信息安全管理-_第1页
信息安全管理-_第2页
信息安全管理-_第3页
信息安全管理-_第4页
信息安全管理-_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1目录体系建立2基本概念1控制措施3客观、公正及时、满意2客观、公正及时、满意基本概念13客观、公正及时、满意信息安全保护的是什么“信息资产”可包括所有形式的数据、文件、通信件(如email和传真等)、交谈(如电话等)、消息、录音带和照片等。信息资产是被认为对组织具有“价值”的,以任何方式存储的信息。通常,系统(如信息系统和数据库等)也可作为一类信息资产。Confidentiality保密性Availability可用性Integrity完整性6组织的信息资产可面临许多威胁,包括人员(内部人员和外人员)误操作(不管有意的,还是无意的)、盗窃、恶意代码和自然灾害等。另一方面,组织本身存在某些可被威胁者利用或进行破坏的薄弱环节,包括员工缺乏安全意识、基础设施中的弱点和控制中的弱点等。这就导致组织的密级信息资产和应用系统可能遭受未授权访问、修改、泄露或破坏,而使其造成损失,包括经济损失、公司形象损失和顾客信心损失等。信息安全风险7风险避免,风险降低,风险转移,风险接受安全性风险性安全需求

高高低安全风险

支出平衡点信息安全风险的管理8安全措施

抗击业务战略脆弱性安全需求威胁风险残余风险安全事件依赖拥有被满足利用暴露降低增加增加导出演变

未被满足未控制可能诱发残留成本资产资产价值9大家学习辛苦了,还是要坚持继续保持安静信息安全管理的本质是对信息安全风险的管理信息安全管理主要工作是不断识别与处理信息安全风险的过程安全组织资产分级及控制信息安全方针应用控制措施运营实现过程检查过程纠正措施管理评审

计划纠正检查实施信息安全管理要求ISO/IEC27001的前身为英国的BS7799标准,该标准由英国标准协会(BSI)于1995年2月提出,并于1995年5月修订而成的。ISO27001:2005已经成为世界上应用最广泛与典型的信息安全管理标准,它是在BSI/DISC的BDD/2信息安全管理委员会指导下制定完成,最新版本为ISO27001:2013。我国于2008年发布了重要信息系统信息安全等级保护基本要求GB/T22239标准化有效的运行信息安全管理体系,可以强化员工的信息安全意识,规范组织信息安全行为,减少人为原因造成的不必要的损失。责任证明组织在各个层面的安全保护上都付出了卓有成效的努力,表明管理层履行了相关责任。通过体系的计划、建立、运行与改进的全过程,逐步增强员工的安全意识、责任感和相关安全技能、规范组织信息安全行为,减少人为原因造成的不必要的损失。安全管理价值安全管理价值有效的实现风险管理,有助于更好地了解信息系统,并找到存在的问题以及保护的办法,保证组织自身的信息资产能够在一个合理而完整的框架下得到妥善保护,确保信息环境有序而稳定地运作。降低成本ISMS的实施,能降低因为潜在安全事件发生而给组织带来的损失,在信息系统受到侵袭时,能确保业务持续开展并将损失降到最低程度体系初步建立2制定信息安全方针为信息安全管理提供导向和支持控制目标和控制方式的选择建立在风险评估(技术与管理测评)基础之上预防控制为主的思想原则动态管理原则全员参与原则遵循管理的一般循环模式—PDCA持续改进模式安全管理的主要要素要包括:建立信息安全管理机构通过信息安全管理机构,可建立各级安全组织、确定相关人员职责、策划信息安全活动和实践等。建立管理体系文件包括战略方针、过程程序文件、作业指导书和记录留痕的文件等。组织各类资源包括建立与实施安全管理体系所需要的合格人员、足够的资金和必要的设备等。安全管理体系建立要确保这些体系要素得到满足。信息安全管理机构的级别信息安全管理机构的级别应根据组织的规模和复杂性而决定。从管理效果看,对于中等以上规模的组织,最好设立三个不同级别的信息安全管理机构:高层:以总经理或管理者代表为领导,确保信息安全工作有一个明确的方向和提供管理承诺和必要的资源。中层:负责该组织日常信息安全的管理与监督活动。基层:基层部门指定一位兼职的信息安全检查员,实施对其本部门的日常信息安全监视和检查工作。信息安全管理机构管理体系文件四级文件体系(基于国家等级保护基本要求)1.信息安全方针2.管理制度(程序文件)3.作业指导书(操作指南)4.运行记录(留痕文件)1.信息安全方针需要遵从法律和合同要求信息安全定义,总目标和范围,安全的重要性职责(部门与人员)2.管理制度规定控制范围及程序(注意持续改进闭环管理)(如:运维人员管理制度、网络管理制度、安全设备维护管理制度等)人员管理类机构管理类运行维护类系统建设类事务类(如《关于安全管理制度的修订办法)3.作业指导书规范化的操作流程与工艺如《XX业务终端的使用方法》《门禁系统的操作方法与注意事项》4.运行记录控制过程的留痕如《服务器外出维修申请单》《机房进出人员登记簿》组织各类资源资金(基础安全设施建设、安全咨询机构、外部专家)人员(三权分立各司其职)控制措施3管理OR技术?27通过识别风险确定控制目标,选择控制措施方式:安全评估与测试28决策层管理层业务安全决策

安全战略规划

安全保证决策信息安全领导小组信息安全管理部门安全管理

系统安全工程安全保证管理信息安全执行部门实施与运作运行管理

安全保证实施执行层2930物理安全主机安全网络安全应用安全数据安全…31防病毒安全域划分与边界整合入侵检测系统日志审计系统设备安全加固整体安全体系技术体系建设补丁分发应用系统代码审核抗拒绝服务系统组织体系建设管理体系建设流量监控系统安全组织结构组织安全职责安全岗位设置岗位安全职责基础安全培训高级安全培训中级安全培训岗位考核管理安全管理培训安全巡检小组确定总体方针统一安全策略体系基础制度管理资产登记管理主机安全管理基础流

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论