【新版】信息安全管理体系课件.ppt
《【新版】信息安全管理体系课件.ppt》由会员分享,可在线阅读,更多相关《【新版】信息安全管理体系课件.ppt(112页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、i 在线采购在线采购 BS7799 标准的组织分布标准的组织分布管理信息安全安全策略安全策略 Security Policy组织信息安全组织信息安全 Organizing Informantion Security资产管理资产管理 Asset management人力资源安全人力资源安全HumanResourceSecurity物理与环境安全物理与环境安全Physical andEnvironmentalSecurity通信与操作管理通信与操作管理Communications andOperationsManagement信息系统获得、信息系统获得、开发与维护开发与维护Information
2、System Acquisition,Development andMaintenance访问控制访问控制 Access Control信息安全事件管理信息安全事件管理 Information Security Incident Management业务连续性管理业务连续性管理 Business Continuity Management符合性符合性 Compliance要求认证实施审核0 简介简介 0.1 概要概要 0.2 过程方法过程方法 0.3 与其他管理体系的兼容性与其他管理体系的兼容性1 范围范围 1.1 概要概要 1.2 应用应用2 标准引用标准引用3 术语定义术语定义4 信息安全
3、管理体系信息安全管理体系 4.1 一般要求一般要求 4.2 建立并管理建立并管理 ISMS 4.3 文档要求文档要求5 管理责任管理责任 5.1 管理承诺管理承诺 5.2 资源管理资源管理6 对对 ISMS 的管理复审的管理复审 6.1 概要概要 6.2 复审输入复审输入 6.3 复审输出复审输出 6.4 内部内部 ISMS 审计审计7 ISMS 改进改进 7.1 持续改进持续改进 7.2 纠正措施纠正措施 7.3 预防措施预防措施附录附录A 控制目标和控制措施控制目标和控制措施 A.1 简介简介 A.2 实施细则指南实施细则指南 A.3 安全策略安全策略 A.4 组织安全组织安全 A.5 资
4、产分类和控制资产分类和控制 A.6 人员安全人员安全 A.7 物理和环境安全物理和环境安全 A.8 通信和操作管理通信和操作管理 A.9 访问控制访问控制 A.10 系统开发和维护系统开发和维护 A.11 业务连续性管理业务连续性管理 A.12 依从性依从性附录附录B 标准使用指南标准使用指南 B.1 综述综述 B.2 计划阶段(计划阶段(Plan) B.3 实施阶段(实施阶段(Do) B.4 检查阶段(检查阶段(Check) B.5 措施阶段(措施阶段(Action)附录附录C BS EN ISO 9001:2000, BS EN ISO 14001:1996和和BS 7799-2:2002
5、之间的一致之间的一致性性附录附录D 内部编号的变化内部编号的变化信息安全管理体系信息安全管理体系ISMS选择并实施控制选择并实施控制评估安全风险评估安全风险建立一个信息建立一个信息安全管理框架安全管理框架根据需求采取措施消减风险,根据需求采取措施消减风险,以实现既定安全目标以实现既定安全目标确定安全需求确定安全需求设定信息安全的方向和目标,设定信息安全的方向和目标,定义管理层承诺的策略定义管理层承诺的策略 第一步会谈协商了解现状及商业流程、模式制定安全策略策略文件交付件第二步BS7799-2定义ISMS范围组织/地点资产/技术ISMS范围第三步威胁漏洞、弱点影响(Impact)现有措施(状况)
6、风险评估记录分析第四步风险管理的策略保证需求风险管理剩余风险第五步ISO/IEC 17799选择控制目标和措施降低/避免转移/接受风险第六步适用性声明国际标准认证信息资产风险评估 结果及结论选择控制项选择控制目标及控制识别并评价资产识别并评估弱点评估风险(测量与等级划分)选择控制目标和控制方式制定/修订适用性声明实施选定的控制接受识别并评估威胁现有控制确认保持现有控制确认并评估残留风险定期评估NoYes申请认证决定认证范围与报价签约并安排日程预审模拟评审(可选)文件评审第一阶段评审不符合事项纠正措施确认 或追踪确认第二阶段评审不符合事项建议颁证获得证书定期复审纠正措施确认 或追踪确认三年重新审
7、核风险风险威胁弱点资产资产安全措施安全措施价值/潜在影响安全需求利用存在具有导致增加导致抵御需要引出降低威胁带来的影响威胁发生的可能性低影响高可能性高影响高可能性高影响低可能性低影响低可能性目标目标目标识别并评价资产评估弱点影响评价风险推荐对策评估控制评估威胁可能性计划和准备Basic MetricGroupImpact BiasAccessComplexityConfidentialityImpactAuthenticationAccess VectorIntegrityImpactAvailabilityImpactTemporal MetricGroupExploitabilityRem
8、ediationLevelReportConfidenceEnvironmental MetricGroupCollateralDamage PotentialTargetDistributionOverallVulnerabilityScoreBaseFormulaTemp.FormulaEnv.Formula威胁防止弱点威胁事件影响保护发现减小威慑性控制预防性控制检测性控制纠正性控制 可能性 后果可以忽略1较小2中等3较大4灾难性5A(几乎肯定)MHEEEB(很可能)MHH EEC(可能)LMHEED(不太可能)LLMHEE(罕见)LLMHH注:风险的四个级别: E:极度风险 H:高风险
9、M:中等风险 L:低风险ISO/IEC 17799:2000前言前言简介简介什么是信息安全(应该保护信息资产的保密性、完整性和可用性)为什么需要信息安全如何建立安全需求(安全需求的三个来源)评估安全风险(安全需求经过系统地评估安全风险而得到确认)选择控制(安全控制可以从7799或其它有关标准选择,也可以自己设计满足特定要求的控制)信息安全起点(基于法律要求和信息安全最侍惯例来选择控制措施)关键的成功因素开发你自己的指导方针1. 范围范围2. 术语和定义术语和定义2.1 信息安全2.2 风险评估2.3 风险管理3. 安全策略安全策略3.1 信息安全策略3.1.1 信息安全策略文件3.1.2 复审
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 新版 信息 安全管理 体系 课件
限制150内