您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 经营企划 > CISP0301信息安全管理体系(v2.3)
信息安全管理体系培训机构名称讲师名字课程内容2信息安全管理体系知识体知识域信息安全管理基本概念信息安全管理体系建设知识子域信息安全管理的作用风险管理的概念和作用过程方法与PDCA循环安全管理控制措施的概念和作用建立、运行、评审与改进ISMS知识域:信息安全管理基本概念知识子域:信息安全管理的作用理解信息安全“技管并重”原则的意义理解成功实施信息安全管理工作的关键因素知识子域:风险管理的概念和作用理解信息安全风险的概念:资产价值、威胁、脆弱性、防护措施、影响、可能性理解风险评估是信息安全管理工作的基础理解风险处置是信息安全管理工作的核心知识子域:信息安全管理控制措施的概念和作用理解安全管理控制措施是管理风险的具体手段了解11个基本安全管理控制措施的基本内容3信息安全管理一、信息安全管理概述二、信息安全管理体系三、信息安全管理体系建立四、信息安全管理控制规范4一、信息安全管理概述(一)信息安全管理基本概念1、信息安全2、信息安全管理3、基于风险的信息安全(二)信息安全管理的状况1、信息安全管理的作用2、信息安全管理的发展3、信息安全管理的标准4、成功实施信息安全管理的关键5(一)信息安全管理基本概念1、信息安全2、信息安全管理3、基于风险的信息安全61、信息安全7信息:信息是一种资产,像其他重要的业务资产一样,对组织具有价值,因此需要妥善保护。信息安全:信息安全主要指信息的保密性、完整性和可用性的保持。即指通过采用计算机软硬件技术、网络技术、密钥技术等安全技术和各种组织管理措施,来保护信息在其生命周期内的产生、传输、交换、处理和存储的各个环节中,信息的保密性、完整性和可用性不被破坏。1、信息安全信息安全保密性可用性完整性81、信息安全-保密性9保密性确保只有那些被授予特定权限的人才能够访问到信息。信息的保密性依据信息被允许访问对象的多少而不同,所有人员都可以访问的信息为公开信息,需要限制访问的信息为敏感信息或秘密信息,根据信息的重要程度和保密要求将信息分为不同密级。1、信息安全-完整性10完整性保证信息和处理方法的正确性和完整性。信息完整性一方面指在使用、传输、存储信息的过程中不发生篡改信息、丢失信息、错误信息等现象;另一方面指信息处理的方法的正确性,执行不正当的操作,有可能造成重要文件的丢失,甚至整个系统的瘫痪。1、信息安全-可用性11可用性确保那些已被授权的用户在他们需要的时候,确实可以访问到所需信息。即信息及相关的信息资产在授权人需要的时候,可以立即获得。例如,通信线路中断故障、网络的拥堵会造成信息在一段时间内不可用,影响正常的业务运营,这是信息可用性的破坏。提供信息的系统必须能适当地承受攻击并在失败时恢复。2、信息安全管理统计结果表明,在所有信息安全事故中,只有20%~30%是由于黑客入侵或其他外部原因造成的,70%~80%是由于内部员工的疏忽或有意泄密造成的。站在较高的层次上来看信息和网络安全的全貌就会发现安全问题实际上都是人的问题,单凭技术是无法实现从“最大威胁”到“最可靠防线”转变的。信息安全是一个多层面、多因素的过程,如果组织凭着一时的需要,想当然去制定一些控制措施和引入某些技术产品,都难免存在挂一漏万、顾此失彼的问题,使得信息安全这只“木桶”出现若干“短板”,从而无法提高信息安全水平。122、信息安全管理13正确的做法是参考国内外相关信息安全标准与最佳实践过程,根据组织对信息安全的各个层面的实际需求,在风险分析的基础上引入恰当控制,建立合理安全管理体系,从而保证组织赖以生存的信息资产的保密性、完整性和可用性。2、信息安全管理14组织中为了完成信息安全目标,针对信息系统,遵循安全策略,按照规定的程序,运用恰当的方法,而进行的规划、组织、指导、协调和控制等活动信息安全管理工作的对象规则人员目标项目办公室项目经理项目专家组实施小组协调小组国税总局测评中心福建地税项目领导组国税总局福建地税变更控制委员会组织·信息输入·立法·摘要变化?关键活动测量拥有者资源记录标准输入输出生产经营过程2、信息安全管理15信息安全管理是通过维护信息的保密性、完整性和可用性,来管理和保护组织所有的信息资产的一项体制;是组织中用于指导和管理各种控制信息安全风险的一组相互协调的活动,有效的信息安全管理要尽量做到在有限的成本下,保证安全风险控制在可接受的范围。3、基于风险的信息安全16(1)安全风险的基本概念(2)信息安全的风险模型(2)基于风险的信息安全(1)安全风险的基本概念资产资产是任何对组织有价值的东西信息也是一种资产,对组织具有价值资产的分类电子信息资产纸介资产软件资产物理资产人员服务性资产公司形象和名誉……17(1)安全风险的基本概念威胁资威胁是可能导致信息安全事故和组织信息资产损失的环境或事件威胁是利用脆弱性来造成后果威胁举例黑客入侵和攻击病毒和其他恶意程序软硬件故障人为误操作盗窃网络监听供电故障后门未授权访问……自然灾害如:地震、火灾18(1)安全风险的基本概念脆弱性是与信息资产有关的弱点或安全隐患。脆弱性本身并不对资产构成危害,但是在一定条件得到满足时,脆弱性会被威胁加以利用来对信息资产造成危害。脆弱性举例系统漏洞程序Bug专业人员缺乏不良习惯缺少审计缺乏安全意识后门物理环境访问控制措施不当……19(1)安全风险的基本概念安全控制措施根据安全需求部署的,用来防范威胁,降低风险的措施安全控制措施举例20技术措施防火墙防病毒入侵检测灾备系统……管理措施安全规章安全组织人员培训运行维护……(2)信息安全的风险模型21没有绝对的安全,只有相对的安全信息安全建设的宗旨之一,就是在综合考虑成本与效益的前提下,通过恰当、足够、综合的安全措施来控制风险,使残余风险降低到可接受的程度。(3)基于风险的信息安全信息安全追求目标确保业务连续性业务风险最小化保护信息免受各种威胁的损害投资回报和商业机遇最大化获得信息安全方式实施一组合适的控制措施,包括策略、过程、规程、组织结构以及软件和硬件功能。22(3)风险评估是信息安全管理的基础风险评估主要对ISMS范围内的信息资产进行鉴定和估价,然后对信息资产面对的各种威胁和脆弱性进行评估,同时对已存在的或规划的安全控制措施进行界定。信息安全管理体系的建立需要确定信息安全需求信息安全需求获取的主要手段就是安全风险评估信息安全风险评估是信息安全管理体系建立的基础,没有风险评估,信息安全管理体系的建立就没有依据。23(4)风险处置是信息安全管理的核心风险评估的结果应进行相应的风险处置,本质上,风险处置的最佳集合就是信息安全管理体系的控制措施集合。控制目标、控制手段、实施指南的逻辑梳理出这些风险控制措施集合的过程也就是信息安全建立体系的建立过程。信息安全管理体系的核心就是这些最佳控制措施集合的。24(二)信息安全管理的状况1、信息安全管理的作用2、信息安全管理的发展3、信息安全管理有关标准4、成功实施信息安全管理的关键251、信息安全管理的作用26如果你把钥匙落在锁眼上会怎样?技术措施需要配合正确的使用才能发挥作用保险柜就一定安全吗?27防火墙内网主机服务器Web服务器Internet防火墙精心设计的网络防御体系,因违规外连形同虚设防火墙能解决这样的问题吗?1、信息安全管理的作用28信息系统是人机交互系统应对风险需要人为的管理过程设备的有效利用是人为的管理过程“坚持管理与技术并重”是我国加强信息安全保障工作的主要原则1、信息安全管理的作用2、信息安全管理的发展-129ISO/IECTR13335国际标准化组织在信息安全管理方面,早在1996年就开始制定《信息技术信息安全管理指南》(ISO/IECTR13335),它分成五个部分:•《信息安全的概念和模型》•《信息安全管理和规划》•《信息安全管理技术》•《基线方法》•《网络安全管理指南》2、信息安全管理的发展-230BS7799英国标准化协会(BSI)1995年颁布了《信息安全管理指南》(BS7799),BS7799分为两个部分:BS7799-1《信息安全管理实施规则》和BS7799-2《信息安全管理体系规范》。2002年又颁布了《信息安全管理系统规范说明》(BS7799-2:2002)。BS7799将信息安全管理的有关问题划分成了10个控制要项、36个控制目标和127个控制措施。目前,在BS7799-2中,提出了如何了建立信息安全管理体系的步骤。2、信息安全管理的发展-3312、信息安全管理的发展-4323、国内外信息安全管理标准33(1)国际信息安全管理标准国际信息安全标准化组织国际信息安全管理标准(2)国内信息安全管理标准国内信息安全标准化组织国内信息安全管理标准国际信息安全标准化组织34国际信息安全管理标准-135国际信息安全管理标准-236国际信息安全管理标准-337国内信息安全标准化组织38国内信息安全管理标准-139WG7组已有的标准国内信息安全管理标准-240WG7组研究中的标准国内信息安全管理标准-3414、实施信息安全管理的关键成功因素理解组织文化得到高层承诺做好风险评估整合管理体系积极有效宣贯纳入奖惩机制持续改进体系42二、信息安全管理体系(一)什么是信息安全管理体系(二)信息安全管理体系的框架(三)信息安全管理过程方法要求(四)信息安全管理控制措施要求43(一)什么是信息安全管理体系1、信息安全管理体系的定义2、信息安全管理体系的特点3、信息安全管理体系的作用4、信息安全管理体系的文件441、信息安全管理体系的定义信息安全管理体系(ISMS:InformationSecurityManagementSystem)是组织在整体或特定范围内建立的信息安全方针和目标,以及完成这些目标所用的方法和体系。它是直接管理活动的结果,表示为方针、原则、目标、方法、计划、活动、程序、过程和资源的集合。452、信息安全管理体系的特点信息安全管理体系要求组织通过确定信息安全管理体系范围,制定信息安全方针,明确管理职责,以风险评估为基础选择控制目标和措施等一系列活动来建立信息安全管理体系;体系的建立基于系统、全面、科学的安全风险评估,体现以预防控制为主的思想,强调遵守国家有关信息安全的法律、法规及其他合同方面的要求;强调全过程和动态控制,本着控制费用与风险平衡的原则合理选择安全控制方式;强调保护组织所拥有的关键性信息资产,而不是全部信息资产,确保信息的保密性、完整性和可用性,保持组织的竞争优势和业务的持续性。463、信息安全管理体系的作用对组织的关键信息资产进行全面系统的保护,维持竞争优势;在信息系统受到侵袭时,确保业务持续开展并将损失降到最低程度;促使管理层贯彻信息安全管理体系,强化员工的信息安全意识,规范组织信息安全行为;使组织的生意伙伴和客户对组织充满信心;组织可以按照安全管理,达到动态的、系统地、全员参与、制度化的、以预防为主的信息安全管理方式,用最低的成本,达到可接受的信息安全水平,从根本上保证业务的持续性。474、信息安全管理体系的理念各厂商、各标准化组织都基于各自的角度提出了各种信息安全管理的体系标准,这些基于产品、技术与管理层面的标准在某些领域得到了很好的应用,但从组织信息安全的各个角度和整个生命周期来考察,如果忽略了组织中最活跃的因素——人的作用,则信息安全管理体系是不完备的,考察国内外的各种信息安全事件,不难发现,在信息安全时间表象后面其实都是人的因素在起决定作用。484、信息安全管理体系的理念技术因素人的因素管理因素49在信息安全问题上,要综合考虑人员与管理、技术与产品、流程与体系。信息安全管理体系是人员、管理与技术三者的互动。5、信息安全管理体系的过程50完善信息安全治理结构风险评估安全规划信息安全管理框架管理措施技术手段信息系统安全审计监控业务与安全
本文标题:CISP0301信息安全管理体系(v2.3)
链接地址:https://www.777doc.com/doc-2309218 .html