信息安全体系规划与建立N.ppt

上传人:wj 文档编号:9418372 上传时间:2023-05-19 格式:PPT 页数:48 大小:1.96MB
下载 相关 举报
信息安全体系规划与建立N.ppt_第1页
第1页 / 共48页
信息安全体系规划与建立N.ppt_第2页
第2页 / 共48页
信息安全体系规划与建立N.ppt_第3页
第3页 / 共48页
信息安全体系规划与建立N.ppt_第4页
第4页 / 共48页
信息安全体系规划与建立N.ppt_第5页
第5页 / 共48页
信息安全体系规划与建立N.ppt_第6页
第6页 / 共48页
信息安全体系规划与建立N.ppt_第7页
第7页 / 共48页
信息安全体系规划与建立N.ppt_第8页
第8页 / 共48页
信息安全体系规划与建立N.ppt_第9页
第9页 / 共48页
信息安全体系规划与建立N.ppt_第10页
第10页 / 共48页
信息安全体系规划与建立N.ppt_第11页
第11页 / 共48页
信息安全体系规划与建立N.ppt_第12页
第12页 / 共48页
信息安全体系规划与建立N.ppt_第13页
第13页 / 共48页
信息安全体系规划与建立N.ppt_第14页
第14页 / 共48页
信息安全体系规划与建立N.ppt_第15页
第15页 / 共48页
信息安全体系规划与建立N.ppt_第16页
第16页 / 共48页
信息安全体系规划与建立N.ppt_第17页
第17页 / 共48页
信息安全体系规划与建立N.ppt_第18页
第18页 / 共48页
信息安全体系规划与建立N.ppt_第19页
第19页 / 共48页
信息安全体系规划与建立N.ppt_第20页
第20页 / 共48页
亲,该文档总共48页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

信息安全体系规划与建立N.ppt

《信息安全体系规划与建立N.ppt》由会员分享,可在线阅读,更多相关《信息安全体系规划与建立N.ppt(48页珍藏版)》请在冰点文库上搜索。

信息安全体系规划与建立N.ppt

信息安全体系规划与建设概述,信息安全体系规划与建设,信息安全概述信息安全体系建设风险管理信息安全服务过程可供借鉴的范围和标准,信息安全概述,信息和信息安全组织的信息安全需求来源怎样实现信息安全信息安全技术信息安全管理对信息安全的正确认识,信息和信息安全

(一),什么是信息信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

通常情况下,可以把信息可以理解为消息、信号、数据、情报和知识。

对现代企业来说:

信息是一种资产,可以通过媒介传播。

信息和信息安全

(二),什么是信息安全保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。

信息安全的任务:

采取措施(技术手段及有效管理)让信息资产免遭威胁,或者将威胁带来的后果降到最低程度。

信息和信息安全(三),信息安全要素现代信息安全通常强调所谓CIA三元组的目标,即保密性、完整性和可用性。

除了CIA,信息安全还有一些其他原则,包括可追溯性、抗抵赖性、真实性、可控性等。

组织的信息安全需求来源,法律法规与合同条约的要求组织的原理、目标和规定风险评估的结果(风险评估是信息安全管理的基础),怎样实现信息安全技术路线,信息安全技术包括以下这些技术物理安全系统安全网络安全应用安全数据安全认证授权访问控制扫描评估审计跟综病毒防护备份恢复安全管理,怎样实现信息安全管理路线,信息安全管理解决信息及信息系统的安全问题,取决于两个因素,一个是技术,另一个是管理。

信息安全管理(InformationSecurityManagement)作为组织完整的管理体系中一个重要的环节,构成了信息安全具有能动性的部分,是指导和控制组织的关于信息安全风险的相互协调的活动,其针对对象就是组织的信息资产。

安全管理也要解决组织、制度和人员这三方面的问题,对信息安全的正确认识,对信息安全的错误观念网络安全和信息安全的概念混淆重视技术,轻视管理重视产品功能,轻视人为因数重视对外安全,轻视对内安全静态不变的观念缺乏整体性信息安全体系的考虑纠正以上错误认识,可以简单概括一下对信息安全应该持有的正确的认识:

安全不是产品的简单堆积,也不是一次性的静态过程,它是人员、技术、操作这三种要素紧密结合的系统工程,是不断演进、循环发展的动态过程。

信息安全体系建设,信息安全体系的概念信息安全体系的发展历程信息安全体系的典型特点提出一种新的安全体系模型P-POT-PDR如何建设信息安全体系,什么是信息安全系统,信息安全建设的指导方针,及实施依据;做为信息安全建设的指导方针,安全体系的设计应该体现出可靠性、完备性、可行性、可扩展性和经济实用性等原则;设计安全体系的目的:

从管理和技术上保证安全策略得以完整准确地实现,安全需求得以全面准确地满足。

信息安全体系的发展,ISO7498-2安全体系结构P2DR安全模型PDRR安全模型IATF信息保障技术框架BS7799标准提出的信息安全管理体系ISO27001:

2005,信息安全体系的发展,ISO27001:

2005是建立信息安全管理系统(ISMS)的一套需求规范标准族内容:

ISO/IEC27000,基础和术语。

ISO/IEC27001,信息安全管理体系要求。

ISO/IEC27002,信息安全管理体系最佳实践。

ISO/IEC27003,ISMS实施指南,正在开发。

ISO/IEC27004,信息安全管理度量和改进,正在开发。

ISO/IEC27005,信息安全风险管理指南,以2005年底刚刚推出的BS7799-3(基于ISO/IEC13335-2)为蓝本。

信息安全的典型特点,全面性层次性过程性动态性相对性可管理性,信息安全体系模型P-POT-PDR,P-POT-PDRR模型的核心思想在于:

通过人员组织、安全技术以及运行操作三个支撑体系的综合作用,构成一个完整的信息安全管理体系。

P-POT-PDRR,即Policy(策略)、People(人)、Operation(操作)、Technology(技术)、Protection(保护)、Detection(检测)、Response(响应)和Recovery(恢复)的首字母缩写P-POT-PDRR安全体系模型,信息安全体系模型P-POT-PDR,P-POT-PDRR安全体系框架,如何建设信息安全系统,信息安全管理体系(ISMS)的建设过程,信息安全整体规划的实践蓝图,等级保护标准,风险管理,风险管理的核心作用风险管理的基本概念风险管理的前期准备确定信息安全目标和战略建立信息安全策略风险评估风险评估的概念风险评估的可行途径风险评估的常用方法风险评估的工具风险评估的基本过程风险消减风险控制风险管理的跟进活动,风险管理的核心作用,风险管理就是识别风险、评估风险、采取对策将风险消减到可接受水平,保证信息资产的保密性、完整性、可用性。

风险管理的核心作用

(二),风险管理周期模型,与信息安全管理过程相同,风险管理也是一个动态发展并不断循环的过程,风险管理的基本概念,信息安全风险管理过程中牵涉到诸多要素或者概念,包括:

资产(Asset)威胁(Threat)弱点(Vulnerability)风险(Risk)可能性(Likelihood)影响(Impact)安全措施(Safeguard)残留风险(ResidualRisk),风险管理各要素之间的关系,风险管理的前期准备

(一),1、确定信息安全目标和战略信息安全目标确保客户、委托人、股东、纳税人对组织的产品、服务、信誉具有足够的信心。

确保与雇员、客户、消费者和受益人相关的信息资料的保密性。

保护敏感的商务数据,使其免遭不恰当的泄漏。

避免因为组织的计算机或网络资源被利用来实施非法或恶意操作而承担第三方责任。

确保组织的计算机、网络和数据资源不被误用或浪费。

防止欺诈。

遵守相关的法律法规。

信息安全战略全组织范围内应采用的风险评估战略和方法对信息安全策略的需求对系统安全操作程序的需求全组织范围内的信息敏感性分类方案与其他组织连接时需要满足的条件和检查方法事件处理方案其中,对风险评估战略和方法的考虑是风险管理周期很重要的一个前提,只有事先确定了风险评估的途径,风险评估或风险分析活动才能有据而行。

风险管理的前期准备

(二),2、建立信息安全策略信息安全策略(InformationSecurityPolicy)也称做信息安全方针,它是在一个组织内指导如何对包括敏感信息在内的资产进行管理、保护和分配的规则和指示。

阐述的不同层次来看,信息安全策略可以分为三类:

总体方针特定问题策略特定系统策略,风险评估

(一),风险评估的概念风险评估是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估。

风险评估的任务风险评估的过程每项资产可能面临多种威胁,威胁源(威胁代理)可能不止一个,每种威胁可能利用一个或多个弱点。

风险评估

(二),风险评估的可行途径基线评估详细评估组合评估风险评估常用方法基于知识的分析方法基于模型的分析方法,风险评估(三),风险评估常用方法(续)定性分析首先,识别资产并为资产赋值;通过威胁和弱点评估,评价特定威胁作用于特定资产所造成的影响,即EF(取值在0100%之间);计算特定威胁发生的频率,即ARO;计算资产的SLE:

SLE=AssetValueEF计算资产的ALE:

ALE=SLEARO定性分析,风险评估(四),风险评估工具利用一些辅助性的工具和方法来采集数据调查问卷检查列表人员访谈漏洞扫描器渗透测试一些专用的自动化的风险评估工具foundstoneCOBRACRAMMASSET,风险评估(五),风险评估的基本过程,风险评估完整的过程模型,风险评估(八),风险消减确定风险消减策略,选择安全措施制定安全计划实施安全计划检查和测试,风险评估(九),风险控制维护监视事件响应安全意识、培训和教育再评估与认证风险管理的跟进活动配置管理变更管理业务连续性计划和灾难性恢复计划,信息安全服务过程,信息安全服务概述信息安全服务模型-P-PADIS-T信息安全服务分类信息安全服务过程详解安全策略准备阶段评估阶段设计阶段实施阶段支持阶段安全培训信息安全服务的有效保障,信息安全服务概述,对于信息安全建设,现在更为有效也更切合实际的,就是基于服务的工程化方法。

基于服务的信息安全建设方案,侧重点不再是技术产品,而是组织不断发展变化的安全需求,这种需求是建立在对组织业务及信息系统充分了解的基础之上的。

帮助组织建立和巩固完善的信息安全体系的一系列活动都属于安全服务的范畴。

信息安全服务模型P-PADIS-T

(一),P-PADIS-T分别代表的是Policy(策略)、Preparation(准备)、Assessment(评估)、Design(设计)、Implement(实施)、Support(支持)和Training(培训)的首字母缩写中心思想是:

以安全策略为核心,以准备、评估、设计、实施和支持等环节的阶段性服务活动为途径,以培训为保障的完整的信息安全服务解决方案。

P-PADIS-T信息安全服务体系模型,信息安全服务模型P-PADIS-T

(二),P-P-T模型中各个阶段是前后继承紧密结合的,前一阶段服务项目的输出是后一阶段服务项目的输入。

如图,PPT模型中所包含的服务项目及其关系(输入输出),信息安全服务分类,咨询服务工程服务支持服务培训服务,信息安全服务详解

(一),安全策略策略评估服务策略规划服务策略实施服务策略培训服务准备阶段前期咨询服务评估阶段安全服务扫描渗透测试服务体系评估服务风险评估服务,信息安全服务详解

(二),设计阶段安全需求定义安全体系设计实施阶段系统加固服务安全集成服务产品方案实施工程监理服务,信息安全服务详解(三),支持阶段定期扫描评估定期系统加固安全审计服务应急响应服务攻击取证服务安全通告服务安全培训安全意识培训安全管理培训安全技术培训黑客攻防培训技术产品培训,安全服务的有效保障,健全的质量保证措施。

安全服务的可信性、可靠性和完整性通过权威的独立第三方机构,对服务提供者进行测评和监理。

近期项目介绍-实名制与单点登录,公安部第82号令,第七条互联网服务提供者和联网使用单位应当落实以下互联网安全保护技术措施:

(三)记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术措施;第八条提供互联网接入服务的单位除落实本规定第七条规定的互联网安全保护技术措施外,还应当落实具有以下功能的安全保护技术措施:

(一)记录并留存用户注册信息;

(二)使用内部网络地址与互联网网络地址转换方式为用户提供接入服务的,能够记录并留存用户使用的互联网网络地址和内部网络地址对应关系;(三)记录、跟踪网络运行状态,监测、记录网络安全事件等安全审计功能。

萨班斯法案(SOX404),从2006年7月15日起,按照美国证卷交易委员会(SEC)的要求,中国所有在美国上市的企业都要接受SOX404的监管。

IAM(IdentityArchitectureManagement)SIEM(SecurityInfoEventManagement),现有系统的不足,存在的问题,造成的影响,审计太复杂,难以统一,大量的网络设备和服务器系统,大量的系统维护带来的认证不便,蠕虫等网络攻击比较严重,用户接入多,容易造成潮涌,影响网络通信,网络边缘只有防火墙的保护,安全与管理体系有缺陷、不完善!

缺,没有实现实名身份和相应的审计,BT,电驴等对网络的影响,帐户太多,记不住,网络不稳定,常常断线,交换机死啦!

防火墙太累了!

只有IP地址,是谁呢?

浏览网页太慢,开不了邮件,IDSentrie功能概述,兼容CiscoCLI,本地化Web界面,高性能硬件平台,通用的SNMP管理,TestingMarketDemand&DefiningPlatformRequirements,IEM&Auditing,Overcomeinhibitorstomarketgrowth,AAA,RadiusAAA,PAP,CHAP,EAP,Wireless802.1x,PKIandSecurityCertificates,UIM,MSExchange,统一设备,系统和应用的安全身份管理与审计平台,DHCP,DHCP服务,DHCP代理,NIS,NovelleDir,LDAP,MSAD,Linux/Unix,VPN设备,802.1x交换机,Firewall,WirelessAP,XMLAPI,LotueNotes,业务系统,支撑系统,应用系统,单点登录系统介绍,方案实施步骤,第一阶段:

实现基于网络层的实名制二次鉴权认证第二阶段:

登录请求根据API修改后转发到IDSentrie进行认证,进一步提高对用户登录的控制第三阶段:

逐步把分散的多个数据库内用户帐户转移到IDSentrie内部。

第四阶段:

与RSA的产品进行整合,实现单点登录。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2