信息安全导论(32_标准)精编版

上传人:ahu****ng1 文档编号:145100583 上传时间:2020-09-16 格式:PPTX 页数:34 大小:2.34MB
返回 下载 相关 举报
信息安全导论(32_标准)精编版_第1页
第1页 / 共34页
信息安全导论(32_标准)精编版_第2页
第2页 / 共34页
信息安全导论(32_标准)精编版_第3页
第3页 / 共34页
信息安全导论(32_标准)精编版_第4页
第4页 / 共34页
信息安全导论(32_标准)精编版_第5页
第5页 / 共34页
点击查看更多>>
资源描述

《信息安全导论(32_标准)精编版》由会员分享,可在线阅读,更多相关《信息安全导论(32_标准)精编版(34页珍藏版)》请在金锄头文库上搜索。

1、信息安全标准,信息安全导论(模块3信息安全法律法规与标准),1,内容提要,1、标准的定义 2、标准的分级 3、标准的分类 4、与计算机信息系统安全等级保护相关的标准 5、信息安全国际标准,2,1 标准的定义,国际标准化组织定义:由有关各方根据科学技术成就与先进经验,共同合作起草,一致或基本上同意的技术规范或其他公开文件,其目的在于促进最佳的公共利益,并由标准化团体批准 我国定义:标准是对重复性事物和概念所做的统一规定。它以科学、技术和实践经验的综合成果为基础,经有关方面协调一致,由主管机构批准,以特定形式发布,作为共同遵守的准则和依据,3,2 标准的分级,我国标准分为四级 国家标准:由国务院标

2、准化行政主管部门负责组织制定和审批 行业标准:由国务院有关行政主管部门负责制定和审批,并报国务院标准化行政主管部门备案 地方标准:由省级政府标准化行政主管部门负责制定和审批,并报国务院标准化行政主管部门和国务院有关行政主管部门备案 企业标准:由企业法人代表或法人代表授权的主管领导批准、发布,由企业法人代表授权的部门统一管理,企业产品标准应向当地标准化行政主管部门和有关行政主管部门备案,4,3 标准的分类,按标准发生作用的范围和审批标准级别来分 国家标准 行业标准 地方标准 企业标准 按标准的约束性来分 按标准在标准系统中的地位和作用来分 按标准化对象在生产过程中的作用来分 按标准的性质来分,5

3、,3 标准的分类,按标准发生作用的范围和审批标准级别来分 按标准的约束性来分 强制性标准:保障人体健康、人身、财产安全的国家标准或行业标准和法律及行政法规规定强制执行的标准。必须执行,不符合的产品禁止生产、销售和进口 推荐性标准:相对于强制性标准的其他标准。鼓励企业自行采用 按标准在标准系统中的地位和作用来分 按标准化对象在生产过程中的作用来分 按标准的性质来分,6,3 标准的分类,按标准发生作用的范围和审批标准级别来分 按标准的约束性来分 按标准在标准系统中的地位和作用来分 基础标准:一定范围内作为其他标准的基础并普遍使用的标准,具有广泛的指导意义 例如,GB17859:1999计算机信息系

4、统安全保护等级划分准则 一般标准:相对于基础标准的其他标准 按标准化对象在生产过程中的作用来分 按标准的性质来分,7,3 标准的分类,按标准发生作用的范围和审批标准级别来分 按标准的约束性来分 按标准在标准系统中的地位和作用来分 按标准化对象在生产过程中的作用来分 产品标准;原材料标准;零部件标准;工艺和工艺装备标准;设备维修标准;检验和试验方法标准;检验、测量和试验设备标准;搬运、贮存、包装、标识标准等 按标准的性质来分,8,3 标准的分类,按标准发生作用的范围和审批标准级别来分 按标准的约束性来分 按标准在标准系统中的地位和作用来分 按标准化对象在生产过程中的作用来分 按标准的性质来分 技

5、术标准:对标准化领域中需要协调统一的技术事项所制定的标准 管理标准:对标准化领域中需要协调统一的管理事项所制定的标准 工作标准:对工作的责任、权利、范围、质量要求、程序、效果、检查方法、考核办法所制定的标准,9,信息安全标准,我国的信息安全从保密技术、难度、标准的特点出发,将信息安全保密标准分为三级 第一级国家标准 第二级国家军队标准 第三级国家保密标准 三级标准中,国家保密标准最高 其他标准还包括:公共安全行业标准(GA),10,我国信息安全标准委员会在制定我国信息安全标准方面做了大量的工作 目前已出台的信息安全保护方面的标准主要包括在国家标准和公共安全行业标准中,当然在国家军队标准、国家保

6、密标准中也有所涉及,11,4 与计算机信息系统安全等级保护相关的标准,GB17859-1999计算机信息系统安全保护等级划分准则 GA/T387-2002计算机信息系统安全等级保护网络技术要求 GA/T388-2002计算机信息系统安全等级保护操作系统技术要求 GA/T389-2002计算机信息系统安全等级保护数据库管理系统技术要求 GA/T390-2002计算机信息系统安全等级保护通用技术要求 GA/T391-2002计算机信息系统安全等级保护管理要求 GB9361-88S计算站场地安全要求 GA163-1997计算机信息系统安全专用产品分类原则,12,GB17859-1999计算机信息系统

7、安全保护等级划分准则,是建立计算机信息系统安全等级保护制度,实施安全等级管理的重要基础性标准 将计算机信息系统安全保护能力划分为五个等级: 用户自主保护级 系统审计保护级 安全标记保护级 结构化保护级 访问验证保护级,13,GA/T390-2002计算机信息系统安全等级保护通用技术要求,是计算机信息系统安全等级保护技术要求系列标准的基础性标准,用以指导设计者如何设计和实现具有所需要的安全等级的计算机信息系统 主要说明了为实现GB17859-1999中每一个保护等级的安全要求应采取的通用的安全技术,和为确保这些安全技术所实现的安全功能达到其应具有的安全性而采取的通用的保证措施,14,GA/T39

8、1-2002计算机信息系统安全等级保护管理要求,明确提出了管理层、物理层、网络层、系统层、应用层和运行层的安全管理要求,并将管理要求落实到GB17859-1999的五个等级上 更有利于对安全管理的继承、理解、分工实施,更有利于对安全管理的评估和检查,15,GA/T387-2002计算机信息系统安全等级保护网络技术要求,用以指导设计者如何设计和实现具有所需要的安全等级的网络系统 主要从对网络的安全保护等级进行划分的角度来说明其技术要求,即主要说明了为实现GB17859-1999中每一个保护等级的安全要求对网络系统应采取的安全技术措施,以及各安全技术要求在不同安全级中具体实现上的差异,16,GA/

9、T388-2002计算机信息系统安全等级保护操作系统技术要求,用以指导设计者如何设计和实现具有所需要的安全等级的操作系统,主要从对操作系统的安全保护等级进行划分的角度来说明其技术要求,17,GA/T389-2002计算机信息系统安全等级保护数据库管理系统技术要求,用以指导设计者如何设计和实现具有所需要的安全等级的数据库管理系统,主要从对数据库管理系统的安全保护等级进行划分的角度来说明其技术要求,18,GB17859-1999计算机信息系统安全保护等级划分准则,五个等级: 第一级:用户自主保护级 第二级:系统审计保护级 第三级:安全标记保护级 第四级:结构化保护级 第五级:访问验证保护级 安全保

10、护能力随着安全保护等级的提高,逐渐增强,19,五个等级保护能力比较,20,GA/T391-2002计算机信息系统安全等级保护管理要求,信息系统安全管理,是对一个组织或机构中信息系统的生命周期全过程实施符合安全等级责任要求的科学管理 落实安全组织及安全管理人员,明确角色与职责,制定安全规划 开发安全策略 实施风险管理 制定业务持续性计划和灾难恢复计划 选择与实施安全措施 保证配置、变更的正确与安全 进行安全审计 保证维护支持 进行监控、检查,处理安全事件 安全意识与安全教育 人员安全管理等,21,主要安全要素,22,信息系统安全管理的基本原则 总原则 主要领导人负责原则 规范定级原则 依法行政原

11、则 以人为本原则 适度安全原则 全面防范、突出重点原则 系统、动态原则 控制社会影响原则 主要安全管理策略,23,信息系统安全管理的基本原则 总原则 主要安全管理策略 分权制衡 最小特权 选用成熟技术 普遍参与,24,5 信息安全国际标准,国际上比较有影响的信息安全标准体系主要有: ISO/IEC的国际标准13335、17799、27001系列 美国国家标准和技术委员会(NIST)的特别出版物系列 英国标准协会(BSI)的7799系列,25,国际标准ISO/IEC是国际上最权威的由国际标准化组织( ISO)和国际电工委员会(IEC)所制定的国际标准 ISO和IEC是世界范围的标准化组织,它由各

12、个国家和地区的成员组成,各国的相关标准化组织都是其成员,他们通过各技术委员会,参与相关标准的制定,26,ISO/IEC联合技术委员会JTC1子委员会27(ISO/IEC JTC1 SC27)是信息安全领域最权威和国际认可的标准化组织 ISO/IEC JTC1 SC27发布的目前最主要的标准是 ISO/IEC 13335 ISO/IEC 17799:2005 ISO/IEC 27001:2005,27,BS 7799受到广泛认可 它的第一部分已成为国际标准 ISO/IEC 17799:2005 它的第二部分成为国际标准 ISO/IEC 27001:2005,28,BS 7799信息安全管理标准,

13、BS 7799是英国标准协会针对信息安全管理而制定的标准 第一部分:是信息安全管理实践规范 Code of Practice for Information Security Management 主要供负责信息安全系统开发的人员作为参考使用 第二部分:是建立信息安全管理体系的规范 Specification for Information Security Management Systems 可用来指导相关人员应用第一部分,最终目的是建立适合企业需要的信息安全管理体系,29,国际标准ISO/IEC 17799:2005,国际标准ISO/IEC 17799:2005信息技术安全技术信息安全管

14、理实践规范 描述了信息安全管理领域的最佳惯例,由11个独立的部分组成 安全方针 信息安全组织 资产管理 人力资源安全 物理与环境安全 通信和运作管理 访问控制 信息系统的获取、开发及维护 信息安全事故管理 业务连续性管理 符合性,30,上述11个方面,除了三个与技术密切相关之外,其他方面更侧重于组织整体的管理和运营操作 体现了信息安全“三分技术,七分管理”、“管理与技术并重”的理念,31,国际标准ISO/IEC 27001:2005,国际标准ISO/IEC 27001:2005信息技术安全技术信息安全管理体系要求 是一个系统化、程序化和文档化的管理体系,其中,技术措施只是作为依据安全需求有选择

15、有侧重地实现安全目标的手段而已 信息安全管理认证的国际标准,32,本模块要求,了解信息安全国家标准和国际标准,33,1、有时候读书是一种巧妙地避开思考的方法。20.9.1620.9.16Wednesday, September 16, 2020 2、阅读一切好书如同和过去最杰出的人谈话。12:31:4312:31:4312:319/16/2020 12:31:43 PM 3、越是没有本领的就越加自命不凡。20.9.1612:31:4312:31Sep-2016-Sep-20 4、越是无能的人,越喜欢挑剔别人的错儿。12:31:4312:31:4312:31Wednesday, Septembe

16、r 16, 2020 5、知人者智,自知者明。胜人者有力,自胜者强。20.9.1620.9.1612:31:4312:31:43September 16, 2020 6、意志坚强的人能把世界放在手中像泥块一样任意揉捏。2020年9月16日星期三下午12时31分43秒12:31:4320.9.16 7、最具挑战性的挑战莫过于提升自我。2020年9月下午12时31分20.9.1612:31September 16, 2020 8、业余生活要有意义,不要越轨。2020年9月16日星期三12时31分43秒12:31:4316 September 2020 9、一个人即使已登上顶峰,也仍要自强不息。下午12时31分43秒下午12时31分12:31:4320.9.16 10、你要做多大的事情,就该承受多大的压力。9/16/2020 12:31:43 PM12:31:432020/9/16 11、自己要先看得起自己,别人才会看得起你。9/16/2020 12:31 PM9/16/2020 12:31 PM20.9.1620.9.16 12、这一秒不放弃,下一秒就会

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号