信息安全审计培训讲义.pptx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《信息安全审计培训讲义.pptx》由会员分享,可在线阅读,更多相关《信息安全审计培训讲义.pptx(186页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line2信息安全与审计的概念、目标、范围信息安全与审计的概念、目标、范围 信息安全审计信息安全审计/IT/IT审计审计/ /信息系统安全审计信息系统安全审计 审计审计应该是应该是独立的。审计与信息安全的目独立的。审计与信息安全的目标是一致的,而不是标是一致的,而不是对立对立的。的。信息安全与信息安全与ITIT审计的关系审计的关系 信息安全其中一项必不可少的内容是信息安全其中一项必不可少的内容是ITIT审计审计 ITIT审计主要针对的是信息安全,也包含其他内容审计主要针对的是信息安全,也包含其他内
2、容 信息安全与信息安全与ITIT审计有很大的重合点审计有很大的重合点1.1.不懂信息安全如何不懂信息安全如何进行进行ITIT审计审计2.2.要做好要做好ITIT审计必须审计必须了解信息安全了解信息安全RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line3 1.1 信息安全内容概述信息安全内容概述 1.2 美国标准美国标准TCSEC 1.3 欧洲标准欧洲标准ITSEC 1.4 CC标准标准 1.5 CC、TCSEC、ITSEC对应关系对应关系 1.6 CISSP介绍介绍 1.7 SSE-CMM 1.8 BS7799/ISO7799/ISO27
3、001 1.9 ITILRUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line4 1.10 ISO15408 1.11 ISO13335 1.12 GB18336 等级保护等级保护 商业银行信息科技风险管理指引商业银行信息科技风险管理指引RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line5 信息安全内容概述信息安全内容概述计算机安全信息安全三要素Confidentiality IntegrityAvailabilityRUNNING HEADER, 14 PT., ALL CAPS, L
4、ine Spacing=1 line6 TCSEC美国国防部(Trusted Computer Systems Evaluation Criteria)安全等级A 验证保护B 强制保护C 自主保护D 无保护 FC美联邦标准(Federal Criteria) CTCPEC加拿大标准(Canadian Trusted Computer Product Evaluation Criteria)RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line7 ITSECInformation Technology Security Evaluation C
5、riteria英法德荷四国制定ITSEC是欧洲多国安全评价方法的综合产物,应用领域为军队、政府和商业。该标准将安全概念分为功能功能与评估评估两部分。功能准则从F1F10共分10级。 15级对应于TCSEC的D到A。F6至F10级分别对应数据和程序的完整性、系统的可用性、数据通信的完整性、数据通信的保密性以及机密性和完整性。与TCSEC不同,它并不把保密措施直接与计算机功能相联系,而是只叙述技术安全的要求,把保密作为安全增强功能。另外,TCSEC把保密作为安全的重点,而ITSEC则把完整性、可用性与保密性作为同等重要的因素。ITSEC定义了从E0级(不满足品质)到E6级(形式化验证)的7个安全等
6、级,对于每个系统,安全功能可分别定义。RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line8 CC (Common Criteria)美英法德荷加六国制定的共同标准包含的类FAU安全审计FCO通信FCS密码支持FDP用户数据保护FIA标识与鉴别FMT安全管理FPR隐私FPTTSF保护(固件保护,TOE Security Functions, TOE Security Policy,(Target Of Evaluation)FRU资源利用FTATOE访问FTP可信信道/路径RUNNING HEADER, 14 PT., ALL CAPS,
7、Line Spacing=1 line9 CC、TCSEC、ITSEC对应关系对应关系CCTCSECITSEC-DE0EAL1-EAL2C1E1EAL3C2E2EAL4B1E3EAL5B2E4EAL6B3E5EAL7A1E6RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line10 CC分为三个部分:分为三个部分:第1部分简介和一般模型,正文介绍了CC中的有关术语、基本概念和一般模型以及与评估有关的一些框架,附录部分主要介绍保护轮廓(PP)和安全目标(ST)的基本内容。第2部分安全功能要求,按类-子类-组件的方式提出安全功能要求,每一个类除正
8、文以外,还有对应的提示性附录作进一步解释。第3部分“安全保证要求”,定义了评估保证级别,介绍了PP和ST的评估,并按“类-子类-组件”的方式提出安全保证要求RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line11 CC的三个部分相互依存,缺一不可。的三个部分相互依存,缺一不可。第1部分是介绍CC的基本概念和基本原理第2部分提出了技术要求第3部分提出了非技术要求和对开发过程、工程过程的要求。这三部分的有机结合具体体现在PP和ST 中,PP和ST的概念和原理由第1部分介绍,PP和ST中的安全功能要求和安全保证要求在第2、3部分选取,这些安全要求
9、的完备性和一致性,由第2、3两部分来保证。CC 作为评估信息技术产品和系统安全性的世界性通用准则,是信息技术安全性评估结果国际互认的基础。RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line12RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line13 SSE-CMM (System Security Engineering Capability Maturity Model)模型模型是CMM在系统安全工程这个具体领域应用而产生的一个分支,是美国国家安全局(NSA)领导开发的,是专门用于系
10、统安全工程的能力成熟度模型。SSE-CMM第一版于1996年10月出版,1999年4月,SSE-CMM模型和相应评估方法2.0版发布。系统安全工程过程一共有三个相关组织过程:工程过程风险过程保证过程RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line14 SSE-CMM共分5个能力级别,11个过程区域:基本执行级、计划跟踪级、充分定义级、量化控制级、持续改进级2002年SSE-CMM被国际标准化组织采纳成为国际标准即ISO/IEC 21827:2002信息技术系统安全工程成熟度模型。SSE-CMM 和BS 7799 都提出了一系列最佳惯例,
11、但BS 7799 是一个认证标准(第二部分),提出了一个可供认证的ISMS 体系,组织应该将其作为目标,通过选择适当的控制措施(第一部分)去实现。而SSE-CMM 则是一个评估标准, 适合作为评估工程实施组织能力与资质的标准.RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line15 BS7799BS 7799是英国标准协会制定的信息安全管理体系标准,已得到了一些国家的采纳,是国际上具有代表性的信息安全管理体系标准。BS7799以下10个部分:信息安全政策安全组织资产分类及控制人员安全物理及环境安全计算机及系统管理系统访问控制系统开发与维护业
12、务连续性规划符合性RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line16 ISO17799BS7799 Part 1的全称是Code of Practice for Information Security,也即为信息安全的实施细则。2000年被采纳为ISO/IEC 17799,目前其最新版本为2005版,也就是ISO 17799: 2005。ISO/IEC 17799:2005 通过层次结构化形式提供安全策略、信息安全的组织结构、资产管理、人力资源安全等11个安全管理要素,还有39个主要执行目标和133个具体控制措施(最佳实践),供负责
13、信息安全系统应用和开发的人员作为参考使用,以规范化组织机构信息安全管理建设的内容。RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line17 ISO27001BS7799 Part 2的全称是Information Security Management Specification,也即为信息安全管理体系规范,其最新修订版在05年10月正式成为ISO/IEC 27001:2005,ISO/IEC 27001是建立信息安全管理体系(ISMS)的一套规范,其中详细说明了建立、实施和维护信息安全管理体系的要求,可用来指导相关人员去应用ISO/IEC
14、 17799,其最终目的,在于建立适合企业需要的信息安全管理体系(ISMS)。 CC、SSE-CMM、BS 7799对比对比信息技术安全性评估准则(CC)和美国国防部可信计算机评估准则(TCSEC)等更侧重于对系统和产品的技术指标的评估系统安全工程能力成熟模型(SSE-CMM)更侧重于对安全产品开发、安全系统集成等安全工程过程的管理。在对信息系统日常安全管理方面,BS 7799的地位是其他标准无法取代的。RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line18 BS7799BS7799涵盖了安全管理所应涉及的方方面面,全面而不失可操作性,提
15、供了一个可持续提高的信息安全管理环境。推广信息安全管理标准的关键在重视程度和制度落实方面。 标准存在一定不足标准存在一定不足对查看敏感信息等保密性缺少控制。标准中对评审控制和审计没有区分标准中只在开发和维护中简单涉及密码技术某些方面可能不全面,但是它仍是目前可以用来达到一定预防标准的最好的指导标准。RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line19 ITILITIL的全称是信息技术基础设施库(Information Technology Infrastructure Library)。ITIL针对一些重要的IT实践,详细描述了可适用于
16、任何组织的全面的Checklists、Tasks、Procedures、Responsibilities等IT服务管理中最主要的内容就是服务交付(Service Delivery)和服务支持(Service Support) 服务交付(服务交付(Service Delivery):):Service Level Management Financial Management for IT Service Capacity Management IT Service Continuity Management Availability ManagementRUNNING HEADER, 14 P
17、T., ALL CAPS, Line Spacing=1 line20ITILV3版本图RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line21 服务支持(服务支持(Service Support):): Service Desk Incident Management Problem Management Configuration Management Change Management Release Management BS150002001 年,英国标准协会在国际IT 服务管理论坛(itSMF)上正式发布了以ITIL为核心的英国
18、国家标准BS15000。这成为IT 服务管理领域具有历史意义的重大事件。RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line22 BS15000 有两个部分,目前都已经转化成国际标准了。有两个部分,目前都已经转化成国际标准了。 ISO/IEC 20000-1:2005 信息技术服务管理-服务管理规范(Information technology service management. Specification for Service Management) ISO/IEC 20000-2:2005 信息技术服务管理- 服务管理最佳实践(
19、Information technology service management. Code of Practice for Service Management) 与与BS7799 相比相比ITIL 关注面更为广泛(信息技术),而且更侧重于具体的实施流程。ISMS实施者可以将BS7799 作为ITIL 在信息安全方面的补充,同时引入ITIL 流程的方法,以此加强信息安全管理的实施能力。RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line23 ISO15408ISO国际标准化组织于1999年正式发布了ISO/IEC 15408。ISO/I
20、EC JTC 1和Common Criteria Project Organisations共同制订了此标准,此标准等同于Common Criteria V2.1。 ISO/IEC 15408有一个通用的标题有一个通用的标题信息技术安全技术IT安全评估准则。此标准包含三个部分:第一部分 介绍和一般模型第二部分 安全功能需求第三部分 安全认证需求 安全功能需求安全功能需求1 审计安全审计自动响应、安全审计数据产生、安全审计分析、安全审计评估、安全审计事件选择、安全审计事件存储RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line24 安全功能需
21、求安全功能需求2 通信源不可否认、接受不可否认3 密码支持密码密钥管理、密码操作4 用户数据保护访问控制策略、访问控制功能、数据鉴别、出口控制、信息流控制策略、信息流控制功能、入口控制、内部安全传输、剩余信息保护、反转、存储数据的完整性、内部用户数据保密传输保护、内部用户数据完整传输保护5 鉴别和认证认证失败安全、用户属性定义、安全说明、用户认证、用户鉴别、用户主体装订6 安全管理安全功能的管理、安全属性管理、安全功能数据管理、撤回、安全属性终止、安全管理角色7 隐私匿名、使用假名、可解脱性、可随意性RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=
22、1 line25 安全功能需求安全功能需求8 安全功能保护底层抽象及其测试、失败安全、输出数据的可用性、输出数据的保密性、输出数据的完整性、内部数据传输安全、物理保护、可信恢复、重放检测、参考仲裁、领域分割、状态同步协议、时间戳、内部数据的一致性、内部数据复制的一致性、安全自检。9 资源利用容错、服务优先权、资源分配10 访问可选属性范围限制、多并发限制、锁、访问标志、访问历史、session建立11 可信通道/信道内部可信通道、可信通道RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line26 安全认证需求安全认证需求1 配置管理2 分发和
23、操作3 开发4 指导文档5 生命周期支持6 测试7 漏洞评估RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line27 ISO13335(CIA + Accountability, Authenticity, Reliability)ISO13335是一个信息安全管理指南,这个标准的主要目的就是要给出如何有效地实施IT安全管理的建议和指南。该标准目前分为5个部分。第一部分:IT安全的概念和模型(Concepts and models for IT Security)第二部分:IT安全的管理和计划(Managing and planning I
24、T Security)第三部分:IT安全的技术管理(Techniques for the management of IT Security)第四部分:防护的选择(Selection of safeguards)第五部分:网络安全管理指南(Management guidance on network security)RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line28 ISO13335第一部分:IT安全的概念和模型发布于1996年12月15日。该部分包括了对IT安全和安全管理的一些基本概念和模型的介绍第二部分:IT安全的管理和计划发布
25、于1997年12月15日。这个部分建议性地描述了IT安全管理和计划的方式和要点,包括 决定IT安全目标、战略和策略 决定组织IT安全需求 管理IT安全风险 计划适当IT安全防护措施的实施 开发安全教育计划 策划跟进的程序,如监控、复查和维护安全服务 开发事件处理计划RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line29 ISO13335第三部分:IT安全的技术管理发布于1998年6月15日。这个部分覆盖了风险管理技术、IT安全计划的开发以及实施和测试,还包括一些后续的制度审查、事件分析、IT安全教育程序等。第四部分:防护的选择发布于200
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 审计 培训 讲义
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内