信息安全体系规划与建立课件.ppt

上传人(卖家):晟晟文业 文档编号:5189674 上传时间:2023-02-16 格式:PPT 页数:48 大小:543.50KB
下载 相关 举报
信息安全体系规划与建立课件.ppt_第1页
第1页 / 共48页
信息安全体系规划与建立课件.ppt_第2页
第2页 / 共48页
信息安全体系规划与建立课件.ppt_第3页
第3页 / 共48页
信息安全体系规划与建立课件.ppt_第4页
第4页 / 共48页
信息安全体系规划与建立课件.ppt_第5页
第5页 / 共48页
点击查看更多>>
资源描述

1、信息安全体系规划 与建设概述 l信息安全概述l信息安全体系建设l风险管理l信息安全服务过程l可供借鉴的范围和标准 信息安全概述n信息和信息安全n组织的信息安全需求来源n怎样实现信息安全p信息安全技术p信息安全管理n对信息安全的正确认识u信息和信息安全(一)n什么是信息 信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。通常情况下,可以把信息可以理解为消息、信号、数据、情报和知识。对现代企业来说:信息是一种资产,可以通过媒介传播。u信息和信息安全(二)n什么是信息安全 保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运

2、行。信息安全的任务:采取措施(技术手段及有效管理)让信息资产免遭威胁,或者将威胁带来的后果降到最低程度。u信息和信息安全(三)n信息安全要素 现代信息安全通常强调所谓CIA 三元组的目标,即保密性、完整性和可用性。除了CIA,信息安全还有一些其他原则,包括可追溯性、抗抵赖 性、真实性、可控性等。u组织的信息安全需求来源n法律法规与合同条约的要求n组织的原理、目标和规定n风险评估的结果(风险评估是信息安全管理的基础)u怎样实现信息安全技术路线n信息安全技术包括以下这些技术p物理安全p系统安全p网络安全p应用安全p数据安全p认证授权p访问控制p扫描评估p审计跟综p病毒防护p备份恢复p安全管理u怎样

3、实现信息安全管理路线n信息安全管理 解决信息及信息系统的安全问题,取决于两个因素,一个是技术,另一个是管理。信息安全管理(Information Security Management)作为组织完整的管理体系中一个重要的环节,构成了信息安全具有能动性的部分,是指导和控制组织的关于信息安全风险的相互协调的活动,其针对对象就是组织的信息资产。安全管理也要解决组织、制度和人员这三方面的问题 u对信息安全的正确认识n对信息安全的错误观念 网络安全和信息安全的概念混淆 重视技术,轻视管理 重视产品功能,轻视人为因数 重视对外安全,轻视对内安全 静态不变的观念 缺乏整体性信息安全体系的考虑n纠正以上错误认

4、识,可以简单概括一下对信息安全应该持有的正确的认识:安全不是产品的简单堆积,也不是一次性的静态过程,它是人员、技术、操安全不是产品的简单堆积,也不是一次性的静态过程,它是人员、技术、操作这三种要素紧密结合的系统工程,是不断演进、循环发展的动态过程。作这三种要素紧密结合的系统工程,是不断演进、循环发展的动态过程。信息安全体系建设n信息安全体系的概念n信息安全体系的发展历程n信息安全体系的典型特点n提出一种新的安全体系模型P-POT-PDRn如何建设信息安全体系u什么是信息安全系统n信息安全建设的指导方针,及实施依据;n做为信息安全建设的指导方针,安全体系的设计应该体现出可靠性、完备性、可行性、可

5、扩展性和经济实用性等原则;n设计安全体系的目的:从管理和技术上保证安全策略得以完整准确地实现,安全需求得以全面准确地满足。u信息安全体系的发展n ISO 7498-2 安全体系结构n P2DR 安全模型 n PDRR 安全模型 n IATF 信息保障技术框架 n BS 7799 标准提出的信息安全管理体系n ISO27001:2005u信息安全体系的发展nISO 27001:2005是建立信息安全管理系统(ISMS)的一套需求规范 n标准族内容:pISO/IEC 27000,基础和术语。pISO/IEC 27001,信息安全管理体系要求。pISO/IEC 27002,信息安全管理体系最佳实践。

6、pISO/IEC 27003,ISMS实施指南,正在开发。pISO/IEC 27004,信息安全管理度量和改进,正在开发。pISO/IEC 27005,信息安全风险管理指南,以2005年底刚刚推出的BS7799-3(基于ISO/IEC 13335-2)为蓝本。u信息安全的典型特点n全面性n层次性n过程性n动态性n相对性n可管理性u信息安全体系模型 P-POT-PDRnP-POT-PDRR 模型的核心思想在于:通过人员组织、安全技术以及运行操模型的核心思想在于:通过人员组织、安全技术以及运行操作三个支撑体系的综合作用,构成一个完整的信息安全管理体系。作三个支撑体系的综合作用,构成一个完整的信息安

7、全管理体系。nP-POT-PDRR,即,即Policy(策略)、(策略)、People(人)、(人)、Operation(操(操作)、作)、Technology(技术)、(技术)、Protection(保护)、(保护)、Detection(检(检测)、测)、Response(响应)和(响应)和Recovery(恢复)的首字母缩写(恢复)的首字母缩写nP-POT-PDRR 安全体系模型安全体系模型 u信息安全体系模型 P-POT-PDRnP-POT-PDRR 安全体系框架 u如何建设信息安全系统n信息安全管理体系(ISMS)的建设过程 信息安全整体规划的实践蓝图安全管理组织机构信息安全体系环境安

8、全网络系统本身安全信息存储安全物理安全网络安全信息安全管理安全网络系统运行安全媒体安全设备安全信息传输安全信息内容安全审计设备防盗监控系统机房门禁管理系统机房信号屏蔽系统安全防雷系统内网访问控制系统外网访问控制系统网络反病毒系统网络安全检测系统审计与监控系统备份、恢复系统数据库安全系统终端安全系统信息内容审计系统数据加密系统数据完整性系统数字签名系统安全管理的实现安全管理原则多人负责职责分离根据企业需求建立相关的组织、管理和技术机构等级保护标准信息系统安全等级保护定级指南定级规则行业定级规则安全域划分安全策略设计管理策略推广整改建议系统整改信息系统系统调研、子系统统划分系统定级等级安全指标体系

9、设计解决方案设计技术方案实施等级保护测评系统安全运维系统更新信息系统安全等级保护实施指南信息系统安全等级保护基本要求等级评估安全规划设计自评估信息系统安全等级保护测评准则行 业 定 级知识库行 业 等级指标库等 级 测评规则库系系统统等等级级评评估估等等级级安安全全体体系系规规划划安安全全建建设设运运维维 风险管理n风险管理的核心作用n风险管理的基本概念n风险管理的前期准备p确定信息安全目标和战略p建立信息安全策略n风险评估p风险评估的概念p风险评估的可行途径p风险评估的常用方法p风险评估的工具p风险评估的基本过程p风险消减p风险控制p风险管理的跟进活动u风险管理的核心作用n风险管理就是识别风

10、险、评估风险、采取对策将风险消减到可接受水平,保证信息资产的保密性、完整性、可用性。u风险管理的核心作用(二)n风险管理周期模型与信息安全管理过程相同,风险管理也是一个动态发展并不断循环的过程与信息安全管理过程相同,风险管理也是一个动态发展并不断循环的过程 u风险管理的基本概念信息安全风险管理过程中牵涉到诸多要素或者概念,包括:n资产(Asset)n威胁(Threat)n弱点(Vulnerability)n风险(Risk)n可能性(Likelihood)n影响(Impact)n安全措施(Safeguard)n残留风险(Residual Risk)风险管理各要素之间的关系风险管理各要素之间的关系

11、 u风险管理的前期准备(一)1、确定信息安全目标和战略p信息安全目标n确保客户、委托人、股东、纳税人对组织的产品、服务、信誉具有足够的信心。n确保与雇员、客户、消费者和受益人相关的信息资料的保密性。n保护敏感的商务数据,使其免遭不恰当的泄漏。n避免因为组织的计算机或网络资源被利用来实施非法或恶意操作而承担第三方责任。n确保组织的计算机、网络和数据资源不被误用或浪费。n防止欺诈。n遵守相关的法律法规。p信息安全战略n全组织范围内应采用的风险评估战略和方法n对信息安全策略的需求 对系统安全操作程序的需求n全组织范围内的信息敏感性分类方案n与其他组织连接时需要满足的条件和检查方法n事件处理方案其中,

12、对风险评估战略和方法的考虑是风险管理周期很重要的一个前提,只有事先确定了风险评估的途径,风险评估或风险分析活动才能有据而行。u风险管理的前期准备(二)2、建立信息安全策略n 信息安全策略(Information Security Policy)也称做信息安全方针,它是在一个组织内指导如何对包括敏感信息在内的资产进行管理、保护和分配的规则和指示。n 阐述的不同层次来看,信息安全策略可以分为三类:p 总体方针p 特定问题策略p 特定系统策略u风险评估(一)n 风险评估的概念p 风险评估是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估。p 风险评估的任务p 风

13、险评估的过程p 每项资产可能面临多种威胁,威胁源(威胁代理)可能不止一个,每种威胁可能利用一个或多个弱点。u风险评估(二)n风险评估的可行途径p基线评估p详细评估p组合评估n风险评估常用方法p基于知识的分析方法p基于模型的分析方法u风险评估(三)n风险评估常用方法(续)p定性分析n首先,识别资产并为资产赋值;n通过威胁和弱点评估,评价特定威胁作用于特定资产所造成的影响,即EF(取值在0100%之间);n计算特定威胁发生的频率,即ARO;n计算资产的SLE:SLE=Asset Value EFn计算资产的ALE:ALE=SLE AROp定性分析u风险评估(四)n 风险评估工具p 利用一些辅助性的

14、工具和方法来采集数据调查问卷检查列表人员访谈漏洞扫描器渗透测试p 一些专用的自动化的风险评估工具 foundstoneCOBRACRAMMASSETu风险评估(五)n 风险评估的基本过程风险评估完整的过程模型 u风险评估(八)n风险消减p确定风险消减策略p选择安全措施p制定安全计划p实施安全计划 p检查和测试u风险评估(九)n 风险控制p维护p监视p事件响应p安全意识、培训和教育p再评估与认证n 风险管理的跟进活动p配置管理p变更管理p业务连续性计划和灾难性恢复计划 信息安全服务过程n信息安全服务概述n信息安全服务模型-P-PADIS-T n信息安全服务分类n信息安全服务过程详解p安全策略p准

15、备阶段p评估阶段p设计阶段p实施阶段p支持阶段p安全培训n信息安全服务的有效保障u信息安全服务概述n 对于信息安全建设,现在更为有效也更切合实际的,就是基于服务的工程化方法。n 基于服务的信息安全建设方案,侧重点不再是技术产品,而是组织不断发展变化的安全需求,这种需求是建立在对组织业务及信息系统充分了解的基础之上的。n 帮助组织建立和巩固完善的信息安全体系的一系列活动都属于安全服务的范畴。u信息安全服务模型P-PADIS-T(一)n P-PADIS-T 分别代表的是Policy(策略)、Preparation(准备)、Assessment(评估)、Design(设计)、Implement(实施

16、)、Support(支持)和Training(培训)的首字母缩写n 中心思想是:以安全策略为核心,以准备、评估、设计、实施和支持等环节的阶段性服务活动为途径,以培训为保障的完整的信息安全服务解决方案。n P-PADIS-T 信息安全服务体系模型u信息安全服务模型P-PADIS-T(二)n P-P-T 模型中各个阶段是前后继承紧密结合的,前一阶段服务项目的输出是后一阶段服务项目的输入。如图,PPT 模型中所包含的服务项目及其关系(输入输出)u信息安全服务分类n咨询服务n工程服务n支持服务n培训服务u信息安全服务详解(一)n 安全策略p策略评估服务p策略规划服务p策略实施服务p策略培训服务n 准备

17、阶段p前期咨询服务n 评估阶段p安全服务扫描p渗透测试服务p体系评估服务p风险评估服务u信息安全服务详解(二)n 设计阶段p安全需求定义p安全体系设计n 实施阶段p系统加固服务p安全集成服务p产品方案实施p工程监理服务u信息安全服务详解(三)n 支持阶段p定期扫描评估p定期系统加固p安全审计服务p应急响应服务p攻击取证服务p安全通告服务n 安全培训p安全意识培训p安全管理培训p安全技术培训p黑客攻防培训p技术产品培训u安全服务的有效保障n健全的质量保证措施。n安全服务的可信性、可靠性和完整性 n通过权威的独立第三方机构,对服务提供者进行测评和监理。近期项目介绍-实名制与单点登录第七条互联网服务

18、提供者和联网使用单位应当落实以下互联网安全保护技术措施:(三)记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术措施;名、系统维护日志的技术措施;第八条提供互联网接入服务的单位除落实本规定第七条规定的互联网安全保护技术措施外,还应当落实具有以下功能的安全保护技术措施:(一)记录并留存用户注册信息;记录并留存用户注册信息;(二)使用内部网络地址与互联网网络地址转换方式为用户提供接入服务的,(二)使用内部网络地址与互联网网络地址转换方式为用户提供接入服务的,能够记录并留存用户使用的互联网网络地址和内部网络地

19、址对应关系;能够记录并留存用户使用的互联网网络地址和内部网络地址对应关系;(三)记录、跟踪网络运行状态,监测、记录网络安全事件等安全审计功能。(三)记录、跟踪网络运行状态,监测、记录网络安全事件等安全审计功能。从2006年7月15日起,按照美国证卷交易委员会(SEC)的要求,中国所有在美国上市的企业都要接受SOX404的监管。IAM(IdentityArchitectureManagement)SIEM(SecurityInfoEventManagement)存在的问题存在的问题造成的影响造成的影响审计太复杂,难以统一大量的网络设备和服务器系统大量的系统维护带来的认证不便蠕虫等网络攻击比较严重

20、用户接入多,容易造成潮涌,影响网络通信网络边缘只有防火墙的保护安全与管理体系有缺陷、不完善!安全与管理体系有缺陷、不完善!缺没有实现实名身份和相应的审计BT,电驴等对网络的影响帐户太多,记不住网络不稳定,常常断线交换机死啦!防火墙太累了!只有IP地址,是谁呢?浏览网页太慢,开不了邮件 IDSentrie 功能概述功能概述兼容Cisco CLI本地化Web界面 高性能硬件平台通用的SNMP管理Testing Market Demand&Defining Platform RequirementsIEM&AuditingOvercome inhibitors to market growthAAA

21、Radius AAAPAP,CHAP,EAP,Wireless 802.1xPKI and Security CertificatesUIMMS Exchange统一设备统一设备,系统和应用的安全身份管理与审计平台系统和应用的安全身份管理与审计平台DHCPDHCP 服务服务DHCP 代理代理NIS,Novell eDirLDAP,MS ADLinux/UnixVPN设备设备802.1x 交换机交换机FirewallWireless APXML APILotue Notes业务系统业务系统支撑系统支撑系统应用系统应用系统单点登录系统介绍第一阶段:实现基于网络层的实名制二次鉴权认证第二阶段:登录请求根据API修改后转发到IDSentrie 进行认证,进一步提高对用户登录的控制第三阶段:逐步把分散的多个数据库内用户帐户转移 到IDSentrie内部。第四阶段:与RSA的产品进行整合,实现单点登录。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(信息安全体系规划与建立课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|