构建信息安全保障体系课件.pptx
《构建信息安全保障体系课件.pptx》由会员分享,可在线阅读,更多相关《构建信息安全保障体系课件.pptx(45页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、构建信息安全保障体系构建信息安全保障体系构建信息安全保障体系构建信息安全保障体系曲成义曲成义 研究员研究员2008.52008.51我国网络信息安全威胁增加迅速我国网络信息安全威胁增加迅速 (CNCERT/CCCNCERT/CCCNCERT/CCCNCERT/CC)t僵尸网络范围扩大,僵尸网络范围扩大,1414万台主机被植入僵尸程序万台主机被植入僵尸程序t木马木马/谍件威胁严重,谍件威胁严重,4.54.5万万IPIP地址植入木马地址植入木马t网页篡改数量迅速增加,达到网页篡改数量迅速增加,达到2447724477次次t政府网站被篡改政府网站被篡改38313831次,占总量次,占总量16%16%
2、t安全事件报告的年增量为安全事件报告的年增量为196%196%t网络恶意代码年增量网络恶意代码年增量12.812.8倍倍t漏洞发现量的年增漏洞发现量的年增196%196%2网络威胁的新动向值得高度关注网络威胁的新动向值得高度关注t“零日攻击零日攻击”现象出现(魔波蠕虫)现象出现(魔波蠕虫)t复合式病毒给防范增加难度复合式病毒给防范增加难度t僵尸网成为僵尸网成为DDosDDos和垃圾邮件的源头和垃圾邮件的源头t网络仿冒网络仿冒/劫持是在线窃信的重要途径劫持是在线窃信的重要途径t谍件泛滥是窃密谍件泛滥是窃密/泄密的主要元凶泄密的主要元凶t通过网页通过网页/邮件邮件/P2P/P2P传播恶意代码的数量
3、猛增传播恶意代码的数量猛增t非法牟利动机明显增加和趋于嚣张非法牟利动机明显增加和趋于嚣张t黑客地下产业链正在形成黑客地下产业链正在形成t僵尸源和木马源的跨国控制应该高度警惕僵尸源和木马源的跨国控制应该高度警惕t内部安全事件的增加引起高度重视内部安全事件的增加引起高度重视3国家信息化领导小组第三次会议国家信息化领导小组第三次会议 关于加强信息安全保障工作的意见关于加强信息安全保障工作的意见 中办发中办发2003 27号文号文 坚持积极防御、综合防范坚持积极防御、综合防范坚持积极防御、综合防范坚持积极防御、综合防范 全面提高信息安全防护能力全面提高信息安全防护能力全面提高信息安全防护能力全面提高信
4、息安全防护能力 重点保障信息网络和重要信息系统安全重点保障信息网络和重要信息系统安全重点保障信息网络和重要信息系统安全重点保障信息网络和重要信息系统安全 创建安全健康的网络环境创建安全健康的网络环境创建安全健康的网络环境创建安全健康的网络环境 保障和促进信息化发展、保护公众利益、保障和促进信息化发展、保护公众利益、保障和促进信息化发展、保护公众利益、保障和促进信息化发展、保护公众利益、维护国家安全维护国家安全维护国家安全维护国家安全 立足国情、以我为主、管理与技术并重、立足国情、以我为主、管理与技术并重、立足国情、以我为主、管理与技术并重、立足国情、以我为主、管理与技术并重、统筹规划、突出重点
5、统筹规划、突出重点统筹规划、突出重点统筹规划、突出重点 发挥各界积极性、共同构筑国家信息安全保障体系发挥各界积极性、共同构筑国家信息安全保障体系发挥各界积极性、共同构筑国家信息安全保障体系发挥各界积极性、共同构筑国家信息安全保障体系 4国家信息安全保障工作要点国家信息安全保障工作要点(中办发(中办发(中办发(中办发2003 272003 272003 272003 27号文)号文)号文)号文)实行信息安全等级保护制度:实行信息安全等级保护制度:实行信息安全等级保护制度:实行信息安全等级保护制度:风险与成本、资源优化配置、安全风险与成本、资源优化配置、安全风险与成本、资源优化配置、安全风险与成本
6、、资源优化配置、安全 风险评估风险评估风险评估风险评估 基于密码技术网络信任体系建设:基于密码技术网络信任体系建设:基于密码技术网络信任体系建设:基于密码技术网络信任体系建设:密码管理体制、身份认证、密码管理体制、身份认证、密码管理体制、身份认证、密码管理体制、身份认证、授权管理、责任认定授权管理、责任认定授权管理、责任认定授权管理、责任认定 建设信息安全监控体系:建设信息安全监控体系:建设信息安全监控体系:建设信息安全监控体系:提高对网络攻击、病毒入侵、网络失窃提高对网络攻击、病毒入侵、网络失窃提高对网络攻击、病毒入侵、网络失窃提高对网络攻击、病毒入侵、网络失窃 密、有害信息的防范能力密、有
7、害信息的防范能力密、有害信息的防范能力密、有害信息的防范能力 重视信息安全应急处理工作:重视信息安全应急处理工作:重视信息安全应急处理工作:重视信息安全应急处理工作:指挥、响应、协调、通报、支援、指挥、响应、协调、通报、支援、指挥、响应、协调、通报、支援、指挥、响应、协调、通报、支援、抗毁、灾备抗毁、灾备抗毁、灾备抗毁、灾备 推动信息安全技术研发与产业发展:推动信息安全技术研发与产业发展:推动信息安全技术研发与产业发展:推动信息安全技术研发与产业发展:关键技术、自主创新、强化可控关键技术、自主创新、强化可控关键技术、自主创新、强化可控关键技术、自主创新、强化可控 、引导与市场、测评认证、采购、
8、服务、引导与市场、测评认证、采购、服务、引导与市场、测评认证、采购、服务、引导与市场、测评认证、采购、服务 信息安全法制与标准建设:信息安全法制与标准建设:信息安全法制与标准建设:信息安全法制与标准建设:信息安全法、打击网络犯罪、标准体信息安全法、打击网络犯罪、标准体信息安全法、打击网络犯罪、标准体信息安全法、打击网络犯罪、标准体 系、规范网络行为系、规范网络行为系、规范网络行为系、规范网络行为 信息安全人材培养与增强安全意识:信息安全人材培养与增强安全意识:信息安全人材培养与增强安全意识:信息安全人材培养与增强安全意识:学科、培训、意识、技能、学科、培训、意识、技能、学科、培训、意识、技能、
9、学科、培训、意识、技能、自律、守法自律、守法自律、守法自律、守法 信息安全组织建设:信息安全组织建设:信息安全组织建设:信息安全组织建设:信息安全协调小组、责任制、依法管理信息安全协调小组、责任制、依法管理信息安全协调小组、责任制、依法管理信息安全协调小组、责任制、依法管理 5构造信息安全保障体系的目标构造信息安全保障体系的目标 增强信息网络四种安全能力增强信息网络四种安全能力 创建信创建信创建信创建信 息安全的基础支撑能力息安全的基础支撑能力息安全的基础支撑能力息安全的基础支撑能力 安全安全安全安全 基础设施、技术与产业、人才与教育基础设施、技术与产业、人才与教育基础设施、技术与产业、人才与
10、教育基础设施、技术与产业、人才与教育 提升信息安全防护与对抗能力提升信息安全防护与对抗能力提升信息安全防护与对抗能力提升信息安全防护与对抗能力 .加强网络突发事件的快速反应能力加强网络突发事件的快速反应能力加强网络突发事件的快速反应能力加强网络突发事件的快速反应能力 拥有安全管理的控制能力拥有安全管理的控制能力拥有安全管理的控制能力拥有安全管理的控制能力 保障信息及其服务具有六性保障信息及其服务具有六性 保密性、完整性、可用性、真实性、可核查性、可控性保密性、完整性、可用性、真实性、可核查性、可控性保密性、完整性、可用性、真实性、可核查性、可控性保密性、完整性、可用性、真实性、可核查性、可控性
11、6 信息系统安全的全局对策信息系统安全的全局对策(一一)科学划分信息安全等级科学划分信息安全等级t投入与风险的投入与风险的平衡点平衡点t安全资源的安全资源的优化配置优化配置(一一)构建构建信息安全保障体系信息安全保障体系t 重视顶层设计重视顶层设计,做好做好信息安全技术体系信息安全技术体系与与信息安全管理体系信息安全管理体系t强化信息安全的强化信息安全的保障性保障性(二二)作好信息安全风险评估作好信息安全风险评估t是信息安全建设的是信息安全建设的起点起点、也覆盖、也覆盖终生终生t提升信息安全的提升信息安全的可信性可信性7 (一)科学划分信息安全等级(一)科学划分信息安全等级8 我国信息安全等级
12、保护工作职责分工我国信息安全等级保护工作职责分工20062006年年1 1月,信息安全等级保护管理办法月,信息安全等级保护管理办法(试行)(公通字(试行)(公通字200620067 7号)号)明确了公明确了公安、保密、密码、信息化部门的职责:安、保密、密码、信息化部门的职责:公安机关公安机关全面全面国家保密工作部门国家保密工作部门涉密信息系统涉密信息系统国家密码管理部门国家密码管理部门密码密码国务院信息办国务院信息办协调协调9 信息安全等级保护信息安全等级保护关注点关注点(公通字公通字200743号文)、(中保委发(号文)、(中保委发(2004)7号文)号文)t等级保护涉及的内容:等级保护涉及
13、的内容:信息系统、信息安全产品信息系统、信息安全产品、信息安全事件信息安全事件t分级依据:分级依据:重要程度、危害程度、保护水平重要程度、危害程度、保护水平 (业务信息、系统服务)业务信息、系统服务)t保护级别划分:保护级别划分:自主保护级、指导保护级、监督保护级、强制保护级、专控保护级自主保护级、指导保护级、监督保护级、强制保护级、专控保护级t系统管理模式系统管理模式 一级:自主保护一级:自主保护(一般系统(一般系统/合法权益)合法权益)二级:指导保护(一般系统二级:指导保护(一般系统/合法权益、社会利益)合法权益、社会利益)三级:监督检查(重要系统三级:监督检查(重要系统/社会利益、国家安
14、全)社会利益、国家安全)(秘密秘密)四级:强制监督四级:强制监督(重要系统(重要系统/社会利益、国家安全)社会利益、国家安全)(机密机密 、增强)、增强)五级:专门监督五级:专门监督(极端重要系统(极端重要系统/国家安全)国家安全)(绝密绝密)t安全管理安全管理 自主定级自主定级-审核批准审核批准-系统建设系统建设-安全测评安全测评10 信息安全等级保护信息安全等级保护相关规范相关规范(公通字公通字200743号文)号文)tttGB/T20269-2006tt -t BMB 17-2006t BMB 22-2007t BMB 20-2007 11 (二)(二)构建信息安全保障体系构建信息安全保
15、障体系12信信 息息 安安 全全 保保 障障 体体 系系 框框 架架安安全全法法规规安安全全管管理理安安全全标标准准安安全全工工程程与与服服务务安安全全基基础础设设施施教教育育培培训训13(1)信息安全法规)信息安全法规关于开展信息安全风险评估工作的意见关于开展信息安全风险评估工作的意见关于开展信息安全风险评估工作的意见关于开展信息安全风险评估工作的意见 (国信办国信办国信办国信办2005120051号文)号文)号文)号文)信息安全等级保护管理办法信息安全等级保护管理办法信息安全等级保护管理办法信息安全等级保护管理办法 (公通字(公通字(公通字(公通字2006720067号文、公通字号文、公通
16、字号文、公通字号文、公通字200743200743号文、号文、号文、号文、)关于做好国家重要信息系统灾难备份的通知关于做好国家重要信息系统灾难备份的通知关于做好国家重要信息系统灾难备份的通知关于做好国家重要信息系统灾难备份的通知关于做好信息安全管理试点的通知关于做好信息安全管理试点的通知关于做好信息安全管理试点的通知关于做好信息安全管理试点的通知中华人民共和国保守国家秘密法中华人民共和国保守国家秘密法中华人民共和国保守国家秘密法中华人民共和国保守国家秘密法 (在修订在修订在修订在修订)信息安全法信息安全法信息安全法信息安全法(信息安全条例)信息安全条例)信息安全条例)信息安全条例)电子签名法电
17、子签名法电子签名法电子签名法(20052005年年年年4 4月月月月1 1日实施)日实施)日实施)日实施)个人数据保护法个人数据保护法个人数据保护法个人数据保护法 -14 (2)重视信息安全管理体系建设)重视信息安全管理体系建设(ISMS)国家文件多次指出:国家文件多次指出:国家文件多次指出:国家文件多次指出:建立信息安全管理组织建立信息安全管理组织建立信息安全管理组织建立信息安全管理组织 明确信息安全管理责任制明确信息安全管理责任制明确信息安全管理责任制明确信息安全管理责任制 安全技术与安全管理要并重安全技术与安全管理要并重安全技术与安全管理要并重安全技术与安全管理要并重 信息安全标准化委员
18、会正抓紧制订管理标准信息安全标准化委员会正抓紧制订管理标准信息安全标准化委员会正抓紧制订管理标准信息安全标准化委员会正抓紧制订管理标准 构建信息安全保障体系时一定要重视构建信息安全保障体系时一定要重视构建信息安全保障体系时一定要重视构建信息安全保障体系时一定要重视ISMS ISMS 建设建设建设建设 15 信息安全管理体系要求信息安全管理体系要求(ISO/IEC 27001-2005 GBT 20269-2006)(ISO/IEC 27001-2005 GBT 20269-2006)规定了组织建立、实施、运行、监视、评审规定了组织建立、实施、运行、监视、评审规定了组织建立、实施、运行、监视、评
19、审规定了组织建立、实施、运行、监视、评审 保持、改进、保持、改进、保持、改进、保持、改进、ISMSISMS的要求的要求的要求的要求 基于风险管理思想提出了基于风险管理思想提出了基于风险管理思想提出了基于风险管理思想提出了“PDCA“PDCA模型模型模型模型”,使组织,使组织,使组织,使组织 达到更有效的安全管理达到更有效的安全管理达到更有效的安全管理达到更有效的安全管理 用于认证和审核用于认证和审核用于认证和审核用于认证和审核 16 应用于应用于ISMS过程的过程的PDCA模型模型 PDCAPDCA循环是能使任何一项活动有效循环是能使任何一项活动有效改改进的工作程序进的工作程序相关方相关方受控
20、的受控的信息安全信息安全信息安全信息安全要求和期要求和期望望相关方相关方检查检查CheckCheck建立建立ISMSISMS实施和实施和运行运行ISMSISMS保持和保持和改进改进ISMSISMS监视和监视和评审评审ISMSISMS规划规划PlanPlan实实施施DoDo处处置置ActAct应用于应用于ISMS过程的过程的PDCA模型模型17 信息安全管理实用规则信息安全管理实用规则 (ISO/IEC-27002 GB/T-)(ISO/IEC-27002 GB/T-)安全管理方针安全管理方针安全管理方针安全管理方针:业务、法规业务、法规业务、法规业务、法规 信息安全组织信息安全组织信息安全组织
21、信息安全组织:内部、外部、控制措施内部、外部、控制措施内部、外部、控制措施内部、外部、控制措施 信息资产管理信息资产管理信息资产管理信息资产管理:责任、分类、控制措施责任、分类、控制措施责任、分类、控制措施责任、分类、控制措施 人力资源安全人力资源安全人力资源安全人力资源安全:角色、职责、培训、任用、处罚角色、职责、培训、任用、处罚角色、职责、培训、任用、处罚角色、职责、培训、任用、处罚 物理和环境安全物理和环境安全物理和环境安全物理和环境安全:安全域控制、设备安全控制安全域控制、设备安全控制安全域控制、设备安全控制安全域控制、设备安全控制 通信与操作管理通信与操作管理通信与操作管理通信与操作
22、管理:职责、交付、验收、完整性、备份职责、交付、验收、完整性、备份职责、交付、验收、完整性、备份职责、交付、验收、完整性、备份 网控、介质、交换、网控、介质、交换、网控、介质、交换、网控、介质、交换、ECEC、监视、监视、监视、监视 访问控制:访问控制:访问控制:访问控制:策略、授权、控制、移动策略、授权、控制、移动策略、授权、控制、移动策略、授权、控制、移动 信息系统开发维护信息系统开发维护信息系统开发维护信息系统开发维护:密码、文件、应用、过程、漏洞:密码、文件、应用、过程、漏洞:密码、文件、应用、过程、漏洞:密码、文件、应用、过程、漏洞 信息安全事件管理信息安全事件管理信息安全事件管理信
23、息安全事件管理:报告、弱点、改进、职责:报告、弱点、改进、职责:报告、弱点、改进、职责:报告、弱点、改进、职责 业务持续性管理业务持续性管理业务持续性管理业务持续性管理:中断、恢复、预案、评测中断、恢复、预案、评测中断、恢复、预案、评测中断、恢复、预案、评测 符合性符合性符合性符合性:法规、策略、标准、审核法规、策略、标准、审核法规、策略、标准、审核法规、策略、标准、审核 18 信息安全管理实用规则信息安全管理实用规则 (ISO/IEC 27002-2007)(ISO/IEC 27002-2007)详细严格的安全管理控制,贯穿系统详细严格的安全管理控制,贯穿系统生命周期全过程和系统所有环节生命
24、周期全过程和系统所有环节 11 11个控制项目个控制项目个控制项目个控制项目 39 39个控制目标个控制目标个控制目标个控制目标 133 133个控制措施个控制措施个控制措施个控制措施 19 国信办信息安全管理试点国信办信息安全管理试点(06(06年的年的年的年的9 9个月时间个月时间个月时间个月时间)5 5省中选省中选省中选省中选7 7个点进行个点进行个点进行个点进行ISMSISMS试点试点试点试点 遵循遵循遵循遵循 ISO/IEC 27001-2005 ISO/IEC 17799-2005 ISO/IEC 27001-2005 ISO/IEC 17799-2005 并将并将并将并将ISMS
25、ISMS试点与等级保护试点与等级保护试点与等级保护试点与等级保护/风险评估相结合风险评估相结合风险评估相结合风险评估相结合 重视需求牵引、领导参与重视需求牵引、领导参与重视需求牵引、领导参与重视需求牵引、领导参与 ISMS ISMS建立要全员动员、培训、参与建立要全员动员、培训、参与建立要全员动员、培训、参与建立要全员动员、培训、参与 进一步认识过程的复杂性、困难性进一步认识过程的复杂性、困难性进一步认识过程的复杂性、困难性进一步认识过程的复杂性、困难性 需要多个结合:工作流程、现实制度需要多个结合:工作流程、现实制度需要多个结合:工作流程、现实制度需要多个结合:工作流程、现实制度 项目管理、
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 构建 信息 安全 保障体系 课件
限制150内