版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息安全管理体系教程,课前介绍,课程目标 课程安排 课程内容 注意事项 学员介绍,PPT学习交流,课程目标,掌握信息安全管理的一般知识 了解信息安全管理在信息系统安全保障体系中的地位 认识和了解ISO17799 理解一个组织实施ISO17799的意义 初步掌握建立信息安全管理体系(ISMS)的方法和步骤,PPT学习交流,课程安排,课时: 24H 课程方法:讲授、小组讨论、练习,PPT学习交流,课程内容,1、信息安全基础知识 2、信息安全管理与信息系统安全保障 3、信息安全管理体系标准概述 4、信息安全管理体系方法 5、ISO17799中的控制目标和控制措施 6、ISMS建设、运行、审核与认证
2、7、信息系统安全保障管理要求,PPT学习交流,注意事项,积极参与、活跃气氛 守时 保持安静 有问题可随时举手提问,PPT学习交流,1. 信息安全基础知识,1.1 信息安全的基本概念 1.2 为什么需要信息安全 1.3 实践中的信息安全问题 1.4 信息安全管理的实践经验,PPT学习交流,请思考: 什么是信息安全?,1.1 信息安全基本概念,8,PPT学习交流,什么是信息?,ISO17799中的描述 “Information is an asset which, like other important business assets, has value to an organization
3、and consequently needs to be suitably protected. ” “Information can exist in many forms. It can be printed or written on paper, stored electronically, transmitted by post or using electronic means, shown on films, or spoken in conversation. 强调信息: 是一种资产 同其它重要的商业资产一样 对组织具有价值 需要适当的保护 以各种形式存在:纸、电子、影片、交谈
4、等,PPT学习交流,小问题:你们公司的Knowledge都在哪里?,信息在哪里?,10,PPT学习交流,什么是信息安全?,ISO17799中的描述 “Information security protects information from a wide range of threats in order to ensure business continuity, minimize business damage and maximize return on investments and business opportunities.” 信息安全: 保护信息免受各方威胁 确保组织业务连续
5、性 将信息不安全带来的损失降低到最小 获得最大的投资回报和商业机会,PPT学习交流,信息安全的特征(CIA),ISO17799中的描述 Information security is characterized here as the preservation of: Confidentiality Integrity Availability 信息在安全方面三个特征: 机密性:确保只有被授权的人才可以访问信息; 完整性:确保信息和信息处理方法的准确性和完整性; 可用性:确保在需要时,被授权的用户可以访问信息和相关的资产。,PPT学习交流,信息本身,信息处理设施,信息处理者,信息处理 过程,机
6、密,可用,完整,总结,13,PPT学习交流,请思考: 组织为什么要花钱实现信息安全?,1.2 为什么需要信息安全,14,PPT学习交流,组织自身业务的需要,自身业务和利益的要求 客户的要求 合作伙伴的要求 投标要求 竞争优势,树立品牌 加强内部管理的要求 ,PPT学习交流,法律法规的要求,计算机信息系统安全保护条例 知识产权保护 互联网安全管理办法 网站备案管理规定 ,PPT学习交流,信息系统使命的要求,信息系统本身具有特定的使命 信息安全的目的就是使信息系统的使命得到保障 。,PPT学习交流,请思考: 目前,解决信息安全问题,通常的做法是什么?,1.3 实践中的信息安全问题,18,PPT学习
7、交流,“产品导向型”信息安全,初始阶段,解决信息安全问题,通常的方法: 采购各种安全产品,由产品厂商提供方案; Anti-Virus、Firewall、IDS 定义了评估信息技术产品和系统安全性所需的基础准则,是度量信息技术安全性的基准; 分为3个部分: 第一部分:简介和一般模型 第二部分:安全功能要求 第三部分:安全保证要求,PPT学习交流,管理体系标准,ISO9000族 质量管理体系 ISO14000 环境管理体系标准 OHSAM18000 职业安全卫生管理体系标准 ISO17799 信息安全管理体系标准,PPT学习交流,ISO/IEC17799:2000 Information tech
8、nology Code of practice for information security management,信息技术信息安全管理实施细则,3.2 ISO/IEC17799:2000,39,PPT学习交流,历史,3.3 ISO17799的历史及发展,40,PPT学习交流,BSI简介,BSI 英国标准协会 英国标准协会是全球领先的国际标准、产品测试、体系认证机构。 发起制定的标准 ISO 9000(质量管理体系) ISO 14001(环境管理体系) OHSAS 18001(职业健康与安全管理体系) QS-9000 / ISO/TS 16949(汽车供应行业的质量管理体系) TL 900
9、0(电信供应行业的质量管理体系) BS 7799。,PPT学习交流,IUG:International User Group,1997年成立 宗旨 促进ISO17799/BS7799的应用和推广 促进对信息安全管理体系标准、认证等的理解,服务全球商业 提供一个基于互联网的论坛 提供一个信息交流的平台 研究和写作 成员,PPT学习交流,ISO17799被各国或地区采用的情况,England Australia New Zealand Brazil Czech Republic Finland Iceland Ireland Netherlands (SPE 20003) Norway Swede
10、n (SS 627799) Taiwan 中国,PPT学习交流,ISO17799在中国,国内从2000年初开始认识ISO17799/BS7799; 2000年初开始,国内一些公司和单位进行BS7799 的研究和相关课程培训; 20022003年,我国已经提出了国标化的计划;,PPT学习交流,3.4 ISO17799:2000的内容框架,ISO17799:2000(BS7799-1:1999) Code of Practice for Information Security Management 信息安全管理实施细则 BS7799-2:1999(已经有BS7799-2:2002草案) Spec
11、ification for Information Security Management System 信息安全管理体系规范,PPT学习交流,3.4 ISO17799:2000的内容框架(续),Foreword(ISO前言) Introduction( 引言) 1. Scope (范围) 2. Term and Definitions (术语和定义) 3.12. 详细控制目标和控制措施,PPT学习交流,3.4 ISO17799:2000的内容框架(续),Foreword(ISO前言) ISO(国际标准化组织)和IEC(国际电工委员会)组成世界性标准化的专门体系。作为ISO或IEC成员的各国团
12、体通过由各自组织设立的技术委员会参与国际标准的开发,处理特殊领域的技术活动。ISO和IEC技术委员会协调共同利益的领域。其它与ISO和IEC有联系的国际组织(官方的和非官方的)也可参加工作。 ,PPT学习交流,3.4 ISO17799:2000的内容框架(续),Introduction( 引言) 什么是信息安全 为何需要信息安全 如何确定安全需求 评估安全风险 选择控制措施 信息安全起点 成功的关键因素 制定组织自身的指导方针,PPT学习交流,3.4 ISO17799:2000的内容框架(续),Scope (范围) 本标准为组织中负责信息安全的启动、实现和保持的人员提供了信息安全管理方面的建议
13、。目的是为各个组织制定安全标准和有效的安全管理措施提供一个通用平台,并建立组织间交易时的信心。本标准所提供的建议应该根据相关法规有选择的使用。,PPT学习交流,3.4 ISO17799:2000的内容框架(续),2. Term and Definitions (术语和定义) 2.1 information security 信息安全 2.2 Risk assessment 风险评估 2.3 Risk management 风险管理,PPT学习交流,3.4 ISO17799:2000的内容框架(续),2.1 information security 信息安全 Preservation of co
14、nfidentiality, integrity, and availability of information. - Confidentiality Ensuring that information is accessible only to those authorized to have access. 确保只有被授权的人员才可以访问信息。 - Integrity Safeguarding the accuracy and completeness of information and processing methods. 确保信息及其处理方法的准确性和完整性。 - Availab
15、ility Ensuring that authorized users have access to information and associated assets when required. 确保被授权的用户在需要时可以访问信息和相关的资产。,PPT学习交流,3.4 ISO17799:2000的内容框架(续),2.2 Risk assessment 风险评估 Assessment of threats to, impacts on and vulnerabilities of information and information processing facilities and
16、the likelihood if their occurrence. 对信息和信息处理设施所受到的威胁、影响和脆弱性以及发生这些事件的可能性进行评估。,PPT学习交流,3.4 ISO17799:2000的内容框架(续),2.3 Risk management 风险管理 Process of identifying ,controlling and minimizing or eliminating security risks that may affect information systems, for an acceptable cost. 基于可接受的成本,对影响信息系统的安全风险进
17、行识别、控制、减小或消除的过程。,PPT学习交流,3.4 ISO17799:2000的内容框架(续),3. Security policy 安全方针 4. Security Organizational 安全组织 5. Asset classification and control 资产分类与控制 6. Personnel security 人员安全 7. Physical and environmental security 物理和环境安全 8. Communications and operationa management 通信和操作管理 9. Access control 访问控制
18、10. Systems devlopment and maintenance 系统开发和维护 11. Business continuity management 业务连续性管理 12. Compliance 符合性,PPT学习交流,Foreword(BSI前言) 1. Scope (范围) 2. Term and Definitions (术语和定义) 3. Information security management system requirements (信息安全管理体系的要求) 4. Detailed controls (详细控制措施),3.5 BS7799-2:1999的内容框架
19、,55,PPT学习交流,1. Scope (范围) BS7799的这一部分提出了建立、实施并记录信息安全管理体系时的具体要求;同时,也提出了各组织根据具体需求采取安全控制措施的要求。,3.5 BS7799-2:1999的内容框架(续),56,PPT学习交流,2. Term and Definitions (术语和定义) 2.1 statement of applicability (适用声明) Critique of the objectives and controls applicable to the needs of the organization. 根据组织需要对所选的控制目标和控
20、制措施的说明,3.5 BS7799-2:1999的内容框架(续),57,PPT学习交流,3. Information security management system requirements (信息安全管理体系的要求) 3.1 General (总则) 3.2 Establishing a management framework(建立管理框架) 3.3 Implementation(实施) 3.4 Documentation (文档化) 3.5 Document control (文件控制) 3.6 Records (记录),3.5 BS7799-2:1999的内容框架(续),58,P
21、PT学习交流,4. Detailed controls (详细控制措施) 4.1 Security policy 安全方针 4.2 Security Organizational安全组织 4.3 Asset classification and control 资产分类与控制 4.4 Personnel security 人员安全 4.5 Physical and environmental security 物理和环境安全 4.6 Communications and operationa management 通信和操作管理 4.7 Access control 访问控制 4.8 Syst
22、ems devlopment and maintenance 系统开发和维护 4.9 Business continuity management 业务连续性管理 4.10 Compliance 符合性,3.5 BS7799-2:1999的内容框架(续),59,PPT学习交流,3.6 ISO/IEC 17799:2000(BS7799-1:1999)、BS7799-2:1999、BS7799-2:2002 之区别,ISO/IEC 17799:2000(BS7799-1:1999)为指南 指导如何进行安全管理实践 BS7799-2:1999和BS7799-2:2002 为标准 建立的信息安全管理
23、体系必须符合的要求 BS7799-2:2002 更接近ISO9000标准的格式 控制目标和控制措施作为附录,PPT学习交流,4. 信息安全管理体系方法,4.1 什么是ISMS 4.2 ISMS的重要原则 4.3 ISMS的实现方法,PPT学习交流,4.1 什么是ISMS,ISMS: Information Security Management System 信息安全管理体系 ISO9000-2000 术语和定义 组织 organization 职责、权限和相互关系得到安排的一组人员及设施, 如:公司、集团、商行、企事业单位、研究机构、慈善机构、代理商、社团、或上述组织的部分或组合。 管理 m
24、anagement 指挥和控制组织的协调的活动 体系 system 相互关联和相互作用的一组要素 管理体系 management system 建立方针和目标并实现这些目标的体系 管理学中的定义 管理 是指通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以期有效达到组织目标的过程。,PPT学习交流,信息安全管理体系 ISMS定义,ISMS是: 在信息安全方面指挥和控制组织的以实现信息安全目标的相互关联和相互作用的一组要素。 信息安全目标应是可测量的 要素可能包括 信息安全方针、策略 信息安全组织结构 各种活动、过程 信息安全控制措施 人力、物力等资源 ,PPT学习交流,信息安全管
25、理体系框图,信息安全管理体系框图,64,PPT学习交流,4.2 ISMS的重要原则,4.2.1 PDCA循环 4.2.2 过程方法 4.2.3 其它重要原则,PPT学习交流,PDCA循环:Plan DoCheckAct,计划,实施,检查,改进,4.2.1 PDCA循环,66,PPT学习交流,4.2.1 PDCA循环(续),又称“戴明环”,PDCA循环是能使任何一项活动有效进行的工作程序: P:计划,方针和目标的确定以及活动计划的制定; D:执行,具体运作,实现计划中的内容; C:检查,总结执行计划的结果,分清哪些对了,哪些错了,明确效果,找出问题; A:改进(或处理),对总结检查的结果进行处理
26、,成功的经验加以肯定,并予以标准化,或制定作业指导书,便于以后工作时遵循;对于失败的教训也要总结,以免重现。对于没有解决的问题,应提给下一个PDCA循环中去解决。,PPT学习交流,PDCA循环的特点一,按顺序进行,它靠组织的力量来推动,像车轮一样向前进,周而复始,不断循环,4.2.1 PDCA循环(续),68,PPT学习交流,PDCA循环的特点二,组织中的每个部分,甚至个人,均有一个PDCA循环,大环套小环,一层一层地解决问题。,4.2.1 PDCA循环(续),69,PPT学习交流,PDCA循环的特点三,每通过一次PDCA 循环,都要进行总结,提出新目标,再进行第二次PDCA 循环。,4.2.
27、1 PDCA循环(续),70,PPT学习交流,4.2.2 过程方法定义,ISO9000-2000术语和定义 过程: 一组将输入转化为输出的相互关联或相互作用的活动。 过程方法 系统地识别和管理组织所应用的过程,特别是这些过程之间的相互作用,称之为“过程方法” 。,PPT学习交流,过程方法模型:,72,PPT学习交流,信息安全管理过程方法,信息安全实现是一个大的过程; 信息安全实现过程的每一个活动也是一个过程; 识别组织实现信息安全的每一个过程; 对每一个信息安全过程的实施进行监控和测量; 改进每一个信息安全过程。,PPT学习交流,信息安全管理的过程网络,74,PPT学习交流,信息安全管理的过程
28、网络,将相互关联的过程作为一个系统来识别、理解和管理 一个过程的输出构成随后过程输入的一部分 过程之间的相互作用形成相互依赖的过程网络 PDCA循环可用于单个过程,也可用于整个过程网络,PPT学习交流,领导重视, 指明方向和目标, 权威, 预算保障,提供所需的资源, 监督检查, 组织保障,4.2.3其它重要原则领导重视,76,PPT学习交流,全员参与, 信息安全不仅仅是IT部门的事;, 让每个员工明白随时都有信息安全问题;, 每个员工都应具备相应的安全意识和能力;, 让每个员工都明确自己承担的信息安全责任;,4.2.3 其它重要原则全员参与,77,PPT学习交流,持续改进,4.2.3 其它重要
29、原则持续改进,78,PPT学习交流, 文件的作用:有章可循,有据可查, 文件的类型:手册、规范、指南、记录,4.2.3 其它重要原则文件化,沟通意图,统一行动 重复和可追溯 提供客观证据 用于学习和培训, 文件的作用:有章可循,有据可查,79,PPT学习交流, 文件的类型:手册、规范、指南、记录,- 手册:向组织内部和外部提供关于信息安全管理体系的一致信息的文件 - 规范:阐明要求的文件 - 指南:阐明推荐方法和建议的文件 - 记录:为完成的活动或达到的结果提供客观证据的文件,文件化,4.2.3 其它重要原则文件化,80,PPT学习交流,4.3 ISMS的实现方法,4.3.1 ISMS总则 4
30、.3.2 建立ISMS框架 4.3.3 ISMS实施 4.3.4 ISMS体系文件 4.3.5 文件的控制 4.3.6 记录,PPT学习交流,The organization shall establish and maintain documented ISMS. This shall address the assets to be protected, the organizations approach to risk management, the control objectives and controls, and the degree of assurance require
31、d. 组织应该建立并运行一套文件化的ISMS 确定组织需要保护的资产 确定风险管理的方法 确定风险控制的目标和控制措施 确定要达到的安全保证程度,3.1 General (总则),4.3.1 ISMS总则,82,PPT学习交流,建设ISMS的步骤:如下图,3.2 Establishing a management framework(建立管理框架),4.3.2 建立ISMS框架,83,PPT学习交流,制订信息安全方针,定义ISMS范围,进行风险评估,实施风险管理,选择控制目标措施,准备适用声明,第一步:,第二步:,第三步:,第四步:,第五步:,第六步:,4.3.2 建立ISMS框架,84,PP
32、T学习交流,第一步 制订信息安全方针,4.3.2 建立ISMS框架,组织应定义信息安全方针。,BS7799-2对ISMS的要求:,85,PPT学习交流,什么是信息安全方针?,信息安全方针是由组织的最高管理者正式制订和发布的该组织的信息安全的目标和方向,用于指导信息安全管理体系的建立和实施过程。,信息安全方针,4.3.2 建立ISMS框架,第一步 制订信息安全方针,86,PPT学习交流,4.3.2 建立ISMS框架,第一步 制订信息安全方针,要经最高管理者批准和发布 体现了最高管理者对信息安全的承诺与支持 要传达给组织内所有的员工 要定期和适时进行评审,信息安全方针,87,PPT学习交流,目的和
33、意义,为组织提供了关注的焦点,指明了方向,确定了目标; 确保信息安全管理体系被充分理解和贯彻实施; 统领整个信息安全管理体系。,4.3.2 建立ISMS框架,第一步 制订信息安全方针,88,PPT学习交流,信息安全方针的内容 包括但不限于:,组织对信息安全的定义 信息安全总体目标和范围 最高管理者对信息安全的承诺与支持的声明 符合相关标准、法律法规、和其它要求的声明 对信息安全管理的总体责任和具体责任的定义 相关支持文件,4.3.2 建立ISMS框架,第一步 制订信息安全方针,89,PPT学习交流,注意事项,简单明了 易于理解 可实施 避免太具体,4.3.2 建立ISMS框架,第一步 制订信息
34、安全方针,90,PPT学习交流,4.3.2 建立ISMS框架,第二步 确定ISMS范围,组织应定义信息安全管理体系的范围,范围的边界应依据组织的结构特征、地域特征、资产和技术特点来确定。,BS7799-2对ISMS的要求:,91,PPT学习交流,可以根据组织的实际情况,将组织的一部分定义为信息安全管理范围,也可以将组织整体定义为信息安全管理范围; 信息安全管理范围必须用正式的文件加以记录。,4.3.2 建立ISMS框架,第二步 确定ISMS范围,92,PPT学习交流,文件是否明白地描述了信息安全管理体系的范围 范围的边界和接口是否已清楚定义,4.3.2 建立ISMS框架,第二步 确定ISMS范
35、围,ISMS范围文件:,93,PPT学习交流,4.3.2 建立ISMS框架,第三步 风险评估,组织应进行适当的风险评估,风险评估应识别资产所面对的威胁、脆弱性、以及对组织的潜在影响,并确定风险的等级。,BS7799-2对ISMS的要求:,94,PPT学习交流,是否执行了正式的和文件化的风险评估? 是否经过一定数量的员工验证其正确性? 风险评估是否识别了资产的威胁、脆弱性和对组织的潜在影响? 风险评估是否定期和适时进行?,4.3.2 建立ISMS框架,第三步 风险评估,95,PPT学习交流,4.3.2 建立ISMS框架,第四步 风险管理,组织应依据信息安全方针和组织要求的安全保证程度来确定需要管
36、理的信息安全风险。,BS7799-2对ISMS的要求:,96,PPT学习交流,根据风险评估的结果,选择风险控制方法,将组织面临的风险控制在可以接受的范围之内。,4.3.2 建立ISMS框架,第四步 风险管理,97,PPT学习交流,是否定义了组织的风险管理方法? 是否定义了所需的信息安全保证程度? 是否给出了可选择的控制措施供管理层做决定?,4.3.2 建立ISMS框架,第四步 风险管理,98,PPT学习交流,4.3.2 建立ISMS框架,第五步 选择控制目标和控制措施,组织应选择适当的控制措施和控制目标来满足风险管理的要求,并证明选择结果的正确性。,BS7799-2对ISMS的要求:,99,P
37、PT学习交流,安全问题,安全需求,控制目标,控制措施,指出,第五步 选择控制目标和控制措施,4.3.2 建立ISMS框架,选择控制措施的示意图,100,PPT学习交流,选择的控制措施是否建立在风险评估的结果之上? 是否能从风险评估中清楚地看出哪一些是基本控制措施,哪一些是必须的,哪一些是可以考虑选择的控制措施? 选择的控制措施是否反应了组织的风险管理战略? 针对每一种风险,控制措施都不是唯一的,要根据实际情况进行选择,4.3.2 建立ISMS框架,第五步 选择控制目标和控制措施,101,PPT学习交流,未选择某项控制措施的原因 风险原因- 没有识别出相关的风险 财务原因- 财务预算的限制 环境
38、原因- 安全设备、气候、空间等 技术- 某些控制措施在技术上不可行 文化- 社会环境的限制 时间- 某些要求目前无法实施 其它- ?,4.3.2 建立ISMS框架,第五步 选择控制目标和控制措施,102,PPT学习交流,4.3.2 建立ISMS框架,第六步 准备适用声明,组织应准备适用声明,记录已选择的控制措施和理由,以及未选择的控制措施及其理由。,BS7799-2对ISMS的要求:,103,PPT学习交流,在选择了控制目标和控制措施后,对实施某项控制目标、措施和不实施某项控制目标、措施进行记录,并对原因进行解释的文件。,未来实现公司ISMS 适用声明,4.3.2 建立ISMS框架,第六步 准
39、备适用声明,104,PPT学习交流,The selected control objectives and controls shall be implemented effectively by the organization. The effectiveness of the procedures adopted to implement the controls shall be verified by reviews in accordance with 4.10.2. 组织应该对所选择的控制目标和控制措施有效的实施。实施程序的有效性应依据4.10.2条之规定加以验证。,4.10.2
40、 安全方针和技术符合性的评审,4.10.2.1 安全方针的符合性 4.10.2.2 技术符合性的检查,4.3.3 ISMS实施,BS7799-2对ISMS实施的要求:,105,PPT学习交流,信息安全管理体系文件应包括如下方面的信息: 按3.2条款规定采取的行动的证据 对管理框架的总结,包括适用声明中所列信息安全方针、控制目标和控制措施 3.3条规定的实施管理程序,此程序应对责任和相关措施加以描述 信息安全管理体系的管理和操作程序,此程序应对责任和相关措施加以描述,4.3.4 ISMS体系文件,BS7799-2对ISMS文件的要求:,106,PPT学习交流,组织要建立和维护一套控制3.4条款中
41、要求的所有文件的流程,应确保这些文件: 随时可得 根据组织的安全方针的变化得以定期评审和修订 版本要及时更新,并存放在信息安全管理体系的涉及的现场 过时后及时撤换 过时撤换后对其进行分类存档,用于事后凭据或查阅 此类文本应保持整洁、清楚,并标明日期,按分类妥善保存至规定期限到期为止。针对各类文件的建立和修订,要制定一定的流程和职责划分。,4.3.5 ISMS文件控制,BS7799-2对ISMS文件控制的要求:,107,PPT学习交流,记录作为ISMS运行结果的证据,要求加以保留,以证明是否符合ISMS和组织所提出的要求。记录可为访客记录、审计记录和出入证明等等。 各单位应建立并运行合理程序,以
42、确认、维护、保存和处理这些过程是否规范的要求。 记录要求清晰可辨,通过其可追溯到所记录的活动情况。记录的保存和维护应当做到随时可得,并不得损坏、磨损或丢失。,4.3.6 ISMS记录,BS7799-2对ISMS记录的要求:,108,PPT学习交流,5.1 十类控制措施 5.2 基本控制措施 5.3 ISO17799控制目标和控制措施概述,5. ISO17799中的控制目标和控制措施,109,PPT学习交流,5.1 十类控制措施,110,PPT学习交流,5.1 十类控制措施(续),ISO17799包含了36个控制目标和127个控制措施 不是所有的控制措施都适用于组织的各种情形 所描述的控制措施也
43、未考虑组织的环境和适用技术的限制 所描述的控制措施并不是必须适用于组织中的所有人,PPT学习交流,ISO17799推荐了八个控制措施作为信息安全的起始点(Starting Point),组织可以此为基础建立ISMS。 这些控制措施在大多数情况下是普遍适用的。,5.2 基本控制措施,112,PPT学习交流,与法律有关的控制措施,12.1.4 数据保护和个人隐私 12.1.3 组织记录的保护 12.1.2 知识产权,5.2 基本控制措施与法律相关的,113,PPT学习交流,与法律有关的控制措施,12.1.4 数据保护和个人隐私,目标: 符合所在国家的数据保护法律和与个人隐私相关的法律 数据保护法1
44、998(英国) 电子数据保护法(欧盟2002年6月通过) 电信服务数据保护法(德国) 个人隐私法(美国、加拿大等) 电子通信隐私法(美国),5.2 基本控制措施与法律相关的,114,PPT学习交流,与法律有关的控制措施,12.1.3 组织记录的保护,目标: 保护重要的记录不被丢失、破坏或伪造 保留期 存储 报废处理,5.2 基本控制措施与法律相关的,115,PPT学习交流,与法律有关的控制措施,12.1.2 知识产权 12.1.2.1 版权 12.1.2.2 软件版权,目标: 确保使用产品或服务时不违反国家有关知识产权和专属软件产品方面的法律、法规和法令。 复制限制 许可协议 合同要求,5.2
45、 基本控制措施与法律相关的,116,PPT学习交流,与最佳实践有关的控制措施,3.1 信息安全方针 4.1.3 信息安全责任分配 6.2.1 信息安全教育与培训 6.3.1 安全事件汇报 11.1 业务连续性管理,5.2 基本控制措施与最佳实践相关的,117,PPT学习交流,与最佳实践有关的控制措施,3.1.1 信息安全方针文件,目标:为信息安全提供管理指导和支持。,信息安全方针,5.2 基本控制措施与最佳实践相关的,118,PPT学习交流,与最佳实践有关的控制措施,4.1.3 信息安全责任分配,目标: 分配安全责任,使得信息安全在组织内得以有效管理。 和各个系统相关的各种资产和安全程序应给予
46、识别和明确的定义 负责上述各资产和安全程序的经理人的任命要经过批准,其权责要记录在案 授权级别应清晰定义并记录在案,5.2 基本控制措施与最佳实践相关的,119,PPT学习交流,与最佳实践有关的控制措施,6.2.1 信息安全教育与培训,目标: 保证使用者有信息安全意识,理解并执行信息安全方针,并有能力胜任信息安全的相关工作。 安全意识 安全知识,5.2 基本控制措施与最佳实践相关的,120,PPT学习交流,与最佳实践有关的控制措施,6.3.1 安全事件汇报,目标: 最大程度减小安全事故和故障造成的破坏,并且监控此类事故、从事故中学习。 应该建立正式的报告程序,同时建立事故响应程序,阐明接到事故
47、报告后所采取的行动。 应该使所有员工和签约方知道报告安全事故的程序,并应该要求他们尽快报告此类事故。 应该在事故被处理完并关闭后,执行适当的反馈程序,以确保那些报告的事故被通告了结果。,5.2 基本控制措施与最佳实践相关的,121,PPT学习交流,与最佳实践有关的控制措施,11.1 业务连续性管理,目标: 抵制商业活动的中断,保护关键的商业过程免受主要的故障或灾难的影响。,5.2 基本控制措施与最佳实践相关的,122,PPT学习交流,与最佳实践有关的控制措施,11. 业务连续性管理,11.1 业务连续性管理 11.1.1 过程 11.1.2 业务连续性和影响分析 11.1.3 制定和实施业务连
48、续性计划 11.1.4 业务连续性计划框架 11.1.5 测试,维护和重新评估业务连续性计划 11.1.5.1 测试业务连续性计划 11.1.5.2 维护和重新评估业务连续性计划,5.2 基本控制措施与最佳实践相关的,123,PPT学习交流,10类控制 36个控制目标 127项控制措施,5.3 ISO17799控制目标和控制措施概述,124,PPT学习交流,5.3 ISO17799控制目标和控制措施概述,3. 信息安全方针,目标:为信息安全提供管理指导和支持。,3.1 信息安全方针 3.1.1 信息安全方针文件 3.1.2 评审与评价,125,PPT学习交流,4. 安全组织,目标: 管理组织内
49、部的信息安全 维护组织的信息处理设备和信息资产在被第三方访问时的安全 维护把信息处理的责任外包给其他组织时的信息安全性,5.3 ISO17799控制目标和控制措施概述,126,PPT学习交流,4. 安全组织,4.1 信息安全基础结构 4.2 第三方访问的安全 4.3 外包,5.3 ISO17799控制目标和控制措施概述,127,PPT学习交流,4.1 信息安全基础结构,4.1.1 信息安全管理委员会 4.1.2 信息安全协作 4.1.3 信息安全责任分配 4.1.4 信息处理设施的授权过程 4.1.5 信息安全专家建议 4.1.6 组织间的合作 4.1.7 信息安全的独立评审,5.3 ISO1
50、7799控制目标和控制措施概述,128,PPT学习交流,4.2 第三方访问的安全,4.2.1 第三方访问的风险识别 4.2.1.1 访问类型 4.2.1.2 访问原因 4.2.1.3 现场工作的合同方 4.2.2 第三方合同中的安全要求,5.3 ISO17799控制目标和控制措施概述,129,PPT学习交流,4.3 外包,4.3.1 外包合同中的安全要求,5.3 ISO17799控制目标和控制措施概述,130,PPT学习交流,5. 资产分类与控制,目标: 保持对组织资产的适当保护 确保信息资产受到适当级别的保护,5.3 ISO17799控制目标和控制措施概述,131,PPT学习交流,5. 资产
51、分类与控制,5.1 资产责任 5.1.1 资产清单 5.2 信息资产分类 5.2.1 分类指南 5.2.2 标识和处理,绝密,机密,秘密,5.3 ISO17799控制目标和控制措施概述,132,PPT学习交流,6. 人员安全,目标: 降低人为错误、盗窃、诈骗或误用设备的风险 确保用户意识到信息安全的威胁和利害关系,并在其日常工作过程中树立支持组织安全方针的意识 尽量减小安全事件和故障造成的损失,监督此类事件并从中吸取教训,5.3 ISO17799控制目标和控制措施概述,133,PPT学习交流,6. 人员安全,6.1 岗位安全责任和人员录用安全要求 6.2 用户培训 6.3 安全事件与故障的响应
52、,5.3 ISO17799控制目标和控制措施概述,134,PPT学习交流,6.1 岗位安全责任和人员录用安全要求,6.1.1 岗位安全责任 6.1.2 人员选拔及其原则 6.1.3 保密协议 6.1.4 录用条款,5.3 ISO17799控制目标和控制措施概述,135,PPT学习交流,6.2 用户培训,6.2.1 信息安全教育与培训,5.3 ISO17799控制目标和控制措施概述,136,PPT学习交流,6.3 安全事件与故障响应,6.3.1 报告安全事件 6.3.2 报告安全隐患 6.3.3 报告软件故障 6.3.4 总结事件教训 6.3.5 处罚过程,5.3 ISO17799控制目标和控制
53、措施概述,137,PPT学习交流,7. 物理和环境安全,目标: 防止进入业务安全区边界,对信息进行未授权的访问、破坏和干扰 防止资产的丢失、损坏或损害,以及业务活动的中断 防止信息和信息处理设施遭受损害或被盗,5.3 ISO17799控制目标和控制措施概述,138,PPT学习交流,7. 物理和环境安全,7.1 安全区域 7.2 设备安全 7.3 常规控制措施,5.3 ISO17799控制目标和控制措施概述,139,PPT学习交流,7.1 安全区域,7.1.1 边界 7.1.2 出入控制 7.1.3 办公室、房间和设施的安全 7.1.4 安全区工作守则 7.1.5 交接区隔离,5.3 ISO17
54、799控制目标和控制措施概述,140,PPT学习交流,7.2 设备安全,7.2.1 设备安置及其保护 7.2.2 电源 7.2.3 线缆安全 7.2.4 设备维护 7.2.5 安全区外的设备安全 7.2.6 设备报废或再利用的安全,5.3 ISO17799控制目标和控制措施概述,141,PPT学习交流,7.3 常规控制措施,7.3.1 清空桌面和清屏 7.3.2 资产转移,5.3 ISO17799控制目标和控制措施概述,142,PPT学习交流,8. 通信和操作管理,目标: 确保信息处理设施正确运行与安全运行 将系统故障的风险降到最低 保护软件和信息的完整性 保持信息处理与通信服务的完整性和可用
55、性 确保网络信息的安全和支持性基础设施得到保护 防止资产损失和业务活动的中断 防止丢失、修改或误用组织之间交换的信息,5.3 ISO17799控制目标和控制措施概述,143,PPT学习交流,8. 通信和操作管理,8.1 操作程序和责任 8.2 系统规划和验收 8.3 恶意软件的防范 8.4 日常管理 8.5 网络管理 8.6 媒体安全 8.7 信息及软件的交换,5.3 ISO17799控制目标和控制措施概述,144,PPT学习交流,8.1 操作程序和责任,8.1.1 操作程序文件化 8.1.2 操作的变更控制 8.1.3 事件管理程序 8.1.4 职责划分 8.1.5 开发设备与操作设备的隔离
56、 8.1.6 外部设施管理,5.3 ISO17799控制目标和控制措施概述,145,PPT学习交流,8.2 系统规划和验收,8.2.1 容量规划 8.2.2 系统验收,5.3 ISO17799控制目标和控制措施概述,146,PPT学习交流,8.3 恶意软件的防范,8.3.1 恶意软件的防范措施,5.3 ISO17799控制目标和控制措施概述,147,PPT学习交流,8.4 日常管理,8.4.1 信息备份 8.4.2 操作日志 8.4.3 错误记录,5.3 ISO17799控制目标和控制措施概述,148,PPT学习交流,8.5 网络管理,8.5.1 网络控制,5.3 ISO17799控制目标和控
57、制措施概述,149,PPT学习交流,8.6 媒体安全,8.6.1 可移动的计算机媒体的管理 8.6.2 媒体处置 8.6.3 信息处理程序 8.6.4 系统文档安全,5.3 ISO17799控制目标和控制措施概述,150,PPT学习交流,8.7 信息及软件的交换,8.7.1 信息及软件交换协议 8.7.2 媒体传输安全 8.7.3 电子商务安全 8.7.4 电子邮件安全 8.7.5 电子办公系统安全 8.7.6 公开可用系统 8.7.7 其它形式的信息交换,5.3 ISO17799控制目标和控制措施概述,151,PPT学习交流,9. 访问控制,目标: 控制对信息的访问 防止对信息系统的未授权访
58、问 防止未授权的用户访问 保护网络服务,控制对内部网络和外部网络服务的访问 防止对计算机的未授权访问 防止对信息系统内的信息的未授权访问 检测未授权的活动 确保使用可移动计算机和远程工作设施时的信息的安全,5.3 ISO17799控制目标和控制措施概述,152,PPT学习交流,9. 访问控制,9.1 访问控制的业务需求 9.2 用户访问管理 9.3 用户职责 9.4 网络访问控制 9.5 操作系统访问控制 9.6 应用系统访问控制 9.7 系统访问和使用的监控 9.8 移动计算和远程工作,5.3 ISO17799控制目标和控制措施概述,153,PPT学习交流,9.1 访问控制的业务需求,9.1
59、.1 访问控制策略 9.1.1.1 策略和业务需求 9.1.1.2 访问控制规则,5.3 ISO17799控制目标和控制措施概述,154,PPT学习交流,9.2 用户访问管理,9.2.1 用户注册 9.2.2 特权管理 9.2.3 用户口令管理 9.2.4 用户访问权限的评审,5.3 ISO17799控制目标和控制措施概述,155,PPT学习交流,9.3 用户职责,9.3.1 口令的使用 9.3.2 无人值守的用户设备,5.3 ISO17799控制目标和控制措施概述,156,PPT学习交流,9.4 网络访问控制,9.4.1 网络服务使用策略 9.4.2 强制路径 9.4.3 外部连接的用户身份认证 9.4.4 节点认证 9.4.5 远程诊断端口保护 9.4.6 网络划分 9.4.7 网络连接控制 9.4.8 网络路由控制 9.4.9 网络服务安全,5.3 ISO17799控制目标和控制措施概述,157,PPT学习交流,9.5 操作系统访问控制,9.5.1 自动终端识别 9.5.2 终端登录程序 9.5.3 用户识别与认证 9.5.4 口令管理系统 9.5.5 系统工具的使用 9.5.6
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 城投融资考试题库及答案
- 公文写作大赛试题及答案
- 2025-2026人教版五年级语文期末真题卷
- 2025-2026人教版一年级语文测试卷上学期
- 2025-2026五年级体育期末测试卷2025
- 装修公司施工管理制度
- 秦安县医疗卫生制度
- 酒店卫生局管理制度
- 蔬菜类卫生安全管理制度
- 物业公司爱卫生管理制度
- 2025年司法鉴定人资格考试历年真题试题及答案
- 江苏省连云港市2024-2025学年第一学期期末调研考试高二历史试题
- 生成式人工智能与初中历史校本教研模式的融合与创新教学研究课题报告
- 2025年湖北烟草专卖局笔试试题及答案
- 2026年开工第一课复工复产安全专题培训
- 特殊人群(老人、儿童)安全护理要点
- 2026年检察院书记员面试题及答案
- 《煤矿安全规程(2025)》防治水部分解读课件
- 2025至2030中国新癸酸缩水甘油酯行业项目调研及市场前景预测评估报告
- 2025年保安员职业技能考试笔试试题(100题)含答案
- 尾矿库闭库综合治理工程项目可行性研究报告
评论
0/150
提交评论