客服服务支撑培训课程83it系统安全_第1页
客服服务支撑培训课程83it系统安全_第2页
客服服务支撑培训课程83it系统安全_第3页
客服服务支撑培训课程83it系统安全_第4页
客服服务支撑培训课程83it系统安全_第5页
已阅读5页,还剩73页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

目第1 IT安全的概念和模 范 标 IT安 IT安全策 抗抵赖 可靠 残余风 风 风险分 风险管 防护措 系统完 .......................................................................................................................8脆弱 结 目 IT安全管理概 .......................................................................................................................11 IT安全管理过 IT安全要 IT安全管理过 总 第2章IT安全管理与策 IT安全管 集成IT安 公司IT安全策 公司IT安全策略元 IT安全的组织方 IT安全推荐措 IT系统安全策 IT安全计 后续活 保 监 事故处 总 第3章IT安全管理技 IT安全管理技 IT安全目标、战略和策 IT安全目标和战 公司IT安全策 3.4.1风险分 IT系统安全策 IT安全计 IT安全计划的实 IT系统的批 总 第1 IT安全的概念和模ISO/IECTR13335包含了关于IT安全管理的指南。ISO/IECTR13335的第1部分介绍了基础性的管理概念和模型,这些管理概念和模型对于了解IT安全至关重要的。这些概念和模型将在剩余部分予以进一步的讨论和发展,以提供详细的指导。这些部分可以一起使用,以助于识别和管理IT安全的所有方面。第1部分的内容对于全面理解ISO/IECTR13335的后续内容是非常必要的。-安全技术-IT安全术语第6号标准文档:ISO7498-2:1998信息处理系统-开发系统互联-基本参考模型-第2部分:安全架构ISO/IECTR13335-2:IT安全管理指南第2部分:IT安全管理和策划ISO/IECTR13335-3:IT安全管理指南第3部分:IT安全管理技术下列定义将在ISO/IECTR13335的5个部分中使用:确保一个主体或资源的就是其所声称的。鉴权应用于类似用户、进程、系统和信息的一 性 不期望的结IT安全IT安全策略在组织及其IT系统内指导如何管理、保护和分发包括敏感信息在内的资产的规则、指南证明一个已经发生的活动或在后来不能被抵赖的能识别、控制和消除或缩减可能影响IT系统资源的不希望的全部过 ISO/IECTR13335第1部分结构如下:第5条款介绍了的目的,第6条款介绍于IT安全管理要求背景的知识。第7条款概述了IT安全管理的概念。第8条款通过和模型的方式检查了IT安全的要素及其相互关系。第9条款讨论了用于管理IT安全的并提供IT安全组件模型。最后,第10条款对第1部分进行了总结。ISO/IECTR13335适用于各种类型的读者,第1部分的目的在于描述在IT安全管理领域内的各种,并提供一个对基本IT安全概念和模型的简单介绍。这些材料尽量保以提供一个更高级别的管理概述。该部分内容适用于对组织负有责任的管理者,并向那些对该报告其他部分内容感的读者简单介绍了IT安全。第2、3、4和5分为那些直接负责事实和监视IT安全的个人提供了更为丰富的信息和资料。第2、3、和5部分都基于第1部分中阐述的概念和模型。该报告的目的并不是建议采取特定的IT安全管理办法,相反,报告以对有用的概念和模型的广泛讨论为开端,以IT安全管理、特定技术和工具为结尾。该材料是通用的,适用 IT安全管理概念需在组织内正式阐明公司的安全目标、战略和策略,以作为有效的IT安全的基础。他们本质上来说,公司IT安全策略应反映适用于公司安全策略和组织内通用IT系统的安全IT系统安全策略应反映包含于公司IT安全策略之中的安全准则和指南。它应包含特定安IT系统安全目标、战略和策略表达的是从IT系统安全的角度的期望。通常他们使用自然 能也不需要太多的成本、详细的和耗费时间的分析。分析的详细水平可根据、成本以 国界的IT系统有着显著的影响。资 于许多。有潜力导致一个不期望的,该可能对系统或组织及资产造成损害。这些损害可能是对IT系统和服务所处理信息的直接或间接的。例 的破坏、泄漏、修改、、不可用或丢失。一个需要利用资可以获得许多类型资产的统计数据。组织在风险评估过程中应获取并使用这些数据。内部,如雇员的蓄意破坏,也可能来自于组织外部,如代码或商业。不期望息。他们可能被那些对IT系统或业务目标产生损害的所利用。脆弱点本身并不会导 的破坏,IT系统受损,性、完整性、可用性、抗抵赖性、可审计性、鉴权或可靠性的期望的和为防范不期望所采取的防护措施的成本。需考虑不期望发生的频率。当每次损害比较低,但是长时间的许多的综合影响比较大,在这种情况下应考建立成本;为严重程度赋予真实的等级,如从1到风险假设描述了一个或一组特定的利用一个或一组脆弱点,从而把资产给损害。风险特性可以通过两个要素的结合来描述:不期望发生的可能性及其影响。资产、威防护措施是防范、减少脆弱点、限制不期望的影响、检测期望和加速回复的例如,应用于计算机的控制机制应被审计控制、人员程序、培训和物理安全所支持。理人员应了解所有残余风险的影响和发生的可能性。接受残余风险的决策应由以下两种人员作出:其职位可以接受影响或不希望发生的;如果残余风险的等级不可接许多已经存在的IT安全管理的模型已经得到认可。下列模型提供了一些对于理解IT安IT前面介绍的概念以及组织的业务目标共同形成了组织IT安全的计划、战略和策略(见图IT系统安全是一个可以从不同的交付考虑的问题。因此,为了确定并实施一个整体的和一致的IT 和策略,组织必须考虑所有相关的方面。图2展示了资产是如何潜 正如图2所示,一些防护措施在降低与多个和/或多个脆弱点有关的风险方面是有效情况下,脆弱点可能存在,但是并没有已知的可以可以利用它。可能实施防火措施以图3展示了通常与风险有关的要间的关系。为了清晰起见,只展示主要的关系图3展示的组件之间存在许多关系。下列的图表对这些关系进行了介绍。为了清晰起见, 了图3中的一个或多个组件。 衡量。首先要确定这些影响以确保识别资产的真正价值,无论影响是由什么引起的。然后阐述什么可能导致类似的影响以及可能性的问题,例如,资产可能 些组件中的任何一个,如价值、和脆弱点都可能增加风险。然后,风险的衡量展示了 图4、5、6分别展示了保护要求与、脆弱点和资产之间的关系。一些IT安全管理方图3提供了一个更加通用的方法,并作为ISO/IECTR13335的第2和第3部分的基IT安全管理过程IT安全管理是一个包含许多其他过程的持续的过程。一些过程,如配置管理和变更管理,适合于纪律而不是安全。经验表明,风险管理和它的子过程-风险分析,对于IT安全管理是非常有用的。图2展示了IT安全管理的几个方面,包括风险管理、风险分析、变更风险管理是一个比较评估的风险和防护措施的收益或/和成本,并导出与公司IT安全策略风险分析识别了需要控制或接受的风险。就IT安全而言,IT系统的风险分析包括资产价值、和脆弱点分析。风险可以用潜在的影响来评估,影响可能是因为性、完整有效的安全要求可审计性,并明确的授予和承认安全职责。需赋予资产所有者、IT系统的以用来检测不期望,并产生威慑的效果。 对IT系统的以安全为基础的变当ITIT系统及其运行环境处于不断变化之中。这些变化是新的IT特征和服务可用性的结果,或是发现了新的和脆弱点。IT系统的变更包括:当策划和实施IT系统变更时,如果有的话,确定变更可能对系统安全造成那些影响。如果系统有关一个配置控制或其他组织机构以管理技术性的系统变更,IT安全应分派至该并赋予作出有关变更是否影响安全,如果是那么如何影响的决策的职责。 业务连续性计划包括中断和恢复计划关的协议的小资源、处所、IT基础设施和通讯要求,以及协议的恢复时间阶段。中断计划包含当支持过程(包括IT系统)受损或不可用时如何运作业务的信息。这些计物 恢复计划描述了如何将受不期望影响的IT系统恢复操作。恢复计划包括:构成的准则;恢动的描述;IT安全要素下图展示了IT安全要素。IT安全管理过程IT安全管理是一个持续的过程,必须考虑安全生命周期。这些方面将在ISO/IECTR13335第2部分予以检查。第3部分阐述了用于安全管理的技术。在图8中展示的过程IT安全管理的过程模型。在ISO/IECTR13335本部分讨论的概念和模型可以用于开发保护组织IT资产的战略。服务方面的快速变化。ISO/IECTR13335其他部分内容将进一步描述这些概念和模型如何2ITIT安全管理IT安全策划和管理是在组织内建立并保持IT安全方案的全部过程。图1展示了该过程剪。重要的是图1所识别的所有的活动和功能应在组织的风格、规模和结构以及它的业务出发点是为了建立一个清晰的组织IT安全目标的印象。这些目标从次目标(如,业务目标)依次到组织的IT 以及公司的IT安全策略(在第8条款中详细介绍)。因此公司IT在公司IT根据风险评估的结果或基线控制方法为单独的IT系统选择防护措施;阐述基于安全推荐措施的IT系统安全策略以及,需要时,公司IT安全策略的更新(适当时,部门的IT安全策略);基于已批准的IT系统安全策略构建IT应按照IT安全计划的要求,实施每个IT系统所需的防护措施。整体IT安全意识的改进对于防护措施的有效性是一个非常重要的方面,尽管经常被遗漏。图1清楚的展示了这在第16事故处置,以确保对不期望的恰当响应。集成IT安全如果所有的IT安动在每个IT系统生命周期的开始阶段就在组织内正式地实施,那么这些活动是最有效的。IT安全过程本身就是一个主要活动的循环,应被集成于IT系统IT系统生命周期可以被分为三个基本阶段。这些阶段中的任何一个用下列方式与IT安全策划:应在所有的策划和决策活动中,都考虑IT获取:IT安全要求应被集成于系统的设计、开发、、升级或其他构建的过程中。集成运行:IT安全应被集成到运行环境中。因为使用IT系统的目的是为了完成其预期的使 IT安全应成为在IT系统的生命周期阶段内及各阶段之间伴随着许多反馈的持续的过程。图1只展示了整体的反馈途径。大多数情况下,在IT安全过程的所有主要活动内和各项活动之间都会有反馈的发生。贯穿于IT系统生命周期的三个阶段的反馈提供一个关于IT需要注意的是,每个组织的业务领域可能识别出自己独特的IT安全要求。通过可用于支持管理决策过程的安全方面的信息,这些领域应相互支持并支持整个IT安全过程。公司IT安全策略(如何完成这些目标)和策略(完成目标的规则)。为了达到有效的IT安全,需要为每应文件之间的一致性是非常重要的,因为许多是通用的业务问题(如系统、文件管理人员对于IT安全的承诺是重要的,应形成一个正式的、达成一致的文件化的公司IT安全策略。公司的IT安全策略应由公司的安全策略导出。适当时,公司的IT安全策略可能包含在公司的技术和管理策略的范围内,二者共同建立了公司IT的基础。该应包括一些关于安全重要性的劝导性的陈述,尤其当安全对于战略的符合性是必须的。图2展示了不同策略之间的关系,不管文件还是组此外,对于特定系统和服务或一组IT系统和服务要求更为详细的IT安全策略。这通常被称为IT系统安全策略。基于业务和技术的原因,清楚的定义IT系统安全策略的范围公司IT安全策略元素公司IT安全策略至少应涵盖以 IT安全要求,例如,尤其是基于资产所有者的角度考虑的性、完整性、可用性、鉴IT安全的组织方面IT安全是一个多学科的 ,并与每个IT项目和系统以及组织内所有IT用户都有关IT安全,典型的包括多学 公司的IT安全管理人员,作为在组织内所有IT安全方面 应明确规定IT安全和IT安全管理人员的责任,并充分优先确保公司IT安全策略的承诺。组织应为IT安全管理人员提供清晰定义的沟通、职责和。其责任应经过IT安全的批准。这些责任的履行可能需要使用外部咨询人员作为补充。图3提供了一个公司IT安全管理人员、IT安全 他安全功能,用户沟通和IT人员)之间关系的典型示例。这些关系可能是直线管理或功能性的。图3中所描述的组织IT安全的示例覆盖了3个组织层次,这可以根据组织的IT安全理人员,其职责涵盖了所有的安全角色。当功能集中时,须确保适宜的检查并保持各级管理人员对于个人所进行的努力的支持对于有效的IT安全是至关重要的。对于理解组织内IT安全的需求;展示对IT安全的承诺;积极阐述IT安全需求;积极为IT安全分配资源;最高管理层的意识-ITIT安全目标应在组织内得 ITIT安全的一致性方法应用于所有的开发、保持和运行活动。应在信息和IT系统的从策划到处置整个生命周期内确保适宜的保护。如图3所示的组织结构能够在组织内支持IT安全的协调的方法。这需要对标准的承诺的支持。标准可以包括根据组织IT安全需求选择 的之间提供了一种平衡,即实施高水平的评审以确定系统的IT了解风险和可能的影响以及不期望发生的可能性。没有这些知识,组织就可能违反,并将资产于潜在的损失。只有在对这些和其他可能的影响进行认真考虑之后,才采纳不采取任何措施或延迟防护措施的决策和判断。基于评审的结果,IT防护措施有几种类型:那些预防、减少、监视、检测或纠正不期望的防护措施,以及从不期望中恢复的防护措施。预防措施包括对不期望行为震慑以及提高安全意识的活 行政(,硬件处置,license控制)能会绕过已经存在的防护措施,而允许偶然的造成损害。对于新的系统,或已经存在这些风险的影响或。在每个这样的情况,都必须作出业务决策。无论是认为可接受的IT 对IT系统及处理信息的显著的;IT对IT系统的简短评审,以确保与组织安全目标保持一致,评审结果用最大化的 正式过程。获得批准后,为IT系统或服务以投入运行。在某些团体中,的过程被 安全对于用户以及组织的含义报告以 安全或企图的需要未 一个有效的安全意识方案将使用许多媒介,例如,小册子、手册、海报、、通 安全意识应关织内的每个人,并影响他们的行为,导致所有职责的增加。一个关键的因素就是让管理层安全的需求。确保人员的安全意识是所有管理者职责的一部分。安全意识方案的目的是使那些人员相信,存在着针对IT系统的,以及信息损失、未和指导者之间的交互提供了的机会 安全符合性检查,也被称为安全审计和安全评审,是用于确保一致和IT系统安全策划一致操作性安全符合性检查可以由外部或内部人员(如,审计员)实施,并且根本上基于与IT项目或监视是整个IT安全周期中至关重要的一部分。如果实施得当,它可以给予管理者一份清许多防护措施产生安全相关的输出日志。对这些日志最起码应该进行定期评审,如果可能的话应使用统计技术进行分析,以尽早检测趋势的变化、不利的重复发生。如果安全事故的发生是不可避免的。对每件事故的深度应与事故所造成的损害相适宜。事织IT系统和服务的报告和计划。此外,还应考虑联合内部组织的报告计划以获得发生 回答这些问题将有助于理解事故。通过更新相关的IT安全策略和计划,这被轮流用来降3ITIT这个图是TR第部分的图的修订版,强调了TR13335第3部分关注的在评估IT系统和服务的安全要求之后,建议选择一个公司风险分析战略。主要的战略选 风IT 可能需要为每个IT系统开发单独的、特定的安全策略。这一策略应基于风险分析或基线目标确定的所需的安全broad等级。为评估这些安全目标,应考虑资产以及他们对资产的哪些重要的决策依赖于IT处理设施的准确性、完整性或可用性,或信息是如何更新 组织范围内安装反软件来减少的(或所有接收的软件都应通过推荐的选为了在更广泛的水平上解释后者,组织可以有一个IT安全目标,因为它的业务就是出手IT服务,即向组织的潜在顾客证明其系统的安全。在这种情况下,一个战略目标可以是所 包括 测到的任何严重的或脆弱点,公司的IT安全策略也应描述如何处理这些安全问题的组注:为确保ISO/IEDTR13335这部分的完整和一致,并能不依赖ISO/IECTR 防 如果基线水平设置的过高,有些IT系统可能会有过高的安全等级;如果基线水平设置 需要满足最低标准以保护敏感数据并符合,如数据保。然而,当组织的系统 可能阐述的太晚,因为所有的IT系统都被同样详细的考虑,并且完成这个分析需要大因此,并不建议对所有的IT系统都进行详细风险分析。如果选择了这种方法,就有 于的严重。对已识别的对组织的业务很重要和/或 要检查是否需要不止一个方法的时候能被再次。 3.4.1风险分组织的业务依赖于IT系统的程度,也就是说,组织认为对其生存或有效开展业务至关重要的功能是否依赖于这一系统,或依赖于这一系统所处理信息的性、完整性、这一IT系统的投资水平,根据开发 一个普遍适用的准则是:如果IT系统安全的缺乏能导致对 受大多数常见的防护措施。基线安全水平可根据组织的需要进行调整。不需要对威 基 考虑的系统防护措施的安全要求。这两种方法都有优点。在ISO/IECTR13335—4的附录中可以找到两种类型的。基线方法的一个目标就是在组织范围内保持安全防护措施的一 何其他有价值的实体造成影响。不期望的影响由与处于风险的资产价值相关 、发生的可能性2ITI得。说明后续条款中标识的,采用适合组织文化的方法也很重要。著变更的影响,这些变更可能是配置、处理的信息类型和假设等。只有变化需要作为(二)识别资产 用性、可审计性、鉴权和可靠性的丧失而造成的潜在的业务影响有关。识别的每项资; 影响商业泄漏环境安全受到的性价值相关。并且,如果一个业务过程依赖于程序所产生的特定数据的完整性,这(四)评致不期望从而造成影响的方式对IT系统造成冲击。可能来自于自然的或人为可能性。关键是不要遗漏任何相关的,因此这可能导致IT系统安全的失效或弱点。护的人员那里获得评估的输入。其他组织如法人实体和国家机构也可以提供助,如通过提供的统计资料。常见的可能列表有助于实施风险评估。附录C中给了个例子。然而参考其它(对针对你的组织或业务)是值得的,因为没有 无遗漏。一些最常见的是和商 在使用或早期的评估结果时,应该是在不断变化的,特别是识别完源(谁和什么导致了)和目标(系统的什么元素会受的影响)后,需要评估的可能性。这应该考虑到:动机,察觉到的和必要的能力,可能的者可获得的资源,以及就蓄意的源而 出于正确性的需要,可能有需要把资产分成他们的组件,并考虑每个组件的。例如,为一些相关的可能不同,并且其他的处于不同的水平。相似地,一个软件资产刚开始于数据资产的例子,可以是在开始时它被确定为“记录”,但是后来分成“记录可能影响的资产或资产组,以及衡量发生可能性的尺度,如,高、中或低。(五)脆弱点评估 或制造资产时的预期特性或性质有关。例如,EEPROM(电可擦除可编程只读器)的特性之一就是上面的信息可以被擦除和替换。这是EEPROM的设计标准之一。然而,不适当 用户和资源的 的和计划的防护措施的,已经他们的实施及使用状况。(七) 减少这些可能性中的那个(或他们的联合)是最合适的,依赖于环境。防护措施也可能有在选择基线方法来保护IT系统的地方,防护措施的选择相对简单。防护措施建别有关的,为每个系统开发合适的中断计划/恢复战略和计划是非常重要的。这一计划 保证要求。已经存在一些评估计划,它们中的很多是由和国际标准化组织发起的。当 用户 (二)IT措施的区域)的安全问题对另一独特安全领域的安全造成影响。正常情况下,IT安全域。这些业务领域可能跟随特定的业务功能分工,如工资表、制造或顾务,或者他们 统框架和其他相关联的框架,如硬件、通信和应用程序。IT安全框架不会包含对系统的完整的描述,它只阐述与安全有关的技术性的方面和组件。IT安全框架的目的旨在在确保环境处于最佳保护的同时,尽可能减少对用户的影响。许多文件与IT安全框架有关或依 对防护措施选择的社会学限制可能对一个国家、一个部门、,甚至里环境因素可能影响防护措施的选择,如空间的可用性、的气候条件、周围的自然( 独特的和具体的而在组织的其他系统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论