信息安全管理体系培训.pptx
《信息安全管理体系培训.pptx》由会员分享,可在线阅读,更多相关《信息安全管理体系培训.pptx(44页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2011 谷安天下版权所有ISMS培训2011 谷安天下版权所有ISO27002-ISO27002-信息安全管理体系最佳实践信息安全管理体系最佳实践uu安全策略安全策略uu组织信息安全组织信息安全uu资产管理资产管理uu人力资源安全人力资源安全uu物理和环境安全物理和环境安全uu通信和操作管理通信和操作管理uu访问控制访问控制uu信息系统获取、开发和维护信息系统获取、开发和维护uu信息安全事件管理信息安全事件管理uu业务连续性管理业务连续性管理uu符合性符合性提供了一套由最佳实践构提供了一套由最佳实践构成的控制目标和控制,涉成的控制目标和控制,涉及及1111个方面,包括个方面,包括3939个控
2、个控制目标和制目标和133133项控制措施项控制措施,可作为参考文件使用,但可作为参考文件使用,但并不是认证评审的依据。并不是认证评审的依据。ISO270022011 谷安天下版权所有ISO27002-ISO27002-信息安全管理体系最佳实践信息安全管理体系最佳实践 “Not all of the controls described in this document will be relevant to every situation.It cannot take account of local system,environmental or technological constra
3、ints.It may not be in a form that suits every potential user in an organization.Consequently the document may need to be supplemented by further guidance.It can be used as a basis from which,for example,a corporate policy or an inter-company trading agreement can be developed.”并不是所有此处描述的控制都与各种环境相关,这
4、里并没有考虑本地系统、环境或者技术性的约束,不大可能以一种适合组织内部各类潜在用户的形式展现。因此,还需要通过进一步的指导方针来补充此文,组织可以将其作为基础,继而开发自己的策略或者公司间贸易协议。2011 谷安天下版权所有ISO27002-ISO27002-信息安全管理体系最佳实践信息安全管理体系最佳实践前言简介什么是信息安全 (信息是一种资产,有多种存在形式,应该通过有效控制加以保护)为什么需要信息安全如何建立安全需求 (安全需求的三个来源)评估安全风险 (安全需求经过系统地评估安全风险而得到确认)选择控制 (安全控制可以从7799或其它有关标准选择,也可以自己设计满足特定要求的控制)信息
5、安全起点 (基于法律要求和信息安全最佳实践来选择控制措施)关键的成功因素开发你自己的指南1范围2术语和定义2.1 定义3本标准的结构3.1 条款3.2 主安全目录4 风险评估和处理 4.1 评估安全风险 4.2 处理安全风险2011 谷安天下版权所有法律要求和最佳实践控制法律要求和最佳实践控制措施措施u 与法律相关的控制措施:知识产权(Intellectual Property Rights):遵守知识产权保护和软件产品保护的法律(15.1.2)保护组织的记录:保护重要的记录不丢失、破坏和伪造(15.1.3)数据保护和个人信息隐私:遵守所在国的数据保护法律(15.1.4)u 与最佳实践相关的控
6、制措施:信息安全策略文件:高管批准发布信息安全策略文件,并广泛告知(5.1.1)信息安全责任的分配:清晰地定义所有的信息安全责任(6.1.3)信息安全意识、教育和培训:全员员工及相关人员应该接受恰当的意识培训(8.2.2)正确处理应用程序:防止应用程序中的信息出错、损坏或被非授权篡改及误用(12.2)漏洞管理:防止利用已发布的漏洞信息来实施破坏(12.6)管理信息安全事件和改进:确保采取一致和有效的方法来管理信息安全事件(13.2)业务连续性管理:减少业务活动中断,保护关键业务过程不受重大事件或灾难影响(14)u 尽管选择以上控制是信息安全很好的起点,但还是不能代替基于风险评估选择合适的安全控
7、制。2011 谷安天下版权所有各种安全控制措施的各种安全控制措施的作用作用DeterrentControlThreatCorrectiveControlVulnerabilityImpactDetectiveControlPreventativeControlAttackReduces Likelihood ofCreatesExploitsDecreasesResults inProtectsReducesCan triggerDiscovers2011 谷安天下版权所有控制目标和控制措施描述控制目标和控制措施描述结构结构u 每一个主安全目录都包括:一个控制目标(Control object
8、ive),指出应该实现什么 若干项控制措施(Controls),可用来实现控制目标u 对控制措施的描述格式是:Control对控制措施的说明。Implementation guidance为了实施该控制,应该采取哪些行动。有些活动可能并不适用于所有情况,可能需要补充其他活动。这部分的指南有助于组织实现有效的安全。Other information作为补充选项,这部分对控制的实施进行相关说明,包括实施控制时应该考虑的各种因素(例如法律)2011 谷安天下版权所有ISO27002-ISO27002-信息安全管理体系最佳实践信息安全管理体系最佳实践5 安全策略5.1 信息安全策略5.1.1 信息安全
9、策略文件5.1.2 信息安全策略复查目标:为信息安全提供与业务需求和法律法规相一致为信息安全提供与业务需求和法律法规相一致的管理指示及支持。的管理指示及支持。2011 谷安天下版权所有ISO27002-ISO27002-信息安全管理体系最佳实践信息安全管理体系最佳实践信息安全策略的定义信息安全策略的定义u 信息安全策略(或者方针)是由组织的最高管理者正式制订和发布的信息安全目标和方向,用于指导信息安全管理体系的建立和实施过程。策略方针的目的和意义策略方针的目的和意义u 为组织提供了关注的焦点,指明了方向,确定了目标u 确保信息安全管理体系被充分理解和贯彻实施u 统领整个信息安全管理体系方针文件
10、的内容方针文件的内容u 信息安全的定义、整体目标和范围;u 对管理层支持信息安全目标和原则的意图的声明和承诺;u 建立控制目标和控制的框架,包括风险评估和风险管理的框架;u 对安全策略、原则、标准以及符合性需求的简单说明;u 信息安全管理责任,包括报告安全事件;u 对策略支持文档的引用参考;u 由管理者批准,正式发布,并得到全员贯彻。安全策略的复查安全策略的复查u 策略应有一个属主,负责按复查程序维护和复查该策略。u 如果发生任何影响最初风险评估基础的变化,都应复查策略。也应定期复查安全策略。u 策略复审应该考虑到管理评审的结果2011 谷安天下版权所有ISO27002-ISO27002-信息
11、安全管理体系最佳实践信息安全管理体系最佳实践要点提示uu 用最简单、明确的语言直击主题用最简单、明确的语言直击主题uu 保持与具体规范、指南、记录等文件的区别保持与具体规范、指南、记录等文件的区别uu 信息安全策略应该人手一份,并保证充分理解信息安全策略应该人手一份,并保证充分理解uu 要定期评审和修订要定期评审和修订page 11信息安全策略体系的层次性信息安全策略体系的层次性方针方针方针方针 PolicyPolicy程序程序程序程序 ProcedureProcedure标准标准标准标准 StandardStandard强制性强制性指南指南指南指南 GuidelineGuideline建议性
12、建议性基线基线基线基线 BaselineBaseline最低标准最低标准目标要求目标要求具体步骤具体步骤实现方法实现方法战战略略层层次次战战术术层层次次战战役役层层次次ISO17799:2005 信息安全管理实施细则2011 谷安天下版权所有ISO27002-ISO27002-信息安全管理体系最佳实践信息安全管理体系最佳实践信息安全策略体系的层次性方针方针 PolicyPolicy程序程序 ProcedureProcedure标准标准 StandardStandard强制性指南指南 GuidelineGuideline建议性基线基线 BaselineBaseline最低标准目标要求目标要求具体
13、步骤具体步骤实现方法实现方法战战略略层层次次战战术术层层次次战战役役层层次次2011 谷安天下版权所有ISO27002-ISO27002-信息安全管理体系最佳实践信息安全管理体系最佳实践6 组织信息安全6.1 内部组织6.1.1 管理层对信息安全的责任6.1.2 信息安全协调机制6.1.3 分派信息安全责任6.1.4 信息处理设施的批准程序6.1.5 保密协议6.1.6 保持和权威机构的联系6.1.7 保持和专业团队联系6.1.8 对信息安全做独立评审目标:在组织内建立发起和控制信息安全实施的管理在组织内建立发起和控制信息安全实施的管理框架。框架。6.2 外部伙伴6.2.1 识别与外部伙伴相关
14、的风险6.2.2 和客户交往时注意安全6.2.3 在第三方协议中注明安全目标:维护被外部伙伴访问、处理和管理的组织的信维护被外部伙伴访问、处理和管理的组织的信息处理设施和信息资产的安全。息处理设施和信息资产的安全。2011 谷安天下版权所有ISO27002-ISO27002-信息安全管理体系最佳实践信息安全管理体系最佳实践识别与外部伙伴相关的风险u 外部伙伴可能包括:服务提供商(例如ISP、网络和通信服务、维护和支持服务提供商等),管理安全服务(MSS)客户 外包服务(IT系统设施和运维、数据采集、呼叫中心)管理和业务咨询顾问、审计师 软件产品和IT系统的开发者和供应商 保洁快餐等外部服务 临
15、时工、短期兼职人员等u 如果需要让外部伙伴访问组织的信息处理设施或信息,有必要先做一次风险评估,找到特别的安全控制需求。应该考虑到是物理访问,还是逻辑访问,是现场访问还是非现场访问。还应考虑需要访问哪些设施和信息?信息的价值,必要的控制,授权以及监督方式,出错可能造成的影响,对安全事件的响应,法律法规等。u 在没有采取必要控制措施,包括签署相关协议之前,不应该授权给外部伙伴访问。应该让外部伙伴意识到其责任和必须遵守的规定。2011 谷安天下版权所有ISO27002-ISO27002-信息安全管理体系最佳实践信息安全管理体系最佳实践page 15在第三方协议中体现安全u 信息安全方针u 用来保护
16、资产的各种控制措施u 描述将被提供的产品和服务u 确保用户意识到信息安全责任u 对人员调换做出规定u 硬件和软件安装及维护的责任u 清晰的Report结构和格式u 变更管理流程u 任何必要的物理保护措施和机制u 访问控制策略:允许的访问方法,授权流程,禁止声明u 信息安全事件及问题处理机制u 期望的SLA及监督报告机制u 监督、撤销等权利,审计责任约定u 法律责任u 知识产权保护u 中止或重新协商协议的条件2011 谷安天下版权所有ISO27002-ISO27002-信息安全管理体系最佳实践信息安全管理体系最佳实践7 资产管理7.1 资产责任7.1.1 资产清单7.1.2 资产属主7.1.3
17、对资产的可接受使用目标:保持对组织资产的恰当的保护。所有资产都应保持对组织资产的恰当的保护。所有资产都应该责任到人。该责任到人。7.2 信息分类7.2.1 分类指南7.2.2 信息标注及处理目标:确保信息资产得到适当级别的保护。确保信息资产得到适当级别的保护。u 组织可以根据业务运作流程和信息系统拓扑结构来识别信息资产。u 按照信息资产所属系统或所在部门列出资产清单。u 所有的信息资产都应该具有指定的属主并且可以被追溯责任。u 信息应该被分类,以标明其需求、优先级和保护程度。u 根据组织采用的分类方案,为信息标注和处理定义一套合适的程序。Top SecretSecretConfidential
18、Restricted2011 谷安天下版权所有ISO27002-ISO27002-信息安全管理体系最佳实践信息安全管理体系最佳实践信息资产的类型u 信息:数据库和数据文件,合同和协议,系统文件,用户手册,培训资料等u 软件资产:应用软件,系统软件,开发工具,工具程序u 实物资产:计算机和通信设备,移动介质,电源空调等技术性设备u 人员:承担特定职能和责任的人员,资质、技能和经验u 服务:计算和通信服务,环境支持服务等u 组织形象与声誉:无形资产2011 谷安天下版权所有ISO27002-ISO27002-信息安全管理体系最佳实践信息安全管理体系最佳实践u 所有主要信息资产都应清点并指定专人负责
19、u 这些资产必须是在信息安全管理体系范围之内的u ISO27001标准认为,“资产”没必要包括通常考虑的组织内所有有价值的东西u 组织必须确定哪些资产在损失后对组织的产品及服务会产生实质上的影响资产资产资产资产清单清单清单清单.xls.xls2011 谷安天下版权所有ISO27002-ISO27002-信息安全管理体系最佳实践信息安全管理体系最佳实践信息资产的属主、保管者和用户u 属主(Owner):信息属主可能是组织的某个决策者或者管理者,或者部门负责人,或者是信息的创建者,对必须保护的信息资产负责,承担着“due care”的责任,但日常的数据保护工作则由保管者承担。信息属主的责任在于:基
20、于业务需求,对信息分类等级作出最初决定;定期复查分类方案,根据业务需求的变化作出更改;向保管者委派承担数据保护任务的责任u 保管者(Custodian):受信息属主委托而负责保护信息,通常由IT系统人员来承担,其职责包括:定期备份,测试备份数据的有效性;必要时对数据进行恢复;根据既定的信息分类策略,维护保留下来的记录u 用户(User):任何在日常工作中使用信息的人(操作员、雇员或外部伙伴),即数据的消费者,应该注意:用户必须遵守安全策略中定义的操作程序;用户必须在工作期间承担保护信息安全的责任;用户必须只将公司的计算资源用作公司目的,不能做个人使用2011 谷安天下版权所有ISO27002-
21、ISO27002-信息安全管理体系最佳实践信息安全管理体系最佳实践8 人力资源安全8.1 聘用前的控制8.1.1 角色和责任8.1.2 人员筛选(Screening)8.1.3 聘用条件和条款目标:确保雇员、合同工和第三方用户理解其自身责任,适合角色定位,减少偷窃、欺诈或误用设施带来减少偷窃、欺诈或误用设施带来的风险。的风险。8.2 聘用期间8.2.1 管理层职责8.2.2 信息安全意识、教育和培训8.2.3 惩罚机制目标:确保所有雇员、合同工和第三方用户都意识到确保所有雇员、合同工和第三方用户都意识到信息安全威胁、利害关系、责任和义务,并在其正常信息安全威胁、利害关系、责任和义务,并在其正常
22、工作当中支持组织的安全策略,减少人为错误导致的工作当中支持组织的安全策略,减少人为错误导致的风险。风险。8.3 解聘或变更8.3.1 解聘责任8.3.2 返还资产8.3.3 去除访问权限目标:确保雇员、合同工和第三方用户按照既定方式离职或变更职位。2011 谷安天下版权所有ISO27002-ISO27002-信息安全管理体系最佳实践信息安全管理体系最佳实践u 人员和组织安全是信息安全管理的难点,因为:u 人本身就是一个最复杂的因素u 信息安全的“潜在性”使得安全组织和人才培养不容易获得认可u 信息安全人才的培养是一个高难的过程u 信息安全组织需要和企业文化进行磨合u 避免信息安全组织和业务组织
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全管理 体系 培训
限制150内