信息安全保障与体系建设课件.pptx

上传人(卖家):ziliao2023 文档编号:5682696 上传时间:2023-05-02 格式:PPTX 页数:111 大小:14.48MB
下载 相关 举报
信息安全保障与体系建设课件.pptx_第1页
第1页 / 共111页
信息安全保障与体系建设课件.pptx_第2页
第2页 / 共111页
信息安全保障与体系建设课件.pptx_第3页
第3页 / 共111页
信息安全保障与体系建设课件.pptx_第4页
第4页 / 共111页
信息安全保障与体系建设课件.pptx_第5页
第5页 / 共111页
点击查看更多>>
资源描述

1、信息安全保障信息安全保障与体系建设与体系建设讲座内容讲座内容v信息安全形势及安全保障概念v信息安全管理体系v等级保护标准v安全工程模型2网络化社会网络化社会网络网络计算机计算机通信通信(电报(电报电话)电话)信息安全进入全面保障阶段信息安全进入全面保障阶段3COMSEC通信安全COMPUSEC计算机安全INFOSEC信息系统安全IA信息安全保障CS/IA网络空间安全/信息安全保障网络安全上升的国家安全层面网络安全上升的国家安全层面v网络空间安全概念得到体现 网络空间安全国家战略2003/2011v网络战争初现雏形 美国成立网络站司令部 2007 网络攻击进入实战阶段 震网病毒 棱镜项目4各国政

2、府高度重视关键信息基础设施的防护各国政府高度重视关键信息基础设施的防护v美国 信息基础设施是美国经济繁荣、军队强大,以及政府高效的根基 18项基础设施(7)政府设施)v欧盟 明确将关键信息基础设施安全保障作为欧洲网络防御第一要务 强调网络监测、恢复和应急能力5v政治影响 棱镜门事件v商业影响 赛门铁克、Vmware产品源代码被盗 全球支付、Zappos、linkedIn、雅虎用户数据被窃取v个人隐私 Facebook:1亿用户数据 CSDN、天涯、人人、多玩用户数据泄漏安安全形势严峻全形势严峻6新技术、新应用对信息安全的挑战新技术、新应用对信息安全的挑战v三网融合v工控安全v云计算v物联网v7

3、 信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现组织机构的使命。-GB/T 20274 信息安全保障定义信息安全保障定义8国家标准:GB/T 20274.1-2006 信息安全技术 信息系统安全保障评估框架 第一部分:简介和一般模型 信息系统安全保障模信息系统安全保障模型型-保障评估框架保障评估框架9关闭安全维护关闭安全维护“后门后门”更改缺省的更改缺省的系统口令系统口令漏洞扫描漏洞扫描补丁管理补丁管理Mode

4、m数据文件加密数据文件加密访问控制访问控制审计系统审计系统入侵检测入侵检测实时监控实时监控病毒防护病毒防护10完善的信息安全技术体系完善的信息安全技术体系11有效的信息安全管理体系有效的信息安全管理体系策略体系策略体系风风险险管管理理系统测评系统测评/风险评估风险评估生命周期安全管理生命周期安全管理对手,动机对手,动机和攻击和攻击国家国家/业务业务/机构机构策略,规范,策略,规范,标准标准使命要求使命要求组织体系建设组织体系建设业业务务持持续续性性管管理理应应急急响响应应管管理理意意识识培培训训和和教教育育策略策略标准标准流程,指导方针流程,指导方针&实践实践信息安全保障管理体系建设信息安全保

5、障管理体系建设12相关方相关方信息安全信息安全需求需求&期待期待设计和实施设计和实施ISMS改进改进ISMSPlan计划计划Do实施实施Act改改进进Check检查检查开发、维护&改进循环相关方相关方管理的信管理的信息安全息安全Plan计划(建立计划(建立ISMS环境)环境)根据组织机构的整体策略和目标,建立同控制风险和改进信息安全相关的安全策略、目的、目标、过程和流程以交付结果。Do做(设计做(设计&实施)实施)实施和操作策略(过程和流程)Check检查(监控检查(监控&审核)审核)通过策略、目的和实践经验测量和评估过程执行,并将结果汇报给决策人。Act行动(改进)行动(改进)建立纠正和预防

6、行动以进一步改进过程的执行建立建立ISMS环环境境&风险评估风险评估监控监控&审核审核ISMS管理体系建设管理体系建设13科学的信息安全工程过程科学的信息安全工程过程14DISCOVERNEEDSDEFINESYSTEMREQUIREMENTSDESIGNSYSTEMARCHITECTUREDEVELOPDETAILEDDESIGNIMPLEMENTSYSTEM发掘需发掘需求求定义系定义系统要求统要求定义系定义系统体系统体系结构结构开发详开发详细设计细设计实现系实现系统统用户用户/用户代表用户代表评估有效性评估有效性计划组计划组织织开发采开发采购购实施交实施交付付运行维运行维护护废弃废弃将安全

7、措施融入信息系统生命周期将安全措施融入信息系统生命周期v 信息安全对抗归根结底是人与人的对抗,保障信息安全不仅需要专业信息技术人员,还需要信息系统普通使用者提高安全意识,加强个人防范 15高素质的人员队伍高素质的人员队伍讲座内容讲座内容v信息安全形势及安全保障概念v信息安全管理体系v等级保护标准v安全工程模型16管理与信息安全管理管理与信息安全管理v管理指挥和控制组织的协调的活动。(-ISO9000:2005 质量管理体系 基础和术语)管理者为了达到特定目的而对管理对象进行的计划、组织、指挥、协调和控制的一系列活动。v信息安全管理 组织中为了完成信息安全目标,遵循安全策略,按照规定的程序,运用

8、恰当的方法,而进行的规划、组织、指导、协调和控制等活动17规则组织人员信息输入立法摘要变化?关键活动关键活动测量拥有者资 源记录标 准输入输出生 产经 营过程信息安信息安全管理的作用全管理的作用v信息安全的成败取决于两个因素:技术和管理。v安全技术是信息安全的构筑材料,安全管理是真正的粘合剂和催化剂v信息安全是个管理过程,而不是技术过程“坚持管理与技术并重坚持管理与技术并重”是我国是我国加强信息安全加强信息安全保障工作的主要原则保障工作的主要原则18信息安全管理的基本概念信息安全管理的基本概念19v信息安全管理是基于风险的管理 信息安全管理体系建立需要安全需求 安全需求来源于风险评估 风险处置

9、的的最佳集合就是信息安全管理体系中的措施集合v信息安全管理价值及实施成功的关键 弥补技术之外的安全不足;技管并重是我国信息安全保障基本原则v成功实施信息安全管理关键要素 理解组织文化、高层支持等基于风基于风险的信息安全管理险的信息安全管理20风险评估是了解风险的主要手段!风险风险评评估依据的标准估依据的标准vGB/T 20984-2007 信息安全风险评估规范给出信息安全风险分析思路 21风险值=R(A,T,V)=R(L(T,V),F(Ia,Va)。其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示脆弱性;Ia表示安全事件所作用的资产价值;Va表示脆弱性严重程度;L表示威胁利用资产的

10、脆弱性导致安全事件的可能性;F表示安全事件发生后造成的损失。安全风险的基本概念安全风险的基本概念v威胁威胁 资威胁是可能导致信息安全事故和组织信息资产损失的环境或事件 威胁是利用脆弱性来造成后果v威胁举例 黑客入侵和攻击病毒和其他恶意程序 软硬件故障人为误操作盗窃网络监听供电故障设置后门未授权访问自然灾害如:地震、火灾22安全风险的基本概念安全风险的基本概念v脆弱性脆弱性 是与信息资产有关的弱点或安全隐患。脆弱性本身并不对资产构成危害,但是在一定条件得到满足时,脆弱性会被威胁加以利用来对信息资产造成危害。v脆弱性举例 系统漏洞程序Bug 专业人员缺乏不良习惯 缺少审计缺乏安全意识 系统后门 物

11、理环境访问控制措施不当23安全风险的基本概念安全风险的基本概念v资产 资产是任何对组织有价值的东西 信息也是一种资产,对组织具有价值v资产的分类 电子信息资产 纸介资产 软件资产 物理资产 人员 服务性资产 公司形象和名誉 24风风险评估的实施险评估的实施25基于风基于风险的信息安全管理险的信息安全管理26实施安全管理是控制风险的有效方式信息安全管理体系(信息安全管理体系(ISMSISMS)v信息安全管理体系(ISMS,Information Security Management System)整个管理体系的一部分。它是基于业务风险方法,来建立、实施、运行、监视、评审、保持和改进信息安全 信

12、息安全管理国际标准ISO27000系列29安全管理体系的国际标准安全管理体系的国际标准vISO/IEC 27000系列27000270032700427008 27000信息安全管理体系信息安全管理体系概述和术语概述和术语 27001信息安全管理体系要求信息安全管理体系要求27002 信息安全管理实用规则信息安全管理实用规则27003信息安全管理体系信息安全管理体系实施指南实施指南27004 信息安全管理测量信息安全管理测量 27005 信息安全风险管理信息安全风险管理27006 提供信息安全管理体系提供信息安全管理体系审核和认证机构的要求审核和认证机构的要求27007 信息安全管理体系信息安

13、全管理体系审核指南审核指南27008信息安全管理体系信息安全管理体系控制措施审核员指南控制措施审核员指南27001270022700027006270052700327004信息安全管理体系基本原理和词汇信息安全管理体系基本原理和词汇 30信息安全管理体系循环框架信息安全管理体系循环框架29GB/T22080-2008 信息安全技术 信息安全管理体系要.信息安全管理体系是PDCA动态持续改进的一个循环体。相关方信息安全要求和期望相关方受控的信息安全ISMSISMS中的中的PDCAPDCA过程过程vPDCA也称“戴明环”,由美国质量管理专家戴明提出 Plan:规定你应该做什么并形成文件 Do:做

14、文件已规定的事情 Check:评审你所做的事情的符合性 Action:采取纠正和预防措施,持续改进33信息安全管理体系规划和建立信息安全管理体系规划和建立vP1-定义ISMS范围vP2-定义ISMS方针vP3-确定风险评估方法vP4-分析和评估信息安全风险vP5-识别和评价风险处理的可选措施vP6-为处理风险选择控制目标和控制措施vP7-准备详细的适用性声明SoA31方针、手册等方针、手册等管理制度、程序、策略文件等管理制度、程序、策略文件等操作规范、规程、作业指导书、模板文件等操作规范、规程、作业指导书、模板文件等计划、表格、报告、各种运行计划、表格、报告、各种运行/检查记录、日志文件等检查

15、记录、日志文件等一级文件一级文件二级文件二级文件三级文件三级文件四级文件四级文件n一级文件:方针性文件;n二级文件:信息安全管控程序及管理规定性文件;n三级文件:操作指南及作业指导书类;n四级文件:体系运行的各种记录。下级文件应支持上级文件。信息安全管理体系化文件信息安全管理体系化文件35信息安全管理体系实施和运行信息安全管理体系实施和运行vD1-开发风险处置计划vD2-实施风险处置计划vD3-实施安全控制措施vD4-实施安全教育培训vD5-管理ISMS的运行vD6-管理ISMS 的资源vD7-执行检测安全事件程序vD8-执行响应安全事故程序33信息安全管理体系监视和评审信息安全管理体系监视和

16、评审v C1-执行ISMS监视程序v C2-执行ISMS评价程序v C3-定期执行ISMS评审v C4-测量控制措施的有效性v C5-验证安全要求是否被满足v C6-按计划进行风险评估v C7-评审可接受残余风险v C8-按计划进行内部审核v C9-按计划进行管理评审v C10-更新信息安全计划v C11-记录对ISMS有影响的行动和事件34信息安全管理体系保持和改进信息安全管理体系保持和改进vA1-实施已识别的ISMS改进措施vA2-执行纠正性和预防性措施vA3-通知相关人员ISMS的变更vA4-从安全经验和教训中学习35信息安全管理控制措施信息安全管理控制措施36安全方针信息安全组织人力资

17、源安全物理环境安全通信操作管理资产管理系统获取、开发及维护访问控制信息安全事件管理业务连续性管理符合性安全方针安全方针v 信息安全方针信息安全方针:为信息安全提供与业务需求和法律法规相一致的管理指示及支持 信息安全方针文件 信息安全方针评审v 安全策略应该做到:对信息安全加以定义 陈述管理层的意图 分派责任 约定信息安全管理的范围 对特定的原则、标准和遵守要求进行说明 对报告可疑安全事件的过程进行说明 定义用以维护策略的复查过程40资产管理资产管理v 资产责任资产责任:实现并保持组织资产的适当保 资产清单 资产责任人 资产的允许使用v 信息分类信息分类:确保对信息资产的保护达到恰当的水平 分类

18、指南 信息的标记和处理41人力资源安全人力资源安全v 雇佣前雇佣前:确保员工、合同访和第三方用户了解他们的责任并适合于他们所考虑的角色,减少盗窃、滥用或设施误用的风险。角色和职责 审查 任用条款和条件v 雇佣中:雇佣中:确保所有的员工、合同方和第三方用户了解信息安全威胁和相关事宜、他们的责任和义务,并在他们的日常工作中支持组织的信息安全方针,减少人为错误的风险 管理职责 信息安全意识、教育和培训 纪律处理过程42人力资源安全人力资源安全v 解聘和变更:解聘和变更:确保员工、合同方和第三方用户离开组织或变更雇佣关系时以一种有序的方式进行。终止职责 资产的归还 撤销访问权43物理和环境安全物理和环

19、境安全v 安全区域安全区域:防止非授权访问、破坏和干扰业务运行的前提条件及信息 物理安全边界 物理入口控制 办公室、房间和设施的安全保护 外部和环境威胁的安全防护 在安全区域工作 公共访问、交接区安全44物理和环境安全物理和环境安全v 设备安全设备安全:预防资产的丢失、损坏或被盗,以及对组织业务活动的干扰。设备安置和保护 支持性设施 布缆安全 设备维护 组织场所外的设备安全 设备的安全处置和再利用 资产的移动45通信和操作管理通信和操作管理v 操作程序和责任操作程序和责任确保正确、安全的操作信息处理设施v 第三方服务交付管理第三方服务交付管理实施并保持信息安全的适当水平,确保第三方交付的服务符

20、合协议要求。v系统规划与验收系统规划与验收减少系统失效带来的风险。v防范恶意代码和移动代码防范恶意代码和移动代码保护软件和信息的完整性。v备份备份保持信息和信息处理设施的完整性和可用性46通信和操作管理通信和操作管理v网络安全管理网络安全管理确保对网络中信息和支持性基础设施的安全保护v介质处理和安全介质处理和安全防止对资产的未授权泄漏、修改、移动或损坏,及对业务活动的干扰v信息和软件的交换信息和软件的交换应保持组织内部或组织与外部组织之间交换信息和软件的安全v电子商务服务电子商务服务 确保电子商务的安全及他们的安全使用v监督监督检测未经授权的信息处理活动47访问控制访问控制v访问控制的业务需求

21、访问控制的业务需求控制对信息的访问。控制对信息的访问。v用户访问管理用户访问管理确保授权用户的访问,并预防确保授权用户的访问,并预防信息系统的非授权访问。信息系统的非授权访问。v用户责任用户责任预防未授权用户的访问,信息和信预防未授权用户的访问,信息和信息处理设施的破坏或被盗。息处理设施的破坏或被盗。v网络访问控制网络访问控制防止对网络服务未经授权的访防止对网络服务未经授权的访问。问。v操作系统访问控制操作系统访问控制防止对操作系统的未授权防止对操作系统的未授权访问。访问。v应用访问控制应用访问控制防止对应用系统中信息的未授防止对应用系统中信息的未授权访问。权访问。v移动计算和远程工作移动计算

22、和远程工作确保在使用移动计算和确保在使用移动计算和远程工作设施时信息的安全。远程工作设施时信息的安全。48信息系统获取、开发和维护信息系统获取、开发和维护v 信息系统的安全要求v 应用中的正确处理v 密码控制v 系统文件的安全v 开发和支持过程中的安全v 技术脆弱性管理49信息安全事件管理信息安全事件管理v 报告信息安全事态和弱点:确保与信息系统有关的信息安全事态和弱点能够以某种方式传达,以便及时采取纠正 措施 报告信息安全事态 报告安全弱点v 信息安全事件和改进的管理 职责和程序 对信息安全事件的总结 证据的收集50业务连续性管理业务连续性管理v业务连续性管理的信息安全方面:防止业务活动中断

23、,保护关键业务过程免受重大失误或灾难的影响,以及确保它们的及时恢复 业务连续性管理过程中包含的信息安全 业务连续性和风险评估 制定和实施包含信息安全的连续性计划 业务连续性计划框架 测试、维护和再评估业务连续性计划51符合性目标符合性目标v与法律法规要求的符合性避免违反法律、法规、规章、合同要求和其他的安全要求v符合安全方针、标准,技术符合性确保系统符合组织安全方针和标准v信息系统审核的考虑因素最大化信息系统审核的有效性,最小化来自/对信息系统审核的影响52ISMSISMS的重要原则的重要原则u 管理层足够重视 组织保障 指明方向和目标 权威 预算保障,提供所需的资源 监督检查u 需要全员参与

24、 信息安全不仅仅是IT部门的事情 每个员工都应明白随时可能出现的安全问题 每个员工都应具备相关的安全意识和能力 让每个员工都明确自己承担的安全责任u 遵循过程的方法 信息安全是个管理过程 应该系统地识别每项管理活动并加以控制u 需要持续改进 实现信息安全目标的循环活动 信息安全是动态的,时间性强 持续改进才能有最大限度的安全 组织应该为员工提供持续改进的方法和手段u 必须做到文件化 文件的作用:有章可循,有据可查 文件的类型:手册、规范、指南、记录53讲座内容讲座内容v信息安全形势及安全保障概念v信息安全管理体系v等级保护标准v安全工程模型51等级保护工作的三个方面等级保护工作的三个方面v对信

25、息系统分等级实施安全保护对信息系统分等级实施安全保护;v对信息系统中使用的信息安全产品实行分等级管对信息系统中使用的信息安全产品实行分等级管理理;v对信息系统中发生的信息安全事件分等级响应、对信息系统中发生的信息安全事件分等级响应、处置。处置。52v以三级系统为例以三级系统为例安全保护能力基本安全要求等保3级的信息系统基本技术措施基本管理措施具备包含包含满足满足实现能力、措施与要求能力、措施与要求53等级保护基本要求等级保护基本要求54技术要求物理安全网络安全主机安全应用安全数据安全管理要求系统运维管理系统建设管理人员安全管理安全管理制度安全管理机构物理安全要求物理安全要求v 物理安全主要涉及

26、的方面包括环境环境安全(防火、防水、防雷击等)设备设备和介质介质的防盗窃防破坏等方面。v 物理安全具体包括:1010个控制点个控制点 物理位置的选择(G)、物理访问控制(G)、防盗窃和防破坏(G)、防雷击(G)、防火(G)、防水和防潮(G)、防静电(G)、温湿度控制(G)、电力供应(A)、电磁防护(S)55物理安全要求物理安全要求物理位置的选择物理位置的选择基本防护能力高层、地下室高层、地下室物理访问控制物理访问控制基本出入控制分区域管理分区域管理在机房中的活动电子门禁电子门禁防盗窃和防破坏防盗窃和防破坏存放位置、标记标识监控报警系统监控报警系统防雷击防雷击建筑防雷、机房接地设备防雷设备防雷防

27、火防火灭火设备、自动报警自动消防系统自动消防系统区域隔离措施区域隔离措施防防静电静电关键设备主要设备主要设备防静电地板防静电地板电力供应电力供应稳定电压、短期供应主要设备主要设备冗余冗余/并行线路并行线路备用供电系统备用供电系统电磁防护电磁防护线缆隔离接地防干扰接地防干扰电磁屏蔽电磁屏蔽防水和防潮防水和防潮温湿度控制温湿度控制物理位置选择物理访问控制防盗窃和防破坏防雷击、防火、防水和防潮、防静电、温湿度控制电力供应电磁防护不做硬性要求建一个标准机房57网网络安络安全要求全要求v 网络安全主要关注的方面包括:网络结构、网络边界网络结构、网络边界以及网络设备以及网络设备自身安全等。v 网络安全具体

28、包括:7 7个控制点个控制点 结构安全(G)、访问控制(G)、安全审计(G)、边界完整性检查(A)、入侵防范(G)、恶意代码防范(G)、网络设备防护(G)58结构安全结构安全关键设备冗余空间主要设备冗余空间主要设备冗余空间访问控制访问控制访问控制设备(用户、网段)应用层协议过滤应用层协议过滤拨号访问限制会话终止会话终止安全审计安全审计日志记录审计报表审计报表边界完整性检查边界完整性检查内部的非法联出非授权设备私自外联非授权设备私自外联子网/网段控制核心网络带宽整体网络带宽整体网络带宽重要网段部署重要网段部署路由控制路由控制带宽分配优先级带宽分配优先级端口控制端口控制最大流量数及最大连接数最大流

29、量数及最大连接数防止地址欺骗防止地址欺骗审计记录的保护审计记录的保护定位及阻断定位及阻断入侵防范入侵防范检测常见攻击记录、报警记录、报警恶意代码防范恶意代码防范网络边界处防范网络边界处防范网络设备防护网络设备防护基本的登录鉴别组合鉴别技术组合鉴别技术特权用户的权限分离特权用户的权限分离网络网络安安全要求全要求59结构安全访问控制安全审计边界完整性检查入侵防范恶意代码防范网络设备防护安全配置调整60主机安全要求主机安全要求v 主机系统安全是包括服务器、终端服务器、终端/工作站工作站等在内的计算机设备在操作系统及数据库系统操作系统及数据库系统层面的安全。v 主机安全具体包括:7 7个控制点个控制点

30、 身份鉴别(S)、访问控制(S)、安全审计(G)、剩余信息保护(S)、入侵防范(G)、恶意代码防范(G)、资源控制(A)61身份鉴别身份鉴别基本的身份鉴别访问控制访问控制安全策略管理用户的权限分离管理用户的权限分离特权用户的权限分离安全审计安全审计服务器基本运行情况审计审计报表审计报表剩余信息保护剩余信息保护空间释放及信息清除空间释放及信息清除组合鉴别技术组合鉴别技术敏感标记的设置及操作敏感标记的设置及操作审计记录的保护审计记录的保护入侵防范入侵防范最小安装原则重要服务器:检测、记录、报警重要服务器:检测、记录、报警恶意代码防范恶意代码防范主机与网络的防范产品不同主机与网络的防范产品不同资源控

31、制资源控制监视重要服务器监视重要服务器最小服务水平的检测及报警最小服务水平的检测及报警重要客户端的审计重要客户端的审计升级服务器重要程序完整性重要程序完整性防恶意代码软件、代码库统一管理对用户会话数及终端登录的限制主主机安机安全要求全要求62身份鉴别访问控制安全审计剩余信息保护入侵防范恶意代码防范资源控制主机身份验证策略调整主机安全策略调整主机安全加固主机安全策略调整63应用安全要求应用安全要求v 应用系统的安全就是保护系统的各种应用程序应用程序安全运行。包括基本应用基本应用,如:消息发送、web浏览等;业务应用业务应用,如:电子商务、电子政务等。v 应用安全具体包括:9 9个控制点个控制点

32、身份鉴别(S)、访问控制(S)、安全审计(G)、剩余信息保护(S)、通信完整性(S)、通信保密性(S)、抗抵赖(G)、软件容错(A)、资源控制(A)64身份鉴别身份鉴别基本的身份鉴别访问控制访问控制安全策略最小授权原则安全审计安全审计运行情况审计(用户级)审计报表审计报表剩余信息保护剩余信息保护空间释放及信息清除空间释放及信息清除组合鉴别技术组合鉴别技术敏感标记的设置及操作敏感标记的设置及操作审计过程的保护审计过程的保护通信完整性通信完整性校验码技术密码技术密码技术软件容错软件容错自动保护功能自动保护功能资源控制资源控制资源分配限制、资源分配优先级资源分配限制、资源分配优先级最小服务水平的检测

33、及报警最小服务水平的检测及报警数据有效性检验、部分运行保护对用户会话数及 系统最大并发会话数的限制审计记录的保护通信保密性通信保密性初始化验证整个报文及会话过程加密整个报文及会话过程加密敏感信息加密抗抵赖抗抵赖应应用安用安全要求全要求65身份鉴别访问控制安全审计剩余信息保护通信完整性通信保密性抗抵赖软件容错资源控制软件开发商实现66v 数据安全主要是保护用户数据、系统数据、业务数据用户数据、系统数据、业务数据的保护。将对数据造成的损害降至最小。v 备份恢复也是防止数据被破坏后无法恢复的重要手段,主要包括数据备份、硬件冗余和异地实时备份数据备份、硬件冗余和异地实时备份。v 数据安全和备份恢复具体

34、包括:3 3个控制点个控制点 数据完整性(S)、数据保密性(S)、备份和恢复(A)数据安全要求数据安全要求67数据完整性数据完整性鉴别数据传输的完整性备份和恢复备份和恢复重要数据的备份各类数据传输及存储各类数据传输及存储异地备份异地备份网络冗余、硬件冗余网络冗余、硬件冗余本地完全备份本地完全备份硬件冗余检测和恢复检测和恢复数据保密性数据保密性鉴别数据存储的保密性各类数据的传输及存储各类数据的传输及存储每天每天1次次备份介质场外存放备份介质场外存放数数据安全据安全68数据完整性数据保密性备份与恢复69典型案例小结技术整改措施物理安全11%网络安全17%主机安全22%应用安全39%数据安全及备份恢

35、复11%技术要求-不满足项分布技技术术整整改改措措施施范范例例等级保护管理要求等级保护管理要求管理制度管理制度管理机构管理机构人员管理人员管理系统建设管理系统建设管理系统运维管理系统运维管理环境管理、资产管理、介质管理、设备管理、监控管理和安全管理中心、网络安全管理、系统安全管理、恶意代码防范管理、密码管理、变更管理、备份与恢复管理、安全事件处置、应急预案管理信息系统71安全管理制度安全管理制度v 安全管理制度包括信息安全工作的总体方针、总体方针、策略、规范策略、规范各种安全管理活动的管理制度管理制度以及管理人员或操作人员日常操作的操作规程操作规程。v 安全管理制度具体包括:3 3个控制点个控

36、制点 管理制度、制定和发布、评审和修订v 整改要点:整改要点:形成信息安全管理制度体系、统一发布、定期修订等72安全管理机构安全管理机构v 安全管理机构主要是在单位的内部结构上建立一整套从单位最高管理层最高管理层到执行管理层执行管理层以及业务运营层业务运营层的管理结构来约束和保证各项安全管理措施的执行。v 安全管理机构具体包括:5 5个控制点个控制点 岗位设置、人员配备、授权和审批、沟通和合作、审核和检查v 整改要点:整改要点:信息安全领导小组与职能部门、专职安全员、定期全面安全检查、定期协调会议、外部沟通与合作等73人员安全管理人员安全管理v 对人员安全的管理,主要涉及两方面:对内部内部人员

37、人员的安全管理和对外部人员外部人员的安全管理。v 人员安全管理具体包括:5 5个控制点个控制点 人员录用、人员离岗、人员考核、安全意识教育及培训、外部人员访问管理v 整改要点:整改要点:全员保密协议、关键岗位人员管理、针对不同岗位的培训计划、外部人员访问管理74系统建设管理系统建设管理v 系统建设管理分别从定级、设计建设实施、验收交付、测定级、设计建设实施、验收交付、测评评等方面考虑,关注各项安全管理活动。v 系统建设管理具体包括:1111个控制点个控制点 系统定级、安全方案设计、产品采购和使用、自行软件开发、外包软件开发、工程实施、测试验收、系统交付、系统备案、等级测评、安全服务商选择v 整

38、改要点:整改要点:系统定级的论证、总体规划、产品选型测试、开发过程的人员控制、工程实施制度化、第三方委托测试、运行起30 天内备案、每年进行1次等级测评、安全服务商的选择系统运维管理系统运维管理v 系统运维管理涉及日常管理、变更管理、制度化管理、日常管理、变更管理、制度化管理、安全事件处置、应急预案管理和安管中心安全事件处置、应急预案管理和安管中心等。v 系统运维管理具体包括:1313个控制点个控制点 环境管理、资产管理、介质管理、设备管理、监控管理和安全管理中心、网络安全管理、系统安全管理、恶意代码防范管理、密码管理、变更管理、备份与恢复管理、安全事件处置、应急预案管理v 整改要点:整改要点

39、:办公环境保密性、资产的标识和分类管理、介质/设备/系统/网络/密码/备份与恢复的制度化管理、建立安全管理中心、安全事件分类分级响应、应急预案的演练和审查76典型案例小结管理整改措施管理制度8%管理机构13%人员管理14%系统建设管理22%系统运维管理11%系统建设管理8%系统运维管理24%不满足项32%管理现状符合度分析管管理理整整改改措措施施范范例例讲座内容讲座内容v信息安全形势及安全保障概念v信息安全管理体系v等级保护标准v安全工程模型78能力成熟度模型能力成熟度模型v由质量管理工作发展出的概念“过程改进”,即增加工作过程的能力v随着过程能力的提高,过程变得可预测和可度量,控制或消除造成

40、质量低劣和生产率不高v需要一个结构化的架构来指导一个组织的过程改进,即能力成熟度模型79什么是什么是SSE-CMMSSE-CMMv系统安全工程能力成熟模型(Systems Security Engineering Capability Maturity Model)v描述了一个组织的系统安全工程过程必须包含的基本特征 这些特征是完善的安全工程保证 也是系统安全工程实施的度量标准 还是一个易于理解的评估系统安全工程实施的框架80SSE-CMMSSE-CMM体系结构体系结构能力维(Capability Dimension)域维(Domain Dimension)公共特征2.4跟踪执行PA 05评估

41、脆弱性两维模型:“域维”由所有定义的安全工程过程区构成。“能力维”代表组织实施这一过程的能力。81SSE-CMMSSE-CMM能力成熟度评价能力成熟度评价v通过设置这两个相互依赖的维,SSE-CMM在各个能力级别上覆盖了整个安全活动范围。v给每个PA赋予一个能力级别评分,所得到的两维图形便形象地反映一个工程组织整体上的系统安全工程能力成熟度,也间接的反映其工作结果的质量及其安全上的可信度。543210PA01PA02PA03PA04PA05能力级别安全过程区域82SSE-CMMSSE-CMM的主要概念的主要概念v过程区域(PA,Process Area)过程的一种单位单位 是由一些基本实施(B

42、P,Base Practice)组成的,这些BP共同实施以达到该PA的目标。这些BP是强制性的,只有全部成功执行,才能满足PA规定的目标;SSE-CMM包含三类过程区域:工程、项目和组织三类;83SSE-CMMSSE-CMM的主要概念的主要概念v过程能力(Process Capability)一个过程是否可以达到预期效果的度量方法,即执行一个过程的成熟度级别划分;过程能力可帮助组织预见达到过程目标的能力,如果一个组织某个过程的能力级别低,意味着完成该过程投入的成本,实现的进度、功能和质量都是不稳定的;或者说过程能力越高则达到预定的成本、进度、功能和质量目标的就越有把握84域维域维-22-22个

43、个PAPA分成三类分成三类v系统安全工程涉及到三个过程类 工程过程类(Engineering)组织过程类(Organization)项目过程类(Project)v工程过程类中包含11个过程区域,描述了系统安全工程中实施的与安全直接相关的活动v组织和项目过程类中包含11个过程区域,并不直接同系统安全相关,但常与11个工程过程区域一起用来度量系统安全队伍的过程能力成熟度85域维域维-工程类工程类PAPA核实和确认安全(Verify and Validate Security)PA11明确安全需求(Specify Security Needs)PA10提供安全输入(Provide Security

44、Input)PA09监视安全态势(Monitor Security Posture)PA08协调安全(Coordinate Security)PA07建立保证论据(Build Assurance Argument)PA06评估脆弱性(Assess Vulnerability)PA05评估威胁(Assess Threat)PA04评估安全风险(Assess Security Risk)PA03评估影响(Assess Impact)PA02管理安全控制(Administer Security Controls)PA01风险过程工程过程保证过程86安全工程过程安全工程过程v风险过程、工程过程和保障过

45、程并非单向循环,彼此互相联系、互相作用。v工程过程、保障过程中也会产生新的风险,我们的目的是通过不断的循环完善过程安全措施,提升安全保障能力87风险过程风险过程PA04:评估威胁威胁信息threat脆弱性信息vulnerability影响信息impact风险信息PA05:评估脆弱性PA02:评估影响PA03:评估安全风险v 风险就是有害事件发生的可能性v 一个有害事件有三个部分组成:威胁、脆弱性和影响。88PA04PA04:评估威胁:评估威胁v识别和描述系统面临的安全威胁及其特征 识别自然因素所引起的有关威胁 识别人为因素所引起的有关威胁 制定评判威胁的测度单位,即用什么指标来衡量威胁的高低

46、评估威胁源的动机和能力,即攻击者对系统有多大兴趣,攻击者拥有的知识、技能、工具和其它资源 评估威胁事件出现的可能性 监控威胁的变化89PA05PA05:评估脆弱性:评估脆弱性v识别和描述系统存在的脆弱性及其特征 选择识别和描述系统脆弱性的方法、技术和标准 识别系统中存在的脆弱性 收集与脆弱性特征有关的数据 对脆弱性进行综合分析,评判脆弱性或脆弱性组合可能带来的危害 监控脆弱性的变化90PA02PA02:评估影响:评估影响v识别和描述安全事件造成的影响 识别系统中的资产 选择用于评估影响的度量标准 识别潜在的影响,列出描述影响的清单 对影响进行分析和优先级排序 监控影响中发生的变化91PA03P

47、A03:评估安全风险:评估安全风险v识别和描述系统面临的安全风险 选择风险分析的方法、技术和标准 识别威胁/脆弱性/影响的三组合(暴露)评估与每个暴露有关的风险 对风险进行优先级排序及安全措施需求清单 监控风险的变化92工程过程工程过程v 安全工程与其它科目一样,它是一个包括概念、设计、实现、测试、部署、运行、维护、退出的完整过程。v SSE-CMM强调安全工程是一个大的项目队伍中的一部分,需要与其它科目工程师的活动相互协调。PA10确定安全需求需求、策略等配置信息解决方案、指导等风险信息PA08监控安全态势PA07协调安全PA01管理安全控制PA09提供安全输入93PA10PA10:确定安全

48、需求:确定安全需求v根据系统的安全风险,以及政策法规的约束确定系统与安全相关的需求 理解系统的用途,判断其安全需求的特点 理解系统用户的安全需求 识别政策法规和其它约束(如合同)提出的安全需求 确定安全需求,包括信息安全的总体目标、系统开发和维护中应当实现的安全目标 相关方对安全需求达成一致,并获得系统用户的认可94PA09PA09:提供安全输入:提供安全输入v系统的安全性不是一组安全专业人员可以全部解决的,“提供安全输入”的意思是为系统的规划者、设计者、实施者和用户提供他们所需的安全信息(包括安全架构、安全设计、实施方法和安全指南等),即告诉“其它人”怎么做才能保证系统的安全 分析论证系统建

49、设方案的安全性 制定安全解决方案 为参与系统建设的非安全专业人员提供安全实施指南 为系统用户和管理员提供安全运行指南95PA01PA01:管理安全控制:管理安全控制v确定集成到系统中的安全控制措施确实在系统运行过程中发挥预计的安全功能 建立安全控制措施的责任,落实有关责任人 对系统安全控制的配置进行管理 对系统用户和管理员进行安全意识教育和技能培训 对安全服务和控制机制进行定期维护,避免损伤和故障96PA08PA08:监控安全态势:监控安全态势v及时发现安全措施状态变化及安全事件,并进行适当的处置 监控威胁、脆弱性、影响等方面的变化 分析安全态势,及时发现需要加强或调整的安全措施 监控安全防护

50、措施的功能、性能的有效性 及时发现安全突发事件,并作出及时有效的响应 分析事件记录,确定事件原因,总结避免再次发生的方法 保护安全监控得到的记录数据97PA08PA08:监控安全态势:监控安全态势v安全工程实施部署后,应对系统的运行情况进行监控,该部分工作主要在试运行期间完成。v监控的内容应包含:新系统是否按照设计要求,有效降低了风险 新系统是否对原有系统产生影响,是否引入了新的风险 分析新系统在功能和性能上的变化趋势,判断是否需要进一步调整 对系统在试运行过程出现的事件进行详细记录和分析,并形成文档98PA07PA07:协调安全:协调安全v安全工程不能独立地取得成功,要保证所有部门都有一种参

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(信息安全保障与体系建设课件.pptx)为本站会员(ziliao2023)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|