[精选]ISO_IEC资讯安全管理模型.pptx
《[精选]ISO_IEC资讯安全管理模型.pptx》由会员分享,可在线阅读,更多相关《[精选]ISO_IEC资讯安全管理模型.pptx(62页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、一、前言一、前言二、二、ISO/IEC資訊平安管理模型資訊平安管理模型三、三、ISO/IEC27001:2005E之演進之演進四、四、ISO資訊平安標準與微軟營運架構資訊平安標準與微軟營運架構MicrosoftOperationFramework,簡稱簡稱MOF之對應之對應五、瞭解共同準則、選擇高平安度資安產品建置資訊系統五、瞭解共同準則、選擇高平安度資安產品建置資訊系統平安平安六、結論六、結論七、七、附錄附錄:1.:1.資訊平安技術框架資源初探資訊平安技術框架資源初探:以以MicrosoftMicrosoft為例為例 2.2.資訊平安管理系統技術性控制措施之說明與實作資訊平安管理系統技術性控
2、制措施之說明與實作 以以MicrosoftMicrosoft修補程式作業為例修補程式作業為例 企業資安標準規範與資安產品等級分類企業資安標準規範與資安產品等級分類monCriteria,CC之發展狀況之發展狀況中華民國九十五年三月二十日中華民國九十五年三月二十日1資訊社會威脅類型資訊社會威脅類型資訊時代威脅圖國家平安威脅資訊戰士減小國家決策空間及戰略優勢,製造混亂,進行目標破壞情報機構搜集政治、軍事、經濟資訊共同威脅 分子破壞公共秩序,製造混亂,發動政變工業間諜掠奪競爭優勢,恐嚇犯罪團體施行報復,實現經濟目的,破壞制度局部威脅社會型駭客攫取金錢,恐嚇,挑戰,獲取聲望娛樂型駭客以嚇人為樂,喜歡挑
3、戰2資訊社會攻擊類型資訊社會攻擊類型攻擊類型描述被動攻擊被動攻擊被動攻擊包括流量分析、監視未受保護通訊、破解弱金鑰加密的數據流、獲得鑑別資訊如通行碼。被動攔截網路操作可以獲得對手將發動的行為的徵兆和警報。被動攻擊會在未經用戶同意與理解的情況下將資訊或數據文件洩漏給系統攻擊者。例如,洩漏信用卡號和醫療文檔等個人資訊。主動攻擊主動攻擊主動攻擊包括企圖破壞或攻擊保護性能、引入惡意程式碼以及偷竊或修改資訊。其實現方式包括攻擊網路樞紐、利用傳輸中的資訊、電子滲透某個區域或攻擊某個正在設法連接到一個飛地Enclave上的合法的過程用戶。主動攻擊所造成的結果包括洩漏或傳播數據文件,阻絕服務以及更改數據。實體
4、臨近攻擊實體臨近攻擊實體臨近攻擊指未授權個人以更改、收集或阻絕存取資訊為目的而在物理上接近網路、系統或設備。現實實體臨近攻擊的方式是偷偷進入或開放存取,或兩種方式同時使用。內部人員攻擊內部人員攻擊內部人員攻擊可以是惡意的非惡意的,惡意攻擊是指內部人員有計畫地竊聽、或損壞資訊;以欺騙方式使用資訊,或阻絕其他授權用戶的存取。非惡意攻擊則通常粗心、缺乏技術知識或為了“完成工作等無意間繞過平安策略的行為造成。分發攻擊分發攻擊分發攻擊指的是在工廠內或在產品分發過程中惡意修改硬體、韌體或軟體。這種攻擊可能給一個產品引入後門程式等惡意程式碼,以便日後在未獲授權的情況下存取資訊或執行系統功能。3美國通資訊平安
5、發展簡美國通資訊平安發展簡史一史一1.1987年:年:puterSecurityAct。2.1990年:年:ClarkD.D.etal.:puteratRisk:SafeputingintheInformationAge,NationalAcademyPress。3.1995年:年:1.3.1PresidentialDecisionDirective39PDD-39:PolicyonCounter-TerrorismJune21,1995。2.3.2PaperworkReductionActPRA:美國:美國OMBOfficeofManagementandBudget據以頒布據以頒布Circu
6、larNo-A-130SpecificallyAppendixIII規定聯邦機構建立包含指定元件之平安規定聯邦機構建立包含指定元件之平安計畫,並適時修正。計畫,並適時修正。4.1996年:年:ThePresidentExecutiveOrder13010-CriticalInfrastructureProtectionJuly15,19965.1997年:年:MarchR.T.etal:TheReportofthePresidentsmissiononCriticalInfrastructureProtection。6.1998年:年:PDD-63:CriticalInfrastructure
7、ProtectionMay22,19987.NationalSecurityTelemunicationsandInformationSystemsSecurityInstructionNSTISSINo.1000:NationalInformationAssuranceCertificationandAccreditationProcessNIACAP。4美國通資訊平安發展簡史二美國通資訊平安發展簡史二8.2001年:年:USAPATRIOTAct:UnitingandStrengtheningAmericabyProvidingAppropriateToolsRequiredtoInter
8、ceptandObstructTerrorismAct。9.2002年:年:9.1:網路平安研究與發展法案註:網路平安研究與發展法案註:20022002年年2 2月月7 7日,美國國會通過日,美國國會通過 美國美國聯邦政府未來聯邦政府未來5 5年撥款年撥款8.788.78億美金,其中億美金,其中5.685.68億美金做為資訊平安專業億美金做為資訊平安專業學生之獎學金,由美國學生之獎學金,由美國NSFNSF執行;另外的執行;另外的3.13.1億美金做為博士後研究等億美金做為博士後研究等研究計畫獎勵研究計畫獎勵,由美國,由美國NISTNIST執行之執行之CyberSecurityResearcha
9、ndDevelopmentActCSRDA。9.2:FederalInformationSecurityManagementActFISMA;December,2003。10.2003年:年:10.1TheNationalStrategytoSecureCyberspaceFebruary,2003。10.2HomelandSecurityPresidentialDirectiveHSPD7:CriticalInfrastructureIdentication,Prioritization,andProtectionDecember17,2003。11.2004年:公布執行年:公布執行FISM
10、AFISMA之聯邦資訊過程標準第之聯邦資訊過程標準第199199號號FIPS199。12.2005年年:公布執行:公布執行FISMAFISMA之聯邦資訊過程標準第之聯邦資訊過程標準第201201號號FIPS201。5NSTISSC平安模式平安模式備考:1.NSTISSC:NationalSecurityTelemunicationsandInformationSystemSecuritymittee。2.NSTISSI:NationalSecurityTelemunicationsandInformationSystemSecurityInstruction。3.Source:NSTISSIN
11、o.4011。6資訊平安的願景資訊平安的願景建立任何對通資訊系統關鍵功能的中斷或操縱必須是短暫的、罕見的、易於處理的、地理上孤立的,以及對數位社會繁榮最低限度的危害。之能力,確保資訊平安。Anyinterruptionormanipulationofthesecriticalfunctionsmustbebrief,infrequent,manageablegeographicallyisolated,andminimallydetrimentaltothewelfareoftheUnitedStates.PresidentClintoninPDD-63.7全面性方法全面性方法-結合關鍵的評鑑
12、行動結合關鍵的評鑑行動一般資訊技一般資訊技術術(IT)產品產品實驗室環境實驗室環境保護剖繪保護剖繪(PP)密碼模組密碼模組已認證測試實驗室已認證測試實驗室NIAPCCEVSNISTCMVP共同準則共同準則(CC)評估評估FIPS140-2測試測試有效的有效的產品產品產品產品剖繪剖繪證據證據 安全標的安全標的 評估報告評估報告 確認報告確認報告作業環境作業環境認證機構認證機構真實世界的威脅與脆弱性真實世界的威脅與脆弱性系統等級系統等級PPs特定的特定的IT系統系統產品產品一般系統一般系統技術性技術性的安全的安全 風險管理風險管理 人員安全人員安全 安全政策安全政策 程序安全程序安全 系統安全計畫
13、系統安全計畫 實體安全實體安全 標準標準 驗證驗證 指導方針指導方針 認證認證資料來源:資料來源:Katzke,S.2003ProtectingFederalInformationSystemsandNetworks,InPresentationofthe4thInternationalmonCriteriaConference,Sept.79,2003,Stockholm,Sweden.8美國資訊保證認驗證過程之出版品美國資訊保證認驗證過程之出版品9美國聯邦政府資訊平安管理法案美國聯邦政府資訊平安管理法案資訊安資訊安全管理系統之平安標準暨指導綱要的關連全管理系統之平安標準暨指導綱要的關連PD
14、CA過程模式NISTISO/IECJTC1/SC27計畫PlanFIPS199SP800-18SP800-30SP800-60ISO/IEC13335-1:2004EISO/IECTR13335-3:1998EISO/IECTR13335-4:2000E執行DoFIPS200SP800-53ISO/IECTR13335-4:2000EISO/IEC17799:2005E檢查CheckSP800-37SP800-53AISO/IEC18045:2005E行動ActionSP800-37ISO/IEC18045:2005E101.2003瑞士日內瓦召開之世界顶峰會瑞士日內瓦召開之世界顶峰會Worl
15、dSummitontheInformationSociety,簡稱,簡稱WSIS:提出原則性聲提出原則性聲明明DeclarationforPrinciples與行動計畫與行動計畫PlanofAction。2.WSIS與資訊平安管理模型相關之原則性聲明主要原則與資訊平安管理模型相關之原則性聲明主要原則:建立通資訊技術的信賴與平安建立通資訊技術的信賴與平安 建立各層面足以發展的環境建立各層面足以發展的環境3.2005年年10月月15日出版之資訊平安管理系統需求日出版之資訊平安管理系統需求ISO/IEC27001:2005E成為成為ISO/IEC27000系列標準之第一系列標準之第一分標準分標準。I
16、SO資訊平安管理模型與資訊平安管理模型與WSIS11ISO/IECJTC1/SC27平安管理模型觀點之平安管理模型觀點之CNS標標準對照準對照分類分類標準與原則標準與原則對照之對照之CNS標準標準名詞暨使用名詞暨使用指導綱要指導綱要風險管理詞彙風險管理詞彙暨暨標準使用指導綱要:標準使用指導綱要:ISO/IECGuide73:2002E/F。CNS148892005年年2月月10日公布日公布。一般性指引一般性指引1.資訊平安管理原則。資訊平安管理原則。2.OECD請參見備考。請參見備考。備考:宜遵循備考:宜遵循OECD於於2002年年7月月25日公布之資訊系日公布之資訊系統平安指導綱要的資訊系統
17、與網路平安指導綱統平安指導綱要的資訊系統與網路平安指導綱要要-朝向平安之文化。朝向平安之文化。原則原則資訊平安管理框架:資訊平安管理框架:ISO/IEC13335-1:2004E2005年年2月已委外起草中月已委外起草中標準組件標準組件1.資訊平安管理系統:資訊平安管理系統:ISO/IEC27001。2.資訊平安管理之作業要點:資訊平安管理之作業要點:ISO/IEC17799:2005E。3.風險管理:風險管理:ISO/IEC13335-2。4.資訊平安管理量度資訊平安管理量度Metrics與測量:與測量:ISO/IEC24742。1.CNS27001於於2005年年11月已公開徵求意見中。月
18、已公開徵求意見中。2.CNS17799於於2005年年10月已公開徵求意見中。月已公開徵求意見中。3.國內尚在蒐集相關資料中。國內尚在蒐集相關資料中。4.國內尚在蒐集相關資料中。國內尚在蒐集相關資料中。應用指引應用指引與增補與增補1.稽核:稽核:ISO19011:2002E。2.財務、電信與醫療之資訊平安管理系統指引。財務、電信與醫療之資訊平安管理系統指引。1S148092004年年4月月20日公布日公布。2.於財務方面於於財務方面於2002年年5月月16日參照日參照ISOTR13569:1997E公布公布CNS14644。技術工具盒技術工具盒1.資訊平安事故管理:資訊平安事故管理:ISO/I
19、ECTR18044:2004E。2.IT入侵偵測框架:入侵偵測框架:ISO/IECTR15947:2002E。3.IT網路平安:網路平安:ISO/IEC18028。4.可信賴第三方服務指導綱要:可信賴第三方服務指導綱要:ISO/IECTR14516:2002E。1.2005年年2月已委外起草中。月已委外起草中。2S已完成草案準備。已完成草案準備。3.國內尚在蒐集相關資料中。國內尚在蒐集相關資料中。4.已有民間建議已有民間建議CNS擬定相關標準。擬定相關標準。說說明:明:1、資料來源:、資料來源:ISO/IECJTC1/SC27ITSecurityTechniquesChairman,Mr.Wa
20、lterFumy,2004-09-24,暨暨本研究本研究自自行整理。行整理。2、ISO/IEC27001於於2005年年4月之前的編號是月之前的編號是ISO/IEC24743。12資訊平安管理系統驗證之資訊平安管理系統驗證之ISO觀點觀點13ISO/IEC27000系列標準簡述系列標準簡述1.ISO/IEC27000:資訊平安管理系統之原則與詞彙。資訊平安管理系統之原則與詞彙。1.ISO/IEC27001:資訊平安管理系統要求,已於資訊平安管理系統要求,已於2005-10-15公布。公布。2.ISO/IEC27002:ISO/IEC17799:2005E於頒布時說明於頒布時說明2007年年將將
21、改版成為改版成為ISO/IEC27002。4.ISO/IEC27003:資訊平安管理系統實作指引資訊平安管理系統實作指引Informationsecuritymanagementsystemimplementationguidance,預,預定定2023年年10月公布。月公布。5.ISO/IEC27004:資訊平安管理測度與測量資訊平安管理測度與測量Informationsecuritymanagementmetricsandmeasurements,預定,預定2006年年11月月公公布。布。6.ISO/IEC27005:風險管理之原則與實作的通用指導綱要風險管理之原則與實作的通用指導綱要Ge
22、neralguidelinesforprinciplesandimplementationofriskmanagement,2005年年09月月5-7日召開第日召開第1次工作小組會議。次工作小組會議。7.ISO/IEC27006:資訊與通訊技術災害回復指導綱要:資訊與通訊技術災害回復指導綱要Guidelinesforinformationandmunicationstechnologydisasterrecoveryservices,預定,預定2007年年11月月公公布。布。參考資料:參考資料:IRCA/299/05/01:2005-12-09,暨作者自行整理。,暨作者自行整理。141.資訊平
23、安資訊平安Informationsecurity:保護資訊之機密性、完整性與可用性;得增加諸如鑑別性、可歸責性、不可否認性與可靠性。保護資訊之機密性、完整性與可用性;得增加諸如鑑別性、可歸責性、不可否認性與可靠性。2.機密性機密性Confidentiality:資料不得被未經授權之個人、實體或程序所取得或揭露的特性。資料不得被未經授權之個人、實體或程序所取得或揭露的特性。3.完整性完整性Integrity:對資產之精確與完整平安保證的特性。對資產之精確與完整平安保證的特性。3.1可歸責性可歸責性Accountability:確保實體之行為可唯一追溯到該實體的特性。確保實體之行為可唯一追溯到該實
24、體的特性。3.2鑑別性鑑別性Authenticity:確保一主體或資源之識別就是其所聲明者的特性。確保一主體或資源之識別就是其所聲明者的特性。鑑別性適用於如使用者、程序、系統與資訊等實體。鑑別性適用於如使用者、程序、系統與資訊等實體。3.3不可否認性不可否認性Non-repudiation:對一已發生之行動或事件的證明,使該行動或事件往後不能被否認的能力。對一已發生之行動或事件的證明,使該行動或事件往後不能被否認的能力。4.可用性可用性Availability:已授權實體在需要時可存取與使用之特性。已授權實體在需要時可存取與使用之特性。5.可靠性可靠性Reliability:始終如一預期之行為
25、與結果的特性。始終如一預期之行為與結果的特性。6.資料來源:資料來源:6.1ISO,2005,InformationtechnologySecuritytechniques-Codeofpracticeforinformationsecuritymanagement,ISO/IEC17799:2005-06-15,2.6節節,頁頁1,ISO。6.2ISO,2004,Informationtechnology-SecuritytechniquesManagementofinformationandmunicationstechnologysecurityPart1:Conceptsandmode
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 ISO_IEC 资讯 安全管理 模型
限制150内