收藏 分销(赏)

信息安全导论.pptx

上传人:胜**** 文档编号:934936 上传时间:2024-04-08 格式:PPTX 页数:57 大小:2.24MB
下载 相关 举报
信息安全导论.pptx_第1页
第1页 / 共57页
信息安全导论.pptx_第2页
第2页 / 共57页
信息安全导论.pptx_第3页
第3页 / 共57页
信息安全导论.pptx_第4页
第4页 / 共57页
信息安全导论.pptx_第5页
第5页 / 共57页
点击查看更多>>
资源描述

1、信息安全导论 Introduction to Information Security中央财经大学信息学院第12章 信息安全管理与审计信息安全管理体系信息安全风险评估信息安全审计本章小结12.112.1 信息安全管理体系12.1.1 信息安全管理体系概念12.1.2 信息安全管理体系过程方法12.1.3 信息安全管理体系构建流程12.1.4 信息安全管理标准防火墙能解决这样的问题吗?精心设计的网络防御体系,因违规外连形同虚设12.1 信息安全管理体系信息安全管理需求信息系统是人机交互系统设备的有效利用是人为的管理过程应对风险需要人为的管理过程12.1 信息安全管理体系三分技术,七分管理n据有关

2、统计,信息安全事件中大约有70%以上的问题都是由于管理方面的原因造成的。数据来源CNCERT/CC12.1 信息安全管理体系n信息安全需要对信息系统的各个环节进行统一的综合考虑、规划和架构,并需要兼顾组织内外不断变化的发生的变化。n木桶原理:信息系统安全水平将由与信息安全有关的所有环节中最薄弱的环节所决定n要实现信息安全目标,一个组织必须使构成安全防范体系的这只“木桶”的所有木板都达到一定的长度。信息安全工程要实现良好的信息安全,需要信息安全技术和信息安全管理有效地配合12.1 信息安全管理体系n信息安全技术层面建设安全的主机系统和安全的网络系统,包括物理层安全、系统层安全、网络层安全和应用层

3、安全等配备一定的安全产品,如数据加密产品、数据存储备份产品、系统容错产品、防病毒产品、安全网关产品等n信息安全管理层面构建信息安全管理体系12.1 信息安全管理体系信息安全工程12.1.1 信息安全管理体系概念n信息安全管理(Information Security Management)的概念没有统一的定义。n信息安全管理:组织为了实现信息安全目标和信息资产保护,用来指导和管理各种控制信息安全风险的、一组相互协调的活动。要实现组织中信息的安全性、高效性和动态性管理,就需要依据信息安全管理模型和信息安全管理标准构建信息安全管理体系12.1 信息安全管理体系n信息安全管理体系(Informati

4、on Security Management System,ISMS)组织以信息安全风险评估为基础的系统化、程序化和文件化的管理体系,包括建立、实施、运行、监视、评审、保持和改进信息安全等一系列的管理活动。nISMS是整个管理体系的一部分。ISMS的建立是基于组织,立足于信息安全风险评估,体现以预防为主的思想,并且是全过程和动态控制。12.1 信息安全管理体系12.1.1 信息安全管理体系概念nBS7799-2信息安全管理体系规范:详细说明了建立、实施和维护信息安全管理体系的要求。nBS7799-2的修订版本BS7799-2:2002中引入了PDCA(Plan-Do-Check-Action)

5、过程方法,用于建立、实施和持续改进ISMS。PDCA循环又称“戴明环”,由美国质量管理专家Edwards Deming博士在20世纪50年代提出,是全面质量管理所应遵循的科学程序。PDCA强调应将业务过程看作连续的反馈循环,在反馈循环的过程中识别需要改进的部分,以使过程得到持续的改进,质量得到螺旋式上升。12.1 信息安全管理体系12.1.2 信息安全管理体系过程方法应用于ISMS过程的PDCA模型12.1 信息安全管理体系12.1.2 信息安全管理体系过程方法应用于ISMS过程的PDCA模型在每个阶段的具体内容如下:n规划Plan(建立ISMS)完成ISMS的构建工作n实施Do(实施和运行I

6、SMS)实施和运行ISMS方针、控制措施、过程和程序n检查Check(监视和评审ISMS)进行有关方针、标准、法律法规与程序的符合性检查n处置Act(保持和改进ISMS)对ISMS进行评价,寻求改进的机会,采取相应的措施12.1 信息安全管理体系12.1.2 信息安全管理体系过程方法ISMS框架建立流程12.1 信息安全管理体系12.1.3 信息安全管理体系构建流程强化员工的信息安全意识,规范组织的信息安全行为。对组织的关键信息资产进行全面系统的保护,维持竞争优势。在信息系统受到侵袭时,确保业务持续开展并将损失降到最低程度。使组织的生意伙伴和客户对组织充满信心。使组织定期地考虑新的威胁和脆弱点

7、,并对系统进行更新和控制。促使管理层坚持贯彻信息安全保障体系。信息安全管理体系功能12.1 信息安全管理体系12.1.3 信息安全管理体系构建流程BS7799nBS7799是由英国BSI/DISC的BDD/2信息安全管理委员会指导下完成的,是当前国际公认的信息安全实施标准。旨在为一个组织提供用来制定安全标准、实施有效安全管理的通用要素,并不涉及“怎么做”的细节。是制定一个机构自己标准的出发点,因此适用于各种产业和组织。12.1 信息安全管理体系12.1.4 信息安全管理标准BS7799演进发展过程nBS7799发展后分为两部分ISO/IEC 27001:2005 信息技术-安全技术-信息安全管

8、理体系-要求主要讨论了以PDCA过程方法建设ISMS以及ISMS评估的内容。该标准详细的说明了建立、实施、监视和维护ISMS的具体任务和要求,指出实施机构应该遵循的风险评估标准。ISO/IEC 27002:2005 信息技术-安全技术-信息安全控制实用规则标准包含有11项管理内容,133条安全控制措施。作为组织基于ISO/IEC 27001实施ISMS的过程中选择控制措施时的参考,或作为组织实施通用信息安全控制措施时的指南文件,或开发组织自身的信息安全管理指南。12.1 信息安全管理体系12.1.4 信息安全管理标准ISO/IEC 27002:200512.1 信息安全管理体系12.1.4 信

9、息安全管理标准ISO/IEC 27002:2005安全管理体系COBITnCOBIT是目前国际上通用的安全与信息技术管理和控制标准它在业务风险、控制需要和技术问题之间架起了一座桥梁,可以辅助管理层进行IT治理,指导组织有效利用信息资源,有效地管理与信息相关的风险。COBIT共分为4个域,34个高级控制目标和318个详细控制目标。12.1 信息安全管理体系12.1.4 信息安全管理标准COBIT框架nISO/IEC13335是 国 际 标 准 IT安 全 管 理 指 南 (Guidelines for the Management of IT Security,GMITS)ISO/IEC1333

10、5-1:1996 IT安 全 的 概 念 与 模 型 (被 ISO/IEC 13335-1:2004信息和通信技术安全管理的概念和模型替代)ISO/IEC13335-2:1997IT安全管理与规划ISO/IEC13335-3:1998IT安全管理技术ISO/IEC13335-4:2000防护措施的选择ISO/IEC13335-5:2001网络安全管理指南ISO/IEC1333512.1 信息安全管理体系12.1.4 信息安全管理标准GB17895-1999nGB17895-1999计算机信息系统安全保护等级划分准则标准由我国公安部主持制定、国家质量技术监督局1999年发布,2001年1月1日起

11、施行。n计算机信息系统安全保护等级被划分为5个级别用户自主保护级系统审计保护级安全标记保护级结构化保护级访问验证保护级12.1 信息安全管理体系12.1.4 信息安全管理标准信息系统安全等级保护划分原则内容提纲信息安全风险评估信息安全管理体系信息安全审计本章小结12.212.2 信息安全风险评估12.2.1 信息安全风险评估概念12.2.2 信息安全风险评估组成要素12.2.3 信息安全风险评估流程12.2.4 信息安全风险评估方法与工具n风险(Risk):一定条件下和一定时期内可能发生的不利事件发生的可能性。n目前,信息安全风险没有统一的定义澳大利亚/新西兰国家标准AS/NZS4360信息安

12、全风险指对目标产生影响的某种事件发生的可能性,可以用后果和可能性来衡量。ISO/IEC13335-1标准信息安全风险是指某个给定的威胁利用单个或一组资产的脆弱点造成资产受损的潜在可能性。GB/T20984-2013信息安全风险评估规范信息安全风险是指人为或自然的威胁利用信息系统及其管理体系中存在的脆弱点导致安全事件的发生及其对组织造成的影响。12.2 信息安全风险评估12.2.1 信息安全风险评估概念n一般而言,信息安全风险可表现为威胁(Threats)、脆弱点(Vulnerabilities)和资产(Assert)之间的相互作用。风险会随着任一因素的增加而增大,减少而减少nGB/T20984

13、-2013信息安全风险评估规范信息安全风险评估是指依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行评价的过程。它要评估资产面临的威胁以及威胁利用脆弱点导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响。12.2 信息安全风险评估12.2.1 信息安全风险评估概念信息安全风险评估的意义如下:信息安全风险评估的意义如下:n对信息安全保障体系建设具有重要的促进作用,能有效帮助组织制定决策策略。n没有有效和及时的信息安全风险评估,将使得各个组织无法对其信息安全的状况做出准确的判断。n在综合考虑成本和效益

14、的前提下,通过安全措施来控制风险,使残余风险降至用户可控范围内。12.2 信息安全风险评估12.2.1 信息安全风险评估概念1993年,美国,加拿大同欧洲四国组成六国七方,共同制定了国际通用的评估准则CC(Common Criteria)目的是建立一个各国都能接受的通用的信息安全产品和系统的安全性评价标准。在1996年颁布了CC1.0版,1998年颁布了CC2.0版1999年,ISO接纳CC2.0版为ISO/IEC 15408草案,并命名为信息技术-安全技术-IT安全性评估准则,并于同年正式发布国际标准ISO/IEC15408 CC2.1版12.2 信息安全风险评估12.2.2 信息安全风险评

15、估组成要素CC标准标准nCC标准主要有三部分构成简介和一般模型安全功能要求安全保障要求n信息安全风险构成要素威胁、风险、脆弱点、资产、对策等关键风险要素提出了所有者和威胁主体的概念12.2 信息安全风险评估12.2.2 信息安全风险评估组成要素CC标准中风险要素之间的关系ISO/IEC13335是信息安全管理方面的指导性标准。ISO/IEC13335-1以风险为中心,确定了资产、威胁、脆弱点、影响、风险、防护措施为信息安全风险的要素,并描述了它们之间的关系。12.2 信息安全风险评估12.2.2 信息安全风险评估组成要素ISO13335标准标准ISO/IEC13335标准中风险要素之间的关系标

16、准中风险要素之间的关系nGB/T20984-2007标准信息安全风险评估规范风险评估围绕着资产、威胁、脆弱点和安全措施这些基本要素展开。在基本要素的评估过程中,充分考虑业务战略、资产价值、安全需求、安全事件、残余风险等与这些基本要素相关的各类属性。12.2 信息安全风险评估12.2.2 信息安全风险评估组成要素GB/T20984-2007标准标准GB/T20984-2007标准中风险评估各要素关系图标准中风险评估各要素关系图n我国的GB/T20984-2007标准信息安全风险评估规范风险评估准备资产识别威胁识别脆弱点识别已有安全措施的确认风险分析风险评估文档记录12.2 信息安全风险评估12.

17、2.3 信息安全风险评估流程风险评估流程图风险评估流程图1.风险评估准备确定风险评估的目标确定风险评估的对象与范围组建适当的评估管理与实施团队进行系统调研确定评估依据和方法制定风险评估方案获得最高管理者对风险评估工作的支持12.2 信息安全风险评估12.2.3 信息安全风险评估流程n资产分类根据资产的表现形式,可将资产分为物理资产、信息资产、软件资产、服务以及无形资产等方面。n资产赋值:对资产的价值或重要程度进行评估一般地,资产的价值可由资产在安全属性上的达成程度或其他安全属性未达成时所造成的影响程度来决定,可分为对保密性、完整性、可用性三个方面的赋值。在此基础上,经过综合评定得到资产重要性等

18、级。加权平均原则、最大化原则等12.2 信息安全风险评估2.资产识别12.2.3 信息安全风险评估流程根据威胁来源,威胁可分为环境威胁和人为威胁。环境威胁:自然界不可抗力威胁和其它物理因素威胁人为威胁:恶意和非恶意n威胁赋值对威胁出现的频率进行等级化处理,不同等级分别代表威胁出现的频率的高低。以往安全事件报告中出现过的威胁、威胁的频率、破坏力的统计。实际环境中通过检测工具以及各种日志发现的威胁及其频率的统计。近一两年来国际组织发布的对于整个社会或特定行业的威胁出频率及其破坏力的统计。12.2 信息安全风险评估3.威胁识别12.2.3 信息安全风险评估流程技术和管理技术脆弱点:物理层、网络层、系

19、统层、应用层等管理脆弱点:技术管理和组织管理n脆弱点赋值一般是对脆弱点被利用后对资产损害程度、技术实现的难易程度、弱点流行程度进行评估,然后以定性等级划分形式,综合给出脆弱点的严重程度。12.2 信息安全风险评估4.脆弱点识别12.2.3 信息安全风险评估流程n预防性安全措施降低威胁利用脆弱点导致安全事件发生的可能性:减少威胁出现的频率:培训、惩罚等减少脆弱点:打补丁、定期检查等n保护性安全措施减少因安全事件发生对信息系统造成的影响:业务持续性计划。12.2 信息安全风险评估5.已有安全措施的确认12.2.3 信息安全风险评估流程n该阶段主要完成风险计算、风险处理计划、残余风险评估三个方面的内

20、容。在风险计算方面,主要通过综合安全事件所作用的资产价值及脆弱点的严重程度,判断安全事件造成的损失对组织的影响,即得到安全风险。在风险处理计划方面,主要完成对不可接受的风险的处理工作。风险处理计划中应明确采取的弥补脆弱点的安全措施、预期效果、实施条件、进度安排、责任部门等。在残余风险评估方面,主要用来评估在安全措施实施后,残余风险是否降低到可以接受的水平。若仍然不满足风险水平的要求,则需要进一步调整风险处理计划,增加相应的安全措施。12.2 信息安全风险评估6.风险分析12.2.3 信息安全风险评估流程R:风险函数A:资产T:威胁V:脆弱点Ia:安全事件所作用的资产价值Va:脆弱点等级大小L:

21、威胁利用资产的脆弱点而导致安全事件的可能性F:安全事件发生后造成的损失风险值计算风险值计算12.2 信息安全风险评估6.风险分析12.2.3 信息安全风险评估流程n主要记录在整个风险评估过程中产生的评估过程文档和评估结果文档。风险评价计划风险评估程序资产识别清单重要资产清单威胁列表脆弱点列表已有安全措施确认表风险评估报告风险处理计划风险评估记录12.2 信息安全风险评估7.风险评估文档记录12.2.3 信息安全风险评估流程n定性分析方法定性的评估分析方法是一种采用比较广泛的模糊分析方法。主要依靠专家的知识和经验、被评估对象的相关记录以及相关走访调查来对资源、威胁、脆弱点和现有的防范措施进行系统

22、评估。定性分析方法很多,包括小组讨论(如Delphi方法)、调查、人员访谈、问卷和检查列表等。n典型的定性分析方法主观评分法故障树分析法12.2 信息安全风险评估12.2.4 信息安全风险评估方法和工具1.信息安全风险评估方法n定量分析方法对构成风险的各个要素和潜在损失的水平赋以数值,进而来量化风险评估的整个过程和结果。n典型的定量分析方法决策树法模糊综合评价法层次分析法12.2 信息安全风险评估12.2.4 信息安全风险评估方法和工具1.信息安全风险评估方法n定性和定量结合的分析方法定性分析要求分析者具有一定的能力和经验,且分析基于主观性,其结果很难统一。定量分析依赖大量的统计数据,且分析基

23、于客观,其结果很直观,容易理解。n信息安全风险评估是一个复杂的过程,涉及多个因素、多个层面,具有不确定性,它是一个多约束条件下的多属性决策问题有些要素的量化很容易,而有些却是很困难甚至是不可能的。如果单纯的使用定性或定量的方法,对风险有效的评估则是很难的。12.2 信息安全风险评估12.2.4 信息安全风险评估方法和工具1.信息安全风险评估方法工具名称COBRARACRAMMRISKBDSS组织/国家C&A/BritainBSI/BritainCCTA/BritainPalisade/AmericaThe Integrated Risk Management Group/America体系结构

24、C/S模式单机版单机版单机版单机版采用方法专家系统过程式算法过程式算法专家系统专家系统定性/定量算法定性/定量结合定性/定量结合定性/定量结合定性/定量结合定性/定量结合数据采集形式调查问卷过程过程调查问卷调查问卷对使用人员的要求不需要有风险评估的专业知识依靠评估人的知识和经验依靠评估人的知识和经验不需要有风险评估的专业知识不需要有风险评估的专业知识结果输出形式结果报告:风险等级与控制措施风险等级与控制措施(基于BS7799提供的控制措施)风险等级与控制措施(基于BS7799提供的控制措施)决策支持信息安全防护措施列表12.2 信息安全风险评估12.2.4 信息安全风险评估方法和工具2.信息安

25、全风险评估工具常见的自动化评估工具的比较内容提纲信息安全审计信息安全管理体系信息安全风险评估本章小结n审计(Audit)Audit 审计,查账 an inspection of the accounting procedures and records by a trained accountant or CPA审计审计是对资料作出证据搜集及分析,以评估企业财务状况,然后就资料及一般公认准则之间的相关程度作出结论及报告。进行审计的人员必需有独立性及具相关专业知识。12.3 信息安全审计n信息安全审计信息安全审计/IT审计/信息系统安全审计审计应该是独立的,审计与信息安全的目标是一致的,而不是对

26、立的。n信息安全与信息安全审计信息安全其中一项必不可少的内容是IT审计IT审计主要针对的是信息安全,也包含其他内容信息安全与IT审计有很大的重合点要做好IT审计必须了解信息安全12.3 信息安全审计n信息安全审计师信息安全审计师,英文为Certified Information Security Professional-Auditor(简称CISP-Auditor),CISP-Auditor是中国信息安全测评中心在CISP现有人员资格认证注册工作的基础上,于2012年推出的又一项信息安全专业人员资格认证项目,是CISP家族的新成员,是国家对信息安全审计人员资质的最高认可。要求:博士研究生;硕

27、士研究生以上,具有1年工作经历;或本科毕业,具有2年工作经历;或大专毕业,具有4年工作经历。n知识体系结构共包括:信息安全保障、信息安全标准与法律法规、信息安全技术、信息安全管理、信息安全工程、信息安全审计概述、信息安全审计组织和实施、信息安全控制措施审计实务这八个知识类。12.3 信息安全审计SOX(Sarbanes-Oxley)法案n2002 年颁布的 Sarbanes-Oxley 法案的一些强制要求。n此法案要求上市公司的工作人员个人不仅对公司的财务报表负责,而且还需要负责设置恰当的控制措施,以确保报表的准确性。如果没有遵守这些规定,则需要负刑事责任,并会向公众公开以示惩罚。12.3 信

28、息安全审计SOX(Sarbanes-Oxley)法案n尽管此法案不包含关于 IT、计算机或技术方面的内容,但是审计事务所还是已经将 IT 组织包括在其调查的范围之内。n这些事务所认为,SOX 不仅包括对财务进行恰当的控制;而且还包括如何保护股东资产。这些资产容易受到操作问题的影响,其中包括 IT 风险,如系统灾难、违犯安全,等等。12.3 信息安全审计SOX(Sarbanes-Oxley)法案n公司高级管理人员被判定行为不当的某些最臭名卓著的案例包括指使 IT 人员涉嫌操纵数据、修改程序和忽略基本系统控制,以便为财务报表和审计提供不正确的数据。n因此,是美国上市公司审计监督委员会要求公开审计的

29、内容包括 IT 控制12.3 信息安全审计IT审计的要求nIT审计是独立的IT审计师采用客观的标准对以计算机为核心的信息系统的整个生命周期内的相关的活动和产物进行完整、有效的检查和评估的过程。那么,为了保证审计结果的客观性和权威性,IT审计师必须采用一套公认的、权威的审计标准,作为实施IT审计的基本准则和实施依据。12.3 信息安全审计IT Audit 相关标准n目前在国际上较为流行的是美国的ISACA协会的审计标准。ISACA于1996年推出了用于”IT审计“的知识体系COBIT(Control Objectives for Information and related Technolog

30、y),即信息系统和技术控制目标。作为IT治理的核心模型,COBIT包含34个信息技术过程控制,并归集为4个控制域:IT规划和组织(Planning and Organization)、系统获得和实施(Acquisition and Implementation)、交付与支持(Delivery and Support),以及信息系统运行性能监控(Monitoring)。目前,COBIT已成为国际公认的IT管理与控制标准。12.3 信息安全审计IT Auditn信息系统审计是指根据公认的标准和指导规范对信息系统及其业务应用的效能、效率、安全性进行监测、评估和控制的过程,以确认预定的业务目标得以实现。n信息系统审计其业务范围包括与信息系统有关的所有领域.12.3 信息安全审计Process of it Audit12.3 信息安全审计准则内容n内部审计具体准则第2203号信息系统审计http:/ n分为7章28条n总则、一般原则、审计计划、风险评估、信息系统审计的内容、信息系统审计的方法 n自2014年1月1日起施行12.3 信息安全审计信息系统审计准则中国内部审计协会 内容提纲本章小结信息安全管理体系信息安全风险评估信息安全审计n掌握信息安全风险评估流程n了解信息安全管理标准n了解信息安全审计本章小结

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服