信息安全管理标准及规范课件.pptx
《信息安全管理标准及规范课件.pptx》由会员分享,可在线阅读,更多相关《信息安全管理标准及规范课件.pptx(68页珍藏版)》请在三一办公上搜索。
1、信息安全管理标准及规范,2022/11/27,1,提 纲,一 信息安全管理体系 二 信息安全标准化分类及体系 三 信息安全管理国际国内标准 四 信息安全管理案例分析,2022/11/27,2,一、信息安全管理体系,2022/11/27,3,信息面临安全威胁,2022/11/27,4,信息安全,2022/11/27,5,信息窃取,信息传递,信息冒充,信息篡改,信息抵赖,加密技术,完整性技术,认证技术,数字签名,保障信息安全的三大支柱,信息安全保障是一个复杂的系统工程,需要多管齐下,综合治理。三大支柱:信息安全技术信息安全法律法规信息安全标准,2022/11/27,6,信息安全的关键技术,2022
2、/11/27,7,安全管理技术,安全集成技术,信息安全法律法规,从法律层面规范人们的行为,使信息安全工作有法可依,使相关违法犯罪得到处罚,促使组织和个人依法制作、发布、传播和使用信息,2022/11/27,8,信息安全标准,目的是为信息安全产品的制造、安全的信息系统的构建、企业或组织安全策略的制定、安全管理体系的构建以及安全工作评估等提供统一的科学依据,2022/11/27,9,信息安全管理,三分技术、七分管理木桶原理二八原则,2022/11/27,10,安全是个过程,安全存在于过程(高层管理者必须明白:信息安全不是一蹴而就的)安全不仅仅是一个产品,它是一个汇集了硬件、软件、网络、人以及他们之
3、间相互关系和接口的系统。安全最主要的问题不是安全技术、安全工具或者是安全产品上的缺乏,而是单位负责人、网络管理人员和用户对安全知识的忽视。,2022/11/27,11,安全层次体系结构,2022/11/27,12,安全产品类型,2022/11/27,13,密钥管理产品,高性能加密芯片产品,密码加密产品,数字 签名产品,安全授权认证产品,信息保密产品,数字证书管理系统,用户安全认证卡,智能IC卡,鉴别与授权服务器,安全平台/系统,安全操作系统,安全数据库系统,Web安全平台,安全路由器与虚拟专用网络产品,网络病毒检查预防和清除产品,安全检测与监控产品,网络安全隐患扫描检测工具,网络安全监控及预警
4、设备,网络信息远程监控系统,网络舆情分析系统,信息安全管理体系ISMS,信息安全管理体系是保障组织信息安全的一套管理体系,专门负责组织信息资产的风险管理、确保组织的信息安全涉及到人员、技术和操作三个层面,2022/11/27,14,信息安全管理体系模型,2022/11/27,15,形成规范化文档,信息资源,结论,选择控制策略,控制目标,纲领性的统筹规划,对信息安全的总体目标、要求和规范的说明。例如:符合法律规定和合同要求;信息安全岗位及职责;安全教育的需求;业务连续性管理;病毒和其它恶意软件的阻止及检测;违反安全管理策略的后果。,信息安全管理的实施范围:资产清单的编写;资产的分类;信息的分类、
5、标记和处理;物理和环境的安全,评估信息系统中存在的安全隐患:资产价值量化及评估资产中的潜在威胁及可能性评估;资产脆弱性评估;已有安全措施评估,确定、控制和降低或消除潜在安全风险,需考虑因素:技术和成本的约束;事务和操作的需要;IT安全框架和基础设施,信息安全风险评估,信息安全风险识别与评估应考虑的因素:,2022/11/27,16,2022/11/27,17,信息安全风险评估流程,2022/11/27,18,信息安全风险评估流程,资产的识别与估价 为了明确被保护的信息资产,组织应列出与信息安全有关的资产清单,对每一项资产进行确认和适当的评估。 为了防止资产被忽略或遗漏,在识别资产之前应确定风险
6、评估范围。所有在评估范围之内的资产都应该被识别,因此要列出对组织或组织的特定部门的业务过程有价值的任何事物,以便根据组织的业务流程来识别信息资产。,2022/11/27,19,信息安全风险识别与评估(一),2022/11/27,20,人员威胁,1,2,系统威胁,环境威胁,3,4,自然威胁,识别产生威胁的原因,信息安全风险识别与评估(二),威胁识别与评估,2022/11/27,21,威胁识别与评估,2022/11/27,22,威胁识别与评估的主要任务,2022/11/27,23,脆弱性识别与评估 仅有威胁还构不成风险。由于组织缺乏充分的安全控制,组织需要保护的信息资产或系统存在着可能被威胁所利用
7、的弱点,即脆弱性。威胁只有利用了特定的脆弱性或者弱点,才可能对资产造成影响。,2022/11/27,24,信息安全风险识别与评估(三),脆弱性识别与评估脆弱性是资产本身存在的,威胁总是要利用资产的脆弱性才能造成危害。资产的脆弱性具有隐蔽性,有些脆弱性只有在一定条件和环境下才能显现。脆弱性识别可以资产为核心,即根据每个资产分别识别其存在的弱点,然后综合评价该资产的脆弱性;也可分物理、网络、系统、应用等层次进行识别。,2022/11/27,25,脆弱性识别与评估,2022/11/27,26,技术脆弱性,1,2,操作脆弱性,管理脆弱性,3,脆弱性的分类,脆弱性识别与评估评估脆弱性需要考虑的因素脆弱性
8、的严重程度(Severity);脆弱性的暴露程度(Exposure),即被威胁利用的可能性P, 这两个因素可采用分级赋值的方法。 例如对于脆弱性被威胁利用的可能性可以分级为:非常可能= 4,很可能= 3,可能= 2,不太可能= 1,不可能= 0。,2022/11/27,27,2022/11/27,28,信息安全风险识别与评估(四),确认现有安全控制 在影响威胁事件发生的外部条件中,除了资产的弱点,再就是组织现有的安全控制措施。 在风险评估过程中,应当识别已有的(或已计划的)安全控制措施,分析安全控制措施的效力,有效的安全控制继续保持,而对于那些不适当的控制应当核查是否应被取消,或者用更合适的控
9、制代替。,2022/11/27,29,确认现有安全控制,2022/11/27,30,管理性安全控制,1,2,操作性安全控制,技术性安全控制,3,安全控制方式的分类(依据目标和针对性分类),2022/11/27,31,信息安全风险识别与评估(五),风险评价 风险评价就是利用适当的风险测量方法或工具确定风险的大小与等级,对组织信息安全管理范围内的每一信息资产因遭受泄露、修改、不可用和破坏所带来的任何影响做出一个风险测量的列表,以便识别与选择适当和正确的安全控制方式。,2022/11/27,32,风险评价风险度量常用方法预定义价值矩阵法,33,2022/11/27,该方法利用威胁发生的可能性、脆弱性
10、被威胁利用的可能性及资产的相对价值三者预定义的三维矩阵来确定风险的大小。,2022/11/27,34,信息安全风险识别与评估(六),安全措施建议,信息安全风险评估人员通过以上评估得到了不同信息资产的风险等级,他们在这一步骤中根据风险等级和其他评估结论,结合被评估组织当前信息安全防护措施的状况,为被评估组织提供加强信息安全防护的建议。,二、信息安全标准化分类及体系,2022/11/27,36,标准分类,国家标准:对需要在全国范围内统一的技术要求(含标准样品的制作)。GB/T XXXX.X-200X GB XXXX-200X行业标准:没有国家标准,需要在全国某个行业范围内统一的技术要求。GA ,S
11、J地方标准:没有国家标准 、行业标准而又需要在省、自治区、直辖市范围内统一的工业产品的安全、卫生要求。 DBXX/T XXX-200X DBXX/XXX-200X企业标准:对企业范围内需要统一的技术要求、管理要求和工作要求。QXXX-XXX-200X,2022/11/27,37,标准的三要素(对象、内容和级别),2022/11/27,38,国际级区域级国家级行业级地方级企业级,人员服务系统产品过程,管理,应用,技术机制,体系、框架,术语,X,Y,Z,X轴代表标准化对象,Y轴代表标准化的内容,Z轴代表标准化的级别。,我国标准工作归口单位,2001年10月11日成立国家标准化委员会-信息技术标准委
12、员会全国信息安全标准化技术委员会(简称信息安全标委会,TC260)于2002年4月15日在北京正式成立,是在信息安全技术专业领域内从事信息安全标准化工作的技术工作组织。,2022/11/27,39,信息安全标委会工作组设置,信息安全标准体系与协调工作组(WG1)涉密信息系统安全保密标准工作组(WG2) 密码技术标准工作组(WG3) 鉴别与授权标准工作组(WG4) 信息安全评估标准工作组(WG5) 通信安全标准工作组(WG6) 信息安全管理标准工作组(WG7)大数据安全特别工作组( SWG-BDS ),2022/11/27,40,2022/11/27,41,信息安全标准体系,信息安全技术与机制类
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全管理 标准 规范 课件
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-1457819.html