信息安全风险评估概述(PPT 85页).ppt
《信息安全风险评估概述(PPT 85页).ppt》由会员分享,可在线阅读,更多相关《信息安全风险评估概述(PPT 85页).ppt(85页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、LOGO第第3讲讲信息安全风险评估(二)信息安全风险评估(二)北京邮电大学 计算机学院副教授 郭燕慧ISO/IEC27001:2005标准介绍标准介绍LOGOISO/IEC27001:2005是什么?是什么?ISO/IEC27001:2005内容内容ISO/IEC27001:2005建立练习建立练习ISO/IEC27001:2005介绍介绍LOGOpISO 27001的标准全称的标准全称(ISO27001标准题目)标准题目)Information technology-Security techniques-Information security management systems-Req
2、uirements 信息技术信息技术-安全技术安全技术-信息安全管理体系信息安全管理体系-要求要求nISMS 信息安全管理体系信息安全管理体系 -管理体系管理体系 -信息安全相关信息安全相关 -ISO 27001 的的3 术语和定义术语和定义-3.7nRequirements 要求要求1.0ISO/IEC27001:2005是什么是什么LOGOp建立方针和目标并实现这些目建立方针和目标并实现这些目标的相互关联或相互作用的一标的相互关联或相互作用的一组要素。组要素。p管理体系包括组织结构,策略,管理体系包括组织结构,策略,规划,角色,职责,流程,程规划,角色,职责,流程,程序和资源等。序和资源等
3、。(ISO 270013 术术语和定义语和定义-3.7)p管理的方方面面以及公司的所管理的方方面面以及公司的所有雇员,均囊括在管理体系范有雇员,均囊括在管理体系范围内。围内。1.1什么是管理体系?什么是管理体系?Qualitymanagementsystem(ISO9001)Environmentalmanagementsystem(ISO14001)Safetymanagementsystem(OHSAS18001)HumanFoodSafetymanagementsystem(HACCP)ITServiceManagementSystem(ISO20000)Informationsecur
4、itymanagementsystem(ISO27001)LOGO1.1什么是信息安全?什么是信息安全?保护信息的保密性、完整性和可用性保护信息的保密性、完整性和可用性(CIA);另外也可另外也可包括诸如真实性,可核查性,不可否认性和可靠性包括诸如真实性,可核查性,不可否认性和可靠性等特性等特性(ISO270013术语和定义术语和定义-3.4)p 机密性(机密性(Confidentiality)信息不能被未授权的个人,实体或者过程利用或信息不能被未授权的个人,实体或者过程利用或知悉的特性知悉的特性(ISO270013术语和定义术语和定义-3.3)p完整性(完整性(Integrity)保护资产的
5、准确和完整的特性保护资产的准确和完整的特性(ISO270013术术语和定义语和定义-3.8).确保信息在存储、使用、传输过确保信息在存储、使用、传输过程中不会被非授权用户篡改,同时还要防止授权程中不会被非授权用户篡改,同时还要防止授权用户对系统及信息进行不恰当的篡改,保持信息用户对系统及信息进行不恰当的篡改,保持信息内、外部表示的一致性。内、外部表示的一致性。p可用性(可用性(Availability)根据授权实体的要求可访问和利用的特性根据授权实体的要求可访问和利用的特性(ISO270013术语和定义术语和定义-3.2).确保授权用户或实体确保授权用户或实体对信息及资源的正常使用不会被异常拒
6、绝,允许对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源其可靠而及时地访问信息及资源LOGO信息安全管理体系信息安全管理体系(ISMS):是整个管理体系的一部是整个管理体系的一部分,建立在业务风险的分,建立在业务风险的方法上,以:方法上,以:p建立建立p实施实施p运作运作p监控监控p评审评审p维护维护p改进改进信息安全。信息安全。1.2ISO27001的第的第3章章“术语和定义术语和定义-3.7职业健康安全职业健康安全IT服务服务信息安全信息安全环境环境管理体系管理体系食品安全食品安全质量质量建设了建设了ISMS,尤其是获取了,尤其是获取了ISO27001认认证后,组织将
7、在信息安全方面进入一个强证后,组织将在信息安全方面进入一个强制的良性循环。制的良性循环。LOGO1.327001的总要求的总要求(ISO270014.1)相关方相关方受控的受控的信息安全信息安全信息安全信息安全要求和期要求和期望望相关方相关方检查检查CheckCheck建立建立ISMSISMS实施和实施和运行运行ISMSISMS保持和保持和改进改进ISMSISMS监视和监视和评审评审ISMSISMS规划规划PlanPlan实施实施DoDo处置处置ActAct图图1 应用于应用于ISMS过程的过程的PDCA模型模型一个组织应在其整体业务活动和所面临风风险险的环境下建立、实施、运行、监视、评审、保
8、持和改进文文件件化化的的ISMS。就本标准而言,使用的过程基于图1所示的PDCA模型模型。LOGO0.Introduction1.Scope2.Normative references3.Terms and definitions4.Information security management system4.1 General requirements4.2 Establishing and managing the ISMS4.2.1 Establish the ISMS4.2.2 Implement and operate the ISMS4.2.3 Monitor and revie
9、w the ISMS4.2.4 Maintain and improve the ISMS4.3 Documentation requirements5.Management responsibility6.Internal ISMS audits7.Management review of the ISMS8.ISMS improvementAnnex AISO27001:2005,AnnexA11Clauses39Objectives133Controls1.4ISO27001的结构的结构LOGO1.5ISO27001所关注的领域所关注的领域(ISO27001附录附录A)合规性(Compl
10、iance)业务连续性管理(Business Continuity Management)信息安全事故管理(Information Security Incident Management)访问控制(Access Control)人力资源安全(Human Resource Security)物理和环境安全(Physical and Environmental Security)通信和操作管理(Communications and Operations Management)信息系统的获取、开发和维护(Information System Acquisition,Development and
11、Maintenance)资产管理(Asset Management)组织信息安全(Organization of Information Security)安全策略(Information Security Policy)LOGO十大管理要项(BS7799):信息安全策略:为信息安全提供管理指导和支持机构安全基础设施,目标包括:内部信息安全管理;保障机构的信息处理设施以及信息资产的安全;当信息处理的责任外包时,维护信息的安全性资产分类和控制:对资产进行分类和控制,确保机构资产和信息资产得到适当水平的保护。人员安全,其目标是:减少由于人为错误、盗窃、欺诈和设施误用等造成的风险;确保用户了解信息安
12、全威胁,确保其支持机构的安全策略;减少安全事故和故障造成的损失,并从事故中吸取教训。物理和环境安全,其目标包括:防止对业务场所和信息的非法访问、破坏以及干扰;防止资产的丢失、破坏、威胁对业务活动的中断;防止信息或信息处理设施的损坏或失窃。LOGO通信和操作的管理,其目标是确保信息设施处理的正确、安全操作;把系统错误的风险降到最低;保护软件和信息的完整性;维护信息处理和通信的完整性和有效性;加强对网络中信息和支持设施的保护;防止资产损坏和活动的中断;在机构间交换信息时,防止信息的丢失、篡改以及误用等情况。系统访问控制,其目标是:控制对信息的访问;防止对信息系统的非授权访问;确保对网络服务的保护;
13、防止未授权的计算机访问;检测未授权的活动;确保便携式计算机和无线网络的信息安全。LOGOISO27001正式的标准正式的标准可认证的标准可认证的标准管理体系的要求管理体系的要求控制措施的要求控制措施的要求ISO 17799实施细则(一整套最佳实实施细则(一整套最佳实践)践)控制措施的实施建议和实控制措施的实施建议和实施指导施指导ISO27001的附录的附录A的细的细化与补充化与补充1.6ISO27001与与ISO17799(27002)*为设计控制措施提供实施指南为设计控制措施提供实施指南*“ISO270011范围-注 2”:ISO/IEC 17799为设计控制措施提供实施指南LOGOISO1
14、7799:2000国际标准国际标准BS7799-1:1999BS7799-2:1999英国标准英国标准BS7799-2:2002BS7799-1:2000ISO27002:2005ISO27001:2005BS7799:1996BS7799-3:20051.7安全管理体系标准的发展历史安全管理体系标准的发展历史LOGOISO/IEC27001:2005是什么?是什么?ISO/IEC27001:2005内容内容ISO/IEC27001:2005建立练习建立练习ISO/IEC27001:2005介绍介绍LOGO0.引言1.范围2.规范性应用文件3.术语和定义4.信息安全管理体系(ISMS)4.1
15、总要求4.2 建立和管理ISMS4.2.1 建立 ISMS4.2.2 实施和运维 ISMS4.2.3 监控和评审 ISMS4.2.4 维护和改进 ISMS4.3 文件要求5.管理职责6.ISMS的内部审核7.ISMS的管理评审8.ISMS 改进附录A 控制目标和控制措施附录B OECD原则与本标准附录C ISO9001:2000和ISO14001:2004对照参考书目2ISO/IEC27001:2005的结构的结构27001核心部分核心部分(条款(条款4-8)27001核心部分核心部分27001辅助部分辅助部分27001辅助部分辅助部分LOGO2.127001核心内容(核心内容(4-8条款)条
16、款)相关方相关方受控的受控的信息安全信息安全信息安全信息安全要求和期望要求和期望相关方相关方检查检查CheckCheck建立建立ISMSISMS实施和实施和运行运行ISMSISMS保持和保持和改进改进ISMSISMS监视和监视和评审评审ISMSISMS规划规划PlanPlan实施实施DoDo处置处置ActAct图图1 应用于应用于ISMS过程的过程的PDCA模型模型一个组织应在其整体业务活动和所面临风风险险的环境下建立、实施、运行、监视、评审、保持和改进文文件件化化的的ISMS。就本标准而言,使用的过程基于图1所示的PDCA模型模型。(ISO27001 4.1 总要求)LOGO2.2PDCA与
17、与4-8条款关系条款关系PDCA各阶段内容对应标准条款P-规划建立ISMS建立与管理风险和改进信息安全有关的建立与管理风险和改进信息安全有关的ISMSISMS方针、方针、目标、过程和程序,以提供与组织整体方针和目目标、过程和程序,以提供与组织整体方针和目标相一致的结果。标相一致的结果。4.14.2.14.35D-实施实施和运行ISMS实施和运行实施和运行ISMSISMS方针、控制措施、过程和程序。方针、控制措施、过程和程序。4.2.2C-检查监视和评审ISMS对照对照ISMSISMS方针、目标和实践经验,评估并在适当方针、目标和实践经验,评估并在适当时,测量过程的执行情况,并将结果报告管理者时
18、,测量过程的执行情况,并将结果报告管理者以供评审。以供评审。4.2.367A-处置保持和改进ISMS基于基于ISMSISMS内部审核和管理评审的结果或者其他相内部审核和管理评审的结果或者其他相关信息,采取纠正和预防措施,以持续改进关信息,采取纠正和预防措施,以持续改进ISMSISMS。4.2.48规定你应该做什么规定你应该做什么并形成文件并形成文件评审你所做的事情的符合性评审你所做的事情的符合性做文件已规定的事情做文件已规定的事情采取纠正和预防措施,采取纠正和预防措施,持续改进持续改进PLANDOCHECKACTLOGO条款的重要性条款的重要性本标准规定的要求是通用的,适用于各种类型、规模和特
19、性的组织。组织声称符合本标准时,对于4、5、6、7和8章的要求不能删减。为了满足风险接受准则所必须进行的任何控制措施的删减(附录A),必须证明是合理的,且需要提供证据证明相关风险已被负责人员接受。除非删减不影响组织提供由风险评估和适用法律法规要求所确定的安全需求的能力和/或责任,否则不能声称符合本标准。LOGOn4.1 总要求总要求 风险风险+PDCA+文件化的文件化的ISMSn4.2.1 建立建立ISMS a)范围范围(Scope of the ISMS)b)策略策略(ISMS Policy)c)h)风险评估和管理风险评估和管理(Risk Management)i)管理者授权实施和运行管理者
20、授权实施和运行ISMS j)适用声明适用声明(SOA)n4.3 文件要求文件要求n5 管理职责管理职责pP:建立建立ISMS2.2PDCALOGO根据组织及其业务特点、位置、资产、技术,确定ISMS的范围和边界,包括对例外于此范围的对象作出详情和合理性的说明。n组织:所有部门?还是某个业务部?n业务:所有业务系统还是部门相关系统?n位置:一个大楼?还是全北京,全省,全国?n资产:软件、硬件、数据、服务、人员?拿证过外审须提交文件ISMS范围p4.2.1a)ISMS范围范围2.2.1PDCA-4.2.1a)LOGO根据组织及其业务特点、位置、资产和技术,确定ISMS方针,应:n1)为其目标建立一
21、个框架并为信息安全行动建立整体的方向和原则;n2)考虑业务和法律法规的要求,及合同中的安全义务;n3)在组织的战略性风险管理环境下,建立和保持ISMS;n4)建立风险评价的准则见4.2.1 c;n5)获得管理者批准。拿证过外审须提交文件ISMS范围p4.2.1b)ISMSPolicy2.2.2PDCA-4.2.1b)LOGO nC)风险评估方法nD)识别风险(执行风险评估)nE)分析风险nF)识别和评价风险处置的可选措施nG)为处理风险选择控制目标和控制措施nH)获得管理者对建议的残余风险的批准拿证过外审须提交文件风险评估方法描述、风险评估报告、风险处置计划p4.2.1c)h)风险管理风险管理
22、2.2.2PDCA-4.2.1c)h)如何做风险评估和如何做风险评估和风险处置?风险处置?LOGOISO27001正式的标准正式的标准可认证的标准可认证的标准管理体系的要求管理体系的要求控制措施的要求控制措施的要求ISO TR 13335风险管理方法论风险管理方法论提供如何识别风险到风险提供如何识别风险到风险处置处置对对ISO27001的风险评估的风险评估方法的细化和补充方法的细化和补充2.2.4ISO27001与与ISO13335为风险管理提供方法为风险管理提供方法“ISO270014.2.1 c)注”:风险评估具有不同的方法。在ISO/IEC TR 13335-3(IT安全管理指南:IT安
23、全管理技术)中描述了风险评估方法的例子 LOGO2.2.5ISO13335:以风险为核心的安全模型:以风险为核心的安全模型风险风险安全措施安全措施信息资产信息资产威胁威胁漏洞漏洞安全需求安全需求降低增加增加利用暴露价值价值拥有抗击增加引出被满足LOGOq任何对组织有价值的东西任何对组织有价值的东西ISO/IEC27001:20053术语和定义术语和定义q资产是企业、机构直接赋予了价值因而需要保护的东西资产是企业、机构直接赋予了价值因而需要保护的东西。q信息资产是指组织的信息系统、其提供的服务以及处理的数据。信息资产是指组织的信息系统、其提供的服务以及处理的数据。资产的根本属性是:资产的根本属性
24、是:价值价值(C C、I I、A A值)值)2.2.4.1资产(资产(Asset)风险风险安全措施安全措施信息资产信息资产威胁威胁漏洞漏洞安全需求安全需求降低增加增加利用暴露价值价值拥有抗击增加引出被满足LOGO q脆脆弱弱性性是是资资产产本本身身存存在在的的,它它可可以以被被威威胁胁利利用用、引引起起资资产产或或商商业业目目标的损害标的损害。q脆脆弱弱性性包包括括物物理理环环境境、组组织织、过过程程、人人员员、管管理理、配配置置、硬硬件件、软软件和信息等各种资产的脆弱性。件和信息等各种资产的脆弱性。q脆脆弱弱性性的的根根本本属属性性是是:严严重重程程度度(脆脆弱弱性性被被利利用用后后对对资产
25、的损害程度、脆弱性被利用的难易程度)资产的损害程度、脆弱性被利用的难易程度)2.2.4.2(Vulnerability)风险风险安全措施安全措施信息资产信息资产威胁威胁漏洞漏洞安全需求安全需求降低增加增加利用暴露价值价值拥有抗击增加引出被满足LOGOq威胁是对组织的资产引起不期望事件而造成的损害的潜在可能性。威胁是对组织的资产引起不期望事件而造成的损害的潜在可能性。q威威胁胁可可以以分分为为人人为为威威胁胁(故故意意、非非故故意意)和和非非人人为为威威胁胁(环环境境、故故障障)2种。种。q威威胁胁的的根根本本属属性性是是:出出现现的的频频率率(还还包包括括威威胁胁的的能能力力,威威胁的决心。)
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全风险评估概述PPT 85页 信息 安全 风险 评估 概述 PPT 85
限制150内