 7799定义的信息安全管理定义的信息安全管理体系体系建立一个信息安全建立一个信息安全建立一个信息安全建立一个信息安全管理框架管理框架管理框架管理框架评估安全风险评估安全风险评估安全风险评估安全风险选择并实施控制选择并实施控制选择并实施控制选择并实施控制信息安全管理体系信息安全管理体系信息安全管理体系信息安全管理体系ISMSISMS设定信息安全的方向和目标,定 义 管 理 层 承 诺 的 策 略确定安全需求根据需求采取措施消减风险,以实现既定安全目标信息安全概述BS 7799定义的信息安全管理体系建立一个信息安全管理框架 2006-2007 Aryasec Information Technology LimitedISMS必须明确的内容必须明确的内容要保护的资产要保护的资产要保护的资产要保护的资产控制目标和控制措施控制目标和控制措施控制目标和控制措施控制目标和控制措施需要保证的程度需要保证的程度需要保证的程度需要保证的程度风险管理的途径风险管理的途径风险管理的途径风险管理的途径信息安全概述ISMS必须明确的内容要保护的资产控制目标和控制措施需要保证 2006-2007 Aryasec Information Technology Limited实施实施ISMS的过程的过程u 定义ISMS的范围u 定义ISMS策略u 定义一个系统化的风险管理途径u 识别风险u 评估风险u 识别并评价风险处理的可选方案u 选择控制目标和控制措施,以便处理风险u 准备适用性声明(SoA)u 获得管理层批准信息安全概述实施ISMS的过程 定义ISMS的范围信息安全概述 2006-2007 Aryasec Information Technology LimitedISMS是一个文档化的体系是一个文档化的体系u 对管理框架的概括 包括策略、控制目标、已实施的控制措施、适用性声明(SoA)u 各种程序文件 实施控制措施并描述责任和活动的程序文件 覆盖了ISMS管理和运行的程序文件u 证据 能够表明组织按照BS7799要求采取相应步骤而建立了管理框架 各种Records:在操作ISMS过程当中自然产生的证据,可识别过程并显现符合性信息安全概述ISMS是一个文档化的体系 对管理框架的概括信息安全概述 2006-2007 Aryasec Information Technology Limited实施实施ISMS的的关键成功因素关键成功因素(CSF)u 安全策略、目标和活动应该反映业务目标u 有一种与组织文化保持一致的实施、维护、监督和改进信息安全的途径u 来自高级管理层的明确的支持和承诺u 深刻理解安全需求、风险评估和风险管理u 向所有管理者和员工有效地推广安全意识u 向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准u 为信息安全管理活动提供资金支持u 提供适当的培训和教育u 建立有效的信息安全事件管理流程u 建立衡量体系,用来评估信息安全管理体系的表现,提供反馈建议供改进信息安全概述实施ISMS的关键成功因素(CSF)安全策略、目标和活动 2006-2007 Aryasec Information Technology Limited第一部分 信息安全概述信息安全概述 BS7799/ISO27001BS7799/ISO27001简介简介简介简介 信息安全管理与认证之道信息安全管理与认证之道第二部分 风险评估与管理过程及方法风险评估与管理过程及方法 Part1Part1信息安全管理实施细信息安全管理实施细则则 Part2Part2信息安全管理体系规信息安全管理体系规范范总结和展望第一部分 2006-2007 Aryasec Information Technology Limited英国标准协会(英国标准协会(BSI)u英国标准学会(BritishStandardsInstitution,BSI)u著名的ISO9000、ISO14000、ISO17799/BS7799等标准的编写机构u英国标准学会(BSI)是世界上最早的全国性标准化机构,它受政府控制但得到了政府的大力支持。BSI不断发展自己的工作队伍,完善自己的工作机构和体制,把标准化和质量管理以及对外贸易紧密结合起来开展工作uuBSIBSI的宗旨:的宗旨:的宗旨:的宗旨:1.1.为增产节约努力协调生产者和用户之间的关系,促进生产,为增产节约努力协调生产者和用户之间的关系,促进生产,为增产节约努力协调生产者和用户之间的关系,促进生产,为增产节约努力协调生产者和用户之间的关系,促进生产,达到标准化(包括简化)达到标准化(包括简化)达到标准化(包括简化)达到标准化(包括简化)2.2.制定和修订英国标准,并促进其贯彻执行制定和修订英国标准,并促进其贯彻执行制定和修订英国标准,并促进其贯彻执行制定和修订英国标准,并促进其贯彻执行3.3.以学会名义,对各种标志进行登记,并颁发许可证以学会名义,对各种标志进行登记,并颁发许可证以学会名义,对各种标志进行登记,并颁发许可证以学会名义,对各种标志进行登记,并颁发许可证4.4.必要时采取各种行动,保护学会利益必要时采取各种行动,保护学会利益必要时采取各种行动,保护学会利益必要时采取各种行动,保护学会利益BS 7799简介英国标准协会(BSI)英国标准学会(British St 2006-2007 Aryasec Information Technology Limited国际标准化组织(国际标准化组织(ISO)u 国际标准化组织(International Organization for Standardization,ISO)u 国际标准化组织是世界上最大的非政府性标准化专门机构,它在国际标准化中占主导地位。u ISO的主要活动是制定国际标准,协调世界范围内的标准化工作,组织各成员国和技术委员会进行报交流,以及与其他国际性组织进行合作,共同研究有关标准问题。u 随着国际贸易的发展,对国际标准的要求日益提高,ISO的作用也日趋扩大,世界上许多国家对ISO也越加重视。u ISOISO的目的和宗旨是:在世界范围内促进标准化工作的发展,的目的和宗旨是:在世界范围内促进标准化工作的发展,的目的和宗旨是:在世界范围内促进标准化工作的发展,的目的和宗旨是:在世界范围内促进标准化工作的发展,以利于国际物资以利于国际物资以利于国际物资以利于国际物资交流和互助,并扩大在知识、科学、技术和经济交流和互助,并扩大在知识、科学、技术和经济交流和互助,并扩大在知识、科学、技术和经济交流和互助,并扩大在知识、科学、技术和经济 方面的合作。方面的合作。方面的合作。方面的合作。BS 7799简介国际标准化组织(ISO)国际标准化组织(Internat 2006-2007 Aryasec Information Technology Limited什么是什么是BS 7799?u 英国标准协会(British Standards Institute,BSI)制定的信息安全标准。u 由信息安全方面的最佳惯例组成的一套全面的控制集。u 信息安全管理方面最受推崇的国际标准。BS 7799简介什么是BS 7799?英国标准协会(British St 2006-2007 Aryasec Information Technology LimitedBS 7799的目的的目的 为信息安全管理提供建议,供那些在其机构中负有安全责任的人使用。它旨在为一个机构提供用来制定安全标准、实施有效的安全管理时的通用要素,并得以使跨机构的交易得到互信。BS 7799简介BS 7799的目的BS 7799简介 2006-2007 Aryasec Information Technology LimitedBS 7799的历史沿革的历史沿革u 1990年代初 英国贸工部(DTI)成立工作组,立项开发一套可供开发、实施和测量有效安全管理惯例并提供贸易伙伴间信任的通用框架。u 1993年9月 颁布信息安全管理实施细则,形成BS 7799的基础。u 1995年2月 首次出版BS 7799-1:1995信息安全管理实施细则。u 1998年2月 英国公布BS 7799-2:信息安全管理体系规范。u 1999年4月 BS 7799-1与BS 7799-2修订后重新发布。u 2000年12月 国际标准组织 ISO/IEC JTC 1/SC27工作组认可通过BS 7799-1,颁布ISO/IEC 17799:2000信息技术信息安全管理实施细则。u 2002年9月 BSI对BS 7799-2进行了改版,用来替代原标准(BS 7799-2:1999)使用。u 2005年年6月月 ISO17799:2000改版,成为改版,成为ISO17799:2005。u 2005年年10月月 ISO正式采用正式采用BS7799-2:2002,命名为,命名为ISO 27001:2005。BS 7799简介BS 7799的历史沿革 1990年代初 英国贸工 2006-2007 Aryasec Information Technology LimitedBS 7799的发展现状的发展现状u BS 7799技术委员会是BSI-DISC Committee BDD/2,成员包括:金融服务:英国保险协会,渣打会计协会,汇丰银行等 通信行业:大英电讯公司等 零售业:Marks and Spencer plc 国际组织:壳牌,联合利华,毕马威(KPMG)等u 目前除英国之外,国际上已有荷兰(SPE20003)、丹麦和瑞典(SS627799)、挪威、芬兰、澳大利亚和新西兰(AS/NZS4444)、南非、巴西、日本(JIS X 5080)等国采用BS 7799。u 我国的台湾、香港地区也在推广该标准。u 日本的金融业、印度的软件业、欧洲的制造业在BS7799认证方面表现积极。u 全球目前有2000多家机构通过了BS 7799/ISO27001认证,涉及政府机构、银行、保险公司、电信企业、网络公司和许多跨国公司。(可查询http:/ 目前大陆地区通过信息安全管理体系认证的有近30家。BS 7799简介BS 7799的发展现状 BS 7799技术委员会是BSI 2006-2007 Aryasec Information Technology Limited截至截至2006年初,全球通过年初,全球通过BS7799/ISO27001认证的有认证的有2000多家机构多家机构http:/ 7799简介截至2006年初,全球通过BS7799/ISO27001认证 2006-2007 Aryasec Information Technology LimitedBS 7799BS 7799认证的发展趋势图认证的发展趋势图认证的发展趋势图认证的发展趋势图此图摘自http:/www.gammassl.co.uk/20032003年年2 2月前月前到到20052005年底年底BS 7799简介BS 7799认证的发展趋势图此图摘自http:/www.2006-2007 Aryasec Information Technology Limited建立建立ISMS并通过认证的意并通过认证的意义义u 可以强化员工的信息安全意识,规范组织信息安全行为。u 对组织的关键信息资产进行全面系统的保护,维持竞争优势。u 在信息系统受到侵害时,确保业务连续开展并将损失降到最低程度。u 向贸易伙伴证明对信息安全的承诺,使贸易伙伴和客户对组织充满信心。u 如果通过体系认证,表明组织的信息安全体系符合标准,证明组织有能力保障重要信息,提高组织的知名度与信任度。u 促使管理层坚持贯彻信息安全保障体系。BS 7799简介建立ISMS并通过认证的意义 可以强化员工的信息安全意识,2006-2007 Aryasec Information Technology LimitedISO17799/ISO27001的内容框架的内容框架u ISO17799:源自BS7799-1。工具包,体现了三分技术七分管理的思想u ISO27001:源自BS7799-2。框架体系,是建立信息安全管理系统(ISMS)的一套规范,一个完整的解决方案安全策略安全策略安全策略安全策略 Security policy Security policy人力资源安全人力资源安全人力资源安全人力资源安全 Human Human resources resources securitysecurity物理与环境安全物理与环境安全物理与环境安全物理与环境安全 Physical and Physical and environmental securityenvironmental security通信与操作管理通信与操作管理通信与操作管理通信与操作管理 Communications and Communications and operations operations managementmanagement信息系统获取、开发和维信息系统获取、开发和维信息系统获取、开发和维信息系统获取、开发和维护护护护 Information systems Information systems acquisition,acquisition,development and development and maintenancemaintenance组织信息安全组织信息安全组织信息安全组织信息安全 Organizing information security Organizing information security资产管理资产管理资产管理资产管理 Asset management Asset management访问控制访问控制访问控制访问控制 Access control Access control信息安全事件管理信息安全事件管理信息安全事件管理信息安全事件管理 Information security incident management Information security incident management业务连续性管理业务连续性管理业务连续性管理业务连续性管理 Business continuity management Business continuity management符合性符合性符合性符合性 Compliance ComplianceBS 7799简介ISO17799/ISO27001的内容框架 ISO177 2006-2007 Aryasec Information Technology Limited新版本的变化特点新版本的变化特点uu ISO17799:2005 ISO17799:2005 从从1010个域变到个域变到1111个域,增加了个域,增加了“信息安全事件管理信息安全事件管理”去掉了去掉了9 9项控制,增加了项控制,增加了1717项控制,一共有项控制,一共有133133项控制项控制 加强了对人员离职、移动通信、软件漏洞和补丁管理的控制要求加强了对人员离职、移动通信、软件漏洞和补丁管理的控制要求uu BS7799-2:2002 BS7799-2:2002 ISO27001:2005 ISO27001:2005(略做修改)(略做修改)附录引向附录引向ISO17799:2005ISO17799:2005 原来的条款原来的条款6 6(管理评审)分成现在的(管理评审)分成现在的6 6(内审)、(内审)、7 7(管理评审)两个部分(管理评审)两个部分uu ISO17799:2000 ISO17799:2000 GB/T 19716:2005 GB/T 19716:2005BS 7799简介新版本的变化特点 ISO17799:2005BS 7799 2006-2007 Aryasec Information Technology LimitedPeopleCISOSecurityISOSSOSecurityOrganisationProceduresIncident HandlingIncident ReportingDisasterRecoveryRisk AssessmentBusiness Continuity PlanPoliciesSecurityPolicyBS7799的输出结果的输出结果BS 7799简介ISO 17799PeopleCISOSecurityISO 2006-2007 Aryasec Information Technology Limited其他类似或相关的标准规其他类似或相关的标准规范范1u ISO7498-2(GB/T9387-2,1995)1989年ISO组织制定的信息处理系统 开放系统互连 基本参考模型 第2部分 安全体系结构,该标准对安全服务及相关机制进行了一般描述u ISO15408(GB/T18336,2001,即CC标准)1993年6月,美国、加拿大及欧洲四国共同协商并起草通过了CC标准,最终将其推进到国际标准。CC的目的是建立一个各国都能接受的通用的信息安全产品和系统的安全性评价标准u SSE-CMM(ISO/IEC DIS 21827)美国国家安全局(NSA)于1993年提出的专门用于系统安全工程的能力成熟度模型构想。该模型定义了一个安全工程过程应有的特征,这些特征是完善安全工程的根本保证u IATF 美国国家安全局(NSA)制定的Information Assurance Technical Framework,为保护美国政府和工业界的信息与信息技术设施提供技术指南u ISO/TR 13569 银行和相关金融服务信息安全指南BS 7799简介其他类似或相关的标准规范1 ISO7498-2(GB/T9 2006-2007 Aryasec Information Technology Limited其他类似或相关的标准规其他类似或相关的标准规范范2u BSI DISC提供了一组关于BS 7799的系列指导文件(PD3000系列):PD 3001 Preparing for BS7799 Certification PD 3002 Guide to Risk Assessment and Risk Management PD 3003 “Are you ready for a BS7799 Audit?”PD 3004 Guide to BS7799 Auditing PD 3005 Guide to the selection of BS7799 controlsu AS/NZS 4444 澳大利亚和新西兰等同采用的BS7799(后来,根据ISO/IEC 17799:2000颁布了AS/NZS ISO/IEC 17799:2001,根据BS7799-2:2002又颁布了AS/NZS 7799.2:2003)u AS/NZS 4360 澳大利亚和新西兰自己的信息安全管理标准u ISO/IEC TR 13335 即IT安全管理指南(Guidelines for the Management of IT Security,GMITS),分5个部分。是信息安全管理方面的指导性标准,专注于IT领域,并不用于审计和认证BS 7799简介其他类似或相关的标准规范2 BSI DISC提供了一组关于 2006-2007 Aryasec Information Technology Limited第一部分 信息安全概述信息安全概述 BS7799/ISO27001BS7799/ISO27001简介简介 信息安全管理体系认证之道信息安全管理体系认证之道信息安全管理体系认证之道信息安全管理体系认证之道第二部分 风险评估与管理过程及方法风险评估与管理过程及方法 Part1Part1信息安全管理实施细信息安全管理实施细则则 Part2Part2信息安全管理体系规信息安全管理体系规范范总结和展望第一部分 2006-2007 Aryasec Information Technology Limited选择认证机构选择认证机构信息安全管理体系认证选择认证机构信息安全管理体系认证 2006-2007 Aryasec Information Technology Limited明确认证的范围明确认证的范围u 定义认证范围是让认证机构和审核员确定评估程序的基础。u 定义认证范围时,组织应该考虑:文档化的适用性声明 组织的相关活动 要包括在内的组织范围 地理位置 信息系统边界、平台和应用 包括在内的支持活动 排除在外的因素u 认证机构在展开认证过程之前将与组织在认证范围上达成一致意见。信息安全管理体系认证明确认证的范围 定义认证范围是让认证机构和审核员确定评估程 2006-2007 Aryasec Information Technology Limited认证之前做好准备认证之前做好准备进行ISO27001认证之前,组织可以参照以下检查列表来做准备:u 董事会和管理层的签署承诺u 已签署并发布的安全策略文档u 已识别的资产u 风险评估的结果文档u 已作出的风险管理决策u 已识别的可用控制u 文档化的适用性声明u 文档化的业务连续性计划,并得到了实施和测试u 文档化的ISMS程序,并且发布和实施u 确定ISMS有效性的内部复审信息安全管理体系认证认证之前做好准备进行ISO27001认证之前,组织可以参照以 2006-2007 Aryasec Information Technology Limited认证过程认证过程选择受认可的认证机构选择受认可的认证机构Phase1:文档审核:文档审核Phase2:现场审查:现场审查维持认证维持认证组织应该向认证机构提供必要的信息 复审风险评估文档、安全策略和适用性声明 复审ISMS的其他文档 ISMS的实施情况,符合性审查 风险管理决策的基础组织被授予证书后,审核组每年都会对其ISMS符合性进行检查。证书三年有效,之后需要再次认证。组织必须向认证机构通报任何变化。预审(预审(Pre-assessment)可选信息安全管理体系认证认证过程选择受认可的认证机构Phase1:文档审核Phase 2006-2007 Aryasec Information Technology Limited文档审核文档审核u 一般来说都是现场进行的u 审核ISMS框架,以考查其是否符合ISO27001的4-8部分的要求u 查看策略、范围、风险评估、风险管理、控制选择和适用性声明相关的文件u 审核员或许不会非常深入地查看特定程序文件的细节,但却期望能直接在标准、程序和工作指导书上签署意见符合性审核符合性审核u 对来自文档审核阶段的不符合项进行究根问底u 审核抽样,以验证ISMS底实施和操作u 审核小组组长会提交一个建议,但并不做最终认证决策u 对于审核期间记录在案的不符合项,组织必须在一个月之内采取纠正性措施信息安全管理体系认证文档审核 一般来说都是现场进行的符合性审核 对来自文档审 2006-2007 Aryasec Information Technology Limited信息安全管理体系认证信息安全管理体系认证 2006-2007 Aryasec Information Technology Limited实施实施BS7799认证项目的建认证项目的建议过程议过程信息安全管理体系认证实施BS7799认证项目的建议过程信息安全管理体系认证 2006-2007 Aryasec Information Technology Limited成功的关键因素成功的关键因素u 安全策略、目标和活动应该反映业务目标安全策略、目标和活动应该反映业务目标安全策略、目标和活动应该反映业务目标安全策略、目标和活动应该反映业务目标u 实施信息安全的方法应该与组织的文化保持一致实施信息安全的方法应该与组织的文化保持一致实施信息安全的方法应该与组织的文化保持一致实施信息安全的方法应该与组织的文化保持一致u 来自高级管理层的明确的支持和承诺来自高级管理层的明确的支持和承诺来自高级管理层的明确的支持和承诺来自高级管理层的明确的支持和承诺u 深刻理解安全需求、风险评估和风险管理深刻理解安全需求、风险评估和风险管理深刻理解安全需求、风险评估和风险管理深刻理解安全需求、风险评估和风险管理u 向所有管理者和员工有效地推广安全意识向所有管理者和员工有效地推广安全意识向所有管理者和员工有效地推广安全意识向所有管理者和员工有效地推广安全意识信息安全管理体系认证成功的关键因素 安全策略、目标和活动应该反映业务目标信息安 2006-2007 Aryasec Information Technology Limited成功的关键因素(续)成功的关键因素(续)u 向所有管理者、员工及签约人分发信息安全策略、向所有管理者、员工及签约人分发信息安全策略、向所有管理者、员工及签约人分发信息安全策略、向所有管理者、员工及签约人分发信息安全策略、指南和标准指南和标准指南和标准指南和标准u 为信息安全管理活动提供资金支持为信息安全管理活动提供资金支持为信息安全管理活动提供资金支持为信息安全管理活动提供资金支
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!