欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    信息安全管理基础培训ppt课件.ppt

    • 资源ID:1679165       资源大小:7.27MB        全文页数:178页
    • 资源格式: PPT        下载积分:16金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要16金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息安全管理基础培训ppt课件.ppt

    中远网络(北京)有限公司信息安全管理体系基础培训,北京安言信息技术有限公司,欢迎您参加这次信息安全管理体系基础知识培训班,本课程是我们特意为北京中远网络公司度身定制的,旨在引领大家理解信息安全管理最佳实践,以便更好地开展即将启动的项目。衷心祝愿您在整个课程过程中与我们度过紧凑而富有成效的美好时光。 关于课程内容及授课效果的意见和建议,请及时反馈给我们,以便我们改进自身工作。 再次欢迎您的参与,真诚感谢您的支持与合作!,我们的目标,理解信息、信息安全和信息安全管理理解信息安全风险评估与风险管理理解BS7799/ISO27001标准本身的条款内容掌握一种实施ISMS的方法和途径了解ISO27001认证的完整过程用ISO27001指导企业进行信息安全的各项活动,第一部分信息安全概述BS7799/ISO27001简介信息安全管理与认证之道第二部分风险评估与管理过程及方法Part1信息安全管理实施细则Part2信息安全管理体系规范总结和展望,内容目录,积极参与,小组讨论,活跃气氛遵守时间请将移动电话设置为震动有问题请随时提出,课堂注意事项,让我们开始吧!,什么是信息? 什么是信息安全? 为什么要强调信息安全管理? 怎样做好信息安全管理? 什么是BS7799/ISO27001? BS7799/ISO27001对信息安全管理有什么指导意义? 信息安全管理体系如何认证?,需要首先搞清楚的几个问题,第一部分信息安全概述BS7799/ISO27001简介信息安全管理与认证之道第二部分风险评估与管理过程及方法Part1信息安全管理实施细则Part2信息安全管理体系规范总结和展望,什么是信息?,信息安全概述,什么是信息?,Information,消息、信号、数据、情报和知识 信息本身是无形的,借助于信息媒体以多种形式存在或传播: 存储在计算机、磁带、纸张等介质中 记忆在人的大脑里 通过网络、打印机、传真机等方式进行传播 信息借助媒体而存在,对现代企业来说具有价值,就成为信息资产: 计算机和网络中的数据 硬件、软件、文档资料 关键人员 组织提供的服务 具有价值的信息资产面临诸多威胁,需要妥善保护,有价值的内容 ISO9000,信息安全概述,企业信息安全管理关注的信息类型,内部信息,组织不想让其竞争对手知道的信息,客户信息,顾客/客户不想让组织泄漏的信息,共享信息,需要与其他业务伙伴分享的信息,信息安全概述,信息的处理方式,创建,传递,销毁,存 储,使用,更改,信息安全概述,什么是信息安全?,信息安全概述,采取措施保护信息资产,使之不因偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性。,信息安全概述,信息安全的发展历史,20世纪60年代前,60年代到80年代,20世纪80年代末以后,电话、电报、传真 强调的是信息的保密性 对安全理论和技术的研究只侧重于密码学 通信安全,即COMSEC,计算机软硬件极大发展 关注保密性、完整性和可用性目标 信息安全,即INFOSEC 代表性成果是美国的TCSEC和欧洲的ITSEC测评标准,互联网技术飞速发展,信息无论是对内还是对外都得到极大开放 信息安全从CIA中又衍生出可控性、抗抵赖性、真实性等特性,并且从单一的被动防护向全面而动态的防护、检测、响应、恢复发展 信息保障(Information Assurance),从整体角度考虑安全体系建设 美国的IATF规范,信息安全概述,信息安全基本目标,信息安全概述,企业重大泄密事件屡屡发生,信息安全概述,敏感信息遭受篡改也会导致恶劣后果,信息安全概述,破坏导致系统瘫痪后果非常严重,信息安全概述,C,保密性(Confidentiality) 确保信息在存储、使用、传输过程中不会泄漏给非授权用户或实体。,完整性(Integrity) 确保信息在存储、使用、传输过程中不会被非授权篡改,防止授权用户或实体不恰当地修改信息,保持信息内部和外部的一致性。,可用性(Availability) 确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源。,CIA三元组是信息安全的目标,也是基本原则,与之相反的是DAD三元组:,C.I.A.和D.A.D.,I,A,信息安全概述,Confidentiality 机密性,Availability 可用性,Integrity 完整性,信息安全概述,其他概念和原则,私密性(Privacy) 个人和组织控制私用信息采集、存储和分发的权利。 身份识别(Identification) 用户向系统声称其真实身份的方式。 身份认证(Authentication) 测试并认证用户的身份。 授权(Authorization) 为用户分配并校验资源访问权限的过程。 可追溯性(Accountability) 确认系统中个人行为和活动的能力。 抗抵赖性(Non-repudiation) 确保信息创建者就是真正的发送者的能力。 审计(Audit) 对系统记录和活动进行独立复查和审核,确保遵守性,信息安全概述,信息安全的重要性,信息作为资产,就像其他重要的商务资产那样,有价值,因而要妥善保护 信息安全是国家安全的需要 信息安全是维持组织竞争优势、赢利能力、守法性和企业形象的保障之一 信息安全是保护个人隐私与财产的需要 许多组织都曾面临过严重的威胁,包括基于计算机的欺诈和蓄意破坏 现在,组织又面临更复杂的威胁,例如计算机病毒、黑客和拒绝服务攻击 网络技术的高速发展增加了对计算机系统未授权访问的机会 组织跨地区分布,集中式的、专家控制为主的信息安全管理系统比较困难 许多信息系统的设计本身就不安全 通过技术手段获得的安全是有限的,还应该通过恰当的管理和程序来支持,信息安全概述,法律法规与合同要求,组织原则目标和业务需要,风险评估的结果,从什么方面考虑信息安全?,信息安全概述,常规的技术措施,物理安全技术:环境安全、设备安全、媒体安全 系统安全技术:操作系统及数据库系统的安全性 网络安全技术:网络隔离、访问控制、VPN、入侵检测、扫描评估 应用安全技术:Email安全、Web访问安全、内容过滤、应用系统安全 数据加密技术:硬件和软件加密,实现身份认证和数据信息的CIA特性 认证授权技术:口令认证、SSO认证(例如Kerberos)、证书认证等 访问控制技术:防火墙、访问控制列表等 审计跟踪技术:入侵检测、日志审计、辨析取证 防病毒技术:单机防病毒技术逐渐发展成整体防病毒体系 灾难恢复和备份技术:业务连续性技术,前提就是对数据的备份,信息安全概述,信息安全概述,有没有更好的途径?,信息安全概述,信息安全管理,信息安全的成败取决于两个因素:技术和管理。 安全技术是信息安全的构筑材料,安全管理是真正的粘合剂和催化剂。 人们常说,三分技术,七分管理,可见管理对信息安全的重要性。 信息安全管理(Information Security Management)是组织完整的管理体系中一个重要的环节,它构成了信息安全具有能动性的部分,是指导和控制组织的关于信息安全风险的相互协调的活动,其针对对象就是组织的信息资产。 现实世界里大多数安全事件的发生和安全隐患的存在,与其说是技术上的原因,不如说是管理不善造成的,理解并重视管理对于信息安全的关键作用,对于真正实现信息安全目标来说尤其重要。 信息安全管理的核心就是风险管理。,信息安全概述,信息安全管理面临的一些问题,国家的信息安全法律法规体系建设还不是很完善 组织缺乏信息安全意识和明确的信息安全策略 对信息安全还持有传统的认识,即重技术,轻管理 安全管理缺乏系统管理的思想,还是就事论事式的静态管理,信息安全概述,调查显示有8成企业安全管理不理想,信息安全概述,各行业安全管理状况都不容乐观,信息安全概述,安全管理各方面能力都很低下,信息安全概述,信息安全管理应该是体系化的,信息安全必须从整体去考虑,必须做到“有计划有目标、发现问题、分析问题、采取措施解决问题、后续监督避免再现”这样的全程管理的路子 这就是信息安全管理体系,它应该成为组织整体经营管理体系的一部分,务必重视信息安全管理加强信息安全建设工作,信息安全概述,怎样实现信息安全?,信息安全概述,通常的信息安全建设方法,采购各种安全产品,由产品厂商提供方案: 防病毒,防火墙,IDS,Scanner,VPN等 通常由IT部门的技术人员兼职负责日常维护,甚至根本没有日常维护 这是一种以产品为核心的信息安全解决方案 这种方法存在众多不足: 难以确定真正的需求:保护什么?保护对象的边界?保护到什么程度? 管理和服务跟不上,对采购产品运行的效率和效果缺乏评价 通常用漏洞扫描代替风险评估,对风险的认识很不全面 这种方法是“头痛医头,脚痛医脚”,很难实现整体安全 不同厂商、不同产品之间的协调也是难题,信息安全概述,真正有效的方法,技术和产品是基础,管理才是关键 产品和技术,要通过管理的组织职能才能发挥最佳作用 技术不高但管理良好的系统远比技术高超但管理混乱的系统安全 先进、易于理解、方便操作的安全策略对信息安全至关重要 建立一个管理框架,让好的安全策略在这个框架内可重复实施,并不断得到修正,就会拥有持续安全 根本上说,信息安全是个管理过程,而不是技术过程,信息安全概述,对信息安全的正确认识,安全不是产品的简单堆积,也不是一次性的静态过程,它是人员、技术、操作三者紧密结合的系统工程,是不断演进、循环发展的动态过程,信息安全概述,基于风险分析的安全管理方法,信息安全管理是指导和控制组织的关于信息安全风险的相互协调的活动。 制定信息安全策略方针 风险评估和管理 控制目标和方式选择 风险控制 安全保证 信息安全策略方针为信息安全管理提供导向和支持。 控制目标与控制方式的选择应该建立在风险评估的基础上。 考虑控制成本与风险平衡的原则,将风险降低到组织可接受的水平。 对风险实施动态管理。 需要全员参与。 遵循管理的一般模式PDCA模型。,信息安全概述,安全管理模型 PDCA,根据风险评估结果、法律法规要求、组织业务运作自身需要来确定控制目标与控制措施。,实施所选的安全控制措施。,针对检查结果采取应对措施,改进安全状况。,依据策略、程序、标准和法律法规,对安全措施的实施情况进行符合性检查。,信息安全概述,BS 7799定义的信息安全管理体系,设定信息安全的方向和目标,定义管理层承诺的策略,确定安全需求,根据需求采取措施消减风险,以实现既定安全目标,信息安全概述,ISMS必须明确的内容,要保护的资产,控制目标和控制措施,需要保证的程度,风险管理的途径,信息安全概述,实施ISMS的过程,定义ISMS的范围 定义ISMS策略 定义一个系统化的风险管理途径 识别风险 评估风险 识别并评价风险处理的可选方案 选择控制目标和控制措施,以便处理风险 准备适用性声明(SoA) 获得管理层批准,信息安全概述,ISMS是一个文档化的体系,对管理框架的概括 包括策略、控制目标、已实施的控制措施、适用性声明(SoA) 各种程序文件 实施控制措施并描述责任和活动的程序文件 覆盖了ISMS管理和运行的程序文件 证据 能够表明组织按照BS7799要求采取相应步骤而建立了管理框架 各种Records:在操作ISMS过程当中自然产生的证据,可识别过程并显现符合性,信息安全概述,实施ISMS的关键成功因素(CSF),安全策略、目标和活动应该反映业务目标 有一种与组织文化保持一致的实施、维护、监督和改进信息安全的途径 来自高级管理层的明确的支持和承诺 深刻理解安全需求、风险评估和风险管理 向所有管理者和员工有效地推广安全意识 向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准 为信息安全管理活动提供资金支持 提供适当的培训和教育 建立有效的信息安全事件管理流程 建立衡量体系,用来评估信息安全管理体系的表现,提供反馈建议供改进,信息安全概述,第一部分信息安全概述BS7799/ISO27001简介信息安全管理与认证之道第二部分风险评估与管理过程及方法Part1信息安全管理实施细则Part2信息安全管理体系规范总结和展望,英国标准协会(BSI),英国标准学会(British Standards Institution,BSI) 著名的ISO9000、ISO14000、ISO17799/BS7799等标准的编写机构英国标准学会(BSI)是世界上最早的全国性标准化机构,它受政府控制但得到了政府的大力支持。 BSI不断发展自己的工作队伍,完善自己的工作机构和体制, 把标准化和质量管理以及对外贸易紧密结合起来开展工作 BSI的宗旨: 1. 为增产节约努力协调生产者和用户之间的关系,促进生产, 达到标准化(包括简化)2. 制定和修订英国标准,并促进其贯彻执行3. 以学会名义,对各种标志进行登记,并颁发许可证4. 必要时采取各种行动,保护学会利益,BS 7799简介,国际标准化组织(ISO),国际标准化组织(International Organization for Standardization,ISO) 国际标准化组织是世界上最大的非政府性标准化专门机构, 它在国际标准化中占主导地位。 ISO的主要活动是制定国际标准,协调世界范围内的标准化工作,组织各成员国和技术委员会进行报交流,以及与其他国际性组织进行合作,共同研究有关标准问题。 随着国际贸易的发展,对国际标准的要求日益提高,ISO的作用也日趋扩大,世界上许多国家对ISO也越加重视。 ISO的目的和宗旨是:在世界范围内促进标准化工作的发展, 以利于国际物资交流和互助,并扩大在知识、科学、技术和经济 方面的合作。,BS 7799简介,什么是BS 7799?,英国标准协会(British Standards Institute,BSI)制定的信息安全标准。 由信息安全方面的最佳惯例组成的一套全面的控制集。 信息安全管理方面最受推崇的国际标准。,BS 7799简介,BS 7799的目的,为信息安全管理提供建议,供那些在其机构中负有安全责任的人使用。它旨在为一个机构提供用来制定安全标准、实施有效的安全管理时的通用要素,并得以使跨机构的交易得到互信。,BS 7799简介,BS 7799的历史沿革,1990年代初 英国贸工部(DTI)成立工作组,立项开发一套可供开发、实施和测量有效安全管理惯例并提供贸易伙伴间信任的通用框架。 1993年9月 颁布信息安全管理实施细则,形成BS 7799的基础。 1995年2月 首次出版BS 7799-1:1995信息安全管理实施细则。 1998年2月 英国公布BS 7799-2:信息安全管理体系规范。 1999年4月 BS 7799-1与BS 7799-2修订后重新发布。 2000年12月 国际标准组织 ISO/IEC JTC 1/SC27工作组认可通过BS 7799-1,颁布ISO/IEC 17799:2000信息技术信息安全管理实施细则。 2002年9月 BSI对BS 7799-2进行了改版,用来替代原标准(BS 7799-2:1999)使用。 2005年6月 ISO17799:2000改版,成为ISO17799:2005。 2005年10月 ISO正式采用BS7799-2:2002,命名为ISO 27001:2005。,BS 7799简介,BS 7799的发展现状,BS 7799技术委员会是BSI-DISC Committee BDD/2,成员包括: 金融服务:英国保险协会,渣打会计协会,汇丰银行等 通信行业:大英电讯公司等 零售业:Marks and Spencer plc 国际组织:壳牌,联合利华,毕马威(KPMG)等 目前除英国之外,国际上已有荷兰(SPE20003)、丹麦和瑞典(SS627799)、挪威、芬兰、澳大利亚和新西兰(AS/NZS4444)、南非、巴西、日本(JIS X 5080)等国采用BS 7799。 我国的台湾、香港地区也在推广该标准。 日本的金融业、印度的软件业、欧洲的制造业在BS7799认证方面表现积极。 全球目前有2000多家机构通过了BS 7799/ISO27001认证,涉及政府机构、银行、保险公司、电信企业、网络公司和许多跨国公司。(可查询http:/ 目前大陆地区通过信息安全管理体系认证的有近30家。,BS 7799简介,截至2006年初,全球通过BS7799/ISO27001认证的有2000多家机构http:/,BS 7799简介,BS 7799认证的发展趋势图,此图摘自http:/www.gammassl.co.uk/,2003年2月前,到2005年底,BS 7799简介,建立ISMS并通过认证的意义,可以强化员工的信息安全意识,规范组织信息安全行为。 对组织的关键信息资产进行全面系统的保护,维持竞争优势。 在信息系统受到侵害时,确保业务连续开展并将损失降到最低程度。 向贸易伙伴证明对信息安全的承诺,使贸易伙伴和客户对组织充满信心。 如果通过体系认证,表明组织的信息安全体系符合标准,证明组织有能力保障重要信息,提高组织的知名度与信任度。 促使管理层坚持贯彻信息安全保障体系。,BS 7799简介,ISO17799/ISO27001的内容框架,ISO17799:源自BS7799-1。工具包,体现了三分技术七分管理的思想 ISO27001:源自BS7799-2。框架体系,是建立信息安全管理系统(ISMS)的一套规范,一个完整的解决方案,BS 7799简介,新版本的变化特点,ISO17799:2005 从10个域变到11个域,增加了“信息安全事件管理” 去掉了9项控制,增加了17项控制,一共有133项控制 加强了对人员离职、移动通信、软件漏洞和补丁管理的控制要求 BS7799-2:2002 ISO27001:2005(略做修改) 附录引向ISO17799:2005 原来的条款6(管理评审)分成现在的6(内审)、7(管理评审)两个部分 ISO17799:2000 GB/T 19716:2005,BS 7799简介,BS7799的输出结果,BS 7799简介,其他类似或相关的标准规范1,ISO7498-2(GB/T9387-2,1995) 1989年ISO组织制定的信息处理系统 开放系统互连 基本参考模型 第2部分 安全体系结构,该标准对安全服务及相关机制进行了一般描述 ISO15408(GB/T18336,2001,即CC标准) 1993年6月,美国、加拿大及欧洲四国共同协商并起草通过了CC标准,最终将其推进到国际标准。CC的目的是建立一个各国都能接受的通用的信息安全产品和系统的安全性评价标准 SSE-CMM(ISO/IEC DIS 21827) 美国国家安全局(NSA)于1993年提出的专门用于系统安全工程的能力成熟度模型构想。该模型定义了一个安全工程过程应有的特征,这些特征是完善安全工程的根本保证 IATF 美国国家安全局(NSA)制定的Information Assurance Technical Framework,为保护美国政府和工业界的信息与信息技术设施提供技术指南 ISO/TR 13569 银行和相关金融服务信息安全指南,BS 7799简介,其他类似或相关的标准规范2,BSI DISC提供了一组关于BS 7799的系列指导文件(PD3000系列): PD 3001 Preparing for BS7799 Certification PD 3002 Guide to Risk Assessment and Risk Management PD 3003 “Are you ready for a BS7799 Audit?” PD 3004 Guide to BS7799 Auditing PD 3005 Guide to the selection of BS7799 controls AS/NZS 4444 澳大利亚和新西兰等同采用的BS7799(后来,根据ISO/IEC 17799:2000颁布了AS/NZS ISO/IEC 17799:2001,根据BS7799-2:2002又颁布了AS/NZS 7799.2:2003) AS/NZS 4360 澳大利亚和新西兰自己的信息安全管理标准 ISO/IEC TR 13335 即IT安全管理指南(Guidelines for the Management of IT Security,GMITS),分5个部分。是信息安全管理方面的指导性标准,专注于IT领域,并不用于审计和认证,BS 7799简介,第一部分信息安全概述BS7799/ISO27001简介信息安全管理体系认证之道第二部分风险评估与管理过程及方法Part1信息安全管理实施细则Part2信息安全管理体系规范总结和展望,选择认证机构,信息安全管理体系认证,明确认证的范围,定义认证范围是让认证机构和审核员确定评估程序的基础。 定义认证范围时,组织应该考虑: 文档化的适用性声明 组织的相关活动 要包括在内的组织范围 地理位置 信息系统边界、平台和应用 包括在内的支持活动 排除在外的因素 认证机构在展开认证过程之前将与组织在认证范围上达成一致意见。,信息安全管理体系认证,认证之前做好准备,进行ISO27001认证之前,组织可以参照以下检查列表来做准备: 董事会和管理层的签署承诺 已签署并发布的安全策略文档 已识别的资产 风险评估的结果文档 已作出的风险管理决策 已识别的可用控制 文档化的适用性声明 文档化的业务连续性计划,并得到了实施和测试 文档化的ISMS程序,并且发布和实施 确定ISMS有效性的内部复审,信息安全管理体系认证,认证过程,信息安全管理体系认证,文档审核,一般来说都是现场进行的 审核ISMS框架,以考查其是否符合ISO27001的4-8部分的要求 查看策略、范围、风险评估、风险管理、控制选择和适用性声明相关的文件 审核员或许不会非常深入地查看特定程序文件的细节,但却期望能直接在标准、程序和工作指导书上签署意见,符合性审核,对来自文档审核阶段的不符合项进行究根问底 审核抽样,以验证ISMS底实施和操作 审核小组组长会提交一个建议,但并不做最终认证决策 对于审核期间记录在案的不符合项,组织必须在一个月之内采取纠正性措施,信息安全管理体系认证,信息安全管理体系认证,实施BS7799认证项目的建议过程,信息安全管理体系认证,成功的关键因素,安全策略、目标和活动应该反映业务目标 实施信息安全的方法应该与组织的文化保持一致 来自高级管理层的明确的支持和承诺 深刻理解安全需求、风险评估和风险管理 向所有管理者和员工有效地推广安全意识,信息安全管理体系认证,成功的关键因素(续),向所有管理者、员工及签约人分发信息安全策略、指南和标准 为信息安全管理活动提供资金支持 提供适当的培训和教育 建立有效的信息安全事件管理流程 建立衡量体系,用来评估信息安全管理体系的表现,提供反馈建议供改进,信息安全管理体系认证,第一部分信息安全概述BS7799/ISO27001简介信息安全管理与认证之道第二部分风险评估与管理过程及方法Part1信息安全管理实施细则Part2信息安全管理体系规范总结和展望,风险,风险管理(Risk Management)就是以可接受的代价,识别、控制、减少或消除可能影响信息系统的安全风险的过程。,在信息安全领域,风险(Risk)就是指信息资产遭受损坏并给企业带来负面影响的潜在可能性。,风险评估,风险管理,风险评估(Risk Assessment)就是对信息和信息处理设施面临的威胁、受到的影响、存在的弱点以及威胁发生的可能性的评估。,风险评估与管理,风险评估和管理的目标,采取有效措施,降低威胁事件发生的可能性,或者减小威胁事件造成的影响,从而将风险消减到可接受的水平。,风险评估与管理,RISK,RISK,RISK,风险,基本的风险,采取措施后剩余的风险,风险管理目标更形象的描述,风险评估与管理,绝对的零风险是不存在的,要想实现零风险,也是不现实的; 计算机系统的安全性越高,其可用性越低,需要付出的成本也就越大,一般来说,需要在安全性和可用性,以及安全性和成本投入之间做一种平衡。,绝对的安全是不存在的!,在计算机安全领域有一句格言:“真正安全的计算机是拔下网线,断掉电源,放置在地下掩体的保险柜中,并在掩体内充满毒气,在掩体外安排士兵守卫。” 显然,这样的计算机是无法使用的。,风险评估与管理,关键是实现成本利益的平衡,风险评估与管理,与风险管理相关的概念,资产(Asset) 任何对组织具有价值的东西,包括计算机硬件、通信设施、建筑物、数据库、文档信息、软件、信息服务和人员等,所有这些资产都需要妥善保护。 威胁(Threat) 可能对资产或组织造成损害的某种安全事件发生的潜在原因,通常需要识别出威胁源(Threat source)或威胁代理(Threat agent)。 弱点(Vulnerability) 也被称作漏洞或脆弱性,即资产或资产组中存在的可被威胁利用的缺点,弱点一旦被利用,就可能对资产造成损害。 风险(Risk) 特定威胁利用资产弱点给资产或资产组带来损害的潜在可能性。 可能性(Likelihood) 对威胁发生几率(Probability)或频率(Frequency)的定性描述。 影响(Impact) 后果(Consequence),意外事件发生给组织带来的直接或间接的损失或伤害。 安全措施(Safeguard) 控制措施(control)或对策(countermeasure),即通过防范威胁、减少弱点、限制意外事件带来影响等途径来消减风险的机制、方法和措施。 残留风险(Residual Risk) 在实施安全措施之后仍然存在的风险。,风险评估与管理,风险要素关系模型,风险评估与管理,风险管理概念的公式化描述,风险评估与管理,风险管理过程,风险评估与管理,定量与定性风险评估方法,定量风险评估:试图从数字上对安全风险进行分析评估的一种方法。 定性风险评估:凭借分析者的经验和直觉,或者业界的标准和惯例,为风险管理诸要素的大小或 高低程度定性分级。,风险评估与管理,识别并评估信息资产,数据信息:存在于电子媒介中的各种数据和资料,包括源代码、数据库、数据文件、系统文件等 书面文件:合同,策略方针,企业文件,重要商业结果 软件资产:应用软件,系统软件,开发工具,公用程序 实物资产:计算机和通信设备,磁介质,电源和空调等技术性设备,家具,场所 人员:承担特定职能和责任的人员 服务:计算和通信服务,其他技术性服务, 例如供暖、照明、水电、UPS等 组织形象与声誉:企业形象,客户关系等,属于无形资产,信息资产价值评估标准高(3):非常重要,缺了这个资产(CIA的丧失),业务活动将中断并且遭受不可挽回的损失中(2):比较重要,缺了这个资产(CIA的丧失或受损),业务活动将被迫延缓,造成明显损失低(1):不太重要,缺了这个资产,业务活动基本上不受影响,风险评估与管理,识别并评估威胁,人员威胁:故意破坏和无意失误 系统威胁:系统、网络或服务出现的故障 环境威胁:电源故障、污染、液体泄漏、火灾等 自然威胁:洪水、地震、台风、雷电等,威胁可能性评估标准高(3):非常可能,在业务活动持续期间,时刻都有可能出现中(2):比较可能,在业务活动持续期间,有可能多次出现低(1):不太可能,在业务活动持续期间,不大可能出现,风险评估与管理,识别并评估弱点,技术性弱点:系统、程序、设备中存在的漏洞或缺陷。 操作性弱点:配置、操作和使用中的缺陷,包括人员的不良习惯、审计或备份中的漏洞。 管理性弱点:策略、程序、规章制度、人员意识、组织结构等方面的不足。,弱点严重性评估标准高(3):很容易被利用中(2):可被利用,但不是太容易低(1):基本上不可能被利用,风险评估与管理,人最常犯的一些错误,将口令写在便签上,贴在电脑监视器旁 开着电脑离开,就像离开家却忘记关灯那样 轻易相信来自陌生人的邮件,好奇打开邮件附件 使用容易猜测的口令,或者根本不设口令 丢失笔记本电脑 不能保守秘密,口无遮拦,泄漏敏感信息 随便在服务器上接Modem,或者随意将服务器连入网络 事不关己,高高挂起,不报告安全事件 在系统更新和安装补丁上总是行动迟缓 只关注外来的威胁,忽视企业内部人员的问题,风险评估与管理,风险场景:一个个人经济上存在问题的公司职员(公司并不了解这一点)有权独立访问某类高敏感度的信息,他可能窃取这些信息并卖给公司的竞争对手。 确定风险因子:后果为2,弱点值为3,威胁值为3 评估风险:套用风险分析矩阵,该风险被定为高风险(18) 应对风险:根据公司风险评估计划中确定的风险接受水平,应该对该风险采取措施予以消减。,风险评价示例,风险评估与管理,第一部分信息安全概述BS7799/ISO27001简介信息安全管理与认证之道第二部分风险评估与管理过程及方法Part1信息安全管理实施细则Part2信息安全管理体系规范总结和展望,安全策略组织信息安全资产管理人力资源安全物理和环境安全通信和操作管理访问控制信息系统获取、开发和维护信息安全事件管理业务连续性管理符合性,ISO17799:2005 信息安全管理实施细则,11个方面,39个目标,133个控制措施,10个方面,36个目标,127个控制措施,对比ISO17799:2000老版,ISO17799:2005 信息安全管理实施细则,“ Not all of the controls described in this document will be relevant to every situation. It cannot take account of local system, environmental or technological constraints. It may not be in a form that suits every potential user in an organization. Consequently the document may need to be supplemented by further guidance. It can be used as a basis from which, for example, a corporate policy or an inter-company trading agreement can be developed.” 并不是所有此处描述的控制都与各种环境相关,这里并没有考虑本地系统、环境或者技术性的约束,不大可能以一种适合组织内部各类潜在用户的形式展现。因此,还需要通过进一步的指导方针来补充此文,组织可以将其作为基础,继而开发自己的策略或者公司间贸易协议。,ISO17799:2005 信息安全管理实施细则,法律要求和最佳实践控制措施,与法律相关的控制措施: 知识产权(Intellectual Property Rights):遵守知识产权保护和软件产品保护的法律(15.1.2) 保护组织的记录:保护重要的记录不丢失、破坏和伪造(15.1.3) 数据保护和个人信息隐私:遵守所在国的数据保护法律(15.1.4) 与最佳实践相关的控制措施: 信息安全策略文件:高管批准发布信息安全策略文件,并广泛告知(5.1.1) 信息安全责任的分配:清晰地定义所有的信息安全责任(6.1.3) 信息安全意识、教育和培训:全员员工及相关人员应该接受恰当的意识培训(8.2.2) 正确处理应用程序:防止应用程序中的信息出错、损坏或被非授权篡改及误用(12.2) 漏洞管理:防止利用已发布的漏洞信息来实施破坏(12.6) 管理信息安全事件和改进:确保采取一致和有效的方法来管理信息安全事件(13.2) 业务连续性管理:减少业务活动中断,保护关键业务过程不受重大事件或灾难影响(14) 尽管选择以上控制是信息安全很好的起点,但还是不能代替基于风险评估选择合适的安全控制。,ISO17799:2005 信息安全管理实施细则,5 安全策略5.1 信息安全策略5.1.1 信息安全策略文件5.1.2 信息安全策略复查,目标:为信息安全提供与业务需求和法律法规相一致的管理指示及支持。,ISO17799:2005 信息安全管理实施细则,信息安全策略的定义,信息安全策略(或者方针)是由组织的最高管理者正式制订和发布的信息安全目标和方向,用于指导信息安全管理体系的建立和实施过程。,策略方针的目的和意义,为组织提供了关注的焦点,指明了方向,确定了目标 确保信息安全管理体系被充分理解和贯彻实施 统领整个信息安全管理体系,方针文件的内容,信息安全的定义、整体目标和范围; 对管理层支持信息安全目标和原则的意图的声明和承诺; 建立控制目标和控制的框架,包括风险评估和风险管理的框架; 对安全策略、原则、标准以及符合性需求的简单说明; 信息安全管理责任,包括报告安全事件; 对策略支持文档的引用参考; 由管理者批准,正式发布,并得到全员贯彻。,安全策略的复查,策略应有一个属主,负责按复查程序维护和复查该策略。 如果发生任何影响最初风险评估基础的变化,都应复查策略。也应定期复查安全策略。 策略复审应该考虑到管理评审的结果,ISO17799:2005 信息安全管理实施细则,要点提示,用最简单、明确的语言直击主题 保持与具体规范、指南、记录等文件的区别 信息安全策略应该人手一份,并保证充分理解 要定期评审和修订,ISO17799:2005 信息安全管理实施细则,信息安全策略体系的层次性,ISO17799:2005 信息安全管理实施细则,最高方针示例,6 组织信息安全6.1 内部组织6.1.1 管理层对信息安全的责任6.1.2 信息安全协调机制6.1.3 分派信息安全责任6.1.4 信息处理设施的批准程序6.1.5 保密协议6.1.6 保持和权威机构的联系6.1.7 保持和专业团队联系6.1.8 对信息安全做独立评审,目标:在组织内建立发起和控制信息安全实施的管理框架。,6.2 外部伙伴6.2.1 识别与外部伙伴相关的风险6.2.2 和客户交往时注意安全6.2.3 在第三方协议中注明安全,目标:维护被外部伙伴访问、处理和管理的组织的信息处理设施和信息资产的安全。,ISO17799:2005 信息安全管理实施细则,组织应该建立起有效的信息安全管理框架,以便发起并控制组织内部信息安全的实施。,ISO17799:2005 信息安全管理实施细则,识别与外部伙伴相关的风险,外部伙伴可能包括: 服务提供商(例如ISP、网络和通信服务、维护和支持服务提供商等),管理安全服务(MSS) 客户 外包服务(IT系统设施和运维、数据采集、呼叫中心) 管理和业务咨询顾问、审计师 软件产品和IT系统的开发者和供应商 保洁快餐等外部服务 临时工、短期兼职人员等 如果需要让外部伙伴访问组织的信息处理设施或信息,有必要先做一次风险评估,找到特别的安全控制需求。应该考虑到是物理访问,还是逻辑访问,是现场访问还是非现场访问。还应考虑需要访问哪些设施和信息?信息的价值,必要的控制,授权以及监督方式,出错可能造成的影响,对安全事件的响应,法律法规等。 在没有采取必要控制措施,包括签署相关协议之前,不应该授权给外部伙伴访问。应该让外部伙伴意识到其责任和必须遵守的规定。,ISO17799:2005 信息安全管理实施细则,在第三方协议中体现安全,信息安全方针 用来保护资产的各种控制措施 描述将被提供的产品和服务 确保用户意识到信息安全责任 对人员调换做出规定 硬件和软件安装及维护的责任 清晰的Report结构和格式 变更管理流程 任何必要的物理保护措施和机制 访问控制策略: 允许的访问方法,授权流程,禁止声明,信息安全事件及问题处理机制 期望的SLA及监督报告机制 监督、撤销等权利,审计责任约定 法律责任 知识产权保护 中止或重新协商协议的条件,ISO17799:2005 信息安全管理实施细则,7 资产管理7.1 资产责任7.1.1 资产清单7.1.2 资产属主7.1.3 对资产的可接受使用,目标:保持对组织资产的恰当的保护。所有资产都应该责任到人。,7.2

    注意事项

    本文(信息安全管理基础培训ppt课件.ppt)为本站会员(小飞机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开