欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    信息安全标准.ppt

    • 资源ID:2932535       资源大小:891.50KB        全文页数:59页
    • 资源格式: PPT        下载积分:8金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要8金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息安全标准.ppt

    中国银行业监督管理委员会培训,信息安全标准2008年4月3日季瑞华合伙人 系统和流程管理,第 2 页,提纲,信息安全标准概述国际标准 ISO/IEC 系列信息安全标准国际标准 COBIT 国内标准 等级保护安全标准的总结问题与回答,第 3 页,提纲,信息安全标准概述国际标准 ISO/IEC 系列信息安全标准国际标准 COBIT 国内标准 等级保护安全标准的总结问题与回答,第 4 页,信息安全标准概述,信息安全的重要性得到广泛的关注。与此同时,国际和国内的各种官方和科研机构都发布了大量的安全标准。这些标准都是为实现安全目标而服务,并从不同的角度对如何保障组织的信息安全提供了指导。,第 5 页,信息安全标准的演进,第 6 页,主要的信息安全标准国际标准,第 7 页,主要的信息安全标准国际标准(续),除了上述标准,世界各国的官方机构和行业监管机构还有许多信息安全方面的标准、指引和建议的操作实践。,第 8 页,主要的信息安全标准国内标准,第 9 页,在下面的课程中,我们会主要介绍以下标准:,ISO系列安全标准,包括ISO17799/ISO27001/ISO27002ISO/IEC 15408ISO/IEC 13335ISO/TR 13569ISACA的COBIT 4.1全国信息安全标准化技术委员会的等级保护系列标准,第 10 页,提纲,信息安全标准概述国际标准 ISO/IEC 系列信息安全标准国际标准 COBIT 国内标准 等级保护安全标准的比较问题与回答,第 11 页,国际标准化组织简介,国际标准化组织(International Organization for Standardization)是由多国联合组成的非政府性国际标准化机构。到目前为止,ISO有正式成员国120多个,中国是其中之一。国际标准化组织1946年成立于瑞士日内瓦,负责制定在世界范围内通用的国际标准;ISO技术工作是高度分散的,分别由2700多个技术委员会(TC)、分技术委员会(SC)和工作组(WG)承担。ISO技术工作的成果是正式出版的国际标准,即ISO标准。ISO在信息安全方面的标准主要包括:ISO17799/ISO27001/ISO27002ISO/IEC 15408ISO/IEC 13335ISO/TR 13569,第 12 页,关于ISO/IEC 17799/27001/27002,ISO/IEC17799是由国际标准化组织(ISO)与 IEC(国际电工委员会)共同成立的联合技术委员会 ISO/IEC JTC 1,以英国标准 BS7799为蓝本而制定的一套全面和复杂的信息安全管理标准。ISO/IEC17799于2000年正式颁布。ISO/IEC 17799标准由两部分构成:第一部分是信息安全管理体系的实施指南,相当于BS7799-1;第二部分是信息安全管理体系规范,相当于BS7799-2。ISO/IEC 17799标准的内容涉及10个领域,36个管理目标和127个控制措施。2005年 ISO17799更名为ISO27001和ISO27002,分别为:ISO/IEC 27001:2005 Information technology-Security techniques-Information security management systems RequirementsISO/IEC 27002:2005 Information technology-Security techniques-Code of practice for information security management2007年 ISO又颁布了Information technology-Security techniques-Requirements for bodies providing audit and certification of information security management systems.,第 13 页,ISO/IEC17799模型,ISO/IEC 17799标准的内容涉及10个领域,36个控制目标和127个控制措施。,第 14 页,ISO17799模型,Security Policy,AssetClassificationAnd Control,SecurityOrganization,纪录和沟通信息系统政策和法规的审核,分配职责和分工,第3方授权,风险/控制的外包,资产的保存,对于敏感/商业风险的区分,第 15 页,ISO17799模型,PersonalSecurity,Comm/OpsManagement,Physical and EnvironmentSecurity,员工聘请,知识培训,事故报告等,物理安全参数,设备保护,桌面及电脑的重要文件的保护,事故流程,职责分离,系统规划,电子邮件控制,第 16 页,ISO17799模型,AccessControl,BusinessContinuityPlanning,SystemDevelopmentandMaintenance,权限管理:包括应用系统,操作系统,网络,变更控制,环境划分,安全设备,商业可持续性计划及其框架,测试计划以及计划的维护和更新,Compliance,版权控制,记录和信息的保存,数据保护,公司制度的服从,第 17 页,ISO/IEC 27001/27002:2005的內容,总共分成11个领域、39个控制目标、133个控制措施。11个领域包括A.1SecurityPolicyA.2organizationofinformationsecurityA.3AssetmanagementA.4HumanresourcessecurityA.5PhysicalandenvironmentalsecurityA.6CommunicationsandoperationsmanagementA.7AccesscontrolA.8Informationsystemsacquisition,developmentandmaintenanceA.8InformationsecurityincidentmanagementA.10BusinesscontinuitymanagementA.11Compliance,第 18 页,关于ISO/IEC15408,90年代开始,由于Internet的日益普及,信息安全领域呼吁修改桔皮书,以解决商用信息系统安全问题。1991年欧盟(European Commission)颁布了ITSEC(Information Technology Security Evaluation Criteria,信息技术安全评估准则)。在此基础上,美国、加拿大、英国、法国等7国组织联合研制了“信息技术评估安全公共准则”(CC:Common Criteria)。1999年6月ISO通过了ISO/IEC 15408 安全评估准则(ISO/IEC 15408:1999 Security TechniquesEvaluation Criteria for IT Security)。目前的最新版本于2005年发布。ISO/IEC 15408是基于多个标准而产生的,它的演进过程如下图所示:,第 19 页,ISO/IEC 15408的内容,ISO/IEC 15408由以下三部分组成:第一部分:介绍和一般模型第二部分:安全功能需求第三部分:安全认证需求ISO/IEC 15408准则比以往的其他信息技术安全评估标准更加规范,采用以下方式定义:类别(CLASS);认证族(ASSURANCE FAMILY);认证部件(ASSURANCE COMPONENT);认证元素(ASSURANCE ELEMENT)。其中类别中有若干族,族中有若干部件,部件中有若干元素。,第 20 页,ISO/IEC 15408的特点,ISO/IEC 15408 信息技术安全评估准则中讨论的是TOE(target of evaluation),即评估对象。该准则关注于评估对象的安全功能,安全功能执行的是安全策略。ISO/IEC 15408 定义了安全属性,包括用户属性、客体属性、主体属性、和信息属性。ISO/IEC 15408加强了完整性和可用性的防护措施,强调了抗抵赖性的安全要求。ISO/IEC 15408 还定义了加密的要求,强调对用户的隐私保护。ISO/IEC 15408还讨论了某些故障、错误和异常的安全保护问题。,第 21 页,ISO/IEC15408的类别,ISO/IEC 15408中,类别(class)代表最概括的分类和定义方式。包括:安全功能类别,共11个,分别为安全审计、通信、加密支持、用户数据防护、标识与鉴别、安全管理、隐私、安全功能的防护、资源利用、对评估对象的访问、可信通路/通道。安全认知类别,共8个,分别为配置管理、递交和操作、开发、指南文档、生存期支持、测试、脆弱性评估、认证维护。评估认证级别类别,共7个,分别为评估功能测试、结构测试、方法测试和检查、半形式设计和测试、半形式验证设计和测试、形式验证设计和测试。评估类别,共3个,包括2个预评估类别和TOE评估(即评估对象的评估)。其中预评估类别分别为:防护框架评估(Protection Profile evaluation,简称PP评估):评估的一般是某类安全产品,如防火墙等,提出测评的常为是行业组织;安全目标评估(Security Target evaluation,简称ST评估):评估的一般是某一类的特定产品,如某品牌的防火墙,提出测评的常为厂商。,第 22 页,ISO/IEC15408的评估方法,对于信息系统和产品进行安全认证ISO/IEC15408通常采用如下方法进行评估:分析和检查进程与过程检查进程和过程被应用的情况分析TOE设计表示一致性分析TOE设计表示与需求的满足性验证分析指南文档分析功能测试和测试结果独立功能测试分析脆弱性(包括漏洞假说)侵入测试等(TOE是评估对象(Target of Evaluation)的缩写),第 23 页,关于ISO/IEC 13335,ISO/IEC 13335 Information TechnologyGuidelines for the Management of IT Security 是一套关于信息安全管理的技术文件,共由五个部分组成,这五个组成部分分别在1996至2001年间发布。第一部分:安全概念和模型(Part 1Concepts and Models for IT Security),发布于1996年12月15日。第二部分:安全管理和规划(Part 2Managing and Planning IT Security),发布于1997年12月15日。第三部分:安全管理技术(Part 3Techniques for the Management of IT Security),发布于1998年6月15日。第四部分:保护的选择(Part 4Selection of Safeguards),发布于2000年3月1日。第五部分:外部联接的防护(Part 5Management Guidance on Network Security),发布于2001年1月2日。其中第一部分分别于1997年和2004年发布了更新版本。,第 24 页,关于ISO13569,ISO13569的全称为ISO/TR 13569:2005 Financial services-Information security guidelines。它提供了对于金融服务行业机构的信息安全程序开发的指导方针。它包括了对制度,组织结构和法律法规等内容的讨论。该标准对组织选择和实施安全控制,和金融机构用于管理信息安全风险的要素进行了阐述。ISO13569于1997年首次发布,分别于2003年和2005年更新,目前的最新版本为2005年的版本。,第 25 页,ISO/IEC 13569的主要内容,ISO/IEC 13569是针对金融行业的信息安全标准,包括以下主要内容:组织的IT安全政策IT安全管理风险分析和评估安全保护的实施和选择IT系统保护金融服务行业专题,包括如银行卡、电子资金传输(Electronic Fund Transfer)、支票、电子商务等内容;另外,还包括如加密、审计、事件管理等专项讨论。,第 26 页,提纲,信息安全标准概述国际标准 ISO/IEC 系列信息安全标准国际标准 COBIT 国内标准 等级保护安全标准的比较问题与回答,第 27 页,COBIT简介,COBIT(ControlObjectivesforInformationandrelatedTechnology)是由信息系统审计与控制学会ISACA(InformationSystemsAuditandControlAssociation)在1996年所公布的控制框架;目前已经更新至第4.1版;COBIT的主要目的是研究、发展、宣传权威的、最新的国际化的公认信息技术控制目标以供企业经理、IT专业人员和审计专业人员日常使用。COBIT框架共有34个IT的流程,分成四个领域:PO(计划与组织)、AI(获取与实施)、DS(交付与支持)、和ME(监控与评估)。,第 28 页,COBIT来源,1992年:ISACF(Information System Audit and Control Foundation)发起,参阅全球不同国家、政府、标准组织的26份文件后,基于其中之18份文件,研擬COBIT,同时筹组COBIT指导委员会(Steering Committee)。1996年:COBIT指导委员会公布COBIT第一版。1998年:COBIT指导委员会公布COBIT第二版,將第一版之32個高级控制目标(High Level Control Objectives)扩充成34个。2000年:COBIT指导委员会公布COBIT第三版。2005年:COBIT指导委员会公布COBIT第四版。2007年:发布COBIT 4.1版,为目前最新版本。,第 29 页,COBIT涉及领域,第 30 页,COBIT的组件,实施概要,管理层指引,具体控制目标,构架伴随高级控制目标,关键职能和目标说明关键的成功因素,成熟的模板,审计指引,实施工具,第 31 页,COBIT框架的原理,控制领域(Domains),流程(Processes),活动(Activities/Tasks),人 力 资 源,应 用 系 统,基 础 架 构,信 息,信息技术资源,可信赖性需求,质 量 需 求,信 息 处 理 要 求,信息技术流程,安 全 性 需 求,第 32 页,COBIT框架的原理,第 33 页,COBIT框架的原理,IT流程管理各种IT资源,以产生、传递并存储可满足业务需求的各种信息。CobiT中定义的IT资源包括如下方面:应用系统:处理信息的自动化信息系统及相应手册程序信息:信息系统输入、处理和输出的所有形式的数据,可以被业务以任何形式使用基础架构:保障应用系统处理信息所需的技术和设施(硬件、操作系统、数据库管理系统、网络、多媒体,以及放置上述设施所需的环境)人员:策划、组织、采购、实施、交付、支持、监控和评价信息系统和服务所需的人员,可以是内部的也可以是外部的,第 34 页,提纲,信息安全标准概述国际标准 ISO/IEC 系列信息安全标准国际标准 COBIT 国内标准 等级保护安全标准的总结问题与回答,第 35 页,全国信息安全标准化技术委员会简介,中国从1984年开始就组建了数据加密技术委员会,并在1997年8月,将该委员会改组为全国信息技术标准化分技术委员会,主要负责制定信息安全的国家标准。2001年,国家标准化管理委员会批准成立全国信息安全标准化技术委员会,简称“全国安标委”。标准委员会的标号是TC260。全国信息安全标准化技术委员会包括四个工作组:信息安全标准体系与协调工作组PKI和PMI工作组信息安全评估工作组信息安全管理工作组截至2007年底,全国信息安全标准化技术委员会已经完成了国家标准59项,还有56项国家标准在研制中。,第 36 页,等级保护是什么?,等级保护基本概念:信息系统安全等级保护是指对信息安全实行等级化保护和等级化管理根据信息系统应用业务重要程度及其实际安全需求,实行分级、分类、分阶段实施保护,保障信息安全和系统安全正常运行,维护国家利益、公共利益和社会稳定。等级保护的核心是对信息系统特别是对业务应用系统安全分等级、按标准进行建设、管理和监督。国家对信息安全等级保护工作运用法律和技术规范逐级加强监管力度。突出重点,保障重要信息资源和重要信息系统的安全。,第 37 页,等级保护法律和政策依据,中华人民共和国计算机信息系统安全保护条例第二章安全保护制度部分规定:“计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定。”计算机信息系统安全保护等级划分准则GB17859-1999(技术法规)规定:“国家对信息系统实行五级保护。”国家信息化领导小组关于加强信息安全保障工作的意见重点强调:“实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统。”,第 38 页,等级保护的分级,等级保护分为5级管理制度:第一级,自主保护级:信息系统受到破坏后,会对公民,法人和其他组织的合法权益造成损害,但不损害国家安全,社会秩序和公共利益。第二级,指导保护级:信息系统受到破坏后,会对公民,法人和其他组织的合法权益造成严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,监督保护级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,强制保护级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成严重损害。第五级,专控保护级:信息系统受到破坏后,会对国家安全造成特别严重损害。,第 39 页,等级保护定级要素,受侵害的客体公民,法人和其他组织的合法权益社会秩序,公共利益国家安全,对客体的侵害程度造成一般损害造成严重损害造成特别严重损害,第 40 页,安全保护要素与等级关系,第 41 页,等级保护监管级别与等级对应情况,第 42 页,等级保护定级流程,信息系统安全包括业务信息安全和系统服务安全,与之相关的受侵害客体和对客体得侵害程度可能不同,因此信息系统定级也应由业务信息安全和系统服务安全两方面确定。具体流程为:,第 43 页,等级保护定级对象确定,作为定级对象的信息系统应具有如下基本特征:具有唯一确定的安全责任单位作为定级对象的信息系统应能够唯一地确定其安全责任单位,这个安全责任单位就是负责等级保护工作部署、实施的单位,也是完成等级保护备案和接受监督检查的直接责任单位。具有信息系统的基本要素作为定级对象的信息系统应该是由相关的和配套的设备、设施按照一定的应用目标和规则组合而成的有形实体。应避免将某个单一的系统组件,如单台的服务器、终端或网络设备等作为定级对象。承载单一或相对独立的业务应用定级对象承载“相对独立”的业务应用是指其中的一个或多个业务应用的主要业务流程、部分业务功能独立,同时与其他信息系统的业务应用有少量的数据交换,定级对象可能会与其他业务应用共享一些设备,尤其是网络传输设备。“相对独立”的业务应用并不意味着整个业务流程,可以使完整的业务流程的一部分。,第 44 页,等级保护的基本要求,信息系统安全等级保护应依据信息系统的安全保护等级情况保证它们具有相应等级的基本安全保护能力,不同安全保护等级的信息系统要求具有不同的安全保护能力。基本安全要求分为基本技术要求和基本管理要求两大类。二者都是确保信息系统安全不可分割的两个部分。信息系统具有的整体安全保护能力通过不同组件实现基本安全要求来保证。除了保证系统的每个组件满足基本安全要求外,还要考虑组件之间的相互关系,来保证信息系统的整体安全保护能力。,第 45 页,等级保护的基本要求(续),第 46 页,基本技术要求的类型,基本技术要求分为三种类型:保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授权的修改的信息安全类要求(简记为S);保护系统连续正常的运行,免受对系统的未授权修改、破坏而导致系统不可用的服务保证类要求(简记为A);通用安全保护类要求(简记为G)。,第 47 页,等级保护-实施指南,基本原则:等级保护的核心是对信息系统分等级、按标准进行建设、管理和监督。等级保护在实施过程中应遵循以下基本原则:自主保护原则:由各主管部门和运营使用单位按照国家相关法规和标准,自主确定信息系统的安全等级自行组织实施安全保 同步建设原则:信息系统在新建、改建、扩建时应当同步规划和设计安全方案,投入一定比例的资金建设信息安全设施,保障信息安全与信息化建设相适应。重点保护原则:根据信息系统的重要程度、业务特点,通过划分不同安全等级的信息系统,实现不同强度的安全保护,集中资源优先保护涉及核心业务或关键信息资产的信息系统。适当调整原则:要跟踪信息系统的变化情况,调整安全保护措施。因为信息系统的应用类型、范围等条件的变化及其他原因,安全等级需要变更的,应当根据等级保护的管理规范和技术标准的要求,重新确定信息系统的安全等级,根据信息系统安全等级的调整情况,重新实施安全保护。,第 48 页,等级保护-实施指南,角色和职责:对一个信息系统实施等级保护的过程中涉及到各类组织和人员,他们将会参与不同的或相同的活动,等级保护标准将参与等级保护过程的各类组织和人员划分为主要角色和次要角色。其中:主要角色将参与等级保护实施过程的所有活动,次要角色将参与等级保护实施过程的某一个或多个活动。主要角色是指信息系统主管部门和信息系统运营、使用单位;次要角色是指信息系统安全服务商、信息安全监管机构、安全测评机构和安全产品提供商。,第 49 页,等级保护-实施的基本过程,系统定级,安全规划设计,安全实施,安全运维,系统终止,重大变更,局部调整,第 50 页,等级保护实施过程的主要活动,第 51 页,等级保护过程与信息系统生命周期对应关系,第 52 页,提纲,信息安全标准概述国际标准 ISO/IEC 系列信息安全标准国际标准 COBIT 国内标准 等级保护安全标准的总结问题与回答,第 53 页,信息安全标准总结,世界各国近几年来发布了各种各样的信息安全标准。各种标准的对象、目的和范围都有所不同。各个标准之间尽管侧重点不同,但原则上也有很多共同之处:基于风险,即以信息安全风险为主要的探讨对象,为组织如何管理信息安全风险提供指导;提供有关安全控制的操作实践;各个标准建议的操作实践本身基本没有冲突。,第 54 页,关注的安全领域,第 55 页,关注的信息技术资源,注释:较多描述 O:中等详细程度:较少描述,第 56 页,认证,第 57 页,提纲,信息安全标准概述国际标准 ISO/IEC 系列信息安全标准国际标准 COBIT 国内标准 等级保护安全标准的总结问题与回答,2008 普华永道版权所有。普华永道乃指PricewaterhouseCoopers旗下之中国内地机构,或视乎上文下理之含义,泛指PricewaterhouseCoopers International Limited之成员机构网络,而其中每个成员均为个别及独立之法律实体。*connectedthinking 为 PricewaterhouseCoopers 之商标。,谢谢大家!,信息安全标准2008年4月3日季瑞华合伙人 系统和流程管理,中国银行业监督管理委员会培训,

    注意事项

    本文(信息安全标准.ppt)为本站会员(laozhun)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开