信息安全管理基础知识.ppt
《信息安全管理基础知识.ppt》由会员分享,可在线阅读,更多相关《信息安全管理基础知识.ppt(118页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全管理基础信息安全管理基础中国信息安全测评中心CISP-09-信息安全管理基础2007年7月目录目录1信息安全基础知识2信息安全管理与信息系统安全保障3信息安全管理体系标准概述4信息安全管理体系方法课程目标课程目标掌握信息安全管理的一般知识了解信息安全管理在信息系统安全保障体系中的地位认识和了解ISO17799理解一个组织实施ISO17799的意义 初步掌握建立信息安全管理体系(ISMS)的方法和步骤一、信息安全管理基础一、信息安全管理基础目录目录1信息安全基础知识信息安全基础知识2信息安全管理与信息系统安全保障3信息安全管理体系标准概述4信息安全管理体系方法1.信息安全基础知识信息安全
2、基础知识 1.1 信息安全的基本概念 1.2 为什么需要信息安全 1.3 实践中的信息安全问题 1.4 信息安全管理的实践经验 请思考:请思考:什么是信息安全?什么是信息安全?1.1 信息安全基本概念信息安全基本概念ISO17799中的描述中的描述“Information is an asset which,like other important business assets,has value to an organization and consequently needs to be suitably protected.”“Information can exist in many
3、 forms.It can be printed or written on paper,stored electronically,transmitted by post or using electronic means,shown on films,or spoken in conversation.强调信息:强调信息:是一种资产是一种资产同其它重要的商业资产一样同其它重要的商业资产一样对组织具有价值对组织具有价值 需要适当的保护需要适当的保护以各种形式存在:纸、电子、影片、交谈等以各种形式存在:纸、电子、影片、交谈等什么是信息?什么是信息?小问题:小问题:你们公司的Knowledge都
4、在哪里?信息在哪里?信息在哪里?什么是信息安全什么是信息安全?nISO17799中的描述中的描述“Information security protects information from a wide range of threats in order to ensure business continuity,minimize business damage and maximize return on investments and business opportunities.”信息安全:信息安全:保护信息免受各方威胁保护信息免受各方威胁确保组织业务连续性确保组织业务连续性将信息不安
5、全带来的损失降低到最小将信息不安全带来的损失降低到最小 获得最大的投资回报和商业机会获得最大的投资回报和商业机会信息安全的特征(信息安全的特征(CIA)nISO17799中的描述中的描述Information security is characterized here as the preservation of:ConfidentialityIntegrityAvailability信息在安全方面三个特征:信息在安全方面三个特征:机密性:确保只有被授权的人才可以访问信息;机密性:确保只有被授权的人才可以访问信息;完整性:确保信息和信息处理方法的准确性和完整性;完整性:确保信息和信息处理方法
6、的准确性和完整性;可用性:确保在需要时,被授权的用户可以访问信息和相关的资产。可用性:确保在需要时,被授权的用户可以访问信息和相关的资产。信息本身信息本身信息处理设施信息处理设施信息处理者信息处理者信息处理信息处理过程过程 机密 可用 完整 总结 请思考:请思考:组织为什么要花钱实现信息安全?组织为什么要花钱实现信息安全?1.2 为什么需要信息安全为什么需要信息安全组织自身业务的需要组织自身业务的需要自身业务和利益的要求自身业务和利益的要求客户的要求客户的要求合作伙伴的要求合作伙伴的要求投标要求投标要求竞争优势,树立品牌竞争优势,树立品牌加强内部管理的要求加强内部管理的要求法律法规的要求法律法
7、规的要求计算机信息系统安全保护条例计算机信息系统安全保护条例知识产权保护知识产权保护互联网安全管理办法互联网安全管理办法网站备案管理规定网站备案管理规定信息系统使命的要求信息系统使命的要求信息系统本身具有特定的使命信息系统本身具有特定的使命信息安全的目的就是使信息系统的使命得到保障信息安全的目的就是使信息系统的使命得到保障。请思考:请思考:目前,解决信息安全问题,通常的做法是目前,解决信息安全问题,通常的做法是什么?什么?1.3 实践中的信息安全问题实践中的信息安全问题“产品导向型产品导向型”信息安全信息安全初始阶段,解决信息安全问题,通常的方法:初始阶段,解决信息安全问题,通常的方法:采购各
8、种安全产品,由产品厂商提供方案;采购各种安全产品,由产品厂商提供方案;Anti-VirusAnti-Virus、FirewallFirewall、IDS&ScannerIDS&Scanner组织内部安排组织内部安排1-21-2人兼职负责日常维护,通常来自以技术为主的人兼职负责日常维护,通常来自以技术为主的ITIT部门;部门;更多的情况是几乎没有日常维护更多的情况是几乎没有日常维护存在的问题存在的问题需求难以确定需求难以确定保护什么、保护对象的边界到哪里、应该保护到什么程度保护什么、保护对象的边界到哪里、应该保护到什么程度管理和服务跟不上,对采购产品运行的效率和效果缺乏评价管理和服务跟不上,对采
9、购产品运行的效率和效果缺乏评价通常用漏洞扫描(通常用漏洞扫描(ScannerScanner)来代替风险评估)来代替风险评估有哪些不安全的因素(威胁、脆弱性)、信息不安全的影响、对风险的态度有哪些不安全的因素(威胁、脆弱性)、信息不安全的影响、对风险的态度“头痛医头,脚痛医脚头痛医头,脚痛医脚”,很难实现整体安全;不同厂商、不同产品之间的协调也是难题,很难实现整体安全;不同厂商、不同产品之间的协调也是难题信息安全管理信息安全管理nISO17799强调:强调:“Information security is a management process,not a technological proc
10、ess.”技术和产品是基础,管理是关键;技术和产品是基础,管理是关键;产品和技术,要通过管理的组织职能才能发挥最好的作用;产品和技术,要通过管理的组织职能才能发挥最好的作用;技术不高但管理良好的系统远比技术高但管理混乱的系统安全;技术不高但管理良好的系统远比技术高但管理混乱的系统安全;先进、易于理解、方便操作的安全策略对信息安全至关重要,先进、易于理解、方便操作的安全策略对信息安全至关重要,也证明了管理的重要;也证明了管理的重要;建立一个管理框架,让好的安全策略在这个框架内可重复实施,建立一个管理框架,让好的安全策略在这个框架内可重复实施,并不断得到修正,就会持续安全。并不断得到修正,就会持续
11、安全。1.4 信息安全管理的实践经验信息安全管理的实践经验反映组织业务目标的安全方针、目标和活动;反映组织业务目标的安全方针、目标和活动;符合组织文化的安全实施方法;符合组织文化的安全实施方法;管理层明显的支持和承诺;管理层明显的支持和承诺;安全需求、风险评估和风险管理的正确理解;安全需求、风险评估和风险管理的正确理解;有效地向所有管理人员和员工推行安全措施;有效地向所有管理人员和员工推行安全措施;向所有的员工和签约方提供本组织的信息安全方针与标准;向所有的员工和签约方提供本组织的信息安全方针与标准;提供适当的培训和教育;提供适当的培训和教育;一整套用于评估信息安全管理能力和反馈建议的测量系统
12、一整套用于评估信息安全管理能力和反馈建议的测量系统二、信息安全管理与信息系统安全保障二、信息安全管理与信息系统安全保障目录目录1信息安全基础知识2信息安全管理与信息系统安全保障信息安全管理与信息系统安全保障3信息安全管理体系标准概述4信息安全管理体系方法2、信息安全管理与信息系统安全保障、信息安全管理与信息系统安全保障2.1信息系统的使命信息系统的使命2.2信息系统安全保障模型信息系统安全保障模型2.3信息系统安全保障框架信息系统安全保障框架2.4信息系统安全保障生命周期的保证信息系统安全保障生命周期的保证2.5信息安全管理模型信息安全管理模型2.6信息安全管理与信息系统安全保障的关系信息安全
13、管理与信息系统安全保障的关系2.1信息系统的使命资产资产可能意识到可能意识到引起引起增加增加利用利用导致导致威胁主体威胁主体威胁威胁所有者所有者风险风险脆弱性脆弱性对策对策可能被减少可能被减少利用利用价值价值希望最小化希望最小化希望滥用或破坏希望滥用或破坏可能具有可能具有减少减少到到到到使命使命希望完成希望完成到到可能阻碍或破坏可能阻碍或破坏2.2信息系统安全保障模型技术技术过程过程管理管理人员人员保保证证对对象象生命周期生命周期信信息息特特征征计计划划组组织织开开发发采采购购实实施施交交付付运运行行维维护护废废弃弃机密性机密性完整性完整性可用性可用性技术技术过程过程管理管理人员人员保保障障要
14、要素素生命周期生命周期安安全全特特征征初初始始化化开开发发采采购购实实施施运运行行维维护护废废弃弃机密性机密性完整性完整性可用性可用性2.3信息系统安全保障框架技术准则技术准则技术准则技术准则技术架构成熟度级别技术架构成熟度级别技术架构成熟度级别技术架构成熟度级别管理准则管理准则管理准则管理准则管理能力成熟度级别管理能力成熟度级别管理能力成熟度级别管理能力成熟度级别工程准则工程准则工程准则工程准则工程能力成熟度级别工程能力成熟度级别工程能力成熟度级别工程能力成熟度级别信息信息系统系统安全安全保障保障评估评估信息信息系统系统安全安全保障保障评估评估XX信息系统安全保障要求(信息系统安全保障要求(
15、ISPP)XX信息系统安全保障要求(信息系统安全保障要求(ISPP)XX信息系统安全保障目标(信息系统安全保障目标(ISST)XX信息系统安全保障目标(信息系统安全保障目标(ISST)信息系统安全保障评估方法信息系统安全保障评估方法信息系统安全保障评估方法信息系统安全保障评估方法信息信息系统系统安全安全保障保障能力能力级级ISAL评定评定信息信息系统系统安全安全保障保障能力能力级级ISAL评定评定技术准则技术准则技术准则技术准则技术架构成熟度级别技术架构成熟度级别技术架构成熟度级别技术架构成熟度级别管理准则管理准则管理准则管理准则管理能力成熟度级别管理能力成熟度级别管理能力成熟度级别管理能力成
16、熟度级别工程准则工程准则工程准则工程准则工程能力成熟度级别工程能力成熟度级别工程能力成熟度级别工程能力成熟度级别信息信息系统系统安全安全保障保障评估评估信息信息系统系统安全安全保障保障评估评估XX信息系统安全保障要求(信息系统安全保障要求(ISPP)XX信息系统安全保障要求(信息系统安全保障要求(ISPP)XX信息系统安全保障目标(信息系统安全保障目标(ISST)XX信息系统安全保障目标(信息系统安全保障目标(ISST)信息系统安全保障评估方法信息系统安全保障评估方法信息系统安全保障评估方法信息系统安全保障评估方法信息信息系统系统安全安全保障保障能力能力级级ISAL评定评定信息信息系统系统安全
17、安全保障保障能力能力级级ISAL评定评定2.4信息系统安全保障生命周期的保障变更应用于系统变更应用于系统计划组织计划组织开发采购开发采购实施交付实施交付运行维护运行维护废弃废弃建立使命要求建立使命要求建立使命要求建立使命要求审阅业务要求审阅业务要求系统需求分析系统需求分析定义运行需求定义运行需求系统体系设计系统体系设计项目与预算管理项目与预算管理两种类型:两种类型:开发、购买/客户化/集成人员保证(决策人员)技术保证(技术方案安全产品)过程保证(服务能力工程过程)管理保证(安全管理)人员保证(管理/维护/使用人员)人员保证(管理人员)人员保证(实施人员)管理保证(安全管理)管理保证(安全管理)
18、管理保证(安全管理)信息系统安全保障(信息系统技术、管理、过程和人员领域要求及保证)信息系统安全保障(信息系统技术、管理、过程和人员领域要求及保证)保保障障要要素素信信息息系系统统生生命命周周期期2.5信息系统安全保障管理模型2.6信息安全管理与信息系统安全保障的关系信息系统安全保障三大部分:信息系统安全保障三大部分:技术保障技术保障过程保障过程保障管理保障管理保障信息安全管理是信息系统安全保障的三大部分之一:信息安全管理是信息系统安全保障的三大部分之一:管理保障管理保障信息安全管理涉及到系统的整个生命周期信息安全管理涉及到系统的整个生命周期三、信息安全管理体系标准概述三、信息安全管理体系标准
19、概述目录目录1信息安全基础知识2信息安全管理与信息系统安全保障3信息安全管理体系标准概述信息安全管理体系标准概述4信息安全管理体系方法3.信息安全管理体系标准概述3.1 3.1 信息安全标准介绍信息安全标准介绍3.2 ISO 177993.2 ISO 177993.3 ISO 177993.3 ISO 17799的历史及发展的历史及发展3.4 ISO 17799:20053.4 ISO 17799:2005的内容框架的内容框架3.5 ISO 27001:20053.5 ISO 27001:2005的内容框架的内容框架3.1 信息安全标准介绍 信息安全标准信息安全标准 管理体系标准管理体系标准信
20、息安全标准信息安全标准ISO7498-2(GB/T9387.2-1995)ISO13335SSE-CMM ISO15408(GB/T18336-2001)ISO17799ISO7498-2(GB/T9387.2-1995)开放系统互联安全体系结构开放系统互联安全体系结构由由ISO/ICE JTC1/SC21完成完成1982年开始,年开始,1988年结束,年结束,ISO发布了发布了ISO7498-2给出了基于给出了基于OSI参考模型的参考模型的7层协议上的安全体系结构层协议上的安全体系结构其核心内容是:为了保证异构计算机进程与进程之间远距离安其核心内容是:为了保证异构计算机进程与进程之间远距离安
21、全交换信息的安全,它定义了该系统的全交换信息的安全,它定义了该系统的5大类安全服务,以及提大类安全服务,以及提供这些服务的供这些服务的8大类安全机制及相应的安全管理,并可根据具体大类安全机制及相应的安全管理,并可根据具体系统适当的配置于系统适当的配置于OSI模型的模型的7层协议中。层协议中。ISO7498-2安全体系结构安全体系结构加密数字签名数据完整性访问控制数据交换业务流填充路由控制公证抗抵赖数据保密性数据完整性访问控制鉴别服务物理层链路层表示层应用层传输层网络层会话层安全机制安全服务OSI参考模型ISO13335 IT安全管理安全管理分为分为5个部分:个部分:ISO/IEC TR 133
22、35-1:概念和模型:概念和模型 ISO/IEC TR 13335-2:管理和规划:管理和规划ISO/IEC TR 13335-3:管理技术:管理技术ISO/IEC TR 13335-4:安全措施的选择:安全措施的选择ISO/IEC TR 13335-5:网络安全性的管理指导:网络安全性的管理指导 由由ISO/IEC JTC1/SC27完成完成SSE-CMM 信息系统安全工程能力成熟信息系统安全工程能力成熟度模型度模型CMMCapability Maturity Model 首先用于软件工首先用于软件工程;程;1993年年4月,由美国月,由美国NSA资助,安全业界、资助,安全业界、DOD、加、
23、加拿大通信安全机构共同组成项目组,研究把拿大通信安全机构共同组成项目组,研究把CMM用于用于安全工程;安全工程;1996年年10月推出第一版,月推出第一版,97年年4月推出方法月推出方法(SSAM)第一版;)第一版;98年底推出第二版,年底推出第二版,99年年4月推月推出出SSAM第二版;第二版;用于信息系统安全的工程组织、采购组织和评估机构用于信息系统安全的工程组织、采购组织和评估机构5个能力级别,个能力级别,11个过程区个过程区2003年,出版了年,出版了SSE-CMM V3.05个能力级别:1级:非正式执行级 2级:计划和跟踪级 3级:充分定义级 4级:量化控制级 5级:持续改进级 代表
24、安全工程组织的 成熟度级别11个过程区:PA 01 管理安全控制 PA 02 评估影响 PA 03 评估安全风险 PA 04 评估威胁 PA 05 评估脆弱性 PA 06 建立保证论据 PA 07 协调安全 PA 08 监视安全态势 PA 09 提供安全输入 PA 10 指定安全要求 PA 11 验证和证实安全性 SSE-CMM 信息系统安全工程能力成熟信息系统安全工程能力成熟度模型(续)度模型(续)ISO15408(GB/T18336)信息技术安全信息技术安全性评估准则性评估准则通常简称通常简称CC通用准则,通用准则,ISO15408:1999,GB/T18336:2001;定义了评估信息技
25、术产品和系统安全性所需的基础准定义了评估信息技术产品和系统安全性所需的基础准则,是度量信息技术安全性的基准;则,是度量信息技术安全性的基准;分为分为3个部分:个部分:第一部分:简介和一般模型第一部分:简介和一般模型第二部分:安全功能要求第二部分:安全功能要求第三部分:安全保证要求第三部分:安全保证要求管理体系标准管理体系标准ISO9000族族 质量管理体系质量管理体系ISO14000 环境管理体系标准环境管理体系标准OHSAM18000 职业安全卫生管理体系标准职业安全卫生管理体系标准BS7799 信息安全管理体系标准信息安全管理体系标准ISO17799 信息安全管理实施细则信息安全管理实施细
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全管理 基础知识
限制150内