信息安全管理ppt课件

上传人:29 文档编号:252932162 上传时间:2024-11-25 格式:PPT 页数:48 大小:601KB
返回 下载 相关 举报
信息安全管理ppt课件_第1页
第1页 / 共48页
信息安全管理ppt课件_第2页
第2页 / 共48页
信息安全管理ppt课件_第3页
第3页 / 共48页
点击查看更多>>
资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,信息安全管理,InformationSecurityManagement,2003级曹炳文,主要内容,一.信息安全理论,相关基本概念、理论体系、发展历史、信息安全标准体系、法律法规、部署与操作,二.信息安全管理,风险管理:,OCTAVE,工程角度:,SSE-CMM,三.研究现状与个人思考,四.附录-参考文献,2,信息安全概念,什么是信息安全?,ISO:,为数据处理系统建立的安全保护,保护计算机硬件、软件、数据不因偶然的或者恶意的原因而遭受到破坏、更改和泄露;,国内:,计算机系统的硬件、软件、数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改和泄露以及系统连续正常运行。,3,信息系统安全,信息系统安全,是为确保信息系统体系结构安全,以及与此相关的各种,安全技术,、,安全服务,、,安全管理,的总和。,联系与区别,信息系统安全:更具有体系性、可设计性、可实现性和可操作性;,信息安全:更广泛、概念化;不说明任何个体或系统,4,信息的安全属性以及信息安全特性,信息的安全属性:,保密性,(,Confidentiality),完整性,(,Integrality),可用性,(,Availability),可控性,(,Controllability),不可否认性,(,Non-repudiation),信息安全特性,社会性,全面性,过程性或生命周期性,动态性,层次性,相对性,5,信息安全发展历史,通信保密阶段(,COMSEC),标志,:,1949年,Shannon,发表的保密系统的信息理论;密码学;数据加密,计算机安全(,COMPUSEC),和信息安全(,INFSEC),标志,:,1977美国标准局(,NBS),发布的国家数据加密标准和1985年美国国防部(,DoD),公布的可信计算机系统评估准则,信息保障(,IA),标志,:,2000年9月,NSA(,美国家安全局)发布的信息保障技术框架3.0版,2002年更新为3.1版;,国防部:第8500.1信息保障;第8500.2信息保障的实施,6,信息安全理论体系结构,7,信息安全理论基础,密码理论,数据加密(对称算法:,DES、AES;,非对称算法:,RSA、ECC),消息摘要,数字签名,密钥管理,安全理论,身份认证(,Authentication),授权和访问控制(,Authorization and Access control),审计追踪,安全协议,8,信息安全应用研究,信息安全技术,防火墙技术,入侵检测技术,漏洞扫描技术,防病毒技术,平台安全,物理安全,网络安全,系统安全,数据安全,用户安全,边界安全,9,我国信息安全标准框架,10,信息标准内容,基础标准类,信息安全术语、信息安全体系结构、信息安全框架、信息安全模型、安全技术,物理安全标准,物理环境和保障、安全产品、介质安全,系统与网络标准,硬件应用平台安全、软件应用平台安全、网络安全、安全协议、安全信息交换语法规则、人机接口、业务应用平台,应用与工程标准,安全工程和服务、人员资质、行业标准,管理标准,管理基础、系统管理、测评认证,11,实例北京市信息安全标准体系,12,信息安全管理标准(,BS7799),BS7799,与,ISO17799,BS7799-1,信息安全管理实施细则,BS7799-2,信息安全管理体系规范,BS7799-2,包括两大要求:遵循,PDCA,这种持续改进管理模式,信息安全体系要求;,信息安全控制要求,13,信息技术安全性评估准则,14,法律法规,国家法律,如:中华人民共和国保守国家秘密法,中华人民共和国标准化法、中华人民共和国国家安全法,中华人民共和国产品质量法、维护互联网安全的决定等;,行政法规,如:中华人民共和国计算机信息系统安全保护条例,中华人民共和国计算机信息网络国际联网管理暂行规定,商用秘密管理条例等,部门规章及规范性文件,计算机信息网络国际联网安全保护管理办法等;,行业性法规(电信、银行等),15,信息安全体系的设计流程,16,主要内容,一.信息安全理论,相关基本概念、理论体系、发展历史、信息安全标准体系、法律法规、部署与操作,二.信息安全管理,风险管理:,OCTAVE,工程角度:,SSE-CMM,三.研究现状与个人思考,四.附录-参考文献,17,信息安全管理方法,18,研究方法弱点评估,弱点评估方法:侧重于技术方面,弱点评估包括:,使用特定的,IT,技术标准,评估整个计算基础结构,使用拥有的软件工具分析基础结构及其全部组件,提供详细的分析,说明检测到的技术弱点,并且提供具体的建议,19,基于风险分析的信息安全管理,风险分析的四要素,资产:物理(计算机)、信息资源等;,脆弱性:系统或组织存在的弱点;,威胁:不期望发生的事件;,影响,20,基于风险管理的实施步骤,彻底地调查企业或组织的资产与资源;,标识可能出现或者潜在的威胁;要把人员的因素考虑进去;,定义每个威胁的可能性,E(x);,定义每个威胁出现引起的损失因子,D(x);,评估该威胁引起的风险:,D(x)*E(x),衡量损失与投入等,确定风险的优先级;,根据风险优先级,采取安全措施;,21,基于风险分析的几个问题,资产如何识别?,如何识别和标识威胁?,威胁的可能性,E(x),如何确定?,损失因子,D(x),如何确定?,风险如何表示?才能确定其优先级?,22,确定资产以及要求的安全属性,可能的资产:,关键信息系统以及其支撑系统,书面的重要资料,网络,。,每个资产的安全属性要求:,保密性,可用性,完整性,不可否认性,23,威胁树,24,风险分析方法及其问题,风险分析方法:,AHP,法,工程经验数据方法,问讯表方法,技术性测评工具,存在问题:,无法准确定义威胁的可能性因子,E(x),无法准确定义损失因子,D(x),25,OCTAVE Approach,OCTAVE:,Operationally Critical Threat,Asset,and Vulnerability Evaluation,从系统的、组织角度出发,强调自主性;,一系列讨论会,可操作性,26,OCTAVE Approach,框架,27,OCTAVE method,28,OCTAVE,的弱点以及基于安全需求的方法,OCTAVE,的弱点,1、基于风险管理方法的固有弱点,2、基础数据完全依赖内部调查,基于安全需求的方法,原因:计算模式的变化,从以计算机为中心,IT,为中心信息为中心,安全需求的驱动:,除资产外,业务要求、法律法规等,29,从工程角度研究信息安全,信息安全的特性,系统工程,发掘需求,定义系统功能设计系统实施系统有效性评估,信息安全工程发展过程:,1994年,美国军方发布信息系统安全工程手册1.0,借鉴,CMM,1996,年发布了,SSE-CMM,版本1.0,1999年4月,形成了,SSE-CMM 2.0,版本,2002年11月,,SSE-CMM,成为,ISO,标准,,ISO/IEC21827,30,信息系统安全工程,(ISSE),以时间维(工程过程)为线索描述,参考信息系统安全工程手册1.0和信息系统安全工程学,ISSE,过程,发掘信息保护需求(机构、信息系统、信息保护策略),定义信息保护系统(信息保护目标、背景、信息保护需求、功能分析),设计信息保护系统(功能分配、概要设计、详细设计),实施信息保护系统(采购、建设、测试),评估信息保护系统的有效性,31,信息安全工程,(,SSE-CMM),的体系结构,SSE-CMM,是面向过程的信息安全方法学,SSE-CMM,的体系结构是其方法学的核心,该模型分为两维.,横轴定义了11个安全方面的关键过程域(管理安全控制、评估影响、评估安全风险、评估威胁、评估脆弱性、建立保证论据、协调安全、监视安全、监视安全态势、提供安全输入、确定安全需求、验证与确认安全),纵轴为0-5六个能力成熟度级别。每个级别的判定反映为一组共同特征(,CF),而每个共同特征通过一组确定的通用实践(,GP),来描述;过程能力由,GP,来衡量。,32,SSE-CMM,的体系结构,33,SSE-CMM,的安全完备性,SSE-CMM,中的系统安全过程:工程过程、风险过程、保证过程,工程过程:,PA10“,确定安全需求”、,PA09“,提供安全输入”、,PA01“,管理安全控制”、,PA08“,监视安全态势”、,PA07“,协调安全”,风险过程,PA04“,评估威胁”、,PA05“,评估脆弱性”、,PA02“,评估影响”、,PA03“,评估安全风险”,保证过程,PA11“,验证与确认安全”、,PA06“,建立保证论据”,34,主要内容,一.信息安全理论,相关基本概念、理论体系、发展历史、信息安全标准体系、法律法规、部署与操作,二.信息安全管理,风险管理:,OCTAVE,工程角度:,SSE-CMM,三.研究现状与个人思考,四.附录-参考文献,35,研究现状(国内),研究状况,研究热点,对信息安全标准的研究:综述(如:安全评估标准、技术),从安全技术的角度:(访问控制研究、入侵检测技术、,PKI、,安全协议),网络信息安全,从信息系统角度(安全需求分析、安全体系结构、安全度量、安全模型、信息系统安全度量与评估模型),36,应用,银行,电信,电子商务,电子政务,电力,.,37,个人思考,研究角度,安全需求(,Security Requirement),行业应用,结合具体行业(电力行业),企业发展特殊时期,EAI,(企业应用集成),38,研究方法中的几个问题,风险分析的局限性,形式化描述,自下而上,可操作性,39,主要内容,一.信息安全理论,相关基本概念、理论体系、发展历史、信息安全标准体系、法律法规、部署与操作,二.信息安全管理,风险管理:,OCTAVE,工程角度:,SSE-CMM,三.研究现状与个人思考,四.附录-参考文献,40,附录一相关书,沈昌祥.信息安全工程导论.北京:电子工业出版社,2003.7,戴宗坤,罗万伯.信息系统安全.北京:电子工业出版社,2002,中国信息安全产品测评认证中心.北京:人民邮电出版社,2003.9,卿斯汉.信息系统的安全.北京:科学出版社,2003,Christopher M.King.,安全体系结构的设计部署与操作.北京:清华大学出版社,2003,Alberts,C.;Dorofee,A.Managing Information Security Risks.,段云所,魏仕民等.信息安全概论.北京:高等教育出版社,2003,关义章,戴宗坤.信息系统安全工程学.北京:电子工业出版社,2002,41,附录二相关论文,Rebcca T.Mercuri.On auditing audit trails.Communication of ACM,2003,46(1):17-20,Jeff Sutberland and Willem-Jan van den Heuvel.Enterprise application integration and complex adaptive system.Communication of ACM,2002,45(10):59-64,Rebcca T.Mercuri.Computer security:Quality rather than quantity.Communication of ACM,2003,46(1):17-20,Michael E.Whitman.Enemy at the gate:Threats to information security.Communication of ACM,2003,46(8):91-95,Jackie Rees,Subhajyoti Bandgopadhyay,and Eugene H.Spafford.PFIRES:A policy framework for information security.Communication of ACM,2003,46
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!