2024信息安全保障框架_第1页
2024信息安全保障框架_第2页
2024信息安全保障框架_第3页
2024信息安全保障框架_第4页
2024信息安全保障框架_第5页
已阅读5页,还剩73页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全保障框架目录信息安全保障框架12信息安全保障历史和背景信息系统安全保障评估框架3 信息系统安全保障建设和评估实践中国信息安全产品测评认证中心信息安全保障历史和背景信息安全保障(IA)发展历史信息安全保障(IA)发展历史IAINFOSECCOMSECCOMPUSEC信息安全保障(IA)发展历史通信安全(

COMSEC:Communication

Security

)20世纪,40年代-70年代通过密码技术解决通信保密,保证数据的保密性和完整性安全威胁:搭线窃听、密码学分析安全措施:加密标志1949年:shannon发表《保密通信的信息理论》1977年:美国国家标准局公布数据加密标准DES1976年:Diffle和Hellman在“New

Directions

in

Cryptography”一文中提出公钥密码体系参考资料:Bruce

Schneier的“应用密码学-AppliedCryptography”信息安全保障(IA)发展历史计算机安全(COMPUSEC:Computer

Security)20世纪,80-90年代确保信息系统资产(包括硬件、软件、固件和通信、存储和处理的信息)保密性、完整性和可用性的措施和控制安全威胁:非法访问、脆弱口令等安全措施:安全操作系统设计技术(TCB)标志:1995年,美国国防部的可信计算机系统评估保障(TCSEC,橙皮书),操作系统安全分级(D、C1、C2、B1、B2、B3、A1);后发展为彩虹(rainbow)系列信息安全保障(IA)发展历史信息系统安全(INFOSEC:Information

System

Security)20世纪,90年代后综合通信安全和信息系统安全保护信息系统,确保信息在存储、处理和传输过程中免受非授权的访问,防止授权用户的拒绝服务,以及包括那些检测、记录和对抗此类威胁的措施。安全威胁:网络入侵、信息对抗等安全措施:防火墙、防病毒、PKI、VPN等标志安全评估保障CC(ISO15408,GB/T

18336)信息安全保障(IA)发展历史信息安全保障(IA:InformationAssurance)今天,将来。。。保障信息和信息系统资产,保障组织机构使命的执行;综合技术、管理、过程、人员;确保信息的保密性、完整性和可用性。安全威胁:黑客、恐怖分子、信息战、自然灾难、电力中断等安全措施:技术安全保障体系、安全管理体系、人员意识/培训/教育、认证和认可标志:技术:美国国防部的IATF深度防御战略管理:BS7799/ISO

17799系统认证:美国国防部DITSCAP。。。信息安全保障“组织内部环境”信息系统安全问题通信安全网络安全数据安全技术系统安全问题组织外部环境

法律与政策信息安全保障覆盖信息安全的对策:风险管理信息安全对策必须以风险管理为基础安全不必是完美无缺、面面俱到的。但风险必须是能够管理的。最适宜的信息安全策略就是最优的风险管理对策。这是一个在有限资源前提下的最优选择问题:防范不足会造成直接的损失;防范过多又会造成间接的损失。必须根据安全目标审查安全手段。信息安全保障的问题就是安全的效用问题,在解决或预防信息安全问题时,要从经济、技术、管理的可行性和有效性上做出权衡和取舍。实现信息安全的策略先进的技术:严格的管理:威严的法律:进不来拿不走改不了跑不了看不懂打不跨通俗地说,安全就是保障的含义主观:信心客观:性质从客观到主观:能力与水平CC中保障被定义为:实体满足其安全目的的信心基础(Groundsforconfidencethatanentitymeets

its

security

objectives),因而在信息安全领域谈保障,就是谈安全保障。内因:复杂性:过程复杂,结构复杂,使用复杂外因:对手: 威胁与破坏信息系统安全问题产生的根源与环节内在复杂——过程信息系统理论如图灵机,在程序与数据的区分上没有确定性的原则,设计从设计的角度看,在设计时考虑的优先级中安全性相对于易用性、代码大小、执行程度等因素被放在次要的位置实现由于人性的弱点和程序设计方法学的不完善,软件总是存在BUG生产与集成使用与运行维护内在复杂——结构工作站中存在信息数据员工移动介质网络中其他系统网络中其他资源访问Internet访问其他局域网到Internet的其他路由电话和调制解调器开放的网络端口远程用户厂商和合同方的访问访问外部资源公共信息服务运行维护环境信息保障框架背景系统脆弱性-OS-操作系统漏洞统计信息保障框架背景系统脆弱性-OS-操作系统漏洞增长趋势安全外因国家安全威胁信息战士减小美国决策空间、战略优势,制造混乱,进行目标破坏情报机构搜集政治、军事,经济信息共同威胁恐怖分子破坏公共秩序,制造混乱,发动政变工业间谍掠夺竞争优势,恐吓犯罪团伙施行报复,实现经济目的,破坏制度局部威胁社会型黑客攫取金钱,恐吓,挑战,获取声望娱乐型黑客以吓人为乐,喜欢挑战低高低潜在的破坏出现的可能性200020022005高来源:

DSB研究报告黑客罪犯间谍恐怖分子国家

赞助信息保障框架背景:威胁的趋势不断增加的安全威胁高低19802000攻击者知识攻击复杂性Crosssite

scripting口令猜测自复制代码口令破解发掘已知脆弱性会话劫持snifferssweeperspacket

spoofing自动探测/扫描GUIDoS拒绝服务www

攻击工具“秘密行动”

/高级扫描技术后门禁止审计偷窃网管诊断分布的攻击工具Staged1985 1990 1995资料来源:CERT

Coordination

Center入侵者信息保障框架背景:威胁的趋势攻击方式:攻击复杂性

vs.

入侵者技术知识能力高级入侵者发掘新的脆弱性开始分发粗糙原始的探查工具新手入侵者使用这些粗糙原始的探查工具开发出扫描/探查工具广泛使用自动扫描/探查工具入侵者开始使用新类型的探查工具资料来源:CERT

Coordination

Center信息保障框架背景:威胁的趋势攻击方式:脆弱性探查周期安全保障能力从那里来空间:

要素与结构技术管理人时间生命周期过程谁能增加保障能力管理保障能力工程保障能力技术架构能力所有和使用者---管理保障能力开发方---工程保障能力设计方---技术架构能力信息安全保障信息安全保障体系的建设是一项长期而艰巨的任务当前,人们从以下几个方面致力于建立信息安全保障体系信息安全保障管理体系信息安全保障技术与产品体系信息安全保障标准、法规体系信息安全保障人才培养、培训与服务咨询体系信息安全保障工作美国:1998年10月开始,NSA颁布了信息保障技术框架(IATF)1.1版,目前版本为3.1。信息保障技术框架的研究和不断完善表明了美国军政各方对信息保障的认识逐步趋于一致。美国国防部2002年10月24日颁布了信息保障训令8500.1,并于2003年2月6日颁布了信息保障的实施的指令8500.2

。2002年下半年,以《国土安全战略》为引导,美国政府逐步出台一系列国家安全,将信息保障战略纳入总体国家战略之中:《国土安全战略》,2002年7月《保护网络空间的国家战略》(草案),2002年9月18日《国家安全战略》,2002年9月20日《打击大规模毁灭性武器的国家战略》,2002年12月《打击恐怖主义的国家战略》,2003年2月《国家毒品管制战略》,2003年2月《保护网络空间的国家战略》,2003年2月《保护关键基础设施和重要资产的国家战略》,2003年2月。。。信息安全保障工作中国:中办发[2003]27号文件《国家信息化领导小组关于加强信息安全保障工作的意见》2004年1月召开了全国首次信息安全保障工作会议信息安全保障工作等级保护风险评估灾难备份应急响应安全管理体系中国信息安全产品测评认证中心信息系统安全保障评估框架信息安全保障框架的背景什么是信息系统?信息技术系统作为信息系统一部分的执行组织机构信息功能的用于采集、创建、通信、计算、分发、处理、存储和/或控制数据或信息的计算机硬件、软件和/或固件的任何组合。信息系统信息系统

用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、人员和组件的总和。信息系统是在信息技术系统的基础上,综合考虑了人员、管理等系统综合运行环境的一个整体。信息安全保障框架的背景现有标准及其局限性?信息安全保障框架的背景方案的思考?模型和整体结构?内容覆盖的范围?现有标准等的成果,国际研究趋势和方向?能力成熟度的考虑?。。。信息系统安全保障模型工程管理人员保障要素开发采购实施交付运行维护可用性废弃完保 整密 性性安全特征计划组织生命周期技术信息系统安全保障的含义出发点和核心在信息系统所处的运行环境里,以风险和策略为出发点,即从信息系统所面临的风险出发制定组织机构信息系统安全保障策略,信息系统生命周期通过在信息系统生命周期中从技术、管理、工程和人员等方面提出安全保障要求,确保信息的安全特征确保信息的保密性、完整性和可用性特征,从而实现和贯彻组织机构策略并将风险降低到可接受的程度,保护资产达到保护组织机构信息和信息系统资产,最终保障使命从而保障组织机构实现其使命的最终目的。信息系统安全保障评估框架的组成共包括四个部分第一部分:简介和一般模型第二部分:技术保障第三部分:管理保障第四部分:工程保障第二部分技术保障安全技术控制组件技术架构能力级第一部分简介和一般模型第三部分管理保障安全管理控制组件管理能力级第四部分工程保障安全工程控制组件工程能力级组成及与现有标准关系信息系统和信息系统安全保障架构信息系统架构GB

18336

idt.

ISO/IEC

15408信息技术安全性评估准则IATF

信息保障技术框架将GB

18336从产品和产品系统扩展到信息技术系统安全性评估技术保障(信息系统安全技术保障)信息系统安全保障评估框架BS

7799,

ISO/IEC

17799信息安全管理实践准则其他相关标准、准则例如:ISO/IEC

15443,

COBIT。。。信息安全管理和管理能力成熟度模型管理保障(信息系统安全管理保障)ISSE信息系统安全工程SSE-CMM系统安全工程能力成熟度模型工程保障(信息系统安全工程保障)安全工程过程和能力成熟度模型系统认证和认可标准和实践例如:美国DITSCAP,

…中国信息安全产品测评认证中心相关文档和系统测评认证实践传统C&A信息系统认证认可和实践其他:ISO/IEC

19791,NISTSP。。。第一部分:简介和一般模型范围信息系统安全保障等级评估保障中,不包含以下内容:针对人员技能和能力的评估内容,但对人员安全的要求在管理保障中体现。系统评估方法学。密码算法固有质量的评价。第一部分:简介和一般模型信息系统安全保障模型背景信息系统安全保障技术目标政策、需求目标人员目标管理目标信息系统安全保障的对象服务目标信息系统安全保障-生命周期的保证计计划划组组织织开开发发采采购购实实施施交交付付运运行行维维护护废废弃弃变更应用于系统信息系统安全保障(信息系统技术、管理、工程和人员保障要求)信息系统生命周期保障要求第一部分:简介和一般模型信息系统安全保障模型工程管理人员保障要素开发采购实施交付运行维护可用性废弃完保 整密 性性安全特征计划组织生命周期技术信息系统安全保障评估相关标准信息技术安全性评估准则(GB/T

18336

idt.

ISO/IEC

15408)信息系统安全保障评估框架产品类型PP/ST。。。包过滤防火墙操作系统。。。简介和一般模型管理保障技术保障工程保障产品评估XXXX信息系统安全保障要求信息技术安全性评估方法ISO/IEC18045CEM信息系统安全目标(ISST)信息系统保护轮廓(ISPP)网上证券交易系统安全保障要求网上银行系统安全保障要求信息系统安全保障评估方法其他相关标准和技术报告信息系统安全保障评估信息系统安全保障级别评估说明技术保障管理保障工程保障ISALTCML安全技术架构能力成熟度级MCML安全管理能力成熟度级TCML安全工程能力成熟度级XX信息系统安全目标(ISST)XX信息系统保护轮廓(ISPP)信息系统保障评估方法信息系统安全保障级信息系统安全保障评估ISPP评估ISST评估信息系统安全保障要求(ISPP)信息系统保护轮廓ISPPISPP引言TOE描述TOE安全环境安全保障目的安全保障要求ISPP应用注解符合性声明信息系统保护轮廓ISPPISPP引言TOE描述TOE安全环境安全保障目的安全保障要求ISPP应用注解符合性声明假设威胁组织安全策略安全目的符合性声明安全要求符合性声明ISPP标识ISPP概述使命描述信息系统描述TOE安全保障目的环境安全保障目的信息系统安全保障要求信息系统安全保障技术要求信息系统安全保障管理要求信息系统安全保障过程要求信息系统详细描述管理体系技术体系业务体系系统标识系统环境描述评估边界和接口描述信息系统安全域描述组织机构描述管理制度、法规描述系统资产描述网络基础设施描述技术应用描述适用技术标准描述主要业务应用描述业务流程描述业务信息流描述信息系统安全保障目标(ISST)信息系统安全目标ISSTISST引言TOE安全环境安全保障目的安全保障要求ISPP声明符合性声明TOE概要规范TOE描述信息系统安全目标ISSTISST引言TOE安全环境安全保障目的安全保障要求ISPP声明符合性声明假设威胁组织安全策略TOE安全保障目的环境安全保障目的ISST标识ISST概述信息系统评估准则一致性声明TOE概要规范信息系统安全保障要求信息系统安全保障技术要求信息系统安全保障管理要求信息系统安全保障过程要求信息系统安全保障要求信息系统安全保障技术信息系统安全保障管理信息系统安全保障过程信息系统保护轮廓引用信息系统保护轮廓剪裁信息系统保护轮廓附加项安全目的符合性声明安全要求符合性声明TOE概要规范符合性声明信息系统保护轮廓符合性声明TOE描述使命描述信息系统描述信息系统详细描述管理体系技术体系业务体系系统标识系统环境描述评估边界和接口描述信息系统安全域描述组织机构描述管理制度、法规描述系统资产描述网络基础设施描述技术应用描述适用技术标准描述主要业务应用描述业务流程描述业务信息流描述第二部分:技术保障安全技术体系架构能力成熟度模型安全架构能力成熟度级别能力级别0:未实施。能力级别1:非规范化设计、基本执行级。能力级别2:文档化设计、规范定义级。能力级别3:结构化设计、正式执行级。能力级别4:半形式化设计、测试验证级。能力级别5:形式化设计、审计优化级。安全技术架构技术组件分类FAU类:安全审计FCO类:通信FCS类:密码支持FDP类:用户数据保护FIA类:标识和鉴别FMT类:安全管理FPR类:隐私FPT

类:TSF保护FRU类:资源利用FTA

类:TOE访问FTP类:可信路径/信道第二部分:技术保障安全技术架构相关含义安全技术体系是对组织机构信息技术系统的安全体系结构的整体描述。安全技术架构能力是拥有信息技术系统的组织机构根据根据其策略的要求和风险评估的结果,参考相关技术体系构架的标准和最佳实践,结合组织机构信息技术系统的具体现状和需求,建立的符合组织机构信息技术系统战略发展规划的信息技术系统整体体系框架;它是组织机构信息技术系统战略管理的具体体现。技术架构能力是组织机构执行安全技术整体能力的反映,它反映了组织机构在执行信息安全技术体系框架管理达到预定的成本、功能和质量目标上的度量。技术保障技术架构示例-分层多点安全体系技术架构远程用户远程用户远程用户远程用户边界边界保护(隔离器、防火墙等)远程访问保护(VPN,加密等)电信运营商公共电话网公共移动网连接至其他边界

远程用户专网密级网络PBX公网(Internet)Internet

服务供应商电信运营商本地计算环境网络基础设施支撑性基础设施(PKI公钥基础设施、检测和响应基础设施)带密级网络的边界专用网络的边界公共网络的边界信息系统安全保障评估框架管理保障部分GASSPGAISPBS

7799-1BS

7799-2ISO/IEC17799ISO/IEC13335ISO/IEC

27000系列英国BSI美国NISTNISTSP

800-53NISTSP

800-30。。。ISO

9001CobitITILCNITSEC信息系统安全保障框架管理保障部分国外国家标准指南国外组织机构指南IT服务管理领域信息系统审计领域信息安全管理标准介绍OECD指南第三部分:管理保障信息安全管理模型信息安全规划管理(MSP)信息系统生命周期规划组织废弃系统开发管理(MSD)信息系统生命周期开发采购 实施交付 运行维护运行管理(MOP)应急响应管理(MER)业务持续性和灾难恢复管理(MBD)信息安全策略(MSP)风险管理(MRM)物理和环境安全(MPE)符合性管理(MCM)资产管理(MAM)人员安全(MPS)信息安全组织机构(MSO)第三部分:管理保障信息安全管理能力成熟度示例第四部分:工程保障安全工程过程生命周期第四部分:工程保障安全工程生命周期和过程域生命周期描 述相关过程域本阶段建立项目组织,了解系统的上下文环境,决定开始进行安全工程,系统定义(PEN_SDF)评估威胁(PRM_ATT)评估脆弱性(PRM_AVL)评估影响(PRM_AIM)评估安全风险(PRM_ASR)确定安全要求(PEN_ISR)制定初步计划和预算等。挖掘安全需求本阶段信息系统安全工程师帮助用户挖掘并理解完成系统的任务和业务所需的信息保护需求。信息保护需求的确定建立在对系统的安全风险分析的基础上。定义安全要求本阶段信息系统工程师将已识别出来的信息保护需求落实到各子系统中,包括开发系统安全上下文,初步的系统安全运行设想和安全要求基线等。本阶段信息系统安全工程师与系统工程师一起进行分析候选体系结构、分设计体系结构配安全服务和选择安全机制,从而完成安全功能分析和落实。信息系统安全工程师选择适用的组件或元件并把安全功能分配给这些元件,同时描述这些元件之间的关系。提供安全输入(PEN_PSI)详细安全设计本阶段信息系统安全工程师分析设计的约束条件,分析折衷办法,进行详细的系统和安全设计并考虑生命周期支持。信息系统安全工程师检查所有系统安全需求落实到了组件。最终的详细安全设计结果为实现系统提供充高层安全设计(PEN_HSD)详细安全设计(PEN_DSD)分的组件和接口描述信息。本阶段信息系统安全工程师把系统设计转移到运行,参与对所有系统问题安全工程实施(PEN_SEE)协调安全(PEN_COS)监视安全态势(PEN_MSP)管理安全控制(PEN_MSC)的多学科综合分析,并为认证认可活动提供输入。例如验证系统已经实现了对抗威胁评估中识别出的威胁;追踪与系统实现和测试活动相关的信息实现系统安全保护保障机制;为系统生命周期支持计划、运行规程、培训材料维护提供输入。本阶段信息系统已到位并开始运行,通过定期的评估和不断监视系统的安全状况,确定如何获得更高的安全性能和效率等来满足用户变化的安全需求,进行软硬件升级和修改并进行相应的测试。有效性评估本阶段信息系统安全工程师关注信息保护的有效性----系统是否能够保证其处理的信息的保密性、完整性、可用性、鉴别和不可否认性,确保成功完成使命。验证和确认安全(PAS_VVS)建立保障论据(PAS_EAE)第四部分:工程保障信息安全工程过程能力成熟度示例信息系统安全保障建设和评估实践信息系统安全保障建设和评估实施步骤一:确定信息系统安全保障需求任务1:确定信息系统安全保障能力级任务2:确定信息系统的具体安全保障需求步骤二:规范化、结构化描述信息系统安全保障具体需求任务3:编制信息系统安全保障要求(ISPP)步骤三:根据信息系统安全保障需求编制具体的安全保障解决方案任务4:编制信息系统安全保障目标(ISST)步骤四:对信息系统安全保障进行评估任务5:评估信息系统安全保障目标(ISST)对信息系统安全保障要求(ISPP)的符合性,即具体的信息系统安全保障措施信息系统在其运行环境下是否满足信息系统安全保障的需求任务6:对信息系统安全保障的执行能力进行评估,评估信息系统安全保障级(包括技术架构能力级、工程能力级和管理能力级的评定)步骤五:用户根据信息系统安全保障评估的结果进行改进,形成满足其信息系统安全保障需求的可持续改进的信息系统安全保障能力。步骤一:确定信息系统安全保障需求任务1:确定信息系统安全保障能力级信息系统安全分级分类“信息系统安全保障评估框架”信息系统安全保障级ISALTCML安全技术架构能力级安全管理能力MCML

级ECML安全过程能力级信息系统安全分级分类价值信息特征保密性完整性可用性信息系统使命类信息系统威胁分级+步骤一:确定信息系统安全保障需求任务2:确定信息系统的具体安全保障需求“信息系统安全保障需求描述”风险评估、需求分析等步骤二:规范化、结构化信息系统安全保障具体需求任务3:编制信息系统安全保障要求(ISPP)信息系统保护轮廓ISPPISPP引言TOE描述TOE安全环境安全保障目的安全保障要求ISPP应用注解符合性声明信息系统保护轮廓ISPPISPP引言TOE描述TOE安全环境安全保障目的安全保障要求ISPP应用注解符合性声明假设威胁组织安全策略安全目的符合性声明安全要求符合性声明ISPP标识ISPP概述使命描述信息系统描述TOE安全保障目的环境安全保障目的信息系统安全保障要求信息系统安全保障技术要求信息系统安全保障管理要求信息系统安全保障过程要求信息系统详细描述管理体系技术体系业务体系系统标识系统环境描述评估边界和接口描述信息系统安全域描述组织机构描述管理制度、法规描述系统资产描述网络基础设施描述技术应用描述适用技术标准描述主要业务应用描述业务流程描述业务信息流描述步骤二:规范化、结构化信息系统安全保障具体需求任务3:编制信息系统安全保障要求(ISPP)信息系统安全保障要求(ISPP)描述用户信息系统安全保障需求第二部分技术保障安全技术控制组件技术架构能力级第三部分管理保障安全管理控制组件管理能力级第四部分工程保障安全工程控制组件工程能力级步骤三:编制具体的安全保障解决方案任务4:编制信息系统安全保障目标(ISST)信息系统安全目标ISSTISST引言TOE安全环境安全保障目的安全保障要求ISPP声明符合性声明TOE概要规范TOE描述信息系统安全目标ISSTISST引言TOE安全环境安全保障目的安全保障要求ISPP声明符合性声明假设威胁组织安全策略TOE安全保障目的环境安全保障目的ISST标识ISST概述信息系统评估准则一致性声明TOE概要规范信息系统安全保障要求信息系统安全保障技术要求信息系统安全保障管理要求信息系统安全保障过程要求信息系统安全保障要求信息系统安全保障技术信息系统安全保障管理信息系统安全保障过程信息系统保护轮廓引用信息系统保护轮廓剪裁信息系统保护轮廓附加项安全目的符合性声明安全要求符合性声明TOE概要规范符合性声明信息系统保护轮廓符合性声明TOE描述使命描述信息系统描述信息系统详细描述管理体系技术体系业务体系系统标识系统环境描述评估边界和接口描述信息系统安全域描述组织机构描述管理制度、法规描述系统资产描述网络基础设施描述技术应用描述适用技术标准描述主要业务应用描述业务流程描述业务信息流描述步骤三:编制具体的安全保障解决方案任务4:编制信息系统安全保障目标(ISST)信息系统安全保障目标(ISST)描述用户信息系统安全保障方案第二部分技术保障安全技术控制组件技术架构能力级第三部分管理保障安全管理控制组件管理能力级第四部分工程保障安全工程控制组件工程能力级信息系统安全保障要求(ISPP)信息安全保障实施覆盖信息系统全生命周期以风险和策略为核心风险评估贯穿系统全生命周期建立完整的策略体系涉及技术、管理、工程、人技术:分层多点的深度防御系统管理:建立能力成熟的信息安全管理体系工程:选择有能力的信息安全集成商和服务商人:建立完善的人才体系,增强安全意识和文化信息安全保障实施——管理体系建设策略体系系统测评/风险评估生命周期安全管理对手,动机和攻击国家/业务/机构策略,规范,标准使命要求组织体系建设风险业务应急意识管持响培理续应训性管和管理教理育策略标准流程,指导方针&实践相关方信息安全需求&期待设计和实施ISMS改进ISMSPlan计划Do实施Act改进Check检查开发、维护&改进循环相关方管理的信息安全管理体系建设方法PDCA模型应用于ISMS过程Plan计划(建立ISMS环境)根据组织机构的整体策略和目标,建立同控制风险和改进信息安全相关的安全策略、目的、目标、过程和流程以交付结果。Do做(设计&实施)实施和操作策略(过程和流程)Check检查(监控&审核)通过策略、目的和实践经验测量和评估过程执行,并将结果汇报给决策人。的

Act行动(改进)建立纠正和预防行动以进一步改进过程执行建立ISMS环境&风险评估监控&审核ISMS管理体系建设内容管理控制措施集GASSPGAISPBS

7799-1BS

7799-2ISO/IEC17799ISO/IEC13335ISO/IEC

27000系列英国BSI美国NISTNISTSP

800-53NISTSP

800-30。。。ISO

9001CobitITILCNITSEC信息系统安全保障框架管理保障部分国外国家标准指南国外组织机构指南IT服务管理领域信息系统审计领域信息安全管理标准介绍OECD指南信息安全管理和审计ISACA:CoBIT(信息和相关技术的控制目标)信息安全管理和IT运行维护管理IT服务管理—ITIL业务安全管理技术应用管理服务提供服务支持ICT基础设施管理规划实施服务管理业务视野风险管理:战争的艺术和风险定义故曰:知己知彼,百战不贻;不知彼而知己,一胜一负;不知彼不知己,每战必败。孙子兵法“Knowtheotherandknow

yourself:Onehundredchallengeswithoutdanger;Knownottheotherandyetknowyourself:Onetriumphforone

defeat;Knownottheotherandknownot

yourself:Everychallengeiscertain

peril.”Sun

Tzu风险特定威胁源执行(无意触发或有意探查)一个特定信息系统脆弱性的可能性,这种情况发生所导致的影响。应急响应和计算机事件处理应急响应处理应急响应处理生命周期检测遏制、根除和恢复事后活动阶段33遏制、根除和恢复阶段22

检测和分析阶段11准备阶段44

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论