第4章 安全规划 信息安全管理课件.pptx
《第4章 安全规划 信息安全管理课件.pptx》由会员分享,可在线阅读,更多相关《第4章 安全规划 信息安全管理课件.pptx(62页珍藏版)》请在三一办公上搜索。
1、第4章 安全规划学习目标:管理人员在信息安全政策、标准、实践、过程及方针的发展、维护和实施中的作用。英国标准协会(BSI)制订的信息安全管理标准(BS 7799)。安全管理策略的制定与实施以及制定和实施安全策略时要注意的问题。机构如何通过教育、培训和意识提升计划,使它的政策、标准和实践制度化。什么是意外事故计划,它与事件响应计划、灾难恢复计划和业务持续性计划有什么关系。,4.1引言要建立信息安全计划,应首先建立和检查机构的信息安全政策和程序,然后,选择或建立信息安全体系结构,开发和使用详细的信息安全蓝本,为将来的成功制定计划。机构的信息安全蓝本只有与信息安全政策相互配合,才能起作用。没有政策、
2、蓝本和计划,机构就不能满足各个利益团体的信息安全需求。在现代机构中,计划的作用无论怎样强调都不过分。除了最小的机构之外,其他机构都承担着制定计划的任务:管理资源分配的策略计划和为商业环境的不确定做准备的意外事故计划。,4.2信息安全政策与程序4.2.1为什么要制定安全政策与程序在当今快速发展的信息社会中,由信息技术支持的业务活动在技术、环境、管理等方面的脆弱性在不断增加,组织业务信息的安全性与业务持续性面临着各种各样的威胁,在保障组织正常运营的过程中,信息安全充当着极其重要的角色。,在国内,大部分企业对信息安全的理解还只停留在技术层面上,以为企业外部网建立了防火墙能防黑客,内部网能杀病毒就达到
3、安全要求了。最近国内的几次安全事件,如亚信的电信方案被盗版,华为与美国思科及上海沪科的知识产权诉讼案都生动地告诉我们,在信息安全中最活跃的因素是人,人的因素比技术因素更重要。,为更有效地实施信息安全政策,需要制定详细的执行程序。例如,防范恶意软件的安全政策就需要建立一套完整的防范恶意软件的控制程序。安全程序是保障信息安全政策能有效实施的、具体化的、过程性的措施,是信息安全政策从抽象到具体,从宏观管理层落实到具体执行层的重要一环。,4.2.2什么是信息安全政策与程序1安全政策的内容信息安全政策从本质上来说是描述组织具有哪些重要信息资产,并说明这些信息资产如何被保护的一个计划,其目的就是对组织中的
4、成员阐明如何使用组织中的信息系统资源,如何处理敏感信息,如何采用安全技术产品,用户在使用信息时应当承担什么样的责任,详细描述对员工的安全意识与技能要求,列出被组织禁止的行为。,建立了信息安全政策,就设置了组织的信息安全基础,可以使员工了解与自己相关的信息安全保护责任,强调信息系统安全对组织业务目标的实现、业务活动持续运营的重要性。(1)安全政策涉及的问题制定政策是规范各种保护组织信息资源的安全活动的重要一步,安全政策可以由组织中的安全负责人、业务人员、信息系统专家等制订,但最终都必须由组织的高级管理人员批准和发布。一个好的安全政策应当能解决如下所示问题:敏感信息如何被处理?如何正确地维护用户身
5、份与口令,以及其他账号信息?如何对潜在的安全事件、入侵企图进行响应?怎样以安全的方式实现内部网及互联网的连接?怎样正确使用电子邮件系统?,(2)信息安全政策的层次信息安全政策可以分为两个层次,一个是信息安全方针,另一个是具体的信息安全策略。所谓信息安全方针就是组织的信息安全委员会或管理当局制定的一个高层文件,用于指导组织如何对资产,包括敏感性信息进行管理、保护和分配的规则和指示。信息安全方针应当简明、扼要,便于理解,但至少应包括以下内容:信息安全的定义,总体目标、范围,安全对信息共享的重要性;管理层意图、支持目标和信息安全原则的阐述;信息安全控制的简要说明,以及依从法律、法规要求对组织的重要性
6、;信息安全管理的一般和具体责任定义,包括报告安全事故。具体的信息安全策略是在信息安全方针的框架内,根据风险评估的结果,为保证控制措施的有效执行而制定的明确具体的信息安全实施规则。,信息安全中一般有3种政策:企业信息安全政策(Enterprise information security policy,EISP)特定问题安全政策(An issue-specific security policy,ISSP)特定系统政策(System-specific policies,SysSP)下面将具体介绍一下每种政策。,企业信息安全政策(EISP)。企业信息安全政策(EISP)也称为一般安全政策、IT安全
7、政策和信息安全政策。EISP基于机构的任务、构想和方向,并直接支持它们。EISP为所有的安全工作制定战略方向、范围以及基调。它是一个行政级别的文件,通常由机构的首席信息官来起草,并由首席信息官协调。EISP指导安全计划的发展、实施和管理。EISP一般遵循以下两个范围:确保满足建立计划的要求,并给机构的各个部门分配职责;使用特定的处罚以及采取处罚性措施。,特定问题安全政策(ISSP):在使用特定的技术时(如电子邮件、因特网)所定义的可被接受的行为规则。一般而言,特定问题安全政策涉及下面的特定技术领域:电子邮件因特网的使用防御蠕虫和病毒时计算机的最低配置禁止攻击或者测试机构的安全控制在家中使用公司
8、的计算机设备在公司网络上使用个人设备电讯技术的使用(传真和电话)影印设备的使用在机构内部制定和管理ISSP时,可以采用许多方法。最常见的是建立下列3种ISSP文件:独立的ISSP文件,每份文件针对一个特定问题。一个包括所有问题的全面的ISSP文件。一个模块化ISSP文档,它统一了政策的制定和管理,并考虑了每个特定问题的需求。,图4-1 一个ISSP例子提纲有效电讯使用政策的思考 1政策综述范围和适用性使用技术的定义责任 2设备的授权访问和使用用户访问合理并负责的使用隐私的保护 3设备的禁止使用破坏性的使用或者滥用与犯罪有关的使用攻击性和扰乱性材料版权、许可,或者其他知识产权,4系统管理(1)存
9、储资料的管理(2)雇主监视(3)病毒防护(4)加密 5政策的违反(1)报告违反行为的过程(2)违反行为的惩罚 6政策检查及修改(1)政策预定的检查以及修改的步骤 7责任限制(1)责任或者拒绝的声明,特定系统政策(SysSP):它实际上是采用技术或管理措施来控制设备的配置。例如,访问控制列表就是这种政策,它定义了对某个特殊设备的访问权限。特定系统政策可以分成两个普通的类别:访问控制列表(ACL)。配置规则。配置规则是输入到安全系统的具体配置代码,在信息流经它时,该规则指导系统的执行。基于规则的策略比ACL规定得更为详细,并且他们可以和用户直接交涉,也可以不和用户直接交涉。一些安全系统要求特定的配
10、置脚本,这些脚本告诉系统他们处理每种信息的时候,系统需要执行哪种相应操作。例如,防火墙、入侵监测系统(IDSs)和代理服务器。,2安全程序的内容程序是为进行某项活动所规定的途径或方法。程序可以形成文件,也可以不形成文件,为确保信息安全管理活动的有效性,信息安全管理体系程序通常要求形成文件。(1)安全程序的组成信息安全管理程序包括两部分:一是实施控制目标与控制方式的安全控制程序(例如信息处置与储存程序),另一部分是为覆盖信息安全管理体系的管理与运作的程序(例如:风险评估与管理程序。,(2)安全程序涉及的问题程序文件的内容通常包括:活动的目的与范围(Why)、做什么(What)、谁来做(Who)、
11、何时(When)、何地(Where)、如何做(How),应使用什么样的材料、设备和文件,如何对活动进行控制和记录,即人们常说的“5W1H”。在编写程序文件时,应遵循下列原则:程序文件一般不涉及纯技术性的细节,细节通常在工作指令或作业指导书中规定。程序文件应简练、明确和易懂,使其具有可操作性和可检查性。程序文件应具有统一的结构与格式编排,便于文件的理解与使用。,4.2.3安全政策与程序的格式1安全方针的格式安全方针属于高层管理文件,简要陈述信息安全宏观需求及管理承诺,应该篇幅短小,内容明确。例如:一个通用的方针格式,如表4-1所示。2安全策略的格式信息安全策略的主要功能就是要建立一套安全需求、控
12、制措施及执行程序,定义安全角色赋予管理职责,陈述组织的安全目标,为安全措施在组织的强制执行建立相关舆论与规则的基础,安全策略的格式如表4-2所示。,3程序文件的内容与格式格式示例见表4-3。4.3信息安全管理标准信息安全管理正在逐步受到安全界的重视,加强信息安全管理被普遍认为是解决信息安全问题的重要途径。但由于管理的复杂性与多样性,信息安全管理制度的制定和实施往往与决策者的个人思路有很大关系,随意性较强。信息安全管理也同样需要一定的标准来指导。这就是英国标准协会(BSI)制订并于1999年修订的信息安全管理标准(BS 7799)受到空前重视的原因。如今BS7799的一部分已经在2000末被采纳
13、为国际标准,以标准号ISO/IEC17799发布,全名为信息安全管理实施细则。我国很多行业已经在参照BS7799或ISO/IEC17799制定自己的行业信息安全管理法规。,1信息安全标准简介BS 7799主要提供了有效地实施IT安全管理的建议,介绍了安全管理的方法和程序。用户可以参照这个完整的标准制订出自己的安全管理计划和实施步骤,为公司发展、实施和估量有效的安全管理实践提供参考依据。该标准是由英国标准协会(BSI)制定,是目前英国最畅销的标准。BS 7799标准包括如下两部分:BS 7799-1:1999信息安全管理实施细则BS 7799-2:1999信息安全管理体系规范其中BS7799-1
14、:1999于2000年12月通过国际标准化组织(ISO)认可,正式成为国际标准,即ISOIEC17799:2000信息技术信息安全管理实施细则。,2标准的适用范围BS 7799-1-1 在该标准中,信息安全已不只是人们传统意义上的安全,即添加防火墙或路由器等简单的设备就可保证安全,而是成为一种系统和全局的观念。信息安全是指使信息避免一系列威胁,保障商务的连续性,最大限度地减少业务的损失,从而最大限度地获取投资和商务的回报。信息安全的涵义主要体现在以下三个方面:安全性:确保信息仅可让授权获取的人士访问;完整性:保护信息和处理方法的准确和完善;可用性:确保授权人需要时可以获取信息和相应的资产。 虽
15、然,实施细则中的指南内容尽可能趋于全面,并提供一套国际现行的最佳惯例的安全控制,但是实施细则中的控制方法并非适合于每一种情况,也不能将当地或技术方面的限制考虑在内,因此它还需指南文件加以补充。,BS 7799-2:1999信息安全管理体系规范规定了建立、实施和文件化信息安全管理体系(ISMS)的要求,规定了根据组织的需要应实施安全控制的要求。即本标准适用以下情况:组织按照本标准要求建立并实施信息安全管理体系,进行有效的信息安全风险管理,确保商务可持续性发展。作为寻求信息安全管理体系第三方认证的标准。BS 7799-2:1999明确提出安全控制要求,BS 7799-1:1999对应给出了通用的控
16、制方法(措施),因此可以说,BS 7799-1:1999为BS 7799-2:1999的具体实施提供了指南。但标准中的控制目标、控制方式的要求并非信息安全管理的全部,一个组织可以根据需要考虑另外的控制目标和控制方式。,3标准的主要内容下面主要以BS 7799:1999为例介绍标准的主要内容。该标准主要由两大部分组成:BS 7799-1:1999,以及BS 7799-2:1999。(1)第一部分(BS 7799-1)简介 信息安全管理实施细则,是作为国际信息安全指导标准ISO/IEC 17799基础的指导性文件,主要是给负责开发的人员作为参考文档使用,从而在他们的机构内部实施和维护信息安全。这一
17、部分包括十大管理要项,三十六个执行目标,一百二十七种控制方法,如图4-2所示。其详细内容如表4-4所示。,(2)第二部分(BS 7799-2)简介信息安全管理体系规范,详细说明了建立、实施和维护信息安全管理系统(ISMS)的要求,指出实施组织需遵循某一风险评估来鉴定最适宜的控制对象,并对自己的需求采取适当的控制。本部分提出了应该如何建立信息安全管理体系的步骤,如图4-3所示: 定义信息安全策略信息安全策略是组织信息安全的最高方针,需要根据组织内各个部门的实际情况,分别制订不同的信息安全策略。例如,规模较小的组织单位可能只有一个信息安全策略,并适用于组织内所有部门、员工;而规模大的集团组织则需要
18、制订一个信息安全策略文件,分别适用于不同的子公司或各分支机构。,定义ISMS的范围ISMS的范围确定需要重点进行信息安全管理的领域,组织需要根据自己的实际情况,在整个组织范围内、或者在个别部门或领域构架ISMS。进行信息安全风险评估信息安全风险评估的复杂程度将取决于风险的复杂程度和受保护资产的敏感程度,所采用的评估措施应该与组织对信息资产风险的保护需求相一致。,信息安全风险管理根据风险评估的结果进行相应的风险管理。信息安全风险管理主要包括以下几种措施:降低风险:在考虑转嫁风险前,应首先考虑采取措施降低风险;避免风险:有些风险很容易避免,例如通过采用不同的技术、更改操作流程、采用简单的技术措施等
19、;转嫁风险:通常只有当风险不能被降低或避免、且被第三方(被转嫁方)接受时才被采用。一般用于那些低概率、但一旦风险发生时会对组织产生重大影响的风险。接受风险:用于那些在采取了降低风险和避免风险措施后,出于实际和经济方面的原因,只要组织进行运营,就必然存在并必须接受的风险。,然而,BS 7799仅仅提供一些原则性的建议,如何将这些原则性的建议与各个组织单位自身的实际情况相结合,构架起符合组织自身状况的ISMS,才是真正具有挑战性的工作。BS 7799在标准里描述的所有控制方式并非都适合于每种情况,它不可能将当地系统、环境和技术限制考虑在内,也不可能适合一个组织中的每个潜在的用户,因此,这个标准还需
20、结合实际情况进一步加以补充。此外,信息安全管理建立在风险评估的基础上,而风险评估本身是一个复杂的过程,不同组织面临不同程度和不同类型的风险,风险的测度需要有效的方法支持,因此按照该标准衡量一个系统还需要一些相关技术的配合。,4.4安全管理策略的制定与实施4.4.1安全管理策略的制定1理解组织业务特征和企业文化充分了解组织业务特征是设计安全管理策略的前提,只有了解组织业务特征,才能发现并分析组织业务所处的风险环境,并在此基础上提出合理的、与组织业务目标相一致的安全保障措施,定义出技术与管理相结合的控制方法,从而制定有效的的安全管理策略和程序。对组织业务的了解包括对其业务内容、性质、目标及其价值进
21、行分析,在信息安全中,业务一般是以资产形式表现出来,它包括信息数据、软硬件、无形资产、人员及其能力等。安全风险管理理论认为,对业务资产的适度保护对业务的成功至关重要。要实现对业务资产的有效保护,必须要对资产有很清晰的了解。对组织文化及员工状况的了解有助于知道组织中员工的安全意识、心理状况和行为状况,为制定合理的安全政策打下基础。,2得到管理层的明确支持与承诺要制定一套好的安全管理策略,必须与决策层进行有效沟通,并得到组织高层领导的支持与承诺,这有三个作用,一是制定的安全管理策略与组织的业务目标一致;二是制定的安全方针政策、控制措施可以在组织的上上下下得到有效的贯彻;三是可以得到有效的资源保证,
22、比如在制定安全策略时必要的资金与人力资源的支持,及跨部门之间的协调问题都必须由高层管理人员来推动。,3组建一个安全策略制定小组安全策略制定小组应当由以下人员组成:高级管理人员;信息安全管理人员;负责安全政策执行的管理人员;熟悉法律事务的人员;用户部门的人员。,4确定信息安全整体目标描述信息安全宏观需求和预期达到的目标。一个典型的目标是;通过防止和最小化安全事故的影响,保证业务持续性,并最小化业务损失,为企业的实现业务目标提供保障。5确定范围确定安全管理策略要涉及的范围,组织需要根据自己的实际情况,可以在整个组织范围内、或者在个别部门或领域制定安全管理策略,这需要与组织的实施的信息安全管理体系范
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第4章 安全规划 信息安全管理课件 安全 规划 信息 安全管理 课件

链接地址:https://www.31ppt.com/p-1605485.html