信息安全管理体系ppt课件.ppt
《信息安全管理体系ppt课件.ppt》由会员分享,可在线阅读,更多相关《信息安全管理体系ppt课件.ppt(63页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全管理体系信息安全管理体系IT治理与信息安全咨询顾问:陈伟治理与信息安全咨询顾问:陈伟培训大纲培训大纲一、信息安全面临的风险一、信息安全面临的风险 二、保护信息安全的方法二、保护信息安全的方法三、三、 完善信息安全治理结构完善信息安全治理结构四、审视业务进行风险评估四、审视业务进行风险评估五、进行信息安全控制规划五、进行信息安全控制规划六、建立信息安全管理体系六、建立信息安全管理体系七、建立完备的七、建立完备的“技术防火墙技术防火墙”八、建立有效的八、建立有效的“人力防火墙人力防火墙”九、对信息安全的检查与审计九、对信息安全的检查与审计n信息系统固有的脆弱性信息系统固有的脆弱性n信息本身
2、易传播、易毁损、易伪造n信息技术平台(如硬件、网络、系统)的复杂性与脆弱性n行动的远程化使安全管理面临挑战n信息具有的重要价值信息具有的重要价值n信息社会对信息高度依赖,信息的风险加大n信息的高附加值会引发盗窃、滥用等威胁一、一、 信息安全面临的风险信息安全面临的风险企业对信息的依赖程度:企业对信息的依赖程度: 美国明尼苏达大学Bush-Kugel的研究报告指出,企业在没有信息资料可用的情况下,金融业至多只能运行2天,商业则为3.3天,工业则为5天,保险业为5.6天。而以经济情况来看,有25%的企业,因为的毁损可能立即破产,40%会在两年内宣布破产,只有7%不到的企业在5年后能够继续存活。n层
3、出不穷网络安全事件层出不穷网络安全事件n全球平均20秒就发生一次计算机病毒入侵,互联网上的防火墙大约25%被攻破;窃取商业信息的事件每月260%的速度增加。n公安部公共信息网络安全监察局2006年8月25日发布的一项调查报告显示,54的被调查单位发生过信息网络安全事件,比去年上升5,其中发生过3次以上的占22,比去年上升7。73的安全事件是由于未修补或防范软件漏洞所导致。 n据统计2006年产生的电脑病毒和木马的数量达到23万个,其中90%以上带有明显的利益特征,有窃取个人资料、各种账号密码等行为,严重威胁着互联网的安全。第一毒王“熊猫烧香”病毒己造成超过一千万的个人及企业用户中毒,直接及间接
4、经济损失高达亿元以上。n据统计,2008年初全球产生的电脑病毒和木马的数量达到50万个,其中90%以上带有明显的利益特征,有窃取个人资料、各种账号密码等行为,严重威胁着互联网的安全。Baidu灰鸽子吧n商业间谍无孔不入商业间谍无孔不入n在走向现代市场经济的过程中,由于利益多元化格局的形成和利益驱动机制的强化,侵犯企业商业秘密的事件正在迅速增加。n根据美国对本国1500家公司的调查,有1300家公司承认,它们对国外的竞争对手进行了间谍活动。据估计,美国企业每年投资在经济、科技情报方面的费用高达300亿美元。n许多大公司设立专门的竞争情报部门,建立企业竞争情报系统,进入世界500强的美国公司中90
5、%设有竞争情报部。如IBM、微软、陶氏科宁、可口可乐等公司的竞争情报系统不仅能够时刻监视竞争对手的动向和环境的变化,而且具有对环境的“早期预警”功能。向对手的商业机密说“不”n商业机密泄露使企业遭受损失商业机密泄露使企业遭受损失n2004年的一项调查显示,名列财富杂志前1000名的公司每年因泄露商业机密而出现的损失高达450亿美元,平均 每家公司每年发生2.45次泄密事件,损失超过50万美元。 n景泰蓝、宣纸、青蒿素 、维生素C生产技术的泄密和铷铁硼专利被封杀都给我国企业和国家带来了重大的经济损失,造成了无可挽回的影响。n思科诉华为,华为诉沪科等知识产权案,使企业和人员都蒙受了损失。华为诉前员
6、工窃密案触目惊心的泄密事件n信息安全损失的信息安全损失的“冰山冰山”理论理论n信息安全直接损失只是冰由之一角,信息安全直接损失只是冰由之一角,间接损失是直接损失是间接损失是直接损失是653倍倍n间接损失包括:间接损失包括:n时间被延误n修复的成本n可能造成的法律诉讼的成本n组织声誉受到的影响n商业机会的损失n对生产率的破坏$60,000$530,000n我国当前信息安全普遍存在的问题我国当前信息安全普遍存在的问题n忽略了信息化的治理机制与控制体系的建立,和信息化忽略了信息化的治理机制与控制体系的建立,和信息化“游戏游戏规则规则”的建立;的建立;n厂商主导的技术型解决方案为主,用户跟着厂商的步子
7、走;厂商主导的技术型解决方案为主,用户跟着厂商的步子走;n安全只重视边界安全,没有在应用层面和内容层面考虑业务安安全只重视边界安全,没有在应用层面和内容层面考虑业务安全问题;全问题;n重视安全技术,轻视安全管理,信息安全可靠性没有保证;重视安全技术,轻视安全管理,信息安全可靠性没有保证; n信息安全建设缺乏绩效评估机制,信息安全成了信息安全建设缺乏绩效评估机制,信息安全成了“投资黑洞投资黑洞”;n信息安全人员变成信息安全人员变成“救火队员救火队员” n如何实现信息安全?如何实现信息安全?n信息安全反病毒软件防火墙入侵检测系统?信息安全反病毒软件防火墙入侵检测系统?n管理制度?人的因素?环境因素
8、?管理制度?人的因素?环境因素?nErnst & Young及国内安全机构的分析:及国内安全机构的分析:n国家政府和军队信息受到的攻击70%来自外部,银行和企业信息受到的攻击70%来自于内部。n75%的被调查者认为员工对信息安全策略和程序的不够了解是实现信息安全的障碍之一 ,只有35%的组织有持续的安全意识教育与培训计划n66%的组织认为信息系统没有遵守必要的信息安全规则n56%的组织认为在信息安全的投入上不足,60%从不计算信息安全的ROI,83%的组织认为在技术安全产品与技术上投入最多。在整个系统安全工作中,管理(包括管理和法律法规方面)所占比重应该达到70%,而技术(包括技术和实体)应占
9、30%。二、二、 保护信息安全的方法保护信息安全的方法n信息安全体系模型的演变信息安全体系模型的演变nISO 7498-2(GB/T 9387.21995)nPDR 模型模型nPDRR 安全模型安全模型(P2DR2)nIATF信息保障技术框架信息保障技术框架n信息安全管理体系信息安全管理体系ISMS人们逐渐认识到安全管理的重要性,作为信息安全建设蓝图的安全体系就应该顾及安全管理的内容。n建立信息安全管理体系建立信息安全管理体系n对信息安全建立系统工程的观念对信息安全建立系统工程的观念n用制度来保证组织的信息安全更有效用制度来保证组织的信息安全更有效n信息安全遵循木桶原理信息安全遵循木桶原理n对
10、信息系统的各个环节进行统一的综合考虑、规划和构架对信息系统的各个环节进行统一的综合考虑、规划和构架n并要时时兼顾组织内不断发生的变化,任何环节上的安全缺并要时时兼顾组织内不断发生的变化,任何环节上的安全缺陷都会对系统构成威胁。陷都会对系统构成威胁。需要对信息安全进行有效管理nBHTP一种实施一种实施ISMS的有效方法的有效方法n业务与策略业务与策略(Business and Policy)n人员与管理人员与管理(Human and management)n技术与产品技术与产品(Technology and products)n流程与体系流程与体系(Process and Framework)治
11、理与控制环境治理与控制环境nBHTP模型的关键要素模型的关键要素n业务与策略业务与策略n根据业务需要在组织中建立信息安全策略,以指导对信息资产进行管理、保护和分配。确定并实施信息安全策略是组织的一项重要使命,也是组织进行有效安全管理的基础和依据。n“保护业务,为业务创造价值”应当是一切安全工作的出发点与归宿,最有效的方式不是从现有的工作方式开始应用信息安全技术,而是在针对工作任务与工作流程重新设计信息系统时,发挥信息安全技术手段支持新的工作方式的能力。n人员与管理人员与管理n人是信息安全最活跃的因素,人的行为是信息安全保障最主要的方面。n从国家的角度考虑有法律、法规、政策问题;从组织角度考虑有
12、安全方针政策程序、安全管理、安全教育与培训、组织文化、应急计划和业务持续性管理等问题;从个人角度来看有职业要求、个人隐私、行为学、心理学等问题。n技术与产品技术与产品n可以综合采用商用密码、防火墙、防病毒、身份识别、网络隔离、可信服务、安全服务、备份恢复、PKI服务、取证、网络入侵陷阱、主动反击等多种技术与产品来保护信息系统安全n考虑安全的成本与效益,采用“适度防范”(Rightsizing)的原则 n流程与体系流程与体系n建立良好的IT治理机制是实施信息安全的基础与重要保证。n在风险分析的基本上引入恰当控制,建立PDCA的安全管理体系,从而保证组织赖以生存的信息资产的安全性、完整性和可用性
13、n安全体系统还应当随着组织环境的变化、业务发展和信息技术提高而不断改进,不能一劳永逸,一成不变,需要建立完整的控制体系来保证安全的持续完善。nBHTP的方法论的方法论决策层对信息安全看法n建立跨部门的信息安全委员会建立跨部门的信息安全委员会n良好的治理结构要求主体单位的IT 决策必须由最了解组织整体目标与价值的权威部门来决定。三、三、 完善信息安全治理结构完善信息安全治理结构信息安全组织结构示例安全工作小组流程示例n审视业务,确定审视业务,确定IT原则和信息安全方针原则和信息安全方针n在进行信息安全规划与实施安全控制措施前,首先要充分了解组织的业务目标和IT目标,建立IT原则,这是实施建立有效
14、的信息安全保障体系的前提。n组织的业务目标和IT原则将直接影响到安全需求,只有从业务发展的需要出发,确定适宜的IT原则,才能指导信息安全方针的制定。n信息安全方针就是组织的信息安全委员会或管理当局制定的一个高层文件,用于指导组织如何对资产,包括敏感性信息进行管理、保护和分配的规则和指示 。n在安全方针的指导下,通过了解组织业务所处的环境,对IT基础设施及应用系统可能存在的薄弱点进行风险评估,制定出适宜的安全控制措施、安全策略程序及安全投资计划。IT原则示例 信息安全方针示例 四、四、 确定确定IT原则与安全方针原则与安全方针五、五、 进行风险评估进行风险评估n风险评估的常用方法风险评估的常用方
15、法n目前国内ISMS风险评估的方法主要参照ISO13335的有关定义及国信办9号文件信息安全风险评估指南,这些标准把重点放在信息资产上 。n缺点:风险评估人员一般最容易找到的资产无非就是硬件类、软件类的资产,而对安全来说至关重要的IT治理、组织政策、人员管理、职责分配、业务流程、教育培训等问题,由于不能方便地定义为信息资产,而往往被视而不见。n因此,风险评估经常出现“捡了芝麻、丢了西瓜”,“只见树木,不见森林”的情况。n完备的风险评估方法完备的风险评估方法n信息安全涉及的内容决不仅仅是信息安全、技术安全的问题,它还会涉及到治理机制、业务流程、人员管理、企业文化等内容。n通过“现状调查”获得对组
16、织信息安全现状和控制措施的基本了解;通过“基线风险评估”了解组织与具体的信息安全标准的差距,得到粗粒度的安全评价。通过“资产风险评估”和“流程风险评估”进行详细风险评估,根据三方面的评估得到最终的风险评估报告。n现状调查的主要内容现状调查的主要内容n文档收集与分析n组织的基本信息、组织结构图n组织人员名单、机构设置、岗位职责说明书n业务特征或服务介绍n与信息安全管理相关的政策、制度和规范n现场访谈n安排与相关人员的面谈n对员工工作现场的观察n加强项目组对企业文化的感知访谈提纲:管理层 、部门经理、员工,某员工的访问示例n技术评估技术评估n工具扫描、渗透测试1 2 3n人工分析人工分析n系统安全
17、配置完全检测、网络服务安全配置完全检测n包括用户安全、操作系统安全、 网络服务安全、系统程序安全人工评估记录示例技术评估综述n问卷调研问卷调研n安全日常运维现状调研问卷:针对组织中实际的应用、系统、网络状况,从日常的管理、维护、系统审计、权限管理等方面全面了解组织在信息系统安全管理和维护上的现实状况。n从安全日常运维角度出发,更贴近实际运维环境。安全日常运维现状调研问卷信息安全现状分析报告n基线风险评估基线风险评估n所谓基线风险评估,就是确定一个信息安全的基本底线,信息安全不仅仅是资产的安全,应当从组织、人员、物理、逻辑、开发、业务持续等各个方面来确定一个基本的要求,在此基础之上,再选择信息资
18、产进行详细风险分析,这样才能在兼顾信息安全风险的方方面面的同时,对重点信息安全风险进行管理与控制。nISO27001确立了组织机构内启动、实施、维护和改进信息安全管理的指导方针和通用原则,以规范组织机构信息安全管理建设的内容,因此,风险评估时,可以把ISO27001作为安全基线,与组织当前的信息安全现状进行比对,发现组织存在的差距,这样一方面操作较方便,更重要的是不会有遗漏 ISO27001调查问卷示例信息安全管理体系风险评估与处置建议报告n信息资产风险评估信息资产风险评估n针对重要的信息资产进行安全影响、威胁、漏洞及可能性分析,从而估计对业务产生的影响,最终可以选择适当的方法对风险进行有效管
19、理。安全风险评估与处置建议报告安全风险评估表示例资产定义及估值确定现有控制威胁评估确定风险水平风险评估过程脆弱性评估安全控制措施的识别与选择降低风险风险管理过程接受风险电子政务风险评估案例nIT流程风险评估流程风险评估n信息安全不仅仅要看IT资产本身是否安全可靠,而且还应当在其所运行的环境和经历的流程中保证安全。n没有可靠的IT流程的保证,静态的安全是不可靠的,而且IT的风险也不仅仅是信息安全的问题,IT的效率与效果也同样是需要考虑的问题,因此评估IT流程的绩效特性并加以完善是风险控制中必不可少的内容。 a a d d 一一 般般 流流 程程 描描 述述 业业 务务 流流 程程流流 程程 涉涉
20、 众众输输 入入开 始 业 务 活 动 一 业 务 活 动 二 业 务 活 动 三条 件结 束输输 出出目目 标标规规 则则IT相关业务流程风险评估与处置建议报告n确定风险控制策略确定风险控制策略风险控制策略举例六、信息安全控制规划六、信息安全控制规划n选择安全控制措施选择安全控制措施风险控制措施防止商业活动中断和灾难事故的影响。防止商业活动中断和灾难事故的影响。业务持续性管理业务持续性管理信息安全事件管理信息安全事件管理保证系统开发与维护的安全保证系统开发与维护的安全系统开发与维护系统开发与维护控制对业务信息的访问。控制对业务信息的访问。访问控制访问控制保证通讯和操作设备的正确和安全维护。保
21、证通讯和操作设备的正确和安全维护。通信与运营管理通信与运营管理防止对关于防止对关于ITIT服务的未经许可的介入,损伤和干扰服务。服务的未经许可的介入,损伤和干扰服务。物理与环境安全物理与环境安全减少人为造成的风险。减少人为造成的风险。人员安全人员安全维护组织资产的适当保护系统。维护组织资产的适当保护系统。资产管理资产管理建立组织内的管理体系以便安全管理。建立组织内的管理体系以便安全管理。安全组织安全组织为信息安全提供管理方向和支持。为信息安全提供管理方向和支持。安全方针安全方针目的目的ISO27001ISO27001十一个域十一个域避免任何违反法令、法规、合同约定及其他安全要求的避免任何违反法
22、令、法规、合同约定及其他安全要求的行为。行为。符合性符合性确保与信息系统有关的安全事件和弱点的沟通能够确保与信息系统有关的安全事件和弱点的沟通能够及时采取纠正措施及时采取纠正措施n进行安全控制规划进行安全控制规划n安全规划针对组织面临的主要安全风险,在安全管理控制框架和安全技术控制框架方面进行较为详尽的规划。n安全规划对组织未来几年的网络架构、威胁防护、策略、组织、运行等方面的安全,进行设计、改进和加强,是进行安全建设的总体指导。序序号号项目内容项目内容紧迫紧迫性性可实可实施性施性难易难易程度程度效果效果分析分析综合综合分析分析1安全体系建设2安全策略管理3安全组织管理4安全运行管理5物理安全
23、管理6网络访问控制7认证与授权8监控与审计9系统管理10响应和恢复11信息安全12系统开发管理13物理安全14n安全规划方法信息安全实施总体规划报告信息安全实施总体规划图表n安全预算计划安全预算计划n所以安全预算计划是一项具有挑战性的工作,要采用“适度防范”的原则,把有限的资金用在刀刃上。n一般来说,没有特别的需要,为信息安全的投入不应超过信息化建设总投资额的20%,过高的安全成本将使安全失去意义。 n投资回报计划投资回报计划n信息安全投资回报计划就是要研究信息安全的成本效益,其成本效益组成如下:n从系统生命周期看信息安全的成本:获取成本和运行成本n从安全防护手段看信息安全的成本:技术成本和管
24、理成本n信息安全的价值效益:减少信息安全事故的经济损失n信息安全的非价值效益:增加声誉、提升品牌价值n信息安全体系模型的演变信息安全体系模型的演变nISO 7498-2(GB/T 9387.21995)nPDR 模型nPDRR 安全模型(P2DR2)nIATF信息保障技术框架n信息安全管理体系ISMS七、建立信息安全管理体系七、建立信息安全管理体系人们逐渐认识到安全管理的重要性,作为信息安全建设蓝图的安全体系就应该顾及安全管理的内容。n信息安全管理体系的定义信息安全管理体系的定义n信息安全管理体系(ISMS:Information Security Management System)是组织在
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全管理 体系 ppt 课件
限制150内