国内外信息安全标准与信息安全模型经典.经典.pptx课件.pptx

上传人(卖家):三亚风情 文档编号:2517902 上传时间:2022-04-28 格式:PPTX 页数:48 大小:904.80KB
下载 相关 举报
国内外信息安全标准与信息安全模型经典.经典.pptx课件.pptx_第1页
第1页 / 共48页
国内外信息安全标准与信息安全模型经典.经典.pptx课件.pptx_第2页
第2页 / 共48页
国内外信息安全标准与信息安全模型经典.经典.pptx课件.pptx_第3页
第3页 / 共48页
国内外信息安全标准与信息安全模型经典.经典.pptx课件.pptx_第4页
第4页 / 共48页
国内外信息安全标准与信息安全模型经典.经典.pptx课件.pptx_第5页
第5页 / 共48页
点击查看更多>>
资源描述

1、国内外信息安全标准与模型国内外信息安全标准与模型精品文档11. 信息安全标准概述信息安全标准概述2. 国际标准 ISO/IEC 系列信息安全标准3. 国际标准 COBIT 4. 国内标准 等级保护5. 安全标准的总结6. 问题与回答提纲提纲精品文档2信息安全标准概述信息安全标准概述信息安全的重要性得到广泛的关注。与此同时,国际和国内的各种官方和科研机构都发布了大量的安全标准。这些标准都是为实现安全目标而服务,并从不同的角度对如何保障组织的信息安全提供了指导。第 3 页精品文档3信息安全标准的演进信息安全标准的演进第 4 页精品文档4主要的信息安全标准国际标准主要的信息安全标准国际标准发布的机构

2、发布的机构安全标准安全标准1ISO(国际标准组织)ISO17799/ISO27001/ISO27002ISO/IEC 15408ISO/IEC 13335ISO/TR 135692ISACA(信息系统审计与控制学会)COBIT 4.13ISSEA(国际系统安全工程协会)SSE-CMM Systems Security Engineering - Capability Maturity Model 3.04ISSA(信息系统安全协会)GAISP Version 3.05ISF (信息安全论坛)The Standard of Good Practice forInformation Securit

3、y6IETF (互联网工程任务小组)各种RFC (Request for Comments)5主要的信息安全标准国际标准主要的信息安全标准国际标准(续)续)发布的机构发布的机构安全标准安全标准7NIST(国家标准和技术研究所)NIST 800系列8DOD (美国国防部)TCSEC(可信计算机系统评测标准) 彩虹系列9Carnegie Mellon Software Engineering Institute (SEI) Operationally Critical Threat, Asset, and Vulnerability Evaluation (OCTAVE) Criteria Ver

4、sion 2.010 OECD(经济与贸易发展组织)Guidelines for the Security of InformationSystems and Networks and AssociatedImplementation Plan11 The Open GroupManagers Guide to Information Security12 ITILSecurity management除了上述标准,世界各国的官方机构和行业监管机构还有许多信息安全方面的标准、指引和建议的操作实践。第 6 页第 6 页提纲提纲1.信息安全标准概述2.国际标准国际标准 ISO/IEC 系列信息安全

5、标准系列信息安全标准3.国际标准 COBIT 4.国内标准 等级保护5.安全标准的比较6.问题与回答第 7 页精品文档7主要的信息安全标准国内标准主要的信息安全标准国内标准发布的机构安全标准1全国信息安全标准化技术委员会等级保护系列标准信息安全技术 信息系统安全等级保护基本要求信息安全技术 信息系统安全等级保护定级指南 信息安全技术 信息系统安全等级保护实施指南其他信息安全标准 截至2007年底,共完成了国家标准59项,还有56项国家标准在研制中。2公安部、安全部、国家保密局、国家密码管理委员会等部门 一系列的信息安全方面的政策法规如:计算机信息网络国际联网安全保护管理办法 互联网信息服务管理

6、办法计算机信息系统保密管理暂行规定 计算机软件保护条例商用密码管理条例,等。第 8 页第 8 页在下面的课程中,我们会主要介绍以下标准:在下面的课程中,我们会主要介绍以下标准:1.ISO系列安全标准,包括ISO17799/ISO27001/ISO27002ISO/IEC 15408ISO/IEC 13335ISO/TR 135692.ISACA的COBIT 4.13.全国信息安全标准化技术委员会的等级保护系列标准第 9 页课程主要内容课程主要内容精品文档9目录目录1. 信息安全标准概述2. 国际标准 ISO/IEC 系列信息安全标准3. 国际标准 COBIT4. 国内标准 等级保护5. 安全标

7、准的总结6. 问题与回答精品文档10国际标准化组织简介国际标准化组织简介 国际标准化组织 (International Organization for Standardization)是由多国联合组成的非政府性国际标准化机构。到目前为止,ISO有正式成员国120多个。 国际标准化组织1946年成立于瑞士日内瓦,负责制定在世界范围内通用的国际标准; ISO技术工作是高度分散的,分别由2700多个技术委员会(TC)、分技术委员会(SC)和工作组(WG)承担。 ISO技术工作的成果是正式出版的国际标准,即ISO标准。 ISO在信息安全方面的标准主要包括: ISO17799/ISO27001/ISO

8、27002 ISO/IEC 15408 ISO/IEC 13335 ISO/TR 13569第 11 页精品文档11关于关于ISO/IEC 17799/27001/27002 ISO/IEC17799是由国际标准化组织(ISO)与 IEC (国际电工委员会)共同成立的联合技术委员会 ISO/IEC JTC 1,以英国标准 BS7799为蓝本而制定的一套全面和复杂的信息安全管理标准。 ISO/IEC17799于2000年正式颁布。ISO/IEC 17799标准由两部分构成: 第一部分是信息安全管理体系的实施指南,相当于BS7799-1; 第二部分是信息安全管理体系规范,相当于BS7799-2。

9、ISO/IEC 17799标准的内容涉及10个领域,36个管理目标和127个控制措施。 2005年 ISO17799更名为ISO27001和ISO27002,分别为: ISO/IEC 27001:2005 Information technology - Security techniques - Information security management systems Requirements ISO/IEC 27002:2005 Information technology - Security techniques - Code of practice for informatio

10、n security management 2007年 ISO又颁布了Information technology - Security techniques - Requirements for bodies providing audit and certification of information security management systems.第 12 页精品文档12ISO/IEC17799模型模型ISO/IEC 17799标准的内容涉及10个领域,36个控制目标和127个控制措施。 第 13 页精品文档13ISO17799模型模型Security PolicyAssetC

11、lassificationAnd ControlSecurityOrganization纪录和沟通信息系统政策和法规的审核分配职责和分工,第3方授权,风险/控制的外包资产的保存,对于敏感/商业风险的区分第 14 页精品文档14ISO17799模型模型PersonalSecurity Comm/OpsManagementPhysical and EnvironmentSecurity员工聘请,知识培训,事故报告等物理安全参数,设备保护,桌面及电脑的重要文件的保护事故流程,职责分离,系统规划,电子邮件控制第 15 页精品文档15ISO17799模型模型AccessControlBusinessCo

12、ntinuityPlanningSystemDevelopmentandMaintenance权限管理:包括应用系统,操作系统,网络变更控制,环境划分,安全设备商业可持续性计划及其框架,测试计划以及计划的维护和更新Compliance版权控制,记录和信息的保存,数据保护,公司制度的服从第 16 页精品文档16ISO/IEC 27001/27002:2005 的內容的內容总共分成 11个领域、 39个控制目标、 133个控制措施。 11个领域包括A.1 Security PolicyA.2 organization of information securityA.3 Asset managem

13、entA.4 Human resources securityA.5 Physical and environmental securityA.6 Communications and operations managementA.7 Access controlA.8 Information systems acquisition, development and maintenanceA.9 Information security incident managementA.10 Business continuity managementA.11 Compliance第 17 页精品文档

14、17关于关于ISO/IEC1540890年代开始,由于Internet的日益普及,信息安全领域呼吁修改桔皮书,以解决商用信息系统安全问题。1991年欧盟(European Commission) 颁布了ITSEC (Information Technology Security Evaluation Criteria,信息技术安全评估准则)。在此基础上,美国、加拿大、英国、法国等7国组织联合研制了“信息技术评估安全公共准则”(CC:Common Criteria)。1999年6月ISO通过了ISO/IEC 15408 安全评估准则 (ISO/IEC 15408:1999 Security Te

15、chniquesEvaluation Criteria for IT Security)。目前的最新版本于2005年发布。ISO/IEC 15408是基于多个标准而产生的,它的演进过程如下图所示:第 18 页精品文档18ISO/IEC 15408的内容的内容ISO/IEC 15408由以下三部分组成:第一部分:介绍和一般模型第二部分:安全功能需求第三部分:安全认证需求ISO/IEC 15408准则比以往的其他信息技术安全评估标准更加规范,采用以下方式定义:类别(CLASS);认证族(ASSURANCE FAMILY);认证部件(ASSURANCE COMPONENT);认证元素(ASSURAN

16、CE ELEMENT)。u 其中类别中有若干族,族中有若干部件,部件中有若干元素。第 19 页精品文档19ISO/IEC 15408的特点的特点ISO/IEC 15408 信息技术安全评估准则中讨论的是TOE (target of evaluation), 即评估对象。该准则关注于评估对象的安全功能,安全功能执行的是安全策略。ISO/IEC 15408 定义了安全属性,包括用户属性、客体属性、主体属性、和信息属性。ISO/IEC 15408加强了完整性和可用性的防护措施,强调了抗抵赖性的安全要求。ISO/IEC 15408 还定义了加密的要求,强调对用户的隐私保护。ISO/IEC 15408还

17、讨论了某些故障、错误和异常的安全保护问题。第 20 页精品文档20ISO/IEC15408的类别的类别ISO/IEC 15408中,类别(class) 代表最概括的分类和定义方式。包括:安全功能类别,共11个, 分别为安全审计、通信、加密支持、用户数据防护、标识与鉴别、安全管理、隐私、安全功能的防护、资源利用、对评估对象的访问、可信通路/通道。安全认知类别,共8个,分别为配置管理、递交和操作、开发、指南文档、生存期支持、测试、脆弱性评估、认证维护。评估认证级别类别,共7个,分别为评估功能测试、结构测试、方法测试和检查、半形式设计和测试、半形式验证设计和测试、形式验证设计和测试。评估类别,共3个

18、,包括2个预评估类别和TOE评估(即评估对象的评估)。其中预评估类别分别为: 防护框架评估(Protection Profile evaluation,简称PP评估): 评估的一般是某类安全产品,如防火墙等,提出测评的常为是行业组织; 安全目标评估 (Security Target evaluation, 简称ST评估):评估的一般是某一类的特定产品,如某品牌的防火墙,提出测评的常为厂商。第 21 页精品文档21ISO/IEC15408的评估方法的评估方法对于信息系统和产品进行安全认证ISO/IEC15408通常采用如下方法进行评估: 分析和检查进程与过程 检查进程和过程被应用的情况 分析TO

19、E设计表示一致性 分析TOE设计表示与需求的满足性 验证 分析指南文档 分析功能测试和测试结果 独立功能测试 分析脆弱性(包括漏洞假说) 侵入测试等(TOE是评估对象(Target of Evaluation)的缩写)第 22 页精品文档22关于关于ISO/IEC 13335 ISO/IEC 13335 Information TechnologyGuidelines for the Management of IT Security 是一套关于信息安全管理的技术文件,共由五个部分组成,这五个组成部分分别在1996至2001年间发布。l 第一部分:安全概念和模型 (Part 1Concepts

20、 and Models for IT Security ),发布于1996年12月15日。l 第二部分:安全管理和规划 (Part 2Managing and Planning IT Security),发布于1997年12月15日。l 第三部分:安全管理技术(Part 3Techniques for the Management of IT Security),发布于1998年6月15日。l 第四部分:保护的选择 (Part 4Selection of Safeguards),发布于2000年3月1日。l 第五部分:外部联接的防护(Part 5Management Guidance on N

21、etwork Security),发布于2001年1月2日。其中第一部分分别于1997年和2004年发布了更新版本。第 23 页精品文档23关于关于ISO13569 ISO13569的全称为ISO/TR 13569:2005 Financial services - Information security guidelines。 它提供了对于金融服务行业机构的信息安全程序开发的指导方针。它包括了对制度,组织结构和法律法规等内容的讨论。 该标准对组织选择和实施安全控制,和金融机构用于管理信息安全风险的要素进行了阐述。 ISO13569于1997年首次发布,分别于2003年和2005年更新,目前

22、的最新版本为2005年的版本。第 24 页精品文档24ISO/IEC 13569的主要内容的主要内容ISO/IEC 13569是针对金融行业的信息安全标准,包括以下主要内容: 组织的IT安全政策 IT安全管理 风险分析和评估 安全保护的实施和选择 IT系统保护 金融服务行业专题,包括如银行卡、电子资金传输(Electronic Fund Transfer)、支票、电子商务等内容; 另外,还包括如加密、审计、事件管理等专项讨论。第 25 页精品文档25提纲提纲1.信息安全标准概述2.国际标准 ISO/IEC 系列信息安全标准3.国际标准国际标准 COBIT 4.国内标准 等级保护5.安全标准的比

23、较6.问题与回答第 26 页精品文档26COBIT简介简介COBIT(Control Objectives for Information and related Technology)是由信息系统审计与控制学会ISACA(Information Systems Audit and Control Association)在1996年所公布的控制框架;目前已经更新至第4.1版;COBIT的主要目的是研究、发展、宣传权威的、最新的国际化的公认信息技术控制目标以供企业经理、IT专业人员和审计专业人员日常使用。COBIT框架共有34个IT的流程,分成四个领域:PO(计划与组织)、AI(获取与实施)、

24、DS(交付与支持)、和ME(监控与评估)。第 27 页精品文档27COBIT来源来源1992年:ISACF (Information System Audit and Control Foundation)发起,参阅全球不同国家、政府、标准组织的26份文件后,基于其中之18份文件,研擬COBIT,同时筹组COBIT指导委员会(Steering Committee)。 1996年:COBIT指导委员会公布COBIT第一版。 1998年:COBIT指导委员会公布COBIT第二版,將第一版之32個高级控制目标(High Level Control Objectives)扩充成34个。 2000年:C

25、OBIT指导委员会公布COBIT第三版。 2005年: COBIT指导委员会公布COBIT第四版。 2007年:发布COBIT 4.1版,为目前最新版本。第 28 页精品文档28COBIT涉及领域涉及领域商业目标及IT治理目标效率应用系统信息基础架构人力交付与支持监控与评估获得与实施信息IT资源CobiT框架效果保密性完整性可用性合规性DS1 定义和管理服务水平DS2 管理第三方服务DS3 性能管理和容量管理DS4 确保服务的连续性DS5 确保系统安全DS6 确定并分配成本DS7 教育和培训用户DS8 服务台和紧急事件管理DS9 配置管理DS10 问题管理DS11 数据管理DS12 物理环境管

26、理DS13 运营管理ME1 监控和评价IT绩效ME2 监控和评价内部控制ME3 确保与法律的符合性ME4 提供IT治理P01 定义IT战略计划P02 定义IT信息架构P03 确定技术导向P04 定义IT过程/组织和关系P05 IT投资管理P06 传递管理目标和方向P07 IT人力资源管理P08 质量管理P09 IT风险评估及管理P10 项目管理AI1 识别自动化解决方案AI2 获取并维护应用软件AI3 获取并维护技术基础设施AI4 保障运营和使用AI5 获取IT资源AI6 变革管理AI7 安装/授权解决方案和变更计划与组织可靠性第 29 页精品文档29COBIT的组件的组件实施概要管理层指引具

27、体控制目标构架伴随高级控制目标关键职能和目标说明关键的成功因素成熟的模板审计指引实施工具第 30 页精品文档30COBIT框架的原理框架的原理控制领域(Domains)流程(Processes)活动(Activities/Tasks)人 力 资 源应 用 系 统基 础 架 构信 息信息技术资源可信赖性需求质 量 需 求信 息 处 理 要 求信息技术流程 安 全 性 需 求第 31 页精品文档31COBIT框架的原理框架的原理IT流程管理各种IT资源,以产生、传递并存储可满足业务需求的各种信息。CobiT中定义的IT资源包括如下方面: 应用系统:处理信息的自动化信息系统及相应手册程序 信息:信息

28、系统输入、处理和输出的所有形式的数据,可以被业务以任何形式使用 基础架构:保障应用系统处理信息所需的技术和设施(硬件、操作系统、数据库管理系统、网络、多媒体,以及放置上述设施所需的环境) 人员:策划、组织、采购、实施、交付、支持、监控和评价信息系统和服务所需的人员,可以是内部的也可以是外部的应用系统信息基础架构人员IT 资源信息处理要求IT 流程第 32 页精品文档32提纲提纲1. 信息安全标准概述2. 国际标准 ISO/IEC 系列信息安全标准3. 国际标准 COBIT 4. 国内标准国内标准 等级保护等级保护5. 安全标准的总结6. 问题与回答第 33 页精品文档33全国信息安全标准化技术

29、委员会简介全国信息安全标准化技术委员会简介中国从1984年开始就组建了数据加密技术委员会,并在1997年8月,将该委员会改组为全国信息技术标准化分技术委员会,主要负责制定信息安全的国家标准。2001年,国家标准化管理委员会批准成立全国信息安全标准化技术委员会,简称“全国安标委”。标准委员会的标号是TC260。 全国信息安全标准化技术委员会包括四个工作组:1.信息安全标准体系与协调工作组2.PKI和PMI工作组3.信息安全评估工作组4.信息安全管理工作组截至2007年底,全国信息安全标准化技术委员会已经完成了国家标准59项,还有56项国家标准在研制中。第 34 页精品文档34等级保护是什么?等级

30、保护是什么?等级保护基本概念:信息系统安全等级保护是指对信息安全实行等级化保护和等级化管理 根据信息系统应用业务重要程度及其实际安全需求,实行分级、分类、分阶段实施保护,保障信息安全和系统安全正常运行,维护国家利益、公共利益和社会稳定。 等级保护的核心是对信息系统特别是对业务应用系统安全分等级、按标准进行建设、管理和监督。国家对信息安全等级保护工作运用法律和技术规范逐级加强监管力度。突出重点,保障重要信息资源和重要信息系统的安全。第 35 页精品文档35等级保护法律和政策依据等级保护法律和政策依据中华人民共和国计算机信息系统安全保护条例第二章安全保护制度部分规定:“计算机信息系统实行安全等级保

31、护。安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定。”计算机信息系统安全保护等级划分准则GB17859-1999(技术法规)规定:“国家对信息系统实行五级保护。”国家信息化领导小组关于加强信息安全保障工作的意见重点强调:“实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统。”第 36 页精品文档36等级保护的分级等级保护的分级等级保护分为5级管理制度:第一级,自主保护级:信息系统受到破坏后,会对公民,法人和其他组织的合法权益造成损害,但不损害国家安全,社会秩序和公共利益。第二级,指导保护级:信息系统受到破坏后,会对公民,法人和其他组织的合法权益造成严重损害,或者

32、对社会秩序和公共利益造成损害,但不损害国家安全。第三级,监督保护级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,强制保护级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成严重损害。第五级,专控保护级:信息系统受到破坏后,会对国家安全造成特别严重损害。第 37 页精品文档37安全保护要素与等级关系安全保护要素与等级关系业务信息安全被破坏时所侵害的客体对相应客体的侵害程度一般损害严重损害特别严重损害公民、法人和其他组织的合法权益第一级第二级第二级社会秩序、公共利益第二级第三级第四级国家安全第三级第四级第五级第 38 页38等级

33、保护监管级别与等级对应情况等级保护监管级别与等级对应情况等级对象侵害客体侵害程度监管强度第一级一般系统合法权益损害自主保护第二级合法权益严重损害指导社会秩序和公共利益损害第三级重要系统社会秩序和公共利益严重损害监督检查国家安全损害第四级社会秩序和公共利益特别严重损害强制监督检查国家安全严重损害第五级极端重要系统国家安全特别严重损害专门监督检查39等级保护定级流程等级保护定级流程信息系统安全包括业务信息安全和系统服务安全,与之相关的受侵害客体和对客体得侵害程度可能不同,因此信息系统定级也应由业务信息安全和系统服务安全两方面确定。具体流程为:确定业务信息安全受到破坏时所侵害的客体综合评定对客体的侵

34、害程度确定定级对象业务信息安全等级定级对象的安全保护等级确定系统服务安全受到破坏时所侵害的客体综合评定对客体的侵害程度系统服务安全等级第 40 页精品文档40等级保护定级对象确定等级保护定级对象确定作为定级对象的信息系统应具有如下基本特征: 具有唯一确定的安全责任单位 能够唯一地确定其安全责任单位 具有信息系统的基本要素 承载单一或相对独立的业务应用第 41 页精品文档41等级保护的基本要求等级保护的基本要求 信息系统安全等级保护应依据信息系统的安全保护等级情况保证它们具有相应等级的基本安全保护能力, 基本安全要求分为基本技术要求和基本管理要求两大类。二者都是确保信息系统安全不可分割的两个部分

35、。 信息系统具有的整体安全保护能力通过不同组件实现基本安全要求来保证。 除了保证系统的每个组件满足基本安全要求外,还要考虑组件之间的相互关系,来保证信息系统的整体安全保护能力。 42等级保护的基本要求等级保护的基本要求 (续)(续)基本技术要求基本管理要求与信息系统提供的技术安全机制有关;-主要通过在信息系统中部署软硬件并正确的配置其安全功能来实现。与信息系统中各种角色参与的活动有关;-主要通过控制各种角色的活动,从政策、制度、规范、流程以及记录等方面做出规定来实现。基本技术要求从物理安全、网络安全、主机安全、应用安全和数据安全几个层面提出。基本管理要求从安全管理制度、安全管理机构、人员安全管

36、理、系统建设管理和系统运维管理几个方面提出。43提纲提纲1. 信息安全标准概述2. 国际标准 ISO/IEC 系列信息安全标准3. 国际标准 COBIT 4. 国内标准 等级保护5. 安全标准的总结安全标准的总结6. 问题与回答第 44 页精品文档44信息安全标准总结信息安全标准总结世界各国近几年来发布了各种各样的信息安全标准。各种标准的对象、目的和范围都有所不同。各个标准之间尽管侧重点不同,但原则上也有很多共同之处: 基于风险,即以信息安全风险为主要的探讨对象,为组织如何管理信息安全风险提供指导; 提供有关安全控制的操作实践;各个标准建议的操作实践本身基本没有冲突。第 45 页精品文档45关

37、注的安全领域关注的安全领域安全标准关注的安全领域安全管理组件安全原则概括性的安全控制详细的控制活动安全模型或方法论ISO/IEC 17799ISO/IEC 13335ISO/TR 13569ISO/IEC 15408COBIT等级保护第 46 页46关注的信息技术资源关注的信息技术资源安全标准关注的信息技术资源人员People应用程序Applications技术Technology设施Facilities数据DataISO/IEC 17799OISO/IEC 13335ISO/TR 13569OISO/IEC 15408OCOBIT等级保护OO注释: :较多描述 O: 中等详细程度 :较少描述47认证认证安全标准安全标准认证信息认证信息ISO/IEC 17799本身不提供认证,但可以作为BS7799的认证参考指引。ISO/IEC 13335不提供认证。ISO/TR 13569不提供认证。ISO/IEC 15408为安全产品和系统提供认证标准。COBIT不提供认证。等级保护不适用。第 48 页48

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(国内外信息安全标准与信息安全模型经典.经典.pptx课件.pptx)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|