2015版-cisp0303信息安全控制措施v3.0资料

上传人:E**** 文档编号:99364130 上传时间:2019-09-18 格式:PPT 页数:94 大小:1.72MB
返回 下载 相关 举报
2015版-cisp0303信息安全控制措施v3.0资料_第1页
第1页 / 共94页
2015版-cisp0303信息安全控制措施v3.0资料_第2页
第2页 / 共94页
2015版-cisp0303信息安全控制措施v3.0资料_第3页
第3页 / 共94页
2015版-cisp0303信息安全控制措施v3.0资料_第4页
第4页 / 共94页
2015版-cisp0303信息安全控制措施v3.0资料_第5页
第5页 / 共94页
点击查看更多>>
资源描述

《2015版-cisp0303信息安全控制措施v3.0资料》由会员分享,可在线阅读,更多相关《2015版-cisp0303信息安全控制措施v3.0资料(94页珍藏版)》请在金锄头文库上搜索。

1、信息安全控制措施,培训机构名称 讲师姓名,版本:3.0 发布日期:2014-12-1 生效日期:2015-1-1,内容组织结构,每个主要安全控制措施类别,包括: 一个或多个控制目标,声明要实现什么 对于每个控制目标,包含一项或多项控制措施,可被用于实现该控制目标,不是所有的控制措施适用于任何场合,它也不会考虑到使用者的具体环境和技术限制,也不可能对一个组织中所有人都适用,2,课程内容,3,知识体,知识域,知识子域,信息安全 管理体系,信息安全 管理体系建设,信息安全 管理体系基础,信息安全 控制措施,知识域:信息安全控制措施,知识子域: 安全方针 理解信息安全方针控制目标的含义 掌握信息安全方

2、针文件和信息安全方针评审两项措施的常规控制方法,4,Why?,有没有遇到过这样的事情? 案例1 有单位领导说:“听说信息安全工作很重要,可是我不知道对于我们单位来说到底有多重要,也不知道究竟有哪些信息是需要保护的。”,5,安全方针,控制目标 (1)信息安全方针,6,信息安全方针,控制目标:组织的安全方针能够依据业务要求和相关法律法规提供信息安全管理指导并支持信息安全 控制措施 信息安全方针文件 信息安全方针文件应由管理者批准、发布并传达给所有员工和外部相关方 信息安全方针评审 应按计划的时间间隔或当重大变化发生时进行信息安全方针评审,以确保其持续的适宜性、充分性和有效性,7,信息安全方针应符合

3、实际情况,切实可行。对方针的落实尤为重要,信息安全方针文件,信息安全方针是陈述管理者的管理意图,说明信息安全工作目标和原则的文件,信息安全方针应当说明以下内容: 本单位信息安全的整体目标、范围以及重要性 信息安全工作的基本原则 风险评估和风险控制措施的架构 需要遵守的法规和制度 信息安全责任分配 对支持方针的文件的引用,8,信息安全方针主要阐述信息安全工作的原则,具体的技术实现问题,如设备的选型,系统的安全技术方案一般不写在安全方针中,知识域:信息安全控制措施,知识子域: 信息安全组织 理解内部组织控制目标的含义,掌握信息安全协调等实现这一目标的控制措施的常规实施方法 理解外部各方控制目标的含

4、义,掌握与外部各方相关风险的识别等控制措施的实施方法,9,Why?,有没有遇到过这样的事情? 案例1 我是一名网络管理员,发现最近来自外部的病毒攻击很猖獗,要是有15万买个防毒墙就解决问题了,找谁要这笔钱,谁来采购? 案例2 我是一名普通工作人员,我的内网计算机上不了外网没办法打补丁,我该找谁获得帮助?,应该有一群人,至少包括单位领导、技术部门和行政部门的人组织在一起,专门负责信息安全的事,10,信息安全组织,控制目标 (1)内部组织 (2)外部各方,11,(1)内部组织,控制目标:实现对组织内部的信息安全管理 控制措施:信息安全的管理承诺,12,信息安全协调 信息安全职责的分配 信息处理设施

5、的授权过程 保密性协议 与政府部门的联系 与特定利益集团的联系 信息安全的独立评审,信息安全的管理承诺,高层管理者参与信息安全建设,负责重大决策,提供资源,并对工作方向、职责分配给出清晰的说明,高层管理者就是说了算的,可以给人、给钱、给设备,提出工作要求还给与资源保障的人,13,信息安全协调,不仅仅由信息化技术部门参与,与信息安全相关的部门(如行政、人事、安保、采购、外联)都应参与到组织体系中各司其责,协调配合。因此需要协调,信息安全工作和其他工作一样不是某个个人、某个部门就可以完成的 信息技术部门是信息安全组织中的重要执行机构,但不是全部,14,机构内部达成共识 避免流于形式或作假,信息安全

6、职责的分配,为有效实施信息安全管理,保障和实施系统的信息安全,应在机构内部建立信息安全组织,明确角色和职责 信息安全责任的重要性 在一个机构中,安全角色与责任的不明确是实施信息安全过程中的最大障碍,建立安全组织与落实责任是实施信息安全管理的第一步,15,与政府部门的联系、 与特定利益集团的联系,要注意充分利用外部资源,与上级主管单位、国家职能部门、设备和基础设施提供商、安全服务商、有关专家保持良好的沟通和合作关系,例如与电力部门建立良好的协作关系,停电了,UPS的电也要用光了,电力部门可以开个发电车来解决关键信息系统临时电力供应,16,(2)外部各方,控制目标:保持组织被外部各方访问、处理、管

7、理或与外部进行通信的信息和信息处理设施的安全 控制措施:与外部各方相关风险的识别,17,处理外部各方协议中的安全问题,访问风险: 维护软件设备的承包商 清洁、送餐人员 外部咨询人员 审核人员,知识域:信息安全控制措施,知识子域: 资产管理 理解对资产负责控制目标的含义,掌握资产清单、资产责任人等控制措施的实施方法 理解信息分类控制目标的含义,掌握分类指南、信息的标记和处理等控制措施的实施方法,18,Why?,那些曾经发生过的事: 案例1:某单位欲安装一台网络防火墙,却发现没有人可以说清楚当前的真实网络拓扑情况,也没有人能说清楚系统中有哪些服务器,这些服务器运行了哪些应用系统。 案例2:某单位信

8、息安全评估,发现大部分服务器安全状况良好,只有一台服务器存在严重安全漏洞。研究整改措施时,发现平时没有人对该服务器的安全负责。,19,资产管理,控制目标 (1)对资产负责 (2)信息分类,20,(1)对资产负责,控制目标:实现和保持对组织资产的适当保护 控制措施:资产清单,21,资产责任人 资产的可接受使用,资产清单,信息安全管理工作的直接目的是保护组织的资产 资产包括: 信息:业务数据、合同协议、科研材料、操作手册、系统配置、审计记录、制度流程等 软件:应用软件、系统软件、开发工具 物理资产:计算机设备、通信设备、存储介质等 服务:通信服务、供暖、照明、能源等 人员 无形资产,如品牌、声誉和

9、形象,22,资产责任人,明确资产责任 列出资产清单,明确保护对象 明确资产受保护的程度 明确谁对资产的安全负责,23,(2)信息分类,控制目标:确保信息受到适当级别的保护 控制措施:分类指南,24,信息的标记和处理,分类指南,分类依据 根据信息的价值、法律要求和对组织的敏感程度进行分类 关注点、重点不同直接影响信息分类 军事机构更加关注机密信息的保护,私有企业通常更加关注数据的完整性和可用性,25,分类必要步骤 定义分类类别 说明决定信息分类的标准 制定每种分类所需的安全控制,或保护机制 建立一个定期审查信息分类与所有权的程序 让所有员工了解如何处理各种不同分类信息,分类指南,建议分类方法不宜

10、复杂,否则容易造成混乱,每种分类应唯一区别于其它分类,同时不能有任何重叠,分类过程还应简单说明如何在其生命周期内控制并处理,26,信息的标记和处理,标识信息类别,表明文件的密级、存储介质的种类(如内网专用U盘) 规定重要敏感信息的安全处理、存储、传输、删除和销毁的程序,27,知识域:信息安全控制措施,知识子域: 人力资源安全 理解任用前控制目标的含义,掌握角色和职责、审查等控制措施的实施方法 理解任用中控制目标的含义,掌握管理职责、信息安全意识教育和培训等控制措施的实施方法 理解任用的终止或变化控制目标的含义,掌握终止职责、撤销访问权等控制措施的实施方法,28,Why?,那些曾经发生过的事:

11、案例一:2010年3月中旬,汇丰控股发布公告,其旗下汇丰私人银行(瑞士)的一名IT员工,曾于三年前窃取了银行客户的资料,失窃的资料涉及1.5万名于2006年10月前在瑞士开户的现有客户。有鉴于此,汇丰银行三年来共投放1亿瑞士法郎,用来将IT系统升级并加强保安。这让人想起了论语中的一句话:“吾恐季孙之忧,不在颛(zhuan)臾(yu),而在萧墙之内也。”萧墙之祸比喻灾祸、变乱由内部原因所致。 案例二:某单位负责信息化工作的领导说:“为什么要买防火墙?我们盖楼时是严格按照国家消防有关规定施工的呀!”,29,人力资源安全,控制目标 (1)任用前 (2)任用中 (3)任用的终止或变化,30,(1)任用

12、前,控制目标:确保雇员、承包方人员和第三方人员理解其工作职责并适合预期角色,以降低设施被窃、欺诈和误用的风险 控制措施:角色和职责,31,审查 作用条款和条件,任用前,对担任敏感和重要岗位的人员要考察其身份、学历和技术背景、工作履历和以往的违法违规记录 要在合同或专门的协议中,明确其信息安全职责 明确人员遵守安全规章制度、执行特定的信息安全工作、报告安全事件或潜在风险的责任,32,(2)任用中,控制目标:确保所有雇员、承包方和第三方人员了解信息安全威胁和危害,明确其工作应承担的安全职责和义务,如果违反安全规定将会受到的纪律处理,通过安全培训使其掌握信息处理设施的安全正确使用方法,以减少人为过失

13、造成的风险 控制措施:管理职责,33,信息安全意识、教育和培训 纪律处理过程,任用中,保证其充分了解所在岗位的信息安全角色和职责 有针对性地进行信息安全意识教育和技能培训 及时有效的惩戒措施,34,(3)任用的终止或变化,控制目标:确保雇员、承包方人员和第三方人员以一个规范的方式退出一个组织或改变其任用关系,包括调换岗位或岗位职责发生变化 控制措施:终止职责,35,资产的归还 撤销访问权,离职可能引发的安全隐患,未删除的账户 未收回的各种权限 VPN、远程主机、企业邮箱和VoIP等应用 其它隐含信息 网络架构、规划,存在的漏洞 同事的账户、口令和使用习惯等,这些信息和权限如果被离职的员工和攻击

14、者们恶意利用,很容易导致信息安全事件,36,任用的终止,终止职责:组织应该清晰定义和分配负责执行任用终止或任用变更的相关职责,如通知相关人员人事变化,向离职者重申离职后仍需遵守的规定和承担的义务 归还资产:保证离职人员归还软件、电脑、存储设备、文件和其他设备 撤销访问权限:撤销用户名、门禁卡、密钥、数字证书等,37,知识域:信息安全控制措施,知识子域: 物理和环境安全 理解人身安全的重要性 理解安全区域控制目标的含义,掌握物理安全边界、物理入口控制等控制措施的实施方法 理解设备安全控制目标的含义,掌握设备安置和保护、支持性设施等控制措施的实施方法,38,Why?,那些曾经发生过的事: 案例1:

15、间谍潜入机房,直接用移动硬盘将服务器中的重要数据拷贝走。 案例2:机房中气温过高,导致计算机无法正常运行,造成业务中断。,39,物理和环境安全的范畴,物理(Physical):身体的、物质的、自然的 身体的:人身安全是物理安全首要考虑的问题,因为人也是信息系统的一部分 物质的:承载信息的物质,包括信息存储、处理、传输和显示的设施和设备 自然的:自然环境的保障,如温度、湿度、电力、灾害等,40,物理和环境安全,控制目标 (1)安全区域 (2)设备安全,41,(1)安全区域,控制目标:防止对组织场所和信息的未授权物理访问、损坏和干扰,关键或敏感的信息及信息处理设施应放在安全区域内,并受到相应保护

16、控制措施:物理安全边界,42,物理入口控制 办公室、房间和设施的安全保护 外部和环境威胁的安全防护 在安全区域工作 公共访问、交接区安全,物理安全边界,周边入侵检测系统 用来探测未经授权而进入的人,并发出警报 现在最常用的入侵监测系统是机电式的,能够探测到电路的变化或断路,例如:窗户贴,绷紧线等 一个常被忽略的脆弱点报警系统 闭路电视 使用照相机通过传输媒介将图片传送到连接的显示器的电视传输系统(三个主要的组件) 传输媒介可以使用同轴电缆、光缆、微波、无线电波、或红外光束 与广播电视是不同的,尽管也是点对点的无线连接,但CCTV的信号不是公开传输的,43,物理入口控制,必须弄清来访者的身份,并将其进入与离开安全区域的日期与时间记录起来 所有人员配戴识别证,44,物理入口控制,卡访问控制 磁卡、非接触卡等 生物特征系统 生理特征:指纹、视网膜、声音、手形等 行为特征:签名,45,办公室、房间和设施的安全保护,安全区域 关键设备应放在公众无法进入的地方 避免写出“机房重地,请勿进入”的字样 安全区内,各种打印机、复印机设备齐全,设备如

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号