iso27001信息安全管理体系宣讲ppt课件.ppt
《iso27001信息安全管理体系宣讲ppt课件.ppt》由会员分享,可在线阅读,更多相关《iso27001信息安全管理体系宣讲ppt课件.ppt(33页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全管理体系宣讲信息安全管理体系宣讲1 什么是信息 n n信息可以理解为消息、信号、数据、情报和知识。信息本身是无形的,借助于信息媒体以多种形式存在或传播,它可以存储在计算机、磁带、纸张等介质中,也可以记忆在人的大脑里,还可以通过网络、打印机、传真机等方式进行传播。n n对现代企业来说,信息是一种资产,包括计算机和网络中的数据,还包括专利、标准、商业机密、文件、图纸、管理规章、关键人员等,就象其它重要的商业资产那样,信息资产具有重要的价值,因而需要进行妥善保护。什么是信息安全 n n保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、
2、可靠、正常地运行。在商业和经济领域,信息安全主要强调的是消减并控制风险,保持业务操作的连续性,并将风险造成的损失和影响降低到最低程度。信息安全的任务 n n就是要采取措施(技术手段及有效管理)让这些信息资产免遭威胁,或者将威胁带来的后果降到最低程度,以此维护组织的正常运作。信息安全有哪些基本目标n n信息安全通常强调所谓CIA三元组的目标,即保密性、完整性和可用性(如图1所示)。CIA概念的阐述源自信息技术安全评估标准(InformationTechnology Security Evaluation Criteria,ITSEC),它也是信息安全的基本要素和安全建设所应遵循的基本原则。CIA
3、介绍n n保密性(Confidentiality)确保信息在存储、使用、传输过程中不会泄漏给非授权用户或实体。n n 完整性(Integrity)确保信息在存储、使用、传输过程中不会被非授权用户篡改,同时还要防止授权用户对系统及信息进行不恰当的篡改,保持信息内、外部表示的一致性。n n 可用性(Availability)确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源。CIA介绍n n当然,不同机构和组织,因为需求不同,对CIA原则的侧重也会不同,如果组织最关心的是对私秘信息的保护,就会特别强调保密性原则,如果组织最关心的是随时随地向客户提供正确的信息,
4、那就会突出完整性和可用性的要求。n n除了CIA,信息安全还有一些其他原则,包括可追溯性(Accountability)、抗抵赖性(Non-repudiation)、真实性(Authenticity)、可控性(Controllable)等,这些都是对CIA原则的细化、补充或加强。DAD 三元组n n与CIA三元组相反的有一个DAD三元组的概念,即泄漏(Disclosure)、篡改(Alteration)和破坏(Destruction),实际上DAD就是信息安全面临的最普遍的三类风险,是信息安全实践活动最终应该解决的问题。什么是信息安全的根本目标n n对现代企业来说,对CIA的追求只是一种简单抽
5、象的理解,是信息安全的直接目标,其实企业最关心的,是其关键业务活动的持续性和有效性,这是企业命脉所在,就信息安全来说,是其根本目标。当然,要让依赖于信息环境的业务活动能够持续,就必然要保证信息环境的安全,业务持续性对信息环境提出了CIA的要求,而信息环境CIA的实现支持着业务持续性目标的实现。n n企业从自身利益出发,把着眼点归结到业务活动的切实需求上,信息安全才能做到真正的有始而发和有的放矢。信息安全需求来自哪里n n(1 1)法律法规与合同条约的要求法律法规与合同条约的要求n n与信息安全相关的法律法规是对组织的强制性要求,组织应该对现有与信息安全相关的法律法规是对组织的强制性要求,组织应
6、该对现有的法律法规加以识别,将适用于组织的法律法规转化为组织的信息安的法律法规加以识别,将适用于组织的法律法规转化为组织的信息安全需求。这里所说的法律法规有三个层次,即国家法律、行政法规和全需求。这里所说的法律法规有三个层次,即国家法律、行政法规和各部委和地方的规章及规范性文件。此外,组织还要考虑商务合作者各部委和地方的规章及规范性文件。此外,组织还要考虑商务合作者和客户对组织提出的具体的信息安全要求,包括合同约定、招标条件和客户对组织提出的具体的信息安全要求,包括合同约定、招标条件和承诺等。例如,合同中可能会明确要求组织的信息安全管理体系遵和承诺等。例如,合同中可能会明确要求组织的信息安全管
7、理体系遵循循BS7799BS7799标准。标准。n n(2 2)组织的原则、目标和规定组织的原则、目标和规定n n组织从自身业务和经营管理的需求出发,必然会在信息技术方面提出组织从自身业务和经营管理的需求出发,必然会在信息技术方面提出一些方针、目标、原则和要求,据此明确自己的信息安全要求,确保一些方针、目标、原则和要求,据此明确自己的信息安全要求,确保支持业务运作的信息处理活动的安全性。支持业务运作的信息处理活动的安全性。n n(3 3)风险评估的结果风险评估的结果n n除了以上两个信息安全需求的来源之外,确定安全需求最主要的一个除了以上两个信息安全需求的来源之外,确定安全需求最主要的一个途径
8、就是进行风险评估,组织对信息资产的保护程度和控制方式的确途径就是进行风险评估,组织对信息资产的保护程度和控制方式的确定都应建立在风险评估的基础之上。一般来讲,通过综合考虑每项资定都应建立在风险评估的基础之上。一般来讲,通过综合考虑每项资产所面临的威胁、自身的弱点、威胁造成的潜在影响和发生的可能性产所面临的威胁、自身的弱点、威胁造成的潜在影响和发生的可能性等因素,组织可以分析并确定具体的安全需求。风险评估是信息安全等因素,组织可以分析并确定具体的安全需求。风险评估是信息安全管理的基础。管理的基础。做好信息安全整体规划n n目标目标ObjectiveObjective:蓝图中首先明确的是信息安全建
9、设的核心目标,即:蓝图中首先明确的是信息安全建设的核心目标,即实现信息安全的实现信息安全的CIACIA并最终确保业务持续性,这是并最终确保业务持续性,这是InfoSecInfoSec所代表的所代表的含义。含义。n n 对象对象ObjectObject:信息安全必须有明确的保护对象,即信息资产,包:信息安全必须有明确的保护对象,即信息资产,包括各种关键数据、应用系统、实物资产、设施和环境,以及人员。括各种关键数据、应用系统、实物资产、设施和环境,以及人员。信信息资产的明确界定,将使信息安全控制的实施有引而发。息资产的明确界定,将使信息安全控制的实施有引而发。而对这些资而对这些资产的保护,将直接关
10、系到业务持续性这一最终目标的实现与否。产的保护,将直接关系到业务持续性这一最终目标的实现与否。n n 规范规范DocumentDocument:为了实现核心目标,我们还必须明确信息安全:为了实现核心目标,我们还必须明确信息安全方面的现实需求,并且用确定的、无矛盾的、可实施的一套方针、标方面的现实需求,并且用确定的、无矛盾的、可实施的一套方针、标准、指南、程序和规范要求来体现,这些层次化的文件将为所有信息准、指南、程序和规范要求来体现,这些层次化的文件将为所有信息安全活动提供指导,最终导入信息安全需求的实现。其实,安全活动提供指导,最终导入信息安全需求的实现。其实,信息安全信息安全管理体系是一个
11、文件化的体系,文件所约定的各项管理要求和操作规管理体系是一个文件化的体系,文件所约定的各项管理要求和操作规范,能够体现信息安全目标实现的持久、统一和权威性,也是范,能够体现信息安全目标实现的持久、统一和权威性,也是ISMSISMS的具体表现形式。的具体表现形式。n n 过程过程ProcessProcess:为了对信息资产实施保护,我们必须采取一定措施,:为了对信息资产实施保护,我们必须采取一定措施,经历一番努力和过程,最终才能实现既定目标。信息安全的建设过程,经历一番努力和过程,最终才能实现既定目标。信息安全的建设过程,表现为一系列流程的实现,最终体现出的是所谓表现为一系列流程的实现,最终体现
12、出的是所谓PDCAPDCA的过程模型:的过程模型:信息安全先做规划,明确需求,制定应对方案;实施解决方案;通过信息安全先做规划,明确需求,制定应对方案;实施解决方案;通过检查,巩固成果,发现不足;采取后续措施,改进不足,推动信息安检查,巩固成果,发现不足;采取后续措施,改进不足,推动信息安全持续进步。全持续进步。信息安全技术n n物理安全技术:环境安全、设备安全、媒体安全;物理安全技术:环境安全、设备安全、媒体安全;n n 系统安全技术:操作系统及数据库系统的安全性;系统安全技术:操作系统及数据库系统的安全性;n n 网络安全技术:网络隔离、访问控制、网络安全技术:网络隔离、访问控制、VPNV
13、PN、入侵检测、入侵检测、扫描评估;扫描评估;n n 应用安全技术:应用安全技术:EmailEmail安全、安全、WebWeb访问安全、内容过滤、访问安全、内容过滤、应用系统安全;应用系统安全;n n 数据加密技术:硬件和软件加密,实现身份认证和数据数据加密技术:硬件和软件加密,实现身份认证和数据信息的信息的CIACIA特性;特性;n n 认证授权技术:口令认证、认证授权技术:口令认证、SSOSSO认证(例如认证(例如KerberosKerberos)、证书认证等;)、证书认证等;n n 访问控制技术:防火墙、访问控制列表等;访问控制技术:防火墙、访问控制列表等;n n 审计跟踪技术:入侵检测
14、、日志审计、辨析取证;审计跟踪技术:入侵检测、日志审计、辨析取证;n n 防病毒技术:单机防病毒技术逐渐发展成整体防病毒体防病毒技术:单机防病毒技术逐渐发展成整体防病毒体系;系;n n 灾难恢复和备份技术:业务连续性技术,前提就是对数灾难恢复和备份技术:业务连续性技术,前提就是对数据的备份。据的备份。信息安全并不是技术过程,而是管理过程n n解决信息及信息系统的安全问题不能只局限于技术,更重要的还在于管理n n安全管理牵涉到组织的信息评估、开发和文档化,以及对实现保密性、完整性和可用性目标的策略、标准、程序及指南的实施。安全管理要求识别威胁、分类资产,并依据脆弱性分级来有效实施安全控制。信息安
15、全并不是技术过程,而是管理过程n n1 技术和产品达不到人们需要的水平n n2 技术往往落后于风险的出现 熊猫烧香 木马 蠕虫n n3 技术管理不当 带来新风险信息安全族标准n nISO/IEC 27000,基础和术语。n n ISO/IEC 27001,信息安全管理体系要求,已于2005年10月15日正式发布(ISO/IEC 27001:2005)。n n ISO/IEC 27002,信息安全管理体系最佳实践,将会在2007年4月直接由ISO/IEC 17799:2005(已于2005年6月15日正式发布)转换而来。n n ISO/IEC 27003,ISMS实施指南,正在开发。n n IS
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- iso27001 信息 安全管理 体系 宣讲 ppt 课件
限制150内