信息安全管理基础课件.ppt

上传人:tian****1990 文档编号:8011294 上传时间:2020-03-26 格式:PPT 页数:295 大小:1.90MB
返回 下载 相关 举报
信息安全管理基础课件.ppt_第1页
第1页 / 共295页
信息安全管理基础课件.ppt_第2页
第2页 / 共295页
信息安全管理基础课件.ppt_第3页
第3页 / 共295页
点击查看更多>>
资源描述
2020 3 24 1 信息安全管理基础 信息安全管理 南昌大学软件学院 2 本章内容 信息安全管理体系信息安全管理标准信息安全策略信息安全技术 信息安全管理 南昌大学软件学院 3 信息技术 网络技术改变生活方式 政府 商业 个人生活 金融 信息安全管理 南昌大学软件学院 4 信息安全现状 日益增长的安全威胁攻击技术越来越复杂入侵条件越来越简单 信息安全管理 南昌大学软件学院 5 黑客攻击猖獗 网络 内部 外部泄密 拒绝服务攻击 逻辑炸弹 特洛伊木马 黑客攻击 计算机病毒 后门 隐蔽通道 蠕虫 信息安全管理 南昌大学软件学院 6 安全事件每年都有上千家政府网站被攻击安全影响任何网络都可能遭受入侵 信息安全管理 南昌大学软件学院 7 系统的定义 系统是由相互作用和相互依赖的若干部分结合成的具特定功能的整体 系统一般包括下列因素 1 一种产品或者组件 如计算机 所有的外部设备等 2 操作系统 通信系统和其他相关的设备 软件 构成了一个组织的基本结构 3 多个应用系统或软件 财务 人事 业务等 4 it部门的员工5 内部用户和管理层6 客户和其他外部用户7 周围环境 包括媒体 竞争者 上层管理机构 信息安全管理 南昌大学软件学院 8 信息安全管理覆盖的内容非常广泛 涉及到信息和网络系统的各个层面 以及生命周期的各个阶段 不同方面的管理内容彼此之间存在着一定的关联性 它们共同构成一个全面的有机整体 以使管理措施保障达到信息安全的目 这个有机整体被称为信息安全管理体系 信息安全管理体系 信息安全管理 南昌大学软件学院 9 信息系统安全体系结构 信息安全管理 南昌大学软件学院 10 定义 信息安全管理体系 InformationSecurityManagementSystem ISMS 是组织在整体或特定范围内建立的信息安全方针和目标 以及完成这些目标所用的方法和手段所构成的体系 信息安全管理体系是信息安全管理活动的直接结果 表示为方针 原则 目标 方法 计划 活动 程序 过程和资源的集合 信息安全管理体系定义 信息安全管理 南昌大学软件学院 11 建立信息安全管理体系的意义 ISMS是组织整体管理体系的一部分 是组织在整体或特定范围内建立信息安全的方针和目标 以及完成这些目标所用的方法的体系 安全管理体系是安全技术体系真正有效发挥保护作用的重要保障 安全管理体系的涉及立足于总体安全策略 并与安全技术体系相互配合 增强技术防护体系的效率和效果 同时 也弥补当前技术无法完全解决的安全缺陷 信息安全管理 南昌大学软件学院 12 强化员工的信息安全意识 规范组织信息安全行为 促使管理层贯彻信息安全保障体系 对组织的关键信息资产进行全面系统的保护 维持竞争优势 在信息系统受到侵袭时 确保业务持续开展并将损失降到最低程度 使组织的生意伙伴和客户对组织充满信心 如果通过体系认证 表明体系符合标准 证明组织有能力保障重要信息 可以提高组织的知名度与信任度 组织建立 实施与保持ISMS将会产生如下作用 信息安全管理 南昌大学软件学院 13 ISO27001是建立和维护信息安全管理体系的标准 它要求应该通过这样的过程来建立ISMS框架 确定体系范围 制定信息安全侧率 明确管理职责 通过风险评估确定控制目标和控制方式 ISO27001非常强调信息安全管理过程中文件化的工作 ISMS的文件体系应该包括安全策略 适用性声明 选择和未选择的控制目标和控制措施 实施安全控制所需的程序文件 ISMS管理和操作程序 以及组织围绕ISMS开展的所有活动的证明材料 信息安全管理体系标准 信息安全管理 南昌大学软件学院 14 信息安全管理的基本原则 一 总体原则1 主要领导负责原则2 规范定级原则3 以人为本原则4 适度安全原则5 全面防范 突出重点原则6 系统 动态原则7 控制社会影响原则 二 安全策略管理1 分权制衡2 最小特权3 选用成熟技术4 普遍参与 信息安全管理 南昌大学软件学院 15 信息安全保证工作事关大局 企业 组织各级领导应该把信息安全列为其最重要的工作内容之一 并负责成提高 加强内部人员的安全意识 组织有效的技术和管理队伍 调动优化配置必要的资源和经费 协调信息安全管理工作与各部门工作的关系 确保信息安全保障工作的落实和效果 主要领导负责原则 信息安全管理 南昌大学软件学院 16 规范定级原则 分级 分类是信息安全保障工作有的放矢的前提 是界定和保护重点信息系统的依据 只有通过合理 规范的分级 分类才能落实重点投资 重点防护 信息安全管理 南昌大学软件学院 17 以人为本原则 信息安全保障在很大程度上受制于人为的因素 加强信息安全教育 培训和管理 强化安全意识和法制观念 提升职业道德 掌握安全技术 确保措施落实是做好信息安全管理工作的重要保证 信息安全管理 南昌大学软件学院 18 适度安全原则 安全需求的不断增加和现实资源的局限性是安全决策处于两难境地 恰当地平衡安全投入与效果是从全局上处置好安全管理工作的出发点 信息安全管理 南昌大学软件学院 19 全面防范 突出重点的原则 全面防范是保障信息系统安全的关键 它需要从人员 管理和技术等方面 在预警 保护 检测 反应 恢复和跟踪等多个环节上采用多种技术实现 同时 又要从组织和机构的实际情况出发 突出自身的安全管理重点 信息安全管理 南昌大学软件学院 20 系统 动态原则 信息安全管理工作的系统特征突出 要按照系统工程的要求 注意各方面 各层次 各时期的相互协调 匹配和衔接 以便体现系统集成效果和前期投入的效益 同时 信息安全又是一种状态和动态反馈过程 随着安全利益和系统脆弱性时空分布的变化 威胁程度的提高 系统环境的变化以及人员对系统安全认识的深化等 应及时地将现有的安全策略 风险接受程度和保护措施进行复查 修改 调整以至提升安全管理等级 信息安全管理 南昌大学软件学院 21 控制社会影响原则 对安全事件的处理应有授权者适时披露并发布准确一致的有关信息 避免带来不良的社会影响 信息安全管理 南昌大学软件学院 22 分权制衡策略 减少未授权的修改或滥用系统资源的机会 对特定职能或责任领域的管理能力实施分离 独立审计 避免操作权力过分集中 信息安全管理 南昌大学软件学院 23 最小特权策略 任何实体 如用户 管理员 进程 应用或系统 仅享有该实体需要完成其任务所必需的特权 不应享有任何多余的特权 信息安全管理 南昌大学软件学院 24 选用成熟技术策略 成熟的技术提供了可靠性 稳定性保证 采用新技术时要重视其成熟的程度 如果新技术势在必行 应该首先局部试点 然后逐步推广 减少或避免可能出现的损失 信息安全管理 南昌大学软件学院 25 普遍参与策略 不论信息系统的安全等级如何 要求信息系统所涉及的人员普遍参与并与社会相关方面协同 协调 共同保障信息系统安全 信息安全管理 南昌大学软件学院 26 信息安全管理的目标如下 信息安全管理 南昌大学软件学院 27 信息安全管理内容 信息安全管理 南昌大学软件学院 28 1 通过信息安全管理过程完成信息安全管理方面的要求 2 通过信息安全管理过程驱动信息安全技术的实施 达到信息安全在技术方面的要求 信息安全管理的基本任务 信息安全管理 南昌大学软件学院 29 信息安全方针与策略 信息安全方针和策略主要包括对信息安全进行总体性指导和规划的管理过程 这些过程包括 安全方针和策略 资金投入管理和信息安全规划等 信息安全管理 南昌大学软件学院 30 安全方针和策略 方针和策略属于一般管理中的策略管理 方针和策略是信息安全保障工作的整体性指导和要求 安全方针和策略需要有相应的制定 审核和改进过程 信息安全管理 南昌大学软件学院 31 资金投入管理 信息安全保障工作需要有足够的资金支撑 但从另一个方面来讲 绝对的安全是无法实现的 因此 需要考虑资金投入和经济效益之间的平衡 信息安全管理 南昌大学软件学院 32 信息安全规划 信息安全保障工作是一项涉及面较广的工作 同时也是一项持续的 长期的工作 因此 信息安全保障工作需要有长期 中期 短期的计划 信息安全管理 南昌大学软件学院 33 信息安全人员和组织 人员和组织管理是信息安全管理的基本过程 人员和组织是执行信息安全保障工作的主体 信息安全管理 南昌大学软件学院 34 在人员和组织管理方面 最基本的管理包括 1 保障有足够的人力资源从事信息安全保障工作 2 确保人员有明确的角色和责任 3 保证从业人员经过了适当的信息安全教育和培训 有足够的安全意识 4 机构中的信息安全相关人员能够在有效的组织结构下展开工作 信息安全管理 南昌大学软件学院 35 基于信息系统各个层次的安全管理 信息系统是有层次的 因此在信息系统的安全保护中也存在层次的特点 对应各个层次也有相应的信息安全管理工作 基于信息系统的各个层次 可相应在如下层次中开展信息安全管理 环境和设备安全 网络和通信安全 主机和系统安全 应用和业务安全 数据安全 信息安全管理 南昌大学软件学院 36 环境和设备安全 也称为物理安全 在这类安全管理过程中 主要是涉及信息系统和信息工作所在的环境安全 以及信息设备方面的安全 另外 文档和介质是存储数据的特殊载体 因此 也应当对其进行适度的管理 物理安全是上层安全的基础 信息安全管理 南昌大学软件学院 37 网络和通信安全 网络系统和通信系统使得信息系统可以覆盖各个地理位置和业务场所 网络和通信安全 特别是全程全网的安全是信息安全保障工作的关键环节 信息安全管理 南昌大学软件学院 38 主机和系统安全 主机及主机上的操作系统 数据库管理系统以及各种支撑系统等 是承载业务系统的基础平台 主机和系统是信息系统威胁的主要目标之一 信息安全管理 南昌大学软件学院 39 应用和业务安全 应用和业务系统是最终实现各项业务工作的上层系统 对相应应用系统的安全管理要与具体的业务特点相结合 信息安全管理 南昌大学软件学院 40 数据安全 数据安全在信息安全中占有非常重要的地位 数据的保密性 数据的完整性 数据内容的真实性和可靠性等安全特性的要求在业务中都非常突出 信息安全管理 南昌大学软件学院 41 基于信息系统生命周期的安全管理 信息系统是由生命周期的 信息安全保障也涉及到信息系统生命周期的各个阶段 信息系统生命周期可以划分为两个阶段 1 系统投入前的工程设计和开发阶段 2 系统的运行和维护阶段 信息安全管理 南昌大学软件学院 42 信息系统安全和信息系统本身的三同步 1 同步规划2 同步建设3 同步运行 信息安全管理 南昌大学软件学院 43 项目工程安全管理 在信息系统投入运行前 信息系统安全的能力 强度 脆弱性 可改进的潜力等方面有相当的部分已经确定和定型 因此 对于一个信息系统 不应当在系统建设完成后再考虑信息安全问题 而应当从系统建设的初期开始 在建设的整个过程中同步考虑 信息安全管理 南昌大学软件学院 44 日常运行与维护的安全管理 一个信息系统及其信息安全系统建设完成后 其安全工作并没有结束 真正的安全效果需要通过日常运行中的安全管理来实现 工程过程中奠定的信息安全基础需要通过管理手段加以发挥 信息安全管理 南昌大学软件学院 45 配置管理和变更管理 配置管理和变更管理是任何形式的管理中不可或缺的管理过程 在信息安全管理中 这两方面管理的作用尤为突出 1 配置管理 从信息安全管理的角度看 应当对被保护的资产以及相应的保护措施进行配置描述 并应当对各个配置描述进行持续的跟踪管理 2 变更管理 人员 设备 流程等各个方面的变化 都可能导致信息安全风险的变化 因此 要对信息系统中重要的变更进行管理 需要建立正规的变更流程来控制变更可能导致的风险 信息安全管理 南昌大学软件学院 46 文档化和流程规范化 文档化是信息安全管理工作的重要部分 只有将各种管理办法 管理过程 管理要求等通过文档的形式明确下来 才能保证信息安全管理工作进一步得到落实和贯彻 业务的运行以及单位自身的正常运营需要通过许多操作过程 流程 来具体实现 管理流程的规范化程度可以体现管理的水平 信息安全管理 南昌大学软件学院 47 新技术 新方法的跟踪和采用 不断运用新技术 新方法是提高业务能力和竞争力水平的重要手段 因此 对于新技术和新方法要不断跟踪 并有计划地将新技术和新方法应用到业务系统中 甚至 为了保证竞争力的持续提高 还要进行前瞻性的技术和方法研究 但是新的技术和方法可能带来新的风险 甚至一些风险在该技术没有得到广泛应用和成熟化之前很难被发现 因此 在采取任何较新的技术和方法之前 都要进行严格的安全评估 信息安全管理 南昌大学软件学院 48 风险管理 风险管理是基本管理过程之一 信息安全风险管理是整体风险管理的一个有机组成部分 是其在信息化领域的具体体现 在信息安全风险管理过程中 要实施如下工作 1 资产鉴别 分类和评价2 威胁鉴别和评价3 脆弱性评估 评估防护措施的效力和存在的脆弱性4 安全风险评估和评级 综合资产 威胁 脆弱性的评估和评价 完成最终的风险评估和评级 5 决策并实施风险处理措施 根据风险评估的结果 作出风险处理和控制的相关决策 并投入实施 信息安全管理 南昌大学软件学院 49 业务连续性管理 业务连续性管理不仅仅是灾难恢复 危机管理 风险管理控制或者技术恢复 也不仅仅是一个专业的技术问题 更重要的是一个业务驱动和高层驱动的管理问题 它是一个全盘的管理过程 重在识别潜在的影响 建立整体的恢复能力和顺应能力 在危机或灾害发生时保护信息系统所有者的声誉和利益 信息安全管理 南昌大学软件学院 50 符合性审核 符合性审核是确保整体管理工作有效实施的重要管理过程 此类管理过程可以将信息安全管理工作纳入到一个良性的 持续改进的循环中 需要考虑的审核内容包括 法律和法规 内部的方针和制度 技术标准以及其他需要遵循的各种范围要求 信息安全管理 南昌大学软件学院 51 信息安全管理体系构成 1 方针与策略管理2 风险管理3 人员与组织管理4 环境与设备管理5 网络与通信管理6 主机与系统管理 7 应用于业务管理8 数据 文档 介质9 项目工程管理10 运行维护管理11 业务连续性管理12 合规性管理 信息安全管理 南昌大学软件学院 52 数据 文档 介质管理 方针和策略管理 应用与业务管理 主机与系统管理 网络与通信管理 环境与设备管理 风险管理 业务连续性管理 项目 工程 管理 运行 维护 管理 人 员 和 组 织 管 理 合规性管理 信息安全管理体系构成 信息安全管理 南昌大学软件学院 53 方针与策略管理 确保企业 组织拥有明确的信息安全方针以及配套的策略和制度 以实现对信息安全工作的支持和承诺 保证信息安全的资金投入 信息安全管理 南昌大学软件学院 54 风险管理 信息安全建设不是避免风险的过程 而是管理风险的过程 没有绝对的安全 风险总是存在的 信息安全体系建设的目标就是把风险控制在可以接受的范围之内 风险管理同时也是一个动态持续的过程 信息安全管理 南昌大学软件学院 55 人员与组织管理 建立组织机构 明确人员岗位职责 提供安全教育和培训 对第三方人员进行管理 协调信息安全监管部门与行内其他部门之间的关系 保证信息安全工作的人力资源要求 避免由于人员和组织上的错误产生信息安全风险 信息安全管理 南昌大学软件学院 56 环境与设备管理 控制由于物理环境和硬件设施的不当所产生的风险 管理的内容包括物理环境安全 设备安全 介质安全等 信息安全管理 南昌大学软件学院 57 网络与通信安全 控制 保护网络和通信系统 防止受到破坏和滥用 避免和降低由于网络和通信系统的问题对业务系统的损害 信息安全管理 南昌大学软件学院 58 主机与系统管理 控制和保护主机及其系统 防止受到破坏和滥用 避免和降低由此对业务系统的损害 信息安全管理 南昌大学软件学院 59 应用与业务管理 对各类应用和业务系统进行安全管理 防止受到破坏和滥用 信息安全管理 南昌大学软件学院 60 数据 文档 介质管理 采用数据加密和完整性保护机制 防止数据被窃取和篡改 保护业务数据的安全 信息安全管理 南昌大学软件学院 61 项目工程管理 保护信息系统项目过程的安全 确保项目的成果是可靠的安全系统 信息安全管理 南昌大学软件学院 62 运行维护管理 保护信息系统在运行期间的安全 并确保系统维护工作的安全 信息安全管理 南昌大学软件学院 63 业务连续性管理 通过设计和执行业务连续性计划 确保信息系统在任何灾难和攻击下 都能够保证业务的连续性 信息安全管理 南昌大学软件学院 64 合规性管理 确保信息安全保障工作符合国家法律 法规的要求 并且信息安全方针 规定和标准得到了遵循 信息安全管理 南昌大学软件学院 65 12项信息安全管理类的作用关系 1 方针与策略管理 是整个信息安全管理工作的基础和整体指导 对于其他所有的信息安全管理类都有指导和约束的关系 信息安全管理 南昌大学软件学院 66 12项信息安全管理类的作用关系 2 人员与组织管理 是要根据方针和策略来执行的信息安全管理工作 信息安全管理 南昌大学软件学院 67 12项信息安全管理类的作用关系 3 合规性管理 指导如何检查信息安全管理工作的效果 特别是对于国家法律法规 方针政策和标准符合程度的检验 信息安全管理 南昌大学软件学院 68 12项信息安全管理类的作用关系 4 根据方针与策略 由人员与组织实施信息安全管理工作 在实施中主要从两个角度来考虑问题 即风险管理和业务连续性管理 信息安全管理 南昌大学软件学院 69 12项信息安全管理类的作用关系 5 根据信息系统的生命周期 可以将信息系统分为两个阶段 即项目工程开发阶段和运行维护阶段 这两个信息安全管理类体现了信息系统和信息安全工作的生命周期特性 信息安全管理 南昌大学软件学院 70 第二节信息安全管理标准 一 BS7799二 其他标准 信息安全管理 南昌大学软件学院 71 BS7799简介 BS7799概述 BS7799是英国标准委员会 BritshStandardsInsstitute BSI 针对信息安全管理而制定的标准 分为两个部分 第一部分 被国际标准化组织ISO采纳成为ISO IEC17799 2005标准的部分 是信息安全管理实施细则 CodeofPracticeforInformationSecurityManage ment 主要供负责信息安全系统开发的人员参考使用 其主要内容分为11方面 提供了133项安全控制措施 最佳实践 第二部分 被国际标准化组织ISO采纳成为ISO IEC20071 2005标准的部分 是建立信息安全管理体系 ISMS 的一套规范 SpecificationforInformationSecurityManagementSystems 其中详细说明了建立 实施和维护信息安全管理体系的要求 可以用来指导相关人员应用ISO IEC17799 2005 其最终目的在于建立适合企业需要的信息安全管理体系 信息安全管理 南昌大学软件学院 72 BS7799发展历程 BS7799最初由英国贸工部立项 是业界 政府和商业机构共同倡导的 旨在开发一套可供开发 实施和衡量有效信息安全管理实践的通用框架 1995年 BS7799 1 1995 信息安全管理实施细则 首次发布1998年 BS7799 2 1998 信息安全管理体系规范 发布1999年4月 BS7799的两个部分被修订 形成了完整的BS7799 1 19992000年国际信息化标准组织将其转化为国际标准 即ISO IEC17799 2000 信息技术 信息安全管理实施细则 2002年BSI对BS7799 2 1999进行了重新修订 正式引入PDCA过程模型 2004年9月BS7799 2 2002正式发布2005年6月 ISO IEC17799 2000经过改版 形成了新的ISO IEC17799 2005 同年10月推出了ISO IEC27001 2005目前有20多个国家和地区引用BS7799作为本国 地区 标准 有40多个国家和地区开展了与此相关的业务 在我国ISO17799 2000已经被转化为GB T19716 2005 信息安全管理 南昌大学软件学院 73 BS7799的内容 BS7799 1 信息安全管理实施规则 主要是给负责开发的人员作为参考文档使用 从而在他们的机构内部实施和维护信息安全 BS7799 2 信息安全管理体系规范 详细说明了建立 实施和维护信息安全管理体系的要求 指出实施组织需要通过风险评估来鉴定最适宜的控制对象 并根据自己的需求采取适当的安全控制 信息安全管理 南昌大学软件学院 74 信息安全管理实施细则将信息安全管理内容划分为11个方面 39个控制目标 133项控制措施 供信息安全管理体系实施者参考使用 这11个方面包括 1 安全策略 SecurityPolicy 2 组织信息安全 OrganizingInformationSecurity 3 资产管理 AssetMangement 4 人力资源安全 HumanResourcesSecurity 5 物理与环境安全 PhysicalandEnvironmentalSecurity BS7799 1 ISO IEC17799 信息安全管理 南昌大学软件学院 75 6 通信与操作管理 CommunicationandOperationManagement 7 访问控制 AccessControl 8 信息系统获取 开发与维护 InformationSystemsAcquisition DevelopmentandMaintenance 9 信息安全事件管理 InformationSecurityIncidentManagement 10 业务连续性管理 BusinessContinuityManagement 11 符合性 Compliance 信息安全管理 南昌大学软件学院 76 安全策略 包括信息安全策略文件和信息安全策略复查 组织安全 包括在组织内建立发起和控制信息安全实施的管理框架 维护被外部伙伴访问 处理和管理的组织的信息 处理设施和信息资产的安全 资产管理 包括建立资产清单 进行信息分类与分级人力资源安全 包括岗位安全责任和人员录用安全要求 安全教育与培训 安全意识 离职及变更职位等 BS7799 1 ISO IEC17799 信息安全管理 南昌大学软件学院 77 物理与环境安全 包括安全区域控制 设备安全管理等通信与操作管理 包括操作程序和责任 系统规划和验收 防范恶意软件 内务管理 网络管理 介质安全管理 信息与软件交换安全访问控制 包括访问控制策略 用户访问控制 网络访问控制 操作系统访问控制 应用访问控制 监控与审计 移动和远程访问 BS7799 1 ISO IEC17799 信息安全管理 南昌大学软件学院 78 信息系统获取 开发与维护 安全需求分析 安全机制设计 应用系统安全 密码控制 系统文件安全 开发和支持过程的安全控制信息安全事件管理 报告信息安全事件 安全缺陷 责任和程序 从信息安全事件吸取教训 证据收集 业务连续性管理 业务连续性计划的制订 演习 审核 改进符合性管理 符合法律法规 符合安全策略等 BS7799 1 ISO IEC17799 信息安全管理 南昌大学软件学院 79 对控制措施的描述不够细致 导致缺乏可操作性 133项控制措施未必适合全部的组织 应当有选择的参考使用 133项控制措施未必全面 可以根据实际情况进行增补 BS7799 1 ISO IEC17799 信息安全管理 南昌大学软件学院 80 ISO IEC17799 2005列举了十项适用于几乎所有组织和大多数环境的控制措施 1 与法律相关的控制措施 1 知识产权 遵守知识产权保护和软件产品保护的法律 2 保护组织的记录 保护重要的记录不丢失 不被破坏和伪造 3 数据保护和个人信息隐私 遵守所在国的数据保护法律 BS7799 1 ISO IEC17799 信息安全管理 南昌大学软件学院 81 2 与最佳实践相关的控制措施 1 信息安全策略文件 高管批准发布信息安全策略文件 并广泛告知 2 信息安全责任的分配 清晰地所有的信息安全责任 3 信息安全意识 教育和培训 全体员工及相关人员应该接受恰当的意识培训 BS7799 1 ISO IEC17799 信息安全管理 南昌大学软件学院 82 4 正确处理应用程序 防止应用程序中的信息出错 丢失或被非授权篡改及误用 5 漏洞管理 防止利用已发布的漏洞信息来实施破坏 6 管理信息安全事件和改进 确保采取一致和有效的方法来管理信息安全事件 7 业务连续性管理 减少业务活动中断 保护关键业务过程不受重大事故或灾难影响 BS7799 1 ISO IEC17799 信息安全管理 南昌大学软件学院 83 信息安全管理体系规范 SpecificationforInformationSecurityManagementSystem 说明了建立 实施 维护 并持续改进ISMS的要求指导实施者如何利用BS7799 1来建立一个有效的ISMSBSI提供依据BS7799 2所建立ISMS的认证 BS7799 2 ISO27001 信息安全管理 南昌大学软件学院 84 建立ISMS PLAN 定义ISMS的范围和策略识别和评估风险评估现有保证措施准备适用性说明取得管理层对残留风险的认可 并获得实施ISMS的授权 BS7799 2 ISO27001 信息安全管理 南昌大学软件学院 85 实施ISMS DO 制订并实施风险处理计划实施安全控制措施实施安全意识和安全教育培训实施检测和响应安全机制 BS7799 2 ISO27001 信息安全管理 南昌大学软件学院 86 监视和复查ISMS CHECK 实施监视程序和控制定期复审ISMS的效力定期进行ISMS内部审计复查残留风险和可接受风险的水平 BS7799 2 ISO27001 信息安全管理 南昌大学软件学院 87 改进ISMS ACT 对ISMS实施可识别的改进实施纠正和预防措施确保改进成果满足预期目标 BS7799 2 ISO27001 信息安全管理 南昌大学软件学院 88 强调文档化管理的重要作用 文档体系包括安全策略适用性声明实施安全控制的规程文档ISMS管理和操作规程与ISMS有关的其它文档 BS7799 2 ISO27001 信息安全管理 南昌大学软件学院 89 建立ISMS的过程制订安全策略确定体系范围明确管理职责通过安全风险评估确定控制目标和控制措施复查 维护与持续改进 BS7799 2 ISO27001 信息安全管理 南昌大学软件学院 90 二 其他标准 1 PD3000BS7799标准本身是不具有很强的可实施性的 为了指导组织更好地建立ISMS并应对BS7799认证审核的要求 BSIDISC提供了一组有针对性的指导文件 即PD3000系列 2020 3 24 91 2 CC 1 信息技术产品和系统安全性测评标准 是信息安全标准体系中非常重要的一个分支 是目前国际上最通行的信息技术产品及系统安全性测评标准 也是信息技术安全性评估结果国际互认的基础 2 CC ISO IEC15408 GB T18336是同一个标准 3 CC的组要目标读者是用户 开发者和评估者 4 与BS7799标准相比 CC的侧重点放在系统和产品的技术指标评价上 组织在依照BS7799标准来实施ISMS时 一些牵涉系统和产品安全的技术要求 可以借鉴CC标准 信息安全管理 南昌大学软件学院 92 3 ISO IECTR13335 1 信息和通信技术安全管理 是由ISO IECJTC1制定的技术报告 是一个信息安全管理方面的指导性标准 其目的是为有效实施IT安全管理提供建议和支持 2 对信息安全风险及其构成要素间关系的描述非常具体 对风险评估方法过程的描述很清晰 可用来指导实施 信息安全管理 南昌大学软件学院 93 4 SSE CMM 1 SSE CMM模型是CMM在系统安全工程这个具体领域应用而产生的一个分支 是美国国家安全局 NSA 领导开发的 是专门用于系统安全工程的能力程度度模型 2 ISO IECDIS21827信息技术 系统安全工程 能力成熟度模型 3 SSE CMM将系统安全工程成熟度划分为5个等级 4 SSE CMM可以作为评估工程实施组织 如安全服务提供商 能力与资质的标准 我国国家信息安全测评认证中心在审核专业机构信息安全服务资质时 基本上就是依据SSE CMM来审核并划分等级的 信息安全管理 南昌大学软件学院 94 5 NISTSP800系列美国国家标准技术委员会 NIST 发布的SpecialPublication800文档是一系列针对信息安全技术和管理领域的实践参考指南 6 ITIL信息技术基础设施库 ITInfrastructureLibrary 是由英国中央计算机与电信局 CCTA 发布的关于IT服务管理最佳实践的建议和指导方针 旨在解决IT服务质量不佳的情况 信息安全管理 南昌大学软件学院 95 7 CobiT信息及相关技术控制目标 ControlObjectivesforInformationandrelatedTechnology CobiT 是由美国信息系统审计与控制协会针对IT过程管理制定的一套基于最佳实践的控制目标 是目前国际上公认的最先进 最权威的安全与信息技术管理和控制标准 信息安全管理 南昌大学软件学院 96 第三节信息安全策略 一 信息安全策略概述二 制定信息安全策略三 确定信息安全策略保护的对象四 主要信息安全策略五 信息安全策略的执行和维护 信息安全管理 南昌大学软件学院 97 安全策略包括 总体方针 指导性的战略纲领文件 阐明了企业对于信息安全的看法和立场 信息安全的目标和战略 信息安全所涉及的范围 管理组织构架和责任认定 以及对于信息资产的管理办法等内容针对特定问题的具体策略 阐述了企业对于特定安全问题的声明 立场 适用办法 强制要求 角色 责任认定等内容针对特定系统的具体策略 更为具体和细化 阐明了特定系统与信息安全有关的使用和维护规则等内容 信息安全管理 南昌大学软件学院 98 安全策略的特点 力求全面和明确 不必过于具体和深入需要一个逐渐完善的过程 不可能一蹴而就应当保持适当的稳定性 信息安全管理 南昌大学软件学院 99 信息安全策略定义 信息安全策略是一组经过高级管理层批准 正式发布和实施的纲领性文件 描述了一个企业 组织的高层安全目标 它描述应该做什么 而不是如何去做 一份信息安全策略就像是一份工程管理计划书 这意味着它隐藏了执行的细节 信息安全策略是一种处理安全问题的管理策略的描述 安全策略必须遵循三个基本原则 确定性 完整性和有效性 信息安全管理 南昌大学软件学院 100 信息安全策略的重要性 信息安全策略是位于核心地位的方针和政策的集合 虽然它并不涉及具体的执行细节 但是明确描述了安全保护的对象范围 能够保证后续的控制措施被合理的执行 能够对安全产品的选择及管理实践起到指导和约束作用 遵循安全策略的信息系统建设和管理将会形成一个统一的有机整体 使得系统具有更好的安全性 信息安全管理 南昌大学软件学院 101 制定信息安全策略的时间 理想情况下 制定信息安全策略的最佳时间是在发生第一起网络安全事故之前 信息安全管理 南昌大学软件学院 102 安全员需要了解的几个问题 1 任何业务动作过程均存在不同程度的风险 2 保险公司不愿向没有信息安全策略的企业投保 3 一个包括软件开发策略在内的安全策略对与开发更安全的系统是有指导作用的 4 在安全事故发生后 安全事故很可能重复发生 所以第一次发生后实施安全策略尽管太晚 却十分必要 5 发生安全事故制定安全策略时 不要把重点放在攻破的地方 要从全局考虑安全问题 6 安全策略给用户的印象是企业对安全问题非常认真 7 当企业为政府或机关工作或与其合作时 一份安全策略应该是首先引起注意的事项 8 向用户展示企业质量标准控制所要求的可评价安全程序来说 安全策略可以作为该程序的指导方针 信息安全管理 南昌大学软件学院 103 信息安全策略开发流程 1 确定信息安全策略的范围2 风险评估 分析或者审计3 信息安全策略的审查 批准和实施 信息安全管理 南昌大学软件学院 104 制定信息安全策略 制定信息安全策略的原则 1 先进的网络安全技术是网络安全的根本保证2 严格的管理是确保信息安全策略落实的基础3 严格的法律法规是网络安全的坚强后盾 信息安全管理 南昌大学软件学院 105 先进的网络安全技术是网络安全的根本保证 用户对自身面临的威胁进行风险评估 决定其所需的安全服务种类 选择相应的安全机制 然后集成先进的安全技术 形成一个全方位的安全系统 信息安全管理 南昌大学软件学院 106 严格的管理是确保信息安全策略落实的基础 各计算机使用机构 企业和单位应建立相应的网络安全管理办法 加强内部管理 建立合适的网络安全管理系统 加强用户管理和授权管理 建立安全审计和跟踪体系 提高整体网络安全意识 信息安全管理 南昌大学软件学院 107 严格的法律法规是网络安全的坚强后盾 面对日趋严重的网络犯罪 必须建立与网络安全相关的法律 法规 使非法分子不会轻易发动攻击 信息安全管理 南昌大学软件学院 108 信息安全策略的设计范围 一个合理的信息安全策略体系包括三个不同层次的策略文档 1 总体安全策略2 针对特定问题的具体策略3 针对特定系统的具体策略 信息安全管理 南昌大学软件学院 109 总体安全策略文档 阐述指导性的战略纲领文件 阐明了企业对与信息安全的看法和立场 信息安全的目标和战略 信息安全所涉及的范围 管理组织架构和责任认定以及对与信息资产的管理办法等内容 信息安全管理 南昌大学软件学院 110 针对特定问题的具体策略文档 阐述了企业对于特定安全问题的声明 立场 适用办法 强制要求 角色 责任的认定等内容 例如 针对Internet访问操作 计算机和网络病毒防治 口令的使用和管理等特定问题 制定用针对性的安全策略 信息安全管理 南昌大学软件学院 111 针对特定系统的具体策略文档 针对特定系统的具体策略 更为具体化和详细化 阐明了特定系统与信息安全有关的使用和维护规则等内容 如防火墙配置策略 电子邮件安全策略等等 信息安全管理 南昌大学软件学院 112 信息安全策略的15个制定范围 1 物理安全策略2 网络安全策略3 数据加密策略4 数据备份策略5 病毒防护策略6 系统安全策略7 身份认证及授权策略8 灾难恢复策略 9 事故处理 紧急响应策略10 安全教育策略11 口令管理策略12 补丁管理策略13 系统变更控制策略14 商业伙伴 客户关系策略15 复查审计策略 信息安全管理 南昌大学软件学院 113 信息安全策略 信息安全管理 南昌大学软件学院 114 物理安全策略 物理安全策略包括环境安全 设备安全 媒体安全 信息资产的物理分布 人员的访问控制 审计纪录 异常情况的追查等 信息安全管理 南昌大学软件学院 115 网络安全策略 网络安全策略包括网络拓扑结构 网络设备的管理 网络安全访问控制 防火墙 入侵检测系统 VPN等 安全扫描 远程访问 不同级别网络的访问控制方式 识别 认证机制等等 信息安全管理 南昌大学软件学院 116 数据加密策略 数据加密策略包括加密算法 适用范围 密钥交换和管理等 信息安全管理 南昌大学软件学院 117 数据备份策略 数据备份策略包括适用范围 备份方式 备份数据的安全储存 备份周期 负责人等 信息安全管理 南昌大学软件学院 118 病毒防护策略 病毒防护策略包括防病毒软件的安装 配置 对软盘使用 网络下载等作出的规定 信息安全管理 南昌大学软件学院 119 系统安全策略 系统安全策略包括WWW访问控制策略 数据库系统安全策略 邮件系统安全策略 应用服务器系统安全策略 个人桌面系统安全策略 其他业务相关系统安全策略等 信息安全管理 南昌大学软件学院 120 身份认证及授权策略 身份认证及授权策略包括认证及授权机制 方式 审计记录等 信息安全管理 南昌大学软件学院 121 灾难恢复策略 灾难恢复策略包括责任人员 恢复机制 方式 归档管理 硬件 软件等 信息安全管理 南昌大学软件学院 122 事故处理 紧急响应策略 事故处理 紧急响应策略包括响应小组 联系方式 事故处理计划 控制过程等 信息安全管理 南昌大学软件学院 123 安全教育策略 安全教育策略包括安全策略的发布宣传 执行效果的监督 安全技能的培训 安全意识的教育等 信息安全管理 南昌大学软件学院 124 口令管理策略 口令管理策略包括口令管理方式 口令设置规则 口令适应规则等 信息安全管理 南昌大学软件学院 125 补丁管理规则 补丁管理规则包括系统补丁的更新 测试 安装等 信息安全管理 南昌大学软件学院 126 系统变更控制策略 系统变更控制策略包括设备 软件配置 数据变更管理 一致性管理等 信息安全管理 南昌大学软件学院 127 商业伙伴 客户关系策略 商业伙伴 客户关系策略包括合同条款安全策略 客户服务安全建议等 信息安全管理 南昌大学软件学院 128 复查审计策略 复查审计策略包括对安全策略的定期复查 对安全控制及过程的重新评估 对系统日志记录的审计 对安全技术反战的跟踪等 信息安全管理 南昌大学软件学院 129 有效的信息安全策略的特点 1 得到大部分需求支持并同时能够维护企业利益 2 清晰 无须借助过多的需求文档描述 3 提供框架结构和要求以进行用户培训 引导接受培训的人员确定在构建安全计算环境的最重要因素 信息安全管理 南昌大学软件学院 130 完整信息安全策略的覆盖范围 SANS模型策略列表 1 可接受的加密控制 2 可接受的使用控制 3 模拟 ISDN线路和拨入访问控制 4 防病毒流程 5 应用程序提供上 ASP 控制 6 引入评估控制 7 审核和风险评估 8 自动转发电子邮件控制 9 数据库信任编码 10 Extranet访问控制 11 敏感信息控制 12 InternetDNS设备控制 13 实验室管理 14 口令保护 15 远程访问和VPN安全控制16 路由器安全管理 17 服务器安全管理 18 第三方网络连接协议 19 无线通信控制 信息安全管理 南昌大学软件学院 131 可接受的加密控制 有助于保证企业应用的加密方法 已经通过了公共评估并业界已经证明是有效的 他能够解决合法性问题 尤其是考虑到出口法律条款时 信息安全管理 南昌大学软件学院 132 可接受的使用控制 定义了什么是企业计算资源的可接收使用和不可接受使用的状态 这些企业计算资源包括隐私 秘密信息 版权 主动提供的通讯 防止硬件盗窃 自由言论和相关问题等 该特定策略能够扩展AUP的应用 信息安全管理 南昌大学软件学院 133 模拟 ISDN线路和拨入访问控制 有助于保护系统免受拨入访问而导致的系统入侵以及拨出访问而产生的系统泄密等问题 还可以通过与业务案例紧密联系的批准流程和严格的运算要求 控制预定传真和调制解调器线路的人员 此外 安全策略还定义了包括含拨入访问的流程 正确赋予类似访问权限的规则以及不使用拨入访问的情况 信息安全管理 南昌大学软件学院 134 防病毒流程 该流程提供了防病毒和相关问题 如垃圾邮件 邮件链 可执行的电子邮件附件等 未知可下栽的原地址 感染的软盘 可写的文件共享和非频繁的备份操作等建议 虽然文档中的信息仅作为指导使用 建议仅是推荐使用 并不具有强制性 但是许多企业然希望将其作为安全策略使用 所有要求都是在企业内部必须采用的 信息安全管理 南昌大学软件学院 135 应用程序提供上 ASP 控制 当企业需要恰当地将项目运作放在企业外部进行主机托管时 则可以定义确定大量敏感信息的规则 与之相关的文档定义了基本安全标准 是作为企业外部主机托管的ASP所必需考虑遵循的要求 信息安全管理 南昌大学软件学院 136 引入评估控制 定义了企业如何从认可的企业接受计算机相关设备 提供替换 重新映像或审核系统与网络组件并重新建立Internet连接的指南 信息安全管理 南昌大学软件学院 137 审核和风险评估 通过增强安全小组的处理能力 在任何企业所有的计算机系统或组件中进行安全性审核和风险评估 信息安全管理 南昌大学软件学院 138 自动转发电子邮件控制 禁止未授权向外部系统转发电子邮件 信息安全管理 南昌大学软件学院 139 数据库信任编码 指定程序所使用的用户名和口令登录数据库 并且应该安全保存并可由程序源代码外部调用 信息安全管理 南昌大学软件学院 140 Extranet访问控制 定义了第三方如何访问企业Internet的要求 需要企业评估第三方安全性和业务案例以确认系统访问 信息安全管理 南昌大学软件学院 141 敏感信息控制 定义敏感信息级别 如 限制 秘密 仅供内部使用 和 公开 等 为每个级别定义了适当的格式的数据存储和分发 信息安全管理 南昌大学软件学院 142 InternetDMZ设备控制 建立部署在企业专用网络在非严格要求区域 Demilita rizedZone DMZ 所有设备所必须满足的标准 信息安全管理 南昌大学软件学院 143 实验室管理 对于具有开发实验室的企业来讲 必须制定宽松的策略以进行开发工作 提供多个策略定义相关的标准并提出附加要求 如指定一名与管理员单一联系的人员 信息安全管理 南昌大学软件学院 144 口令保护 设定口令管理标准 如最长的口令有效时间 全球口令数据库 创建健壮口令的规则以及禁止口令共享和泄漏 信息安全管理 南昌大学软件学院 145 远程访问和VPN安全控制 规定了所有类型个人执行远程访问的各种形式 总体来讲 扩展了所有相关的内不策略覆盖远程访问 该策略提供了更多用于虚拟个人网络 VPN 的规则 例如 要求所有活动的网络流量都要通过VPN传输 而不是同时通过VPN和不安全的网络连接传输 信息安全管理 南昌大学软件学院 146 路由器安全控制 该策略为企业设定路由器配置标准 如包过滤规则以防止网络欺诈 简单的网络管理协议 SNMP 通信和 无侵入 信号等 信息安全管理 南昌大学软件学院 147 服务器安全管理 建立服务器配置和注册的标准 如禁止不必要的设备 强制设备注册 定期不定修复与其他服务器的信任限制和服务其硬件的物理安全等 信息安全管理 南昌大学软件学院 148 第三方网络连接协议 该协议是企业与提供相应网络连接的第三方之间的合同 信息安全管理 南昌大学软件学院 149 无线通讯控制 定义企业内部部署未注册无线访问控制点的最少加密标准和限制 信息安全管理 南昌大学软件学院 150 确定信息安全策略保护的对象 一 信息系统的硬件与软件二 信息系统的数据三 人员 信息安全管理 南昌大学软件学院 151 信息系统的硬件与软件保护 硬件和软件是支撑商业运行的平台 它们应该受到策略保护 所以拥有一份完整的清单是非常重要的 1 硬件 CPU 主板 键盘 显示器 工作站 个人电脑 打印机 磁盘驱动器 通信线路 终端服务器 路由器 诊断设备等 2 软件 源程序 目标程序 工具程序 诊断程序 操作系统 通信程序等 信息安全管理 南昌大学软件学院 152 信息系统的数据保护 编写策略的时候 有许多关于数据处理的事情是必须考虑的 策略必须考虑到数据是如何处理的 怎么保证数据的完整性和保密性 除此之外 还必须考虑到如何监测数据的处理 数据是组织的命脉 所以必须有完整的机制来监测它在整个系统中的活动 信息安全管理 南昌大学软件学院 153 人员保护 首先 重点应该放在谁在什么情况下能够访问资源 策略对那些需要访问的人授权直接访问的权力 对那些不该访问的人 策略则要限制他们访问 接下来要考虑的就是强制执行制度和对未授权访问的的惩罚制度 如 公司的运作由法律保护吗 对违反策略的员工有什么样的纪律上的处罚 在法律上又能做些什么 信息安全管理 南昌大学软件学院 154 主要信息安全策略 一 口令策略 1 服务器口令的管理2 用户口令的管理 信息安全管理 南昌大学软件学院 155 网络服务器口令的管理 1 服务器的口令 由部门负责人和系统管理员商定确定 必须两人同是在场确定 2 服务器的口令须部门负责人在场时 由系统管理员记录封存 3 口令要定期更换 视网络具体情况 更换后系统管理员要销毁原记录 将新口令记录封存 4 如发现口令有泄密现象 系统管理员要立即报告部门负责人 有关部门负责人报告安全部门 同时 要尽量保护好现场并记录 须接到上一级主管批示后再更换口令 信息安全管理 南昌大学软件学院 156 用户口令的管理 1 对于要求设定口令的用户 由用户方指定负责人与系统管理员商定口令 由系统管理员登记并请用户负责人确认 签字或电话通知 之后系统管理员设定口令 并保存用户档案 2 在用户由于责任人更换或忘记口令时要求查询口令或要求更换口令的情况下 须向网络服务管理部门提交申请单 由部门负责人或系统管理员核实后 对用户档案作更新记载 3 如果网络提供用户自我更新口令的功能 用户应自己定期更换口令 并设专人负责保密和维护工作 信息安全管理 南昌大学软件学院 157 创建口令时应避免的几个问题 1 绝不要将个人信息用作口令的基础2 不可将自己的偶像用于口令3 不要使用基于放在办公室桌上的物品的口令4 不要将口令文件保存在本地机器或共享网络上 信息安全管理 南昌大学软件学院 158 创建有效口令的通用规则 1 保存口令唯一安全的地方是脑袋或上了锁的保险箱 2 有效的口令必须相当长 但又不能长到您无法记住他们的程度 3 以合理的方式使用特殊字符 大写字母和数字 信息安全管理 南昌大学软件学院 159 计算机病毒和恶意代码防治策略 病毒防护策略必须具备下列准则 1 拒绝访问能力2 病毒检测能力3 控制病毒传播的能力4 清除能力5 恢复能力6 替代操作 信息安全管理 南昌大学软件学院 160 拒绝访问能力 来历不明的入侵软件 尤其是网络传过来的 不得进入系统 信息安全管理 南昌大学软件学院 161 病毒检测能力 病毒总是有可能进入系统的 系统中设置检测病毒机制是非常必要的 除了检测已知类病毒外 能否检测未知病毒是一个重要指标 信息安全管理 南昌大学软件学院 162 控制病毒传播的能力 没有一种办法可以检测出所有的病毒 一旦病毒进入了系统 应不让病毒在系统中到处传播 系统一定要有控制病毒传播的能力 信息安全管理 南昌大学软件学院 163 清除能力 如果病毒突破了系统防护 即使它的传播受到了控制 也要有相应的措施将它清除掉 对于已知类病毒 可以使用专杀软件 对于未知类病毒 在发现后使用软件工具对他进行分析 尽快编写出消毒软件 当然 如果有后备文件 也可使用它直接覆盖受感染文件 但一定要查清病毒的来源 信息安全管理 南昌大学软件学院 164 恢复能力 有可能在清除病毒以前 病毒就破坏了系统中的数据 系统应提供一种高效的方法来恢复这些数据 信息安全管理 南昌大学软件学院 165 替代操作 可能会遇到这样的情况 问题发生时 手头没有可用的技术 任务又必须执行下去 系统应该提供一种替代操作方案 在恢复系统时可用替代系统工作 等问题解决后再替换过来 这一准则对于战时的军事系统是必要的 信息安全管理 南昌大学软件学院 166 安全教育与培训策略 安全教育策略具体实施中应有一定的层次 1 主管信息安全工作的高级负责人或各级管理人员 重点是了解 掌握企业信息安全的整体策略及目标 信息安全体系的构成 安全管理部门的建立和管理制度的制定等 2 负责信息安全运行管理及维护的技术人员 重点是充分理解信息安全管理策略 掌握安全评估的基本方法 对安全操作和维护技术的合理运用等 3 用户 重点是学习各种安全操作规程 了解和掌握与其相关的安全策略 包括自身应承担的安全职责等 信息安全管理 南昌大学软件学院 167 最终用户策略 1 数据和应用所有权 2 硬件的使用 3 互联网的使用 4 加固最终用户 账户管理 补丁管理 事件报告等制度5 时时更新6 强制执行 信息安全管理 南昌大学软件学院 168 简单的安全培训策略 1 建立专门的机构和岗位 负责组
展开阅读全文
相关资源
相关搜索

当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!