您好,欢迎访问三七文档
当前位置:首页 > 行业资料 > 交通运输 > 信息安全管理,王春东,武汉大学出版社
第一章信息安全管理概述InformationSecurityManagement课程目标明确信息安全管理所包含的内容;掌握信息安全管理体系、风险管理等内容;能够完成简单的信息安全管理规划;能够配合有关部门完成相应的信息安全管理工作;能够独立完成简单的信息安全意识培训;教材选用王春东.信息安全管理.武汉:武汉大学出版社,2008.4BS7799:1999课程目标InformationSecurityManagement主要内容第一节引言1第三节信息安全管理的内容及原则3InformationSecurityManagement第二节信息安全管理相关概念21.1引言网络、信息技术改变生活InformationSecurityManagement金融商业个人生活二、信息安全问题计算机病毒肆虐,影响操作系统和网络性能内部违规操作难于管理和控制来自外部环境的黑客攻击和入侵软硬件故障造成服务中断、数据丢失人员安全意识薄弱,缺乏必要技能1.2引言常见信息安全问题InformationSecurityManagement(一)、计算机病毒肆虐,影响操作系统和网络性能系统病毒感染特定类型的文件,破坏操作系统的完整性,破坏硬盘数据,破坏计算机硬件。病毒前缀为:win32,PE,Win95等。例如CIH病毒;蠕虫病毒利用操作系统漏洞进行感染和传播,产生大量垃圾流量,严重影响网络性能。病毒前缀:Worm,例如冲击波病毒;1.2引言常见信息安全问题小贴士:CIH病毒:一种能够破坏计算机系统硬件的恶性病毒。由台湾一名叫陈盈豪的大学生编写,从台湾传入内地,最早通过热门盗版光盘游戏如”古墓奇兵“等位媒介传播。目前主要通过internet和电子邮件传播。InformationSecurityManagement(一)、计算机病毒肆虐,影响操作系统和网络性能木马病毒、黑客病毒实现对计算机系统的非法远程控制、窃取包含敏感信息的重要数据,木马病毒前缀:Trojan,黑客病毒前缀为Hack.后门病毒前缀:Backdoor,该类病毒的公有特性是通过网络传播,给系统开后门。(360?)其他:脚本病毒、宏病毒、玩笑病毒等。1.2引言常见信息安全问题InformationSecurityManagement(二)、内部违规操作难于管理和控制计算机使用权限划分不明确,无法满足最小授权的基本原则;内部用户使用BT或者EMule等P2P软件下载文件和影视数据,挤占因特网出口带宽,威胁正常应用的服务质量;内部用户发起的攻击行为和违规操作,难于被检测和发现。深圳福彩事件。1.2引言常见信息安全问题InformationSecurityManagement案例12009年6月9日,深圳福彩双色球开出5注一等奖,奖金3305万元。调查发现该5注一等奖是深圳市某技术公司软件开发工程师程某,利用在深圳福彩中心实施技术合作项目的机会,通过木马程序,攻击了存储福彩信息的数据库,并进一步进行了篡改彩票中奖数据的恶意行为,以期达到其牟取非法利益的目的。(三)、来自外部环境的黑客攻击和入侵非法获取服务器主机的控制权限,任意使用系统计算资源,例如开启因特网服务,免费使用硬盘空间,将服务器作为入侵跳板或者傀儡主机;灰鸽子团伙对服务器主机发起渗透性攻击和入侵,破坏原有数据,恶意篡改网页,造成严重的声誉损失,或者非法获取控制权限,继而盗窃敏感信息和数据。土耳其使馆网络钓鱼,通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号ID、ATMPIN码或信用卡详细信息)的一种攻击方式。1.2引言常见信息安全问题InformationSecurityManagement案例32009年7月14日,土耳其使馆遭黑客攻击变身一夜情网站。云安全中心最新的监测数据显示,14日土耳其驻华大使馆的官网受到两个不同的黑客团伙同时攻击,结果沦为两个团伙的“聊天室”。案例42004年7月19日,恶意网站伪装成联想的主页案例22007年3月14日,灰鸽子木马团伙调动上万台“肉鸡”组成的“僵尸网络”,对金山毒霸官方网站进行疯狂的攻击,造成浏览金山毒霸网站的用户被挟持到幕后黑手指定的网站。(四)、软硬件故障造成服务中断、数据丢失缺乏数据备份手段,一旦数据丢失,就不可恢复。骨干网络设备以及服务器主机出现单点故障,造成服务中断,业务停顿;硬盘损坏,造成业务数据丢失;1.2引言常见信息安全问题InformationSecurityManagement(五)、人员安全意识薄弱,缺乏必要技能管理层对信息安全建设重视程度不够,不能推动自顶向下的安全管理;关键技术人员缺乏必要的知识储备和操作技能,难以胜任岗位要求;普通用户没有建立正确的安全意识和安全的操作习惯,非恶意的误操作将大量本可避免的安全问题引入企业IT系统。1.2引言常见信息安全问题InformationSecurityManagement1.3引言总结InformationSecurityManagement020406080100120140160180感染病毒存在漏洞遭受入侵防病毒系统防火墙系统入侵检测系统90%的系统安装有防病毒软件,但这些系统中依然有85%感染了计算机病毒89%的系统安装有防火墙,但这些系统中依然有90%有安全漏洞60%的系统安装有入侵检测系统,但这些系统中依然有40%遭受了外来的入侵来自计算机安全研究院近期的一项调查1.3引言总结InformationSecurityManagement调查显示,IT事故中:自然因素(25%)技术错误(10%)组织内人员作案(10%)黑客攻击(3%)人为因素(52%)哼,早就说你们冤枉我了!三分技术,七分管理引起信息安全问题的主要因素:一,技术因素,网络系统本身存在安全脆弱性;二,管理因素,组织内部没有建立相应的信息安全管理制度。因此,解决网络与信息安全问题,不仅应从技术上着手,更应加强网络信息安全的管理工作。1.4引言如何管理?InformationSecurityManagement主要内容InformationSecurityManagement第一节引言1第二节信息安全管理相关概念2第三节信息安全管理的内容及原则32.1相关概念信息InformationSecurityManagement信息的几个定义信息是一家机构的资产,与其它资产一样,应受到保护。信息安全的作用是保护信息不受大范围威胁所干扰,使机构业务能够畅顺,减少损失及提供最大的投资回报和商机。信息可以有多种存在方式,可以写在纸上、储存在电子文档里,也可以用邮递或电子手段发送,可以在电影上放映或者说话中提到。无论信息以何种方式表示、共享和存储,都应当适当地保护起来。——ISO/IEC17799:20002.1相关概念信息InformationSecurityManagement信息安全的特征是保留信息的如下关键特性:保密性(confidentiality):保证信息只让合法用户访问;完整性(integrity):保障信息及其处理方法的准确性、完全性;可用性(usability):保证合法用户在需要时可以访问到信息及相关资产。2.2相关概念信息安全InformationSecurityManagement信息安全的几个定义ISO/IEC17799:2000《美国联邦信息安全管理法案》(FISMA):20022.2相关概念信息安全信息安全(InformationSecurity)保持信息的保密性、完整性、可用性;另外,也包括其他属性,如:真实性、可核查性、抗抵赖性和可靠性。——ISO/IEC17799:2000InformationSecurityManagement2.2相关概念信息安全信息安全(InformationSecurity)保护信息与信息系统,防止未授权的访问、使用、泄露、中断、修改或破坏,以保护信息资产的:(A)完整性,即防止对信息的不当修改或破坏,包括确保信息的不可否认性和真实性;(B)保密性,即对信息的访问和泄露施加授权的约束,包括保护个人隐私和专属信息的手段;(C)可用性,即确保能及时、可靠地访问并使用信息。——《美国联邦信息安全管理法案》(FISMA):2002InformationSecurityManagement2.3相关概念管理管理(Management)管理学中的定义管理是指通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以期有效达成组织目标的过程。InformationSecurityManagement2.3相关概念管理计划:为组织确定任务、宗旨、目标;实现目标的战略、措施、程序;以及实现目标的时间表和预算。组织:根据组织的目标、战略和内外环境设计组织结构,并为不同岗位配置人力资源的过程。领导:对组织成员施加影响,以推动其实现组织目标的过程。控制:衡量和纠正下属活动,以保证事态发展符合计划要求的过程。管理的职能InformationSecurityManagement2.4相关概念信息安全管理通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以保护信息与信息系统的安全,防止未授权的访问、使用、泄露、中断、修改或破坏,以保证信息的完整性、保密性和可用性的过程。信息安全管理(InformationSecurityManagement)InformationSecurityManagement主要内容InformationSecurityManagement第一节引言1第二节信息安全管理相关概念2第三节信息安全管理的内容及原则33.1信息安全管理的内容信息安全管理体系的建立;风险评估;安全规划;项目管理;物理安全管理;信息安全管理的内容InformationSecurityManagement人员安全管理;设备、运行安全管理;信息安全技术;信息安全法律法规符合性;……;3.2信息安全管理的基本原则对特定职能或责任领域的管理能力实施分离、独立审计,避免操作权力过分集中,减少未授权的修改或滥用系统资源的机会。分权制衡原则InformationSecurityManagement3.2信息安全管理的基本原则任何实体(如用户、管理员、进程、应用或系统)仅享有该实体需要完成其任务所必需的特权,不应享有任何多余的特权。最小特权原则InformationSecurityManagement3.2信息安全管理的基本原则成熟的技术提供了可靠性、稳定性保证,采用新技术时要重视其成熟的程度。如果新技术势在必行,应该首先局部试点,然后逐步推广,减少或避免可能出现的损失。选用成熟技术原则InformationSecurityManagement3.2信息安全管理的基本原则不论信息系统的安全等级如何,要求信息系统所涉及的人员普遍参与并与社会相关方面协同、协调,共同保障信息系统安全。普遍参与原则InformationSecurityManagement思考题1.谈谈你对“三分技术,七分管理”的看法。2.简述信息安全、信息安全管理的定义及其区别与联系。3.简述信息安全管理的基本原则。InformationSecurityManagement谢谢!Thankyou!InformationSecurityManagement
本文标题:信息安全管理,王春东,武汉大学出版社
链接地址:https://www.777doc.com/doc-3541916 .html