信息安全相关标准学习提升方案.ppt
《信息安全相关标准学习提升方案.ppt》由会员分享,可在线阅读,更多相关《信息安全相关标准学习提升方案.ppt(120页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全相关标准学习提升方案,目录,信息安全标准概述,等级保护标准,XX 信息安全,ISO27000系列标准,ITIL与ISO20000,企业内控相关标准,什么是标准,标准是对重复性事物和概念所作的统一规定。它以科学、技术和实践经验的综合成果为基础,经有关方面协商一致,由主管机构批准,以特定形式发布,作为共同遵守的准则和依据。,“没有规矩,不成方圆”,主要的信息安全标准国际标准,主要的信息安全标准国际标准(续),除了上述标准,世界各国的官方机构和行业监管机构还有许多信息安全方面的标准、指引和建议的操作实践。,主要的信息安全标准国内标准,第 7 页,信息安全标准的演进,各个主流标准的使用位置,目
2、录,信息安全标准概述,等级保护标准,XX 信息安全,ISO27000系列标准,ITIL与ISO20000,企业内控相关标准,等级保护相关法规,1、1994年中华人民共和国计算机信息系统安全保护条例 (国务院147号令) 2、2019年国家信息化领导小组关于加强信息安全保障工作的意见(中办发201927号) 3、关于信息安全等级保护工作的实施意见(公通字201966号) 4、信息安全等级保护管理办法(公通字201943号 5、关于开展全国重要信息系统安全保护等级定级工作的通知(公信安2019861号) 6、国务院办公厅关于印发的通知(国办发200928号) 7、发改委、公安部、国家保密局会签文件
3、关于加强国家电子政务工程建设项目信息安全风险评估工作的通知(发改高技20192071号) 8、信息安全等级保护备案实施细则(公信安20191360号 9、公安机关信息安全等级保护检查工作规范(试行)(公信安2019736号 ) 10、关于开展信息安全等级保护安全建设整改工作的指导意见(2009年10月),重要法规梳理,27号文:明确指出“实行信息安全等级保护”,这是我国第一个信息安全保障工作的纲领性文件。 66号文:等级保护是今后国家信息安全的基本制度也是根本方法、等级保护制度的重要意义、原则、基本内容、工作职责分工、工作要求和实施计划。 43号文:明确 五个安全等级,确立了等级保护主要内容是
4、定级、备案、系统建设整改、等级测评、监督检查。 736号文:是等级保护检查工作制定的工作规范,在检查依据、内容、程序、形式、时限要求等方面了详细规定。 2009年10月发布关于开展信息安全等级保护安全建设整改工作的指导意见,是信息系统定级备案工作完成后,开展信息安全等级保护后续工作的指导性文件。,信息安全等级保护管理办法(公通字【2019】43号),明确了公安、保密、密码、信息化部门以及其他部门的职责:,我国信息安全等级保护职责分工,等级保护职责分工原则,谁主管、谁负责 谁运营、谁负责 谁建设、谁负责,等级保护标准体系基础类标准,计算机信息系统安全保护等级划分准则(GB17859-2019)
5、信息系统安全等级保护基本要求(GB/T 22239-2019),等级保护标准体系应用类标准,信息系统定级 信息系统安全保护等级定级指南(GB/T 22240-2019) 等级保护实施 信息系统安全等级保护实施指南(报批稿) 信息系统安全建设 信息系统通用安全技术要求(GB/T 20271-2019) 信息系统等级保护安全设计技术要求(报批稿) 信息系统安全管理要求(GB/T 20269-2019) 信息系统安全工程管理要求(GB/T 20282-2019) 信息系统物理安全技术要求(GB/T 21052-2019) 网络基础安全技术要求(GB/T 20270-2019) 信息系统安全等级保护体
6、系框架(GA/T 708-2019) 信息系统安全等级保护基本模型(GA/T 709-2019) 信息系统安全等级保护基本配置(GA/T 710-2019),等级测评 信息系统安全等级保护测评要求(报批稿) 信息系统安全等级保护测评过程指南(报批稿) 信息系统安全管理测评(GA/T 713-2019),等级保护标准体系产品类标准,操作系统 操作系统安全技术要求 操作系统安全评估准则 数据库 数据库管理系统安全技术要求 数据库管理系统安全评估准则 网络 网络端设备隔离部件技术要求 网络端设备隔离部件测试评价方法 PKI 公钥基础设施安全技术要求 PKI系统安全等级保护技术要求 网关 网关安全技术
7、要求 服务器 服务器安全技术要求,入侵检测 入侵检测系统技术要求和检测方法 计算机网络入侵分级要求 防火墙 防火墙安全技术要求 防火墙技术测评方法 路由器 路由器安全技术要求 路由器安全评估准则 路由器安全测评要求 交换机 网络交换机安全技术要求 交换机安全测评要求 其他产品 终端计算机系统安全等级技术要求 终端计算机系统测评方法 审计产品技术要求和测评方法 ,等级保护标准体系其他类标准,风险评估 信息安全风险评估规范(GB/T 20984-2019) 事件管理 信息安全事件管理指南(GB/Z 20985-2019) 信息安全事件分类分级指南(GB/Z 20986-2019) 信息系统灾难恢复
8、规范(GB/T 20988-2019),等 级 保 护 标 准 关 系,关于开展信息安全等级保护安全建设整改工作的指导意见 计算机信息系统安全保护等级划分准则(GB17859-2019) 信息系统安全等级保护基本要求(GB/T 22239-2019) 信息系统安全等级保护实施指南(报批稿),主要政策标准,指导意见,关于开展信息安全等级保护安全建设整改工作的指导意见 在全国完成信息系统安全保护定级工作后,公安部拟下发通知部署安全保护等级为第三级以上的信息系统(以下简称“重要信息系统”)等级保护安全建设工作。等级保护安全建设工作主要包括三项工作内容:一是开展重要信息系统等级测评工作;二是开展重要信
9、息系统安全建设整改工作;三是开展重要信息系统检查工作。 是信息系统定级备案工作完成后,开展信息安全等级保护后续工作的指导性文件。本通知下发后,国家信息安全等级保护制度的政策体系将基本成型。,指导意见中的“工作目标”,依据信息安全等级保护有关政策和标准,通过组织开展信息安全等级保护安全管理制度建设、技术措施建设和等级测评,落实等级保护制度的各项要求,使信息系统安全管理水平明显提高,安全防范能力明显增强,安全隐患和安全事故明显减少,有效保障信息化健康发展,维护国家安全、社会秩序和公共利益,力争在2019年底前完成已定级信息系统安全建设整改工作。,指导意见中“工作目标”的政策要点,(一)工作主体各地
10、区、各部门,这其中包括信息系统备案单位; (二)工作对象安全保护等级为第三级以上的信息系统; (三)工作内容信息系统等级测评工作、信息系统安全建设整改工作、等级保护工作监督、检查;,指导意见中“工作目标”的政策要点,(四)工作依据等级保护政策和标准,主要包括:国务院147号令,中办发27号文件、公通字66号文件、43号文件以及基本要求、测评要求测评工作过程指南、实施指南、测评过程指南等相关技术标准;,指导意见中“工作目标”的政策要点,(五)时间要求总体上用三年时间完成重要信息系统安全建设工作。各地区、各部门要于2009年底前完成工作部署,从2019年开始到2019年底前完成全国三级以上重要信息
11、系统安全建设工作。为体现“突出重点、保护重点”的原则,安全保护等级为第四级的信息系统应于2019年底前完成等级保护安全建设工作;,指导意见中“工作目标”的政策要点,(六)直观工作目标明确等级保护安全建设需求,有针对性的开展安全等级保护管理制度建设和技术措施建设,落实等级保护制度的各项要求。在信息系统整个生命周期中,在系统立项、规划设计、建设、投入使用、日常运维等各个工作环节,通过定级、备案、等级测评、建设整改、监督检查等工作流程,建立并完善等级保护工作领导体制和工作机制,落实各项工作责任,落实各项管理制度和技术措施,认真开展自查和检查等;,指导意见中“工作目标”的政策要点,(七)根本工作目标这
12、是国家贯彻落实信息安全等级保护制度的根本目标。贯彻实施信息安全等级保护工作不仅要提升系统安全保护能力,而且提出系统安全要保障信息化健康发展,维护国家安全、社会秩序和公共利益,这与信息系统定级工作的依据标准一致,安全建设作为信息系统定级的后续工作,其工作目标与信息系统定级依据相同,在政策体系上保持了一致。,建设整改的流程,信息系统安全建设整改工作分五步进行。 第一步:制定信息系统安全建设整改工作规划,对信息系统安全建设整改工作进行总体部署; 第二步:开展信息系统安全保护现状分析,从管理和技术两个方面确定信息系统安全建设整改需求; 第三步:确定安全保护策略,制定信息系统安全建设整改方案; 第四步:
13、开展信息系统安全建设整改工作,建立并落实安全管理制度,落实安全责任制,建设安全设施,落实安全措施; 第五步:开展安全自查和等级测评,及时发现信息系统中存在安全隐患和威胁,进一步开展安全建设整改工作。该流程如下图所示。,建设整改的流程,管理制度建设,安全技术建设,计算机信息系统安全保护等级划分准则,早在1985年,美国国防部为指导计算机安全产品的制造和数据处理系统的安全建设与评估,制定并颁布了可信计算机系统评估准则(DoD 5200.28-STD),也就是TCSEC。 2019年我国在此标准的基础上修改制定了国家强制标准GB 17859-2019计算机信息系统安全保护等级划分准则,计算机信息系统
14、安全保护等级划分准则,计算机信息系统安全保护等级划分准则,GB 17859-2019计算机信息系统安全保护等级划分准则 用户自主保护级 自主访问控制、身份鉴别、数据完整性 系统审计保护级 自主访问控制、身份鉴别、数据完整性、安全审计、客体重用 安全标记保护级 自主访问控制、身份鉴别、数据完整性、安全审计、客体重用、强制访问控制、标记 结构化保护级 自主访问控制、身份鉴别、数据完整性、安全审计、客体重用、强制访问控制、标记、隐蔽信道分析、可信路径 访问验证保护级 自主访问控制、身份鉴别、数据完整性、安全审计、客体重用、强制访问控制、标记、隐蔽信道分析、可信路径、可信恢复,基本要求标准编制思路,一
15、级系统,二级系统,三级系统,四级系统,防护,防护/监测,策略/防护/监测/恢复,策略/防护/监测/恢复/响应,一级系统,二级系统,三级系统,四级系统,通信/边界(基本),通信/边界/内部(关键设备),通信/边界/内部(主要设备),通信/边界/内部/基础设施(所有设备),基本要求标准编制思路,基本要求的组织方式,三、标准的主要内容,7 第三级基本要求 7.1 技术要求 7.1.1 物理安全(类) 7.1.1.1 物理位置的选择(控制点) 本项要求包括(具体要求) a)机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内 b)机房场地应避免设在建筑物的高层或地下室,以及用水设备的下 层或隔壁。
16、 。 7.2 管理要求 7.2.1 安全管理制度(类) 7.2.1.1 管理制度(控制点) 本项要求包括: (具体要求) a)应制定信息安全工作的总体方针和安全策略,说明机构安全工作 的总体目标、范围、原则和安全框架等; b)应对安全管理活动中的各类管理内容建立安全管理制度;,实施指南-基本实施过程,与信息系统生命周期之间的关系,新建信息系统,新建信息系统等级保护实施过程,信息系统生命周期,安全态势分析,信息安全标准概述,等级保护标准,XX 信息安全,ISO27000系列标准,ITIL与ISO20000,企业内控相关标准,ISO 27001 介绍,什么是,文档化体系 信息安全策略 风险处置计划
17、 范围内的信息资产清单 风险评估 适用性声明 策略、流程、指南、程序 ISMS 需要 执行与管理 复查、 审计和考核 持续改进 认证 有意义但不是根本 最终阶段 需要第三方认证 证据,业务驱动,实施信息安全最佳实践 保证信息资产的安全 保护企业声誉 满足合规性要求 提升 IT 架构效率 质量体系保证 认证驱动 企业证明 客户、合作伙伴要求 政府、投资者要求,证明您对信息安全的承诺,信息是一种非常重要的资产,它贯穿并支持组织的整个经营活动,从小交易到公司合并,从大项目到员工资料管理 如果没有有效的信息管理,一些仅供组织内部使用的敏感信息,很容易泄漏。如果组织的信息体系从信息质量、数量或沟通环节被
18、攻击,那么组织会处于极大的风险中 这就是为什么您需要主动地管理信息安全,向您的员工、股东、合作伙伴分享信息安全管理经验,确保您的信息安全并持续保持,ISO27001:2019 信息安全管理体系(ISMS)认证表明您对信息安全、客户要求和持续改进的承诺 标准由两部分构成: ISO27002:2019 信息安全管理实施指南,指导ISMS实践 ISO27001:2019 信息安全管理体系标准,ISMS认证标准 界定ISMS认证范围,对于识别风险和评审风险至关重要 一个成功ISMS体系包括建立、运行、评审、维护和改进一系列过程,标准的发展,2019,2019,2019.04,2000.12,2019,
19、2019.6,2019.10,BS7799-2:2019信息安全管理体系规范,BS7799:2019 BS7799的两个部分进行合并,ISO/IEC 17799:2000 信息技术信息安全管理实施规则,BS7799-2:2019 安全管理体系规范 与使用指南,ISO/IEC 17799:2019 信息安全管理体系实施规则,ISO/IEC 27001:2019 信息技术安全技术信息安全管理体系要求,BS7799-1:2019信息安全管理实施规则,ISO/IEC 27002:2019 信息安全管理体系实施规则,信息安全标准现状,已有二十多个国家和地区引用BS7799作为本国标准,并有四十多个国家和
20、地区开展了相关业务。 澳大利亚/新西兰(前国标AS/NZS 4444,现国标AS/NZS 7799) 荷兰(SPE 20003) 瑞典(SS 627799) 日本(JIS X 5080,相当于BS 7799-1) 国内,ISO 17799:2000已被转化为GB/T 19716:2019 国际, ISO 17799:2000已被转化为ISO 27002:2019,ISO 27001认证机构,在中国大陆地区,可以提供BS7799/ISO 27001认证服务的主要是DNV(Det Norske Veritas挪威船级社)和BSI(British Standards Institution英国标准协
21、会 ),认可机制,认证(Certification)和认可(Accreditation) 认证是第三方依据程序对产品、过程、服务符合规定要求给予的书面保证(合格证书),其基础是相关标准。根据对象的不同,认证通常分为产品认证和体系认证。通过认证,组织可以对外提供某种信任和保证 认可是由某权威机构依据程序对某团体(例如对认证机构的认可)或个人(例如对审核员资格的认可)具有从事特定任务的能力给予的正式承认 认可机构 英国UKAS、荷兰RvA、瑞典Swedac,基于流程的 ISMS,Interested Parties,Information security requirements and exp
22、ectations,Interested Parties,Managed Information security,Continual improvementof the Information Security Management System,Establish ISMS 4.2.1,Monitor and Review the ISMS 4.2.3,Implement and Operate the ISMS 4.2.2,Maintain and improve the ISMS 4.2.4,Input,Output,Information security management sy
23、stem,ISO/IEC17799模型,ISO/IEC 17799标准的内容涉及10个领域,36个控制目标和127个控制措施。,ISO/IEC 27001/27002:2019的內容,总共分成11个领域、39个控制目标、133个控制措施。11个领域包括A.1SecurityPolicyA.2organizationofinformationsecurityA.3AssetmanagementA.4HumanresourcessecurityA.5PhysicalandenvironmentalsecurityA.6CommunicationsandoperationsmanagementA.7
24、AccesscontrolA.8Informationsystemsacquisition,developmentandmaintenanceA.8InformationsecurityincidentmanagementA.10BusinesscontinuitymanagementA.11Compliance,BS 7799 Part 2:2019 vs ISO 27001:2019,Chapter 0. 简介 Chapter 1. 范围 Chapter 2. 强制性引用标准 Chapter 3. 术语和定义 Chapter 4. 信息安全管理体系 Chapter 5. 管理责任 Chap
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 相关 标准 学习 提升 方案
限制150内