CISP0304重要安全管理过程.ppt
《CISP0304重要安全管理过程.ppt》由会员分享,可在线阅读,更多相关《CISP0304重要安全管理过程.ppt(137页珍藏版)》请在三一办公上搜索。
1、重要信息安全管理过程,中国信息安全测评中心2012-10,课程内容,知识子域:系统采购、开发与维护,理解安全要求是信息系统需求的重要组成部分理解信息技术产品的采购的安全原则:符合标准法规,风险与经济性的平衡,安全性测试等理解信息系统开发和实施的安全原则:规范的开发方法,严格的源代码测试,对安装包、测试数据和程序源代码的保护理解系统运行阶段安全管理的基本原则,包括漏洞和补丁管理、系统更新、废弃等,3,安全信息系统获取的基本原则和方法,安全信息系统获取的基本原则符合国家、地区及行业的法律法规量力而行,达到经济性与安全性间的平衡符合组织的安全策略与业务目标安全信息系统的获取策略外部采购自主开发或者自
2、主开发与外包相结合采取何种获取策略在项目立项与可行性分析过程中得出结论。,4,信息系统购买,安全信息系统购买流程,需求分析,市场招标,评标,选择供应商,签订合同,系统实施,系统运维,5,信息系统购买流程,需求分析根据业务需求,法律法规,客户需求,导出各项系统需求,包括安全需求。建立初级威胁模型,进行初步风险分析建立安全目标并进行评审搭建概念原型,验证安全需求,需求分析,市场招标,评标,选择供应商,签订合同,系统实施,系统运维,6,信息系统购买流程,市场招标看一看市场上有什么可选的系统发放请求建议书或者邀标书,书中包含安全需求相关的描述章节,需求分析,市场招标,评标,选择供应商,签订合同,系统实
3、施,系统运维,7,信息系统购买流程,评标评价供应商反馈信息,对可用系统进行横向比较包括供应商安全服务资质,财务状况,产品安全等级,产品性能,服务容量,服务承诺,售后服务能力对信息系统的应用案例进行考察,并听取案例用户以及市场反馈试用信息系统,比对安全目标,进行安全评测,需求分析,市场招标,评标,选择供应商,签订合同,系统实施,系统运维,8,信息系统购买流程,选择中标供应商,并签订合同源代码委托(Source Code Escrow)安全紧急响应条款售后服务协议安全培训业务连续性与灾备条款,需求分析,市场招标,评标,选择供应商,签订合同,系统实施,系统运维,9,信息系统购买流程,系统实施配置审查
4、临时账户管理数据安全迁移用户安全培训,需求分析,市场招标,评标,选择供应商,签订合同,系统实施,系统运维,信息系统购买,评价供应商时的一些关键性能指标周转时间(Turnaround time)-发生故障时帮助台或厂商从登录系统到解决问题所需的时间响应时间(Responese time)-系统响应一个特定的用户查询所需的时间系统反应时间(System Reaction time)-登录到系统或连接到网络所需要的时间吞吐量(Throughput)-单位时间内系统的有效工作量负载(Workload)-执行必要工作的能力,或系统在给定时间区间内能够完成的工作量兼容性(Compatibility)-供应
5、商提供的新系统对现有应用的运行支持能力容量(Capacity)-新系统处理并发网络应用请求的数目,以及系统能够为每个用户处理的数据量利用率(Utilization)-系统可用时间与故障时间之比安全等级(Security Grade)权威机构的测评结果,11,信息系统购买,系统购买的安全要点组织保障组织策略中包含了信息安全要求项目组中包含关注信息系统安全的成员,如安全主管,IS审计师,法律顾问等在购买流程中设定关注信息系统安全的控制过程,并保证控制过程能得到确切执行如安全需求制定,招标书与请求建议书中关于安全需求的描述章节,供应商系统的安全评测等,12,信息系统开发,安全信息系统开发流程,需求分
6、析,概要设计,详细设计,系统开发,测试,系统实施,系统运维,13,信息系统开发,需求分析定义安全需求-业务安全需求,法律法规约束,来自客户的安全要求安全需求建立步骤业务安全分析业务合规性分析建立威胁模型,进行初步风险分析明确安全风险,建立安全目标列表数据通信安全目标,数据存储安全目标,交易完整性目标,身份认证及访问授权目标,审计目标,系统备份与恢复对安全目标进行评审,需求分析,概要设计,详细设计,系统开发,测试,系统实施,系统运维,14,信息系统开发,概要设计-详细风险评估与安全控制措施选择安全体系架构设计各功能模块间的安全处理流程安全协议设计安全接口设计概要设计安全评审,需求分析,概要设计,
7、详细设计,系统开发,测试,系统实施,系统运维,15,信息系统开发,详细设计安全功能详细设计模块输入安全过滤模块安全输出内部处理逻辑安全设计数据结构安全设计详细设计安全评审,需求分析,概要设计,详细设计,系统开发,测试,系统实施,系统运维,16,信息系统开发,系统开发根据安全设计进行开发编写安全的代码对开发人员实施编码规范培训对开发人员进行安全意识教育为开发人员配备安全编码手册开发人员对安全功能实现进行单元测试开发人员执行代码静态分析,进行代码自查团队内部代码互查源码安全管理开发,需求分析,概要设计,详细设计,系统开发,测试,系统实施,系统运维,17,敏捷开发流程,测试对测试用例进行完备性评估集
8、成测试,系统测试,可接受性测试,渗透测试代码静态分析与代码审查,需求分析,概要设计,详细设计,系统开发,测试,系统实施,系统运维,18,信息系统开发,系统实施,交付,试运行配置审查临时账户管理数据安全迁移用户安全培训,需求分析,概要设计,详细设计,系统开发,测试,系统实施,系统运维,19,信息系统开发,系统开发过程中的安全要素开发团队中有比较专业的信息安全人员实施配置管理,基线管理,版本管理,对文档,源码变更,版本发布进行严格管理。配置管理应该贯穿开发周期始终。开发,测试环境与生产环境隔离项目管理应该加强对安全控制过程的执行力度使用软件工程方法增强软件质量,减少软件漏洞,20,信息系统维护,变
9、更管理目的对系统变更的合理性,安全性进行控制,使变更通过安全过程进行实施,减少不当变更导致的系统安全问题,保障业务连续运行。正常的变更管理流程提交变更申请审批变更申请变更开发对变更开发进行测试评估接受变更实施变更,21,信息系统维护,变更管理变更注意事项变更程序需要遵循与全面系统开发项目同样的过程,程序员要进行单元测试、模块测试、集成测试等,保证新功能满足需求,且不影响其他模块的功能所有变更信息点作为系统的永久文档由用户维护人员保留,所有程序变化的维护记录,应该人工保存和自动化保存。文档的变更应该反映到相关的IT管理活动中去,如灾难恢复,保持文档在最新状态。有些管理软件提供变更审计轨迹。维护信
10、息包括程序员ID号、变更时间和日期,与变更相关的申请号或者项目号,变更前后的源代码行数。程序员不能写、修改和删除生产环境数据。根据生产的信息类型,程序员甚至不能进行只读访问(客户信用卡号,安全号,敏感信息等)需要用户管理层关注程序员所做的变化或者升级,在进行任何变更之前,程序员必须接到授权。,信息系统维护,变更管理常见非授权变更程序员访问生产系统库该程序的用户不知道发生的变更没有正式的变更请求表格和程序 相关管理人员并未在变更表上签字 用户没有在变更表上签字以表明接受变更 修改后的源代码未经适当的编程人员检查 相关管理人员没有在变更表上签字以表明变更可以投入生产环境 程序员为了自身的利益增加一
11、些额外的代码,23,信息系统维护,紧急变更程序员、分析员可能通过使用特殊的登录ID来访问生产环境以处理紧急情况应急ID拥有很大的权限,它的使用必须留有日志,并要仔细审查。紧急修复之后还要采用补救措施,将所有正常的变更控制流程再重新执行一遍,24,信息系统维护,漏洞和补丁管理重要性漏洞和补丁管理方法人工,自动化工具0day攻击,25,信息系统维护,系统弃置处理残余信息的处理物理摧毁存储介质存储介质消磁处理专用设备进行反复数据覆盖或者擦除键盘攻击使用功能软件对弃置系统中的存储介质进行分析实验室攻击使用专有设备对弃置系统中的存储介质进行分析,26,总结,安全是信息系统需求的重要组成部分信息系统安全建
12、设要符合国家法律法规,符合组织业务目标,量力而行。信息系统即使是外购方式获取,其产生的连带安全责任仍然停留在组织内部信息系统的安全性可以由专业的安全人员,组织的安全策略,以及嵌入到管理流程中一系列安全控制过程来保障配置管理,变更管理,补丁管理是系统维护阶段的重要安全管理措施弃置系统中的残余数据应该被擦除或销毁,27,知识子域:信息安全事件管理与应急响应,理解信息安全事件管理和应急响应的本概念了解我国信息安全事件应急响应工作的进展情况和政策要求掌握信息安全应急响应阶段方法论掌握信息安全应急响应计划编制方法掌握应急响应小组的作用和建立方法理解我国信息安全事件分级分类方法了解国际和我国信息安全应急响
13、应组织了解计算机取证的概念和作用了解计算机取证的原则、基本步骤、常用方法和工具,28,基本概念,29,安全事件 而安全事件则是指影响一个系统正常工作的情况。这里的系统包括主机范畴内的问题,也包括网络范畴内的问题,例如黑客入侵、信息窃取、拒绝服务攻击、网络流量异常等。应急响应(Emergency Response)是指组织为了应对突发/重大信息安全事件的发生所做的准备以及在事件发生后所采取的措施。,基本概念,30,应急响应计划(Emergency Response Plan)是指在突发/重大信息安全事件后对包括计算机运行在内的业务运行进行维持或恢复的策略和规程。信息安全应急响应计划的制定是一个周
14、而复始、持续改进的过程,包含以下几个阶段:(1)应急响应需求分析和应急响应策略的确定;(2)编制应急响应计划文档;(3)应急响应计划的测试、培训、演练和维护。,应急响应与应急响应计划的关系,31,政策要求,32,关于加强信息安全保障工作的意见(中办发200327号文)指出:“信息安全保障工作的要点在于,实行信息安全等级保护制度,建设基于密码技术的网络信任体系,建设信息安全监控体系,重视信息安全应急处理工作,推动信息安全技术研发与产业发展,建设信息安全法制与标准”国家信息安全战略的近期目标:通过五年的努力,基本建成国家信息安全保障体系。,相关标准,33,GB/T 24364-2009信息安全技术
15、信息安全应急响应计划规范GB/T 20988-2007 信息安全技术 信息系统灾难恢复规范GB/Z 20985-2007 信息技术 安全技术 信息安全事件管理指南 GB/Z 20986-2007 信息安全技术 信息安全事件分类分级指南,应急响应六阶段,34,第一阶段:准备让我们严阵以待第二阶段:确认对情况综合判断第三阶段:遏制制止事态的扩大第四阶段:根除彻底的补救措施第五阶段:恢复系统恢复常态第六阶段:跟踪还会有第二次吗,第一阶段准备,35,预防为主微观(一般观点):帮助服务对象建立安全政策帮助服务对象按照安全政策配置安全设备和软件扫描,风险分析,打补丁如有条件且得到许可,建立监控设施宏观:建
16、立协作体系和应急制度建立信息沟通渠道和通报机制如有条件,建立数据汇总分析的体系和能力有关法律法规的制定,第一阶段准备,36,制定应急响应计划资源准备应急经费筹集人力资源软硬件设备现场备份业务连续性保障系统容灾搭建临时业务系统,第二阶段确认,37,确定事件性质和处理人微观(负责具体网络的CERT):确定事件的责任人指定一个责任人全权处理此事件给予必要的资源确定事件的性质误会?玩笑?还是恶意的攻击/入侵?影响的严重程度预计采用什么样的专用资源来修复?宏观(负责总体网络的CERT):通过汇总,确定是否发生了全网的大规模事件确定应急等级,以决定启动哪一级应急方案,第三阶段遏制,38,即时采取的行动微观
17、:防止进一步的损失,确定后果初步分析,重点是确定适当的封锁方法咨询安全政策确定进一步操作的风险损失最小化(最快最简单的方式恢复系统的基本功能,例如备机启动)可列出若干选项,讲明各自的风险,由服务对象选择宏观:确保封锁方法对各网业务影响最小通过协调争取各网一致行动,实施隔离汇总数据,估算损失和隔离效果,第四阶段根除,39,长期的补救措施微观:详细分析,确定原因,定义征兆分析漏洞加强防范消除原因修改安全政策宏观:加强宣传,公布危害性和解决办法,呼吁用户解决终端的问题;加强检测工作,发现和清理行业与重点部门的问题;,第五阶段恢复,40,微观:被攻击的系统恢复正常的工作状态作一个新的备份把所有安全上的
18、变更作备份服务重新上线持续监控宏观:持续汇总分析,了解各网的运行情况根据各网的运行情况判断隔离措施的有效性通过汇总分析的结果判断仍然受影响的终端的规模发现重要用户及时通报解决适当的时候解除封锁措施,第六阶段跟踪,41,关注系统恢复以后的安全状况,特别是曾经出问题的地方建立跟踪文档,规范记录跟踪结果对响应效果给出评估对进入司法程序的事件,进行进一步的调查,打击违法犯罪活动,事件的归档与统计,42,处理人时间和时段地点工作量事件的类型对事件的处置情况代价细节,信息安全应急响应计划编制方法,43,总则角色及职责预防和预警机制应急响应流程应急响应保障措施附件,总则,44,编制目的编制依据适应范围工作原
19、则,角色及职责,45,应急响应领导小组应急响应技术保障小组应急响应专家小组应急响应实施小组应急响应日常运行小组,预防和预警机制,46,应急响应流程,47,应急响应流程呼叫树,48,应急响应保障措施,49,应急响应保障措施,附件,50,具体的组织体系结构及人员职责应急响应计划各小组成员的联络信息供应商联络信息,包括离站存储和备用站点的外部联系点系统恢复或处理的标准操作规程和检查列表支持系统运行所需的硬件、软件、固件和其它资源的设备和系统需求清单供应商服务水平协议(SLA)、与其它机构的互惠协议和其它关键记录备用站点的描述和说明在计划制定前进行的BIA,包含关于系统各部分相互关系、风险、优先级别等
20、应急响应计划文档的保存和分发方法,应急响应工作机构图,51,职责示例,52,我国信息安全事件分类方法,53,GB/Z 20986-2007信息安全事件分级分类指南有害程序事件网络攻击事件信息破坏事件信息内容安全事件设备设施故障、灾害性事件其他信息安全事件,我国信息安全事件分级方法,54,分级要素,我国信息安全事件分级方法,55,特别重大事件,重 大事 件,较 大事 件,一 般事 件,国际信息安全应急响应组织,56,美国计算机紧急事件响应小组协调中心(Computer Emergency Response Team/Coordination Center,CERT/CC)事件响应与安全组织论坛(
21、Forum of Incident Response and Security Teams,FIRST)亚太地区计算机应急响应组(Asia Pacific Computer Emergency Response Team,APCERT)欧洲计算机网络研究教育协会(Trans-European Research and Education Networking Association,TERENA),我国信息安全应急响应组织,57,国家计算机网络应急技术处理协调中心(National Computer network Emergency Response technical Team/Coord
22、ination Center of China,CNCERT/CC)中国教育和科研计算机网紧急响应组(China Education and Research Network Computer Emergency Response Team,CCERT)国家计算机病毒应急处理中心国家计算机网络入侵防范中心国家863计划反计算机入侵和防病毒研究中心,计算机取证,计算机取证概念计算机取证遵循原则计算机取证步骤计算机取证技术和工具,58,计算机取证的概念,什么是计算机取证计算机取证是使用先进的技术和工具,按照标准规程全面地检查计算机系统,以提取和保护有关计算机犯罪的相关证据,计算机取证提取和保护的是
23、电子证据,相关工作主要围绕两个方面进行:证据的获取和证据的分析。为什么需要取证通过证据查找肇事者通过证据推断犯罪过程通过证据判断受害者损失程度收集证据提供法律支持,59,计算机取证的原则,合法原则取证必须符合相关法律法规充分授权原则取证必须得到充分授权优先保护证据原则取证可能导致证据破坏,必须优先考虑保护证据全程监督原则整个取证过程应全程第三方监督,60,计算机取证的步骤,61,计算机取证-准备,获取授权取证工作获得明确的授权(授权书)目标明确对取证的目的有清晰的认识工具准备对取证环境的了解及需要准备的工具软件准备对取证的软件进行过有效的验证介质准备确保有符合要求的干净的介质可用于取证,62,
24、计算机取证-保护,保证数据安全性制作磁盘映像-不在原始磁盘上操作保证数据完整性取证中不使用可能破坏完整性的操作第三方监督所有操作都有第三方在场监督,63,计算机取证-提取,64,优先分析易消失的证据内存信息、系统进程、网络连接信息、路由信息、临时文件、缓存文件系统数据恢复、隐藏文件、加密文件、系统日志应用系统系统日志,计算机取证-分析及提交,证据在什么地方?日志、删除的文件、临时文件、缓存从证据中能发现什么?如何关联证据?电子取证提交必须与现实取证结合,文档化很重要,65,计算机取证工具,开放源代码软件Coroners工具包,它是计算机犯罪取证检查的一些工具软件的集合。商业软件取证软件Enca
25、se基于Windows平台,提供从数据发现到分析到生成报表的全面的解决方案;AccessData,用于获取口令的软件;以及ThumbsPlus,SnapbackNet Threat Analyzer:NTI公司的软件系统,66,知识子域:业务连续性管理与灾难恢复,理解业务连续性管理与灾难恢复的基本概念了解我国灾难恢复工作的进展情况和政策要求了解数据储存和数据备份与恢复的基本技术掌握灾难恢复管理过程:需求分析、灾难恢复策略制定、灾难恢复策略实现、灾难恢复预案制定和管理掌握国家有关标准对灾难恢复系统级别和各级别的指标要求,67,什么是灾难,灾难disaster信息安全技术信息系统灾难恢复规范(GB
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CISP0304 重要 安全管理 过程
链接地址:https://www.31ppt.com/p-5421774.html