ISO_IEC资讯安全管理模型.pptx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《ISO_IEC资讯安全管理模型.pptx》由会员分享,可在线阅读,更多相关《ISO_IEC资讯安全管理模型.pptx(61页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、一、前言一、前言二、二、ISO/IEC資訊安全管理模型資訊安全管理模型三、三、ISO/IEC27001:2005(E)之演進之演進四、四、ISO資訊安全標準與微軟營運架構資訊安全標準與微軟營運架構(MicrosoftOperationFramework,簡稱簡稱MOF)之對應之對應五、瞭解共同準則、選擇高安全度資安產品建置資訊系統五、瞭解共同準則、選擇高安全度資安產品建置資訊系統安全安全六、結論六、結論七、七、附錄附錄:1.:1.資訊安全技術框架資源初探資訊安全技術框架資源初探:以以MicrosoftMicrosoft為例為例 2.2.資訊安全管理系統技術性控制措施之說明與實作資訊安全管理系統
2、技術性控制措施之說明與實作 以以MicrosoftMicrosoft修補程式作業為例修補程式作業為例中華資訊安全管理協會中華資訊安全管理協會長城安全網股份公司長城安全網股份公司 企業資安標準規範與資安產品等級分類企業資安標準規範與資安產品等級分類(CommonCriteria,CC)之發展狀況之發展狀況樊國楨樊國楨中華民國九十五年三月二十日中華民國九十五年三月二十日1資訊社會威脅類型資訊社會威脅類型資訊時代威脅圖國家安全威脅資訊戰士減小國家決策空間及戰略優勢,製造混亂,進行目標破壞情報機構搜集政治、軍事、經濟資訊共同威脅恐怖分子破壞公共秩序,製造混亂,發動政變工業間諜掠奪競爭優勢,恐嚇犯罪團體
3、施行報復,實現經濟目的,破壞制度局部威脅社會型駭客攫取金錢,恐嚇,挑戰,獲取聲望娛樂型駭客以嚇人為樂,喜歡挑戰2資訊社會攻擊類型資訊社會攻擊類型攻擊類型描述被動攻擊被動攻擊被動攻擊包括流量分析、監視未受保護通訊、破解弱金鑰加密的數據流、獲得鑑別資訊(如通行碼)。被動攔截網路操作可以獲得對手將發動的行為的徵兆和警報。被動攻擊會在未經用戶同意與理解的情況下將資訊或數據文件洩漏給系統攻擊者。例如,洩漏信用卡號和醫療文檔等個人資訊。主動攻擊主動攻擊主動攻擊包括企圖破壞或攻擊保護性能、引入惡意程式碼以及偷竊或修改資訊。其實現方式包括攻擊網路樞紐、利用傳輸中的資訊、電子滲透某個區域或攻擊某個正在設法連接到
4、一個飛地(Enclave)上的合法的過程用戶。主動攻擊所造成的結果包括洩漏或傳播數據文件,阻絕服務以及更改數據。實體臨近攻擊實體臨近攻擊實體臨近攻擊指未授權個人以更改、收集或阻絕存取資訊為目的而在物理上接近網路、系統或設備。現實實體臨近攻擊的方式是偷偷進入或開放存取,或兩種方式同時使用。內部人員攻擊內部人員攻擊內部人員攻擊可以是惡意的非惡意的,惡意攻擊是指內部人員有計畫地竊聽、或損壞資訊;以欺騙方式使用資訊,或阻絕其他授權用戶的存取。非惡意攻擊則通常粗心、缺乏技術知識或為了“完成工作”等無意間繞過安全策略的行為造成。分發攻擊分發攻擊分發攻擊指的是在工廠內或在產品分發過程中惡意修改硬體、韌體或軟
5、體。這種攻擊可能給一個產品引入後門程式等惡意程式碼,以便日後在未獲授權的情況下存取資訊或執行系統功能。3美國通資訊安全發展簡美國通資訊安全發展簡史史(一一)1.1987年:年:ComputerSecurityAct。2.1990年:年:ClarkD.D.etal.:ComputeratRisk:SafeComputingintheInformationAge,NationalAcademyPress。3.1995年:年:1.3.1PresidentialDecisionDirective39(PDD-39):PolicyonCounter-Terrorism(June21,1995)。2.3.
6、2PaperworkReductionAct(PRA):美國:美國OMB(OfficeofManagementandBudget)據以頒布據以頒布CircularNo-A-130(SpecificallyAppendixIII)規定聯邦機構建立包含指定元件之安規定聯邦機構建立包含指定元件之安全計畫,並適時修正。全計畫,並適時修正。4.1996年:年:ThePresidentExecutiveOrder13010-CriticalInfrastructureProtection(July15,1996)5.1997年:年:MarchR.T.etal:TheReportofthePresident
7、sCommissiononCriticalInfrastructureProtection。6.1998年:年:PDD-63:CriticalInfrastructureProtection(May22,1998)7.NationalSecurityTelecommunicationsandInformationSystemsSecurityInstruction(NSTISSI)No.1000:NationalInformationAssuranceCertificationandAccreditationProcess(NIACAP)。4美國通資訊安全發展簡史美國通資訊安全發展簡史(二二)
8、8.2001年:年:USAPATRIOTAct:UnitingandStrengtheningAmericabyProvidingAppropriateToolsRequiredtoInterceptandObstructTerrorismAct。9.2002年:年:9.1:網路安全研究與發展法案(註:網路安全研究與發展法案(註:20022002年年2 2月月7 7日,美國國會通過日,美國國會通過 美國美國聯邦政府未來聯邦政府未來5 5年撥款年撥款8.788.78億美金,其中億美金,其中5.685.68億美金做為資訊安全專業億美金做為資訊安全專業學生之獎學金,由美國學生之獎學金,由美國NSFN
9、SF執行;另外的執行;另外的3.13.1億美金做為博士後研究等億美金做為博士後研究等研究計畫獎勵研究計畫獎勵,由美國,由美國NISTNIST執行之執行之CyberSecurityResearchandDevelopmentAct(CSRDA))。)。9.2:FederalInformationSecurityManagementAct(FISMA;December,2003)。10.2003年:年:10.1TheNationalStrategytoSecureCyberspace(February,2003)。10.2HomelandSecurityPresidentialDirective(
10、HSPD7):CriticalInfrastructureIdentication,Prioritization,andProtection(December17,2003)。11.2004年:公布執行年:公布執行FISMAFISMA之聯邦資訊過程標準第之聯邦資訊過程標準第199199號號(FIPS199)。12.2005年年:公布執行:公布執行FISMAFISMA之聯邦資訊過程標準第之聯邦資訊過程標準第201201號號(FIPS201)。5NSTISSC安全模式安全模式備考:1.NSTISSC:NationalSecurityTelecommunicationsandInformationS
11、ystemSecurityCommittee。2.NSTISSI:NationalSecurityTelecommunicationsandInformationSystemSecurityInstruction。3.Source:NSTISSINo.4011。6資訊安全的願景資訊安全的願景建立任何對通資訊系統關鍵功能的中斷或操縱必須是短暫的、罕見的、易於處理的、地理上孤立的,以及對數位社會繁榮最低限度的危害。之能力,確保資訊安全。Anyinterruptionormanipulationofthesecriticalfunctionsmustbebrief,infrequent,manage
12、ablegeographicallyisolated,andminimallydetrimentaltothewelfareoftheUnitedStates.PresidentClintoninPDD-63.7全面性方法全面性方法-結合關鍵的評鑑行動結合關鍵的評鑑行動一般資訊技一般資訊技術術(IT)產品產品實驗室環境實驗室環境保護剖繪保護剖繪(PP)密碼模組密碼模組已認證測試實驗室已認證測試實驗室NIAPCCEVSNISTCMVP共同準則共同準則(CC)評估評估FIPS140-2測試測試有效的有效的產品產品產品產品剖繪剖繪證據證據 安全標的安全標的 評估報告評估報告 確認報告確認報告作業環境
13、作業環境認證機構認證機構真實世界的威脅與脆弱性真實世界的威脅與脆弱性系統等級系統等級PPs特定的特定的IT系統系統產品產品一般系統一般系統技術性技術性的安全的安全 風險管理風險管理 人員安全人員安全 安全政策安全政策 程序安全程序安全 系統安全計畫系統安全計畫 實體安全實體安全 標準標準 驗證驗證 指導方針指導方針 認證認證資料來源:資料來源:Katzke,S.(2003)ProtectingFederalInformationSystemsandNetworks,InPresentationofthe4thInternationalCommonCriteriaConference,Sept.
14、79,2003,Stockholm,Sweden.8美國資訊保證認驗證過程之出版品美國資訊保證認驗證過程之出版品9美國聯邦政府資訊安全管理法案美國聯邦政府資訊安全管理法案資訊安資訊安全管理系統之安全標準暨指導綱要的關連全管理系統之安全標準暨指導綱要的關連PDCA過程模式NISTISO/IECJTC1/SC27計畫(Plan)FIPS199SP800-18SP800-30SP800-60ISO/IEC13335-1:2004(E)ISO/IECTR13335-3:1998(E)ISO/IECTR13335-4:2000(E)執行(Do)FIPS200SP800-53ISO/IECTR13335-
15、4:2000(E)ISO/IEC17799:2005(E)檢查(Check)SP800-37SP800-53AISO/IEC18045:2005(E)行動(Action)SP800-37ISO/IEC18045:2005(E)101.2003瑞士日內瓦召開之世界高峰會瑞士日內瓦召開之世界高峰會(WorldSummitontheInformationSociety,簡稱,簡稱WSIS):提出原則性聲明提出原則性聲明(DeclarationforPrinciples)與行動計畫與行動計畫(PlanofAction)。2.WSIS與資訊安全管理模型相關之原則性聲明主要原則與資訊安全管理模型相關之原則
16、性聲明主要原則:建立通資訊技術的信賴與安全建立通資訊技術的信賴與安全 建立各層面足以發展的環境建立各層面足以發展的環境3.2005年年10月月15日出版之資訊安全管理系統需求日出版之資訊安全管理系統需求(ISO/IEC27001:2005(E)成為成為ISO/IEC27000系列標準之第一分標系列標準之第一分標準準。ISO資訊安全管理模型與資訊安全管理模型與WSIS11ISO/IECJTC1/SC27安全管理模型觀點之安全管理模型觀點之CNS標標準對照準對照分類分類標準與原則標準與原則對照之對照之CNS標準標準名詞暨使用名詞暨使用指導綱要指導綱要風險管理詞彙風險管理詞彙暨暨標準使用指導綱要:標
17、準使用指導綱要:ISO/IECGuide73:2002(E/F)。CNS14889(2005年年2月月10日公布日公布)。一般性指引一般性指引1.資訊安全管理原則。資訊安全管理原則。2.OECD(請參見備考請參見備考)。備考:宜遵循備考:宜遵循OECD於於2002年年7月月25日公布之資訊系日公布之資訊系統安全指導綱要的資訊系統與網路安全指導綱統安全指導綱要的資訊系統與網路安全指導綱要要-朝向安全之文化。朝向安全之文化。原則原則資訊安全管理框架:資訊安全管理框架:ISO/IEC13335-1:2004(E)2005年年2月已委外起草中月已委外起草中標準組件標準組件1.資訊安全管理系統:資訊安全
18、管理系統:ISO/IEC27001。2.資訊安全管理之作業要點:資訊安全管理之作業要點:ISO/IEC17799:2005(E)。3.風險管理:風險管理:ISO/IEC13335-2。4.資訊安全管理量度資訊安全管理量度(Metrics)與測量:與測量:ISO/IEC24742。1.CNS27001於於2005年年11月已公開徵求意見中。月已公開徵求意見中。2.CNS17799於於2005年年10月已公開徵求意見中。月已公開徵求意見中。3.國內尚在蒐集相關資料中。國內尚在蒐集相關資料中。4.國內尚在蒐集相關資料中。國內尚在蒐集相關資料中。應用指引應用指引與增補與增補1.稽核:稽核:ISO190
19、11:2002(E)。2.財務、電信與醫療之資訊安全管理系統指引。財務、電信與醫療之資訊安全管理系統指引。1.CNS14809(2004年年4月月20日公布日公布)。2.於財務方面於於財務方面於2002年年5月月16日參照日參照ISOTR13569:1997(E)公布公布CNS14644。技術工具盒技術工具盒1.資訊安全事故管理:資訊安全事故管理:ISO/IECTR18044:2004(E)。2.IT入侵偵測框架:入侵偵測框架:ISO/IECTR15947:2002(E)。3.IT網路安全:網路安全:ISO/IEC18028。4.可信賴第三方服務指導綱要:可信賴第三方服務指導綱要:ISO/IE
20、CTR14516:2002(E)。1.2005年年2月已委外起草中。月已委外起草中。2.CNS已完成草案準備。已完成草案準備。3.國內尚在蒐集相關資料中。國內尚在蒐集相關資料中。4.已有民間建議已有民間建議CNS擬定相關標準。擬定相關標準。說說明:明:1、資料來源:、資料來源:ISO/IECJTC1/SC27(ITSecurityTechniques)Chairman,Mr.WalterFumy,2004-09-24,暨暨本研究自本研究自行整理。行整理。2、ISO/IEC27001於於2005年年4月之前的編號是月之前的編號是ISO/IEC24743。12資訊安全管理系統驗證之資訊安全管理系統
21、驗證之ISO觀點觀點13ISO/IEC27000系列標準簡述系列標準簡述1.ISO/IEC27000:資訊安全管理系統之原則與詞彙。資訊安全管理系統之原則與詞彙。1.ISO/IEC27001:資訊安全管理系統要求,已於資訊安全管理系統要求,已於2005-10-15公布。公布。2.ISO/IEC27002:ISO/IEC17799:2005(E)於頒布時說明於頒布時說明2007年將年將改版成為改版成為ISO/IEC27002。4.ISO/IEC27003:資訊安全管理系統實作指引資訊安全管理系統實作指引(Informationsecuritymanagementsystemimplementat
22、ionguidance),預定,預定2008年年10月公布。月公布。5.ISO/IEC27004:資訊安全管理測度與測量資訊安全管理測度與測量(Informationsecuritymanagementmetricsandmeasurements),預定,預定2006年年11月月公公布。布。6.ISO/IEC27005:風險管理之原則與實作的通用指導綱要風險管理之原則與實作的通用指導綱要(Generalguidelinesforprinciplesandimplementationofriskmanagement),2005年年09月月5-7日召開第日召開第1次工作小組會議。次工作小組會議。7
23、.ISO/IEC27006:資訊與通訊技術災害回復指導綱要:資訊與通訊技術災害回復指導綱要(Guidelinesforinformationandcommunicationstechnologydisasterrecoveryservices),預定,預定2007年年11月月公公布。布。參考資料:參考資料:IRCA/299/05/01:2005-12-09,暨作者自行整理。,暨作者自行整理。141.資訊安全資訊安全(Informationsecurity):保護資訊之機密性、完整性與可用性;得增加諸如鑑別性、可歸責性、不可否認性與可靠性。保護資訊之機密性、完整性與可用性;得增加諸如鑑別性、可歸
24、責性、不可否認性與可靠性。2.機密性機密性(Confidentiality):資料不得被未經授權之個人、實體或程序所取得或揭露的特性。資料不得被未經授權之個人、實體或程序所取得或揭露的特性。3.完整性完整性(Integrity):對資產之精確與完整安全保證的特性。對資產之精確與完整安全保證的特性。3.1可歸責性可歸責性(Accountability):確保實體之行為可唯一追溯到該實體的特性。確保實體之行為可唯一追溯到該實體的特性。3.2鑑別性鑑別性(Authenticity):確保一主體或資源之識別就是其所聲明者的特性。確保一主體或資源之識別就是其所聲明者的特性。鑑別性適用於如使用者、程序、系
25、統與資訊等實體。鑑別性適用於如使用者、程序、系統與資訊等實體。3.3不可否認性不可否認性(Non-repudiation):對一已發生之行動或事件的證明,使該行動或事件往後不能被否認的能力。對一已發生之行動或事件的證明,使該行動或事件往後不能被否認的能力。4.可用性可用性(Availability):已授權實體在需要時可存取與使用之特性。已授權實體在需要時可存取與使用之特性。5.可靠性可靠性(Reliability):始終如一預期之行為與結果的特性。始終如一預期之行為與結果的特性。6.資料來源:資料來源:6.1ISO,(2005),InformationtechnologySecurityte
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- ISO_IEC 资讯 安全管理 模型
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内