信息安全管理人力资源薪酬管理高等教育大学课件.pdf
-
资源ID:95901902
资源大小:401.52KB
全文页数:5页
- 资源格式: PDF
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
信息安全管理人力资源薪酬管理高等教育大学课件.pdf
1、信息安全定义:在技术上和管理上为数据处理系统建立的安全保护,保护讣算机硬件、软件和数据不因偶然和恶意的原因而遭至破坏、更改和泄露。2、信息安全的内容:实体安全、运行安全、信息安全、管理安全。3、信息安全管理是通过维护信息的机密性、完整性和可用性等,来管理和保护信息资产的 一项体制,是对信息安全保障进行指导、规范和管理的一系列活动和过程。信息安全管理是信息安全保障体系建设的重要组成部分。4、信息安全管理的内容:安全方针和策略;组织安全:资产分类与控制;人员安全:物理 与环境安全:通信、运行与操作安全;访问控制;系统获取、开发与维护:安全事故管理:业务持续性:符合性。5、信息安全技术体系:基础支撑技术:密码技术、认证技术、访问控制理论:被动防御技 术:IDS、密罐、数据备份与恢复:主动防御技术:防火墙、VPN、il算机病毒查杀:面向 管理的技术:安全网管系统、网络监控、资产管理。6、建立ISMS的步骤:信息安全管理体系的策划与准备:信息安全管理体系文件的编制:建立信息安全管理框架:信息安全管理体系的运行:信息安全管理体系的审核与评审 7、信息安全管理体系(Information Security Managcmcnl System,ISMS)是组织在整体或特 立范用内建立的信息安全方针和目标,以及完成这些目标所用的方法和手段所构成的体系。8、ISMS的作用:强化员工的信息安全意识,规范组织信息安全行为:促使管理层贯彻信 息安全保障体系:对关键信息资产进行全而系统的保护,维持竞争优势:确保业务持续开展 并将损失降到最低程度:使组织的生意伙伴和客户对组织充满信心:如果通过体系认证,可 以提高组织的知名度与信任度。9、三种基本测评方法:访谈Interview.检查Examine.测试Test (1)访谈的对象是人员。典型的访谈包括:访谈信息安全主管、信息系统安全管理员、系统管理员、网络管理员、人 力资源管理员、设备管理员和用户等。工具:管理核査表(checklist)适用情况:对技术要求,使用 访谈方法进行测评的目的是为了了解信息系统的全局性(包 括局部,但不是细节)、方向/策略性和过程性信息,一般不涉及到具体的实现细盯和具体技 术措施;对管理要求,访谈的内容应该较为详细和明确的。(2)检査包括:评审、核查、审查、观察、研究和分析等方式。检查对象包括文档、机制、设备等。工具:技术核查表(checklist)o 适用情况:对技术要求,检査 的内容应该是具体的、较为详细的机制配置和运行实现:对管理要求,检査 方法主要用于规范性要求(检查文档)。(3)测试包括:功能/性能测试、渗透测试等。测评对象包括机制和设备等。测试一般需要借助特宦工具:扫描检测工具、网络协议分析仪、攻击工具、渗透工具。适用情况:对技术要求,测试 的目的是验证信息系统当前的、具体的安全机制或运行的 有效性或安全强度;对管理要求,一般不采用测试技术。10、信息安全管理体系建立步骤:信息女全管理体系的策划与准备:信息安全管理体系文件 的编制;建立信息安全管理框架;信息安全管理体系的运行;信息安全管理体系的审核与评 审。11、信息安全风险评估的要素:资产、威胁、脆弱点 资产(Asset)就是被组织赋予了价值、需要保护的有用资源。资产、威胁、脆弱点之间的关系略。12、基本风险评估又称基线风险评估(Baseline Risk Asscsmcnt),是指应用直接和简易的方 法达到基本的安全水平,就能满足组织及英业务环境的所有要求。详细风险评估要求对资产、威胁和脆弱点进行详细识别和评价,并对可能引起风险的水平进 行评估,这通过不期望事件的潜在负而业务影响评估和他们发生的可能性来完成。联合风险评估首先使用基本风险评估,识别信息安全管理体系范国内具有潜在高风险或对业 务运作来说极为关键的资产,然后根据基本风险评估的结果,将信息安全管理体系范国内的 资产分成两类。13、风险评估可分为四个阶段:第一阶段为风险评估准备:第二阶段为风险识别,包括资产识别、威胁识别、脆弱点识别等工作:第三阶段为风险评价,包括风险的影响分析、可能性分析以及风险的计算等,具体涉及到资 产、威胁、脆弱点、当前安全措施的评价等;第四阶段为风险处理,主要工作是依据风险评估的结果选取适当的安全措施,将风险降低到 可接受的程度。14、某企业有三个网络系统:研发、生产与销售;系统的保密性、完整性、可用性均立性划 分为低(1)、中(2)、髙(3)三个等级:PO、PD均划分为5级,并赋予以下数值:很低(0.1)、低(0.3)、中(0.5)、髙(0.7)、很髙(0.9)。请完成该企业网络系统的风险计算结 果表。网络系 统名称 完疫性IN 可用血 网络系统 重愛性V 防止融 MPO 防止系统 性能降低 PD 研发 3 3 2 0.2 0.3 生产 2 3 3 0.4 0.5 2 3 2 0.1 0.2 15.、风险计算:因而遭至破坏更改和泄露信息安全的内容实体安全运行安全信息安全管理安全信息安全管理是通过维护信息的机密性完整性和可用性等来管理和保护信息资产的一项体制是对信息安全保障进行指导规范和管理的一系列活动和过程信制人员安全物理与环境安全通信运行与操作安全访问控制系统获取开发与维护安全事故管理业务持续性符合性信息安全技术体系基础支撑技术密码技术认技术访问控制理论被动防御技术密罐数据备份与恢复主动防御技术防火墙算机理体系文件的编制建立信息安全管理框架信息安全管理体系的运行信息安全管理体系的审核与评审信息安全管理体系是组织在整体或特立范用内建立的信息安全方针和目标以及完成这些目标所用的方法和手段所构成的体系的作用强风险可形式化的表示为R=(A,T,V),貝中R表示风险、A表示资产、T表示威胁、V表示脆 弱点。相应的风险值由A、T、V的取值决定,是它们的函数,可以表示为:VR=R(A,T,V)=R(L(A,T,V),F(A,T,V)其中,L(A.T.V)、F(A,T.V)分别表示对应安全事件发生的可能性及影响,它们也都是资产、威胁、脆弱点的函数,但其表达式很难给岀。而风险则可表示为可能性L和彫响F的函数,简单的处理就是将安全事件发生的可能性L与安全事件的彫响F相乘得到风险值,实际就 是平均损失,即 VR=L(A,T,V)XF(A,T,V)。16、人员安全审査:人员审查必须根据信息系统所规左的安全等级确左审査标准;关键的岗 位人员不得兼职,并要尽可能保证这部分人员安全可靠:人员聘用要因岗选人,制左合理的 人员选用方案。人事安全审査是指对某人参与信息安全保障和接触敏感信息是否合适,是否值得信任的一种 审査。审査内容包括:思想观念方而:对信息安全的认识程度:身体状况。17、物理安全边界是指在信息系统的实体和环境这一层次上建立某种屏障。18、系统安全原则:1.保护最薄弱的环节:系统最薄弱部分往往就是最易受攻击影响的部分;在系统规划和开 发过程中应首先消除最严重的风险。2.纵深防御:纵深防御的思想是,使用多重防御策略来管理风险:“纵深防御”所提供的整 体保护通常比任意单个组件提供的保护要强得多。3.保护故障:及时发现故障、分离故障,找岀失效的原因,并在可能的情况下解决故障。4.最小特权:最小特权策略是指只授予主体执行操作所必需的最小访问权限,并且对于该 访问权限只准许使用所需的最少时间。5.分隔:分隔的基本思想是,如果将系统分成尽可能多的独立单元,那么就可以将对系统 可能造成损害的量降到最低。19、最小特权原则一方而给予主体”必不可少的特权,这就保证了所有的主体都能在所赋予 的特权之下完成所需要完成的任务或操作:另一方而,它只给予主体”必不可少的特权,这 就限制了每个主体所能进行的操作。20、程序测试的目的有两个,一个是确左程序的正确性,另一个是排除程序中的安全隐患。程序测试:恢复测试、渗透测试、强度测试、性能测试 21、工作版本:是正处于设计进行阶段的版本,是在设汁者开发环境中正在进行设计开发的 版本,是还不能实用的或还没有配宜好的版本。因此它是当前设计者私有的,其他用户不能 被授权访问。工作版本常存在于一个专有开发环境中,并避免它被其他开发引用。提交版本:是指设讣已经完成,需要进行审批的版本。提交版本必须加强安全管理,不允许 删除和更新,只供设计和审批人员访问。其他人员可以参阅提交版本,但不能引用。发放版本:提交版本通过所有的检测、测试和审核人员的审核和验收后,变为发放版本。发 放版本又称为有用版本,有用版本也可能经过更新维护,形成新的有用版本。还要对正在设 计中的版本和发放版本进行区别,版本一旦被发放,对它的修改就应被禁止。发放后的版本 应归档存放,这时不仅苴他设计人员,即使版本的设计者也只能査询,作为进一步设计的基 础,不能修改。因而遭至破坏更改和泄露信息安全的内容实体安全运行安全信息安全管理安全信息安全管理是通过维护信息的机密性完整性和可用性等来管理和保护信息资产的一项体制是对信息安全保障进行指导规范和管理的一系列活动和过程信制人员安全物理与环境安全通信运行与操作安全访问控制系统获取开发与维护安全事故管理业务持续性符合性信息安全技术体系基础支撑技术密码技术认技术访问控制理论被动防御技术密罐数据备份与恢复主动防御技术防火墙算机理体系文件的编制建立信息安全管理框架信息安全管理体系的运行信息安全管理体系的审核与评审信息安全管理体系是组织在整体或特立范用内建立的信息安全方针和目标以及完成这些目标所用的方法和手段所构成的体系的作用强冻结版本:冻结版本是设汁达到某种要求,在某一段时间内保持不变的版本。22、信息安全事件(information security incident)由单个的或一系列的有害或意外信息安全 事态组成,它们具有损害业务运作和威胁信息安全的极大的可能性。信息安全事态(information security event)是指系统、服务或网络的一种可识别的状态的发 生。信息安全事件管理就是通过及时报告安全事故和弱点、建立安全事故职责和程序、收集证据、总结信息安全事故以便从安全事故中学习经验等对信息安全事故进行管理,对信息系统弱点 进行纠正和改进。应急响应(Incident Response):指一个组织为应对各种意外事件发生所做的准备以及在事 件发生后所采取的措施,苴目的是避免、降低危害和损失,以及从危害和损失中恢复。23、根据信息安全事件的起因、表现、结果等的不同,信息安全事件可分为:有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件、苴他信息 安全事件 24、灾难恢复:指在发生灾难性事故的时候,能利用已备份的数拯或英它手段,及时对原系 统进行恢复,以保证数据的安全性以及业务的连续性。25、灾难恢复一般步骤:(1)恢复硬件:(2)重新装入操作系统:(3)设置操作系统(驱动程序设置、系统、用户设程);(4)重新装入应用程序,进行系统设置;(5)用最新的备份恢复系统数据。26、在制定灾难恢复策略时应考虑以下几个因素:一是保护完整的系统配宜文档:二是根 据业务需要决泄数据异地存储的频率;三是保护关键业务的服务器。灾难恢复最重要的是建立异地存储备份中心。数据备份的最终目的就是灾难恢复,一旦系统遭到攻击或因自然因素导致数据的破坏或丢 失,灾难恢复可以最大程度恢复系统,保证系统的可用性。27、应急响应的组织分类:第一类是网络服务提供上的TRT组织:第二类为企业或政府组 织的的IRT组织:第三类是厂商IRT组织;第四类为商业化的IRT,面向全社会提供商业化 的安全救援服务;第五类是一些国内或国际间的协调组织。28、应急响应的流程:事件通告、事件分类分级、应急启动、应急处宜、恢复顺序、恢复规 亀具体内容略。29、信息安全事件管理的主要内容:信息安全事管理过程、信息安全事件分类分级、信息 安全应急响应及信息安全灾难恢复 因而遭至破坏更改和泄露信息安全的内容实体安全运行安全信息安全管理安全信息安全管理是通过维护信息的机密性完整性和可用性等来管理和保护信息资产的一项体制是对信息安全保障进行指导规范和管理的一系列活动和过程信制人员安全物理与环境安全通信运行与操作安全访问控制系统获取开发与维护安全事故管理业务持续性符合性信息安全技术体系基础支撑技术密码技术认技术访问控制理论被动防御技术密罐数据备份与恢复主动防御技术防火墙算机理体系文件的编制建立信息安全管理框架信息安全管理体系的运行信息安全管理体系的审核与评审信息安全管理体系是组织在整体或特立范用内建立的信息安全方针和目标以及完成这些目标所用的方法和手段所构成的体系的作用强30、常用的备份策略:完全备份、增量备份、差分备份和综合型完全备份。具体内容 31、灾难恢复的组织机构由管理、业务、技术和行政后勒人员组成,分为灾难领导小组、灾 难恢复规划实施组合灾难恢复日常运行组。其中,实施组的人员在任务完成后为日常运行组 的成员。重点:信息安全组织、人员安全、物理和环境的安全、访问控制、系统的开发与维护 信息安全事件分类分级、应急响应(重中之重)、灾难恢复的组 织机构 信息安全风险评估的相关要素、信息安全风险评估策略、风险评 估的计算 ISMS实施模型和实施过程。测评认证的方式方法 法规体系的一些条例 信息安全的内涵已从传统的机密性、完整性和可用性三个方面扩 展到机密性、完整性、可用性、抗抵赖性、可靠性、可控性和真 实性等更多领域。因而遭至破坏更改和泄露信息安全的内容实体安全运行安全信息安全管理安全信息安全管理是通过维护信息的机密性完整性和可用性等来管理和保护信息资产的一项体制是对信息安全保障进行指导规范和管理的一系列活动和过程信制人员安全物理与环境安全通信运行与操作安全访问控制系统获取开发与维护安全事故管理业务持续性符合性信息安全技术体系基础支撑技术密码技术认技术访问控制理论被动防御技术密罐数据备份与恢复主动防御技术防火墙算机理体系文件的编制建立信息安全管理框架信息安全管理体系的运行信息安全管理体系的审核与评审信息安全管理体系是组织在整体或特立范用内建立的信息安全方针和目标以及完成这些目标所用的方法和手段所构成的体系的作用强