信息安全管理教学课件_第1页
信息安全管理教学课件_第2页
信息安全管理教学课件_第3页
信息安全管理教学课件_第4页
信息安全管理教学课件_第5页
已阅读5页,还剩42页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、单击此处编辑母版标题样式单击此处编辑母版副标题样式*1信息安全管理课件主要内容一.信息安全理论 相关基本概念、理论体系、发展历史、信息安全标准体系、法律法规、部署与操作二.信息安全管理 风险管理:OCTAVE 工程角度: SSE-CMM三.研究现状与个人思考四.附录-参考文献Date2信息安全概念什么是信息安全? ISO: 为数据处理系统建立的安全保护,保护计算机硬件、软件、数据不因偶然的或者恶意的原因而遭受到破坏、更改和泄露; 国内: 计算机系统的硬件、软件、数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改和泄露以及系统连续正常运行。Date3信息系统安全信息系统安全 是为确保信息系

2、统体系结构安全,以及与此相关的各种安全技术、安全服务、安全管理的总和。联系与区别 信息系统安全:更具有体系性、可设计性、可实现性和可操作性; 信息安全:更广泛、概念化;不说明任何个体或系统Date4信息的安全属性以及信息安全特性信息的安全属性:保密性(Confidentiality)完整性(Integrality)可用性(Availability)可控性(Controllability)不可否认性(Non-repudiation)信息安全特性社会性全面性过程性或生命周期性动态性层次性相对性Date5信息安全发展历史通信保密阶段(COMSEC) 标志:1949年Shannon发表的保密系统的信息

3、理论;密码学;数据加密计算机安全(COMPUSEC)和信息安全(INFSEC) 标志:1977美国标准局(NBS)发布的国家数据加密标准和1985年美国国防部(DoD)公布的可信计算机系统评估准则信息保障(IA) 标志:2000年9月NSA(美国家安全局)发布的信息保障技术框架3.0版,2002年更新为3.1版; 国防部:第8500.1信息保障;第8500.2信息保障的实施Date6信息安全理论体系结构Date7信息安全理论基础密码理论数据加密(对称算法:DES、AES;非对称算法:RSA、ECC)消息摘要数字签名密钥管理安全理论身份认证(Authentication)授权和访问控制(Auth

4、orization and Access control)审计追踪安全协议Date8信息安全应用研究信息安全技术防火墙技术入侵检测技术漏洞扫描技术防病毒技术平台安全物理安全网络安全系统安全数据安全用户安全边界安全Date9我国信息安全标准框架Date10信息标准内容基础标准类 信息安全术语、信息安全体系结构、信息安全框架、信息安全模型、安全技术物理安全标准 物理环境和保障、安全产品、介质安全系统与网络标准 硬件应用平台安全、软件应用平台安全、网络安全、安全协议、安全信息交换语法规则、人机接口、业务应用平台应用与工程标准 安全工程和服务、人员资质、行业标准管理标准 管理基础、系统管理、测评认证D

5、ate11实例北京市信息安全标准体系Date12信息安全管理标准(BS7799)BS7799与ISO17799 BS7799-1信息安全管理实施细则 BS7799-2信息安全管理体系规范BS7799-2 包括两大要求:遵循PDCA这种持续改进管理模式 信息安全体系要求; 信息安全控制要求Date13信息技术安全性评估准则Date14法律法规国家法律如:中华人民共和国保守国家秘密法 中华人民共和国标准化法、中华人民共和国国家安全法 中华人民共和国产品质量法、维护互联网安全的决定等;行政法规如:中华人民共和国计算机信息系统安全保护条例 中华人民共和国计算机信息网络国际联网管理暂行规定 商用秘密管理

6、条例等部门规章及规范性文件 计算机信息网络国际联网安全保护管理办法等;行业性法规(电信、银行等)Date15信息安全体系的设计流程Date16主要内容一.信息安全理论 相关基本概念、理论体系、发展历史、信息安全标准体系、法律法规、部署与操作二.信息安全管理 风险管理:OCTAVE 工程角度: SSE-CMM三.研究现状与个人思考四.附录-参考文献Date17信息安全管理方法Date18研究方法弱点评估弱点评估方法:侧重于技术方面弱点评估包括:使用特定的IT技术标准评估整个计算基础结构使用拥有的软件工具分析基础结构及其全部组件提供详细的分析,说明检测到的技术弱点,并且提供具体的建议Date19基

7、于风险分析的信息安全管理风险分析的四要素 资产:物理(计算机)、信息资源等; 脆弱性:系统或组织存在的弱点; 威胁:不期望发生的事件; 影响Date20基于风险管理的实施步骤彻底地调查企业或组织的资产与资源;标识可能出现或者潜在的威胁;要把人员的因素考虑进去;定义每个威胁的可能性E(x);定义每个威胁出现引起的损失因子D(x);评估该威胁引起的风险:D(x)* E(x)衡量损失与投入等,确定风险的优先级;根据风险优先级,采取安全措施;Date21基于风险分析的几个问题资产如何识别?如何识别和标识威胁?威胁的可能性E(x)如何确定?损失因子D(x)如何确定?风险如何表示?才能确定其优先级?Dat

8、e22确定资产以及要求的安全属性可能的资产: 关键信息系统以及其支撑系统 书面的重要资料 网络 。每个资产的安全属性要求: 保密性 可用性 完整性 不可否认性Date23威胁树Date24风险分析方法及其问题风险分析方法: AHP法 工程经验数据方法 问讯表方法 技术性测评工具存在问题: 无法准确定义威胁的可能性因子E(x) 无法准确定义损失因子D(x)Date25OCTAVE ApproachOCTAVE: Operationally Critical Threat,Asset,and Vulnerability Evaluation从系统的、组织角度出发强调自主性;一系列讨论会可操作性Da

9、te26OCTAVE Approach 框架Date27OCTAVE methodDate28OCTAVE的弱点以及基于安全需求的方法OCTAVE的弱点 1、基于风险管理方法的固有弱点 2、基础数据完全依赖内部调查基于安全需求的方法 原因:计算模式的变化 从以计算机为中心IT为中心信息为中心 安全需求的驱动: 除资产外,业务要求、法律法规等Date29从工程角度研究信息安全信息安全的特性系统工程 发掘需求定义系统功能设计系统实施系统有效性评估信息安全工程发展过程:1994年,美国军方发布信息系统安全工程手册1.0借鉴CMM,1996年发布了SSE-CMM版本1.01999年4月,形成了SSE-

10、CMM 2.0版本2002年11月,SSE-CMM成为ISO标准,ISO/IEC21827Date30信息系统安全工程(ISSE)以时间维(工程过程)为线索描述参考信息系统安全工程手册1.0和信息系统安全工程学ISSE过程发掘信息保护需求(机构、信息系统、信息保护策略)定义信息保护系统(信息保护目标、背景、信息保护需求、功能分析)设计信息保护系统(功能分配、概要设计、详细设计)实施信息保护系统(采购、建设、测试)评估信息保护系统的有效性Date31信息安全工程(SSE-CMM)的体系结构SSE-CMM是面向过程的信息安全方法学SSE-CMM的体系结构是其方法学的核心,该模型分为两维.横轴定义了

11、11个安全方面的关键过程域(管理安全控制、评估影响、评估安全风险、评估威胁、评估脆弱性、建立保证论据、协调安全、监视安全、监视安全态势、提供安全输入、确定安全需求、验证与确认安全)纵轴为0-5六个能力成熟度级别。每个级别的判定反映为一组共同特征(CF),而每个共同特征通过一组确定的通用实践(GP)来描述;过程能力由GP来衡量。Date32SSE-CMM的体系结构Date33SSE-CMM的安全完备性SSE-CMM中的系统安全过程:工程过程、风险过程、保证过程工程过程: PA10 “确定安全需求”、PA09 “提供安全输入”、PA01 “管理安全控制”、PA08 “监视安全态势”、PA07 “协

12、调安全”风险过程 PA04 “评估威胁”、PA05 “评估脆弱性”、PA02 “评估影响”、PA03 “评估安全风险”保证过程PA11 “验证与确认安全”、PA06 “建立保证论据”Date34主要内容一.信息安全理论 相关基本概念、理论体系、发展历史、信息安全标准体系、法律法规、部署与操作二.信息安全管理 风险管理:OCTAVE 工程角度: SSE-CMM三.研究现状与个人思考四.附录-参考文献Date35研究现状(国内)研究状况研究热点对信息安全标准的研究:综述(如:安全评估标准、技术)从安全技术的角度: (访问控制研究、入侵检测技术、PKI、安全协议)网络信息安全从信息系统角度(安全需求

13、分析、安全体系结构、安全度量、安全模型、信息系统安全度量与评估模型)Date36应用银行电信电子商务电子政务电力.Date37个人思考研究角度 安全需求(Security Requirement)行业应用 结合具体行业(电力行业)企业发展特殊时期 EAI (企业应用集成)Date38研究方法中的几个问题风险分析的局限性形式化描述自下而上可操作性Date39主要内容一.信息安全理论 相关基本概念、理论体系、发展历史、信息安全标准体系、法律法规、部署与操作二.信息安全管理 风险管理:OCTAVE 工程角度: SSE-CMM三.研究现状与个人思考四.附录-参考文献Date40附录一相关书沈昌祥.信息

14、安全工程导论.北京:电子工业出版社,2003.7戴宗坤,罗万伯.信息系统安全.北京:电子工业出版社,2002中国信息安全产品测评认证中心.北京:人民邮电出版社,2003.9卿斯汉.信息系统的安全.北京:科学出版社,2003Christopher M.King.安全体系结构的设计部署与操作.北京:清华大学出版社,2003Alberts,C.; Dorofee,A.Managing Information Security Risks.段云所,魏仕民等.信息安全概论.北京:高等教育出版社,2003关义章,戴宗坤.信息系统安全工程学.北京:电子工业出版社,2002Date41附录二相关论文Rebcc

15、a T.Mercuri.On auditing audit trails. Communication of ACM,2003,46(1):17-20Jeff Sutberland and Willem-Jan van den Heuvel.Enterprise application integration and complex adaptive system. Communication of ACM,2002,45(10):59-64Rebcca T.Mercuri.Computer security:Quality rather than quantity. Communicatio

16、n of ACM,2003,46(1):17-20Michael E.Whitman. Enemy at the gate:Threats to information security . Communication of ACM,2003,46(8):91-95Jackie Rees,Subhajyoti Bandgopadhyay ,and Eugene H.Spafford .PFIRES:A policy framework for information security. Communication of ACM,2003,46(7):101-106Huaiqing and Ch

17、en wang.Taxonomy of security considerations and software quality. Communication of ACM,2003,46(6):75-78Date42附录二相关论文Marianna Gerber and Rossouw Von Solms .From risk analysis to security requirements.Computer & Security 2001,20(7),577-584Denis Trcek.An integral framework for information systems secur

18、ity management Computer & Security 2003,22(4),337-360Ching-Yunlee.Model calculations to estimate the probability of secret reconstruction in computer environments.Information management & computer security 2001,9(1),13-20Information security-A multidimensional discipline.Computer & Security 2001,20(

19、6),504-508A model for deriving information security control attribute profiles. Computer & Security 2003,22(3),233-244Trends in academic research:Vulnerabilities analysis and intrusion detection . Computer & Security 2002,21(7),609-612Date43附录二相关论文闫强, 陈钟等.信息系统安全度量与评估模型.电子学报,2003(7),1351-1355李守鹏,孙红波.

20、信息系统安全模型研究.电子学报,2003(10),1491-1495李守鹏,孙红波.信息系统安全策略研究.电子学报,2003(7),977-980访问控制研究综述.计算机工程,2004,30(2),1-2基于SSE-CMM的信息系统安全工程模型.计算机工程,2003,29(16),35-36王茜,杨德礼.电子商务的安全体系结构及技术研究.计算机工程,2003,29(1),72-75闫强, 段云所等.信息安全评估标准、及其进展.计算机工程, 2003,29(6),金凤,蔡家楣等.电子商务系统基本安全问题的分析和描述.计算机工程. 2003,29(7),110-112蒋春芳,岳超源,陈太一.信息系统安全体系结构的有关问题研究.计算机工程与应用,2004,40(1),138-140Date44附录二相关论文蔡昱,张玉清等.安全评估标准综述.计算机工程与应用.2004,40(2),129-132张友生.网络身份

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论