欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPTX文档下载  

    信息安全管理课件.pptx

    • 资源ID:3843099       资源大小:479.10KB        全文页数:54页
    • 资源格式: PPTX        下载积分:16金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要16金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息安全管理课件.pptx

    信息安全管理,讲师 王厚奎 CISP/CISI,版本:4.2,课程内容,2,信息安全管理,知识域,知识子域,信息安全风险管理,信息安全管理体系最佳实践,信息安全管理体系建设,信息安全管理体系度量,信息安全管理基础,知识子域:信息安全管理基础,基本概念了解信息、信息安全管理、信息安全管理体系等基本概念。信息安全管理的作用及对组织的价值理解信息安全管理的作用,对组织内部和组织外部的价值。,3,基本概念,信息 企业:对用户的信息保护成为新的关注点用户:用户将安全作为选择服务的重要依据之一 攻击者:不起眼的数据对攻击者可能价值很高,倒逼企业和个人更关注信息安全 信息安全管理 信息安全管理是组织管理体系的一个重要环节 信息安全管理体系 组织管理体系的一部分 基于风险评估和组织风险接受水平,4,信息安全管理的作用及对组织的价值,信息安全管理的作用信息安全管理是组织整体管理的重要、固有组成部分,是组织实现其业务目标的重要保障信息安全管理是信息安全技术的融合剂,保障各项技术措施能够发挥作用信息安全管理能预防、阻止或减少信息安全事件的发生对组织的价值对内对外,5,知识子域:信息安全风险管理,风险管理概述了解信息安全风险、风险管理的概念;理解信息安全风险管理的作用和价值;常见风险管理模型了解COSO报告、ISO31000、COBIT等风险管理模型的作用。安全风险管理基本过程理解风险管理的背景建立、风险评估、风险处理、批准监督、监控审查和沟通咨询六个方面的工作目标及内容;,6,风险管理基本概念,风险:事态的概率及其结果的组合风险是客观存在风险管理是指导和控制一个组织相关风险的协调活动,其目的是确保不确定性不会使企业的业务目标发生变化风险的识别、评估和优化风险管理的价值安全措施的成本与资产价值之间的平衡,7,基于风险的思想是所有信息系统安全保障工作的核心思想!,常见风险管理模型,内部控制整合框架(COSO报告)三个目标:财务报告可靠性、经验效率和效果、合规性 五个管理要素:内制环境、风险评估、控制活动、信息与沟通、监控 ISO31000 为所有与风险管理相关的操作提供最佳实践结构和指导 COBIT 为信息系统和技术的治理及控制过程提供最佳实践 组件:框架、流程描述、控制目标、管理指南、成熟度模型,8,信息安全风险管理基本过程,GB/Z 24364信息安全风险管理指南四个阶段两个贯穿,9,背景建立,背景建立是信息安全风险管理的第一步骤,确定风险管理的对象和范围,确立实施风险管理的准备,进行相关信息的调查和分析风险管理准备:确定对象、组建团队、制定计划、获得支持信息系统调查:信息系统的业务目标、技术和管理上的特点信息系统分析:信息系统的体系结构、关键要素信息安全分析:分析安全要求、分析安全环境,10,风险评估,信息安全风险管理要依靠风险评估的结果来确定随后的风险处理和批准监督活动风险评估准备:制定风险评估方案、选择评估方法风险要素识别:发现系统存在的威胁、脆弱性和控制措施风险分析:判断风险发生的可能性和影响的程度风险结果判定:综合分析结果判定风险等级,11,风险处理,风险处理是为了将风险始终控制在可接受的范围内。现存风险判断:判断信息系统中哪些风险可以接受,哪些不可以处理目标确认:不可接受的风险需要控制到怎样的程度处理措施选择:选择风险处理方式,确定风险控制措施处理措施实施:制定具体安全方案,部署控制措施,12,批准监督,批准:是指机构的决策层依据风险评估和风险处理的结果是否满足信息系统的安全要求,做出是否认可风险管理活动的决定监督:是指检查机构及其信息系统以及信息安全相关的环境有无变化,监督变化因素是否有可能引入新风险,13,监控审查,监控与审查可以及时发现已经出现或即将出现的变化、偏差和延误等问题,并采取适当的措施进行控制和纠正,从而减少因此造成的损失,保证信息安全风险管理主循环的有效性,14,类似信息系统工程中的监理,沟通咨询,通过畅通的交流和充分的沟通,保持行动的协调和一致;通过有效的培训和方便的咨询,保证行动者具有足够的知识和技能,就是沟通咨询的意义所在,15,知识子域:信息安全管理体系建设,16,信息安全管理体系成功因素理解GB/T 29246-2017中描述的信息安全管理体系成功的主要因素。PDCA过程理解PDCA过程模型的构成及作用;了解ISO/IEC 27001:2013中定义的PDCA过程方法四个阶段工作。,信息安全管理体系建设,信息安全管理体系组织在整体或特定范围内建立的信息安全方针和目标,以及完成这些目标所用的方法和体系。它是直接 管理活动的结果,表示为方针、原则、目标、方法、计划、活动、程序、过程和资源的集合,17,信息安全管理体系建设成功的因素,信息安全策略、目标和与目标一致的活动;与组织文化一致的,信息安全设计、实施、监视、保持和改进的方法与框架;来自所有管理层级、特别是最高管理者的可见支持和承诺;对应用信息安全风险管理(见ISO/IEC 27005)实现信息资产保护的理解;,18,信息安全管理体系建设成功的因素,有效的信息安全意识、培训和教育计划,已使所有员工和其他相关方知悉在信息安全策略、标准等当中他们的信息安全义务,并激励他们做出相应的行动;有效的信息安全事件管理过程;有效的业务持续性管理方法;评价信息安全管理性能的测量系统和反馈的改进建议。,19,PDCA过程方法,管理学常用的过程模型 P(Plan):计划D(Do):实施C(Check):检查A(Act):行动按照PDCA 进行循环,大环套小环,持续改进 PDCA是27001定义的过程方法,20,27001中定义的PDCA过程方法阶段工作,21,知识子域:信息安全管理体系建设,22,信息安全管理体系建设过程掌握规划与建立阶段组织背景、领导力、计划、支持等主要工作的内容;理解实施与运行、监视和评审、维护和改进阶段工作内容。文档化理解文档化的重要性并了解文件体系及文件控制的方式。,规划与建立,组织背景建立信息安全管理体系的基础了解组织有关信息安全的内部(人员、管理、流程等)和外部(合作伙伴、供应商、外包商等)问题确定ISMS管理范围建立、实施、运行、保持和持续改进符合国际标准要求的ISMS,23,规划与建立,领导力管理承诺是建立信息安全管理体系的关键成功因素之一建立在组织的整体管理基础,需要组织整体参与组织高层确定的信息安全方针并文档化,明确描述组织的角色、职责和权限,24,规划与建立,计划计划建立在风险评估基础上计划必须符合组织的安全目标层次改进支持获得资源全员宣贯培训,25,实施与运行,实施与运行实施风险评估,确定所识别信息资产的信息安全风险以及处理信息安全风险的决策,形成信息安全要求控制措施适度安全控制在适用性声明中形成文件监视和评审根据组织政策和目标,监控和评估绩效来维护和改进ISMS维护与改进不符合和纠正措施持续改进,26,文档化,文档结构文件控制建立批准发布评审与更新文件保存文件作废,27,知识子域:信息安全管理体系最佳实践,信息安全管理体系控制类型了解预防性、检测性、纠正性控制措施的差别及应用。信息安全管理体系控制措施结构了解安全方针、信息安全组织、人力资源安全、资产管理、访问控制、密码学、物理和环境安全、操作安全、通信安全、安全采购开发和维护、供应商关系、安全事件管理、业务连续性管理及合规性14个控制章节的控制目标、控制措施并理解实施指南的相关要素。,28,安全控制措施内部结构,结构14个类别35个目标114个控制措施描述方式控制类控制目标控制措施实施指南,29,信息安全方针,控制目标:组织的安全方针能够依据业务要求和相关法律法规提供管理指导并支持信息安全控制措施信息安全方针信息安全方针应由管理者批准、发布并传达给所有员工和外部相关方信息安全方针评审宜按计划的时间间隔或当重大变化发生时进行信息安全方针评审,以确保它持续的适宜性、充分性和有效性,30,信息安全组织,内部组织控制目标:建立一个管理框架,用以启动和控制的组织内信息安全的实施和运行控制措施信息安全的角色和职责、职责分离、与政府部门的联系、与相关利益方的联系、项目管理的信息安全移动设备与远程办公控制目标:确保远程办公和使用移动设备时的安全性控制措施移动设备方针,管理移动带来的风险保护远程工作地点的信息访问、处理和存储,31,人力资源安全,任用前控制目标:确保雇员、承包方理解其职责,对其考虑的角色是适合的控制措施:审查、任用条款及条件任用中控制目标:确保雇员、承包方意识并履行其信息安全职责控制措施:管理职责、意识教育和培训、纪律处理任用终止和变化控制目标:将聘用的变更或终止作为组织过程的一部分以保护组织的利益控制措施:雇佣责任的改变和终结,32,资产管理,33,对资产负责控制目标:标识组织资产并确定适当的保护责任控制措施:资产清单、资产责任人、资产的可接受使用、资产归还信息分类控制目标:确保信息受到适当级别的保护控制措施:分类指南、信息的标记、资产的处理介质处理控制目标:防止介质存储信息的未授权泄露、修改、移动或销毁控制措施:可移动介质的管理、介质的处置、物理介质传输,访问控制,34,访问控制的业务要求控制目标:限制对信息和信息处理设施的访问。控制措施:访问控制方针、网络和网络服务的访问用户访问管理控制目标:确保授权用户访问系统和服务,并防止未授权的访问控制措施:用户注册和注销、用户访问配置、特殊权限管理、用户的秘密验证信息管理、用户访问权的复查、访问权限的移除或调整,访问控制,用户职责控制目标:使用户负责维护其授权信息。控制措施:秘密验证信息的使用系统和应用访问控制控制目标:防止对系统和应用的未授权访问。控制措施:信息访问限制、安全登录规程、口令管理系统、特权实用程序的使用、程序源代码的访问控制,35,密码学,控制目标:通过加密方法保护信息的保密性、真实性或完整性。控制措施:使用加密控制的策略密钥管理,36,物理与环境安全,37,安全区域控制目标:防止对组织场所和信息过程设备的未授权物理访问、损坏和干扰。控制措施:物理安全边界、物理入口控制、办公室、房间和设施的安全保护、外部和环境威胁的安全防护、在安全区域工作、送货和装卸区设备安全控制目标:防止资产的丢失、损坏、失窃或危及资产安全以及组织活动的中断控制措施:设备安置和保护、支持性设施、备维护资产的移动、,操作安全,38,操作规程和职责控制目标:确保正确、安全地操作信息处理设施控制措施:文件化的操作规程变更管理、容量管理、开发、测试和运行设施分离恶意代码防范控制目标:保护信息和信息处理设施以防恶意代码控制措施:控制恶意代码备份控制目标:防止数据丢失控制措施:信息备份,操作安全,39,日志记录和监视控制目标:记录事件并生成证据。控制措施:事件日志、日志信息的保护、管理员和操作员日志、时钟同步操作软件控制控制目标:确保操作系统的完整性。控制措施:操作系统软件的安装技术漏洞管理控制目标:防止对技术漏洞的利用。控制措施:技术脆弱性管理、软件安装限制,操作安全,信息系统审计的考虑控制目标:极小化审计行为对业务系统带来的影响控制措施:信息系统审计控制,40,通信安全,41,网络安全管理控制目标:确保网络中信息和支持性基础设施的安全性控制措施:网络控制、网络服务安全、网络隔离信息的交换控制目标:保持组织内以及与组织外信息交换的安全。控制措施:信息交换策略和规程、信息交换协议、电子消息、保密或不披露协议,信息获取开发及维护,42,信息系统的安全要求控制目标:确保信息安全是信息系统生命周期中的一个有机组成部分。这同样包含了在公共网络上提供服务的信息系统的要求。控制措施:安全需求分析和说明、公共网络上的安全应用服务、应用服务交换的保护开发和支持过程中的安全控制目标:确保信息系统开发的生命周期中设计和实施的信息安全。控制措施:安全开发策略、系统变更控制规程、操作系统变更后应用的技术评审、软件包变更的限制、安全系统工程原理、.,信息获取开发及维护,43,开发和支持过程中的安全控制目标:确保信息系统开发的生命周期中设计和实施的信息安全。控制措施:安全开发策略、系统变更控制规程、操作系统变更后应用的技术评审、软件包变更的限制、安全系统工程原理、.测试数据控制目标:确保用于测试的数据得到保护控制措施:测试数据的保护,供应商关系,44,供应商关系中的信息安全控制目标:确保供应商可访问的组织资产受到保护控制措施:供应商关系的信息安全方针、供应商协议中解决安全问题、信息和通信技术的供应链供应商服务交付管理控制目标:根据供应协议,维持信息安全和服务交付在协定的等级控制措施:监控和审查供应商服务、供应商服务变更管理,信息安全事件管理,45,信息安全事件的管理和改进控制目标:确保采用一致和有效的方法对信息安全事件进行管理,包括通信安全事件和弱点。控制措施:职责和规程信息安全事态报告信息安全弱点报告信息安全事态的评估和决策信息安全事件的响应从信息安全事件中学习证据的收集,业务连续性管理,46,信息安全的连续性控制目标:应将信息安全连续性嵌入组织业务连续性管理之中。控制措施:信息安全连续性的计划、信息安全连续性的实施、信息安全连续性的确认、审查和评估冗余控制目标:确保信息过程设施的可用性。控制措施:信息过程设施的可用性,符合性,47,符合法律和合同规定控制目标:避免违反任何法律、法令、法规或合同义务,以及任何安全要求控制措施:可用法律和合同要求的识别、知识产权、记录的保护、个人身份信息的隐私和保护、加密控制的监管信息安全审核控制目标:确保信息安全依据组织方针和规程实施和操作。控制措施:信息安全的独立审核、符合安全策略和标准、技术符合性核查,知识子域:信息安全管理体系度量,基本概念了解ISMS测量的基本概念、方法选择、作用;了解27004定义的测量模型。测量要求与实现了解测量实现的工作内容。,48,基本概念,测量的概念根据多个因素选择合理的测量方法 测量的目的帮助管理层识别和评价不符合和无效的控制措施帮助组织展示与组织信息安全管理体系的符合程度,并能产生管理评审过程的输入,49,27004测量模型,50,测量要求与实现,管理职责:管理者建立测量方案,利益相关者参与测量活动 测度和测量开发:建立测量所需活动及测度 测量运行:收集、存储和验证被用来创建信息安全测度的数据 测量分析和报告:对已收集的数据进行分析并提交报告 测量项目评价和改进,51,总结,信息安全管理基础信息、信息安全管理、信息安全管理体系信息安全风险管理风险管理作用风险管理过程方法信息安全管理体系建设PDCA信息安全管理体系最佳实践信息安全测量,52,邀请您参与讲师考评,53,谢谢,请提问题!,

    注意事项

    本文(信息安全管理课件.pptx)为本站会员(小飞机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开