当前位置:文档之家› 信息安全管理课件

信息安全管理课件

标志:1977美国标准局(NBS)发布的《国家数据加密标准》和
1985年美国国防部(DoD)公布的《可信计算机系统评估准则》
信息保障(IA)
标志:2000年9月NSA(美国家安全局)发布的《信息保障技术框
架》3.0版,2002年更新为3.1版; 国防部:第8500.1《信息保障》;第8500.2《信息保障的实施》
2020/2/23
8
信息安全应用研究
信息安全技术
✓ 防火墙技术 ✓ 入侵检测技术 ✓ 漏洞扫描技术 ✓ 防病毒技术
平台安全
✓ 物理安全 ✓ 网络安全 ✓ 系统安全 ✓ 数据安全 ✓ 用户安全 ✓ 边界安全
2020/2/23
9
我国信息安全标准框架
2020/2/23
10
信息标准内容
基础标准类
2020/2/23
31
信息安全工程(SSE-CMM)的体系结构
SSE-CMM是面向过程的信息安全方法学 SSE-CMM的体系结构是其方法学的核心,该模型分为
两维. 横轴定义了11个安全方面的关键过程域(管理安全控制
、评估影响、评估安全风险、评估威胁、评估脆弱性、 建立保证论据、协调安全、监视安全、监视安全态势、 提供安全输入、确定安全需求、验证与确认安全) 纵轴为0-5六个能力成熟度级别。每个级别的判定反映 为一组共同特征(CF),而每个共同特征通过一组确定的 通用实践(GP)来描述;过程能力由GP来衡量。
2020/2/23
32
SSE-CMM的体系结构
2020/2/23
33
SSE-CMM的安全完备性
SSE-CMM中的系统安全过程:工程过程、风 险过程、保证过程
工程过程:
PA10 “确定安全需求”、PA09 “提供安全输入”、PA01 “管理安 全控制”、PA08 “监视安全态势”、PA07 “协调安全”
二.信息安全管理
风险管理:OCTAVE 工程角度: SSE-CMM
三.研究现状与个人思考 四.附录-参考文献
2020/2/23
35
研究现状(国内)
研究状况
研究热点
对信息安全标准的研究:综述(如:安全评估标准、技 术)
从安全技术的角度: (访问控制研究、入侵检测技术、 PKI、安全协议)
安全需求的驱动: 除资产外,业务要求、法律法规等
2020/2/23
29
从工程角度研究信息安全
信息安全的特性 系统工程
发掘需求定义系统功能设计系统实施系统有效性评估
信息安全工程发展过程:
✓ 1994年,美国军方发布《信息系统安全工程手册1.0》 ✓ 借鉴CMM,1996年发布了SSE-CMM版本1.0 ✓ 1999年4月,形成了SSE-CMM 2.0版本 ✓ 2002年11月,SSE-CMM成为ISO标准,ISO/IEC21827
2020/2/23
6
信息安全——理论体系结构
2020/2/23
7
信息安全理论基础
密码理论
✓ 数据加密(对称算法:DES、AES;非对称算法:RSA、ECC )
✓ 消息摘要 ✓ 数字签名 ✓ 密钥管理
安全理论
✓ 身份认证(Authentication) ✓ 授权和访问控制(Authorization and Access control) ✓ 审计追踪 ✓ 安全协议
2020/2/23
22
确定资产以及要求的安全属性
可能的资产:
关键信息系统以及其支撑系统 书面的重要资料 网络 。。。
每个资产的安全属性要求:
保密性 可用性 完整性 不可否认性
2020/2/23
23
威胁树
2020/2/23
24
风险分析方法及其问题
风险分析方法:
AHP法 工程经验数据方法 问讯表方法 技术性测评工具
信息安全概念
什么是信息安全?
ISO: 为数据处理系统建立的安全保护,保护计算机硬
件、软件、数据不因偶然的或者恶意的原因而遭受 到破坏、更改和泄露; 国内:
计算机系统的硬件、软件、数据受到保护,不因 偶然的或者恶意的原因而遭受到破坏、更改和泄露 以及系统连续正常运行。
2020/2/23
3
信息系统安全
信息安全管理课件
单击此处编辑母版标题样式
单击此处编辑母版副标 题样式
*
1
主要内容
一.信息安全理论
相关基本概念、理论体系、发展历史、信息安全标准体 系、法律法规、部署与操作
二.信息安全管理
风险管理:OCTAVE 工程角度: SSE-CMM
三.研究现状与个人思考 四.附录-参考文献
2020/2/23
2
信息安全特性
✓ 社会性 ✓ 全面性 ✓ 过程性或生命周期性 ✓ 动态性 ✓ 层次性 ✓ 相对性
2020/2/23
5
信息安全发展历史
通信保密阶段(COMSEC)
标志:1949年Shannon发表的《保密系统的信息理论》;密码
学;数据加密
计算机安全(COMPUSEC)和信息安全 (INFSEC)
定义每个威胁的可能性E(x); 定义每个威胁出现引起的损失因子D(x); 评估该威胁引起的风险:D(x)* E(x) 衡量损失与投入等,确定风险的优先级; 根据风险优先级,采取安全措施;
2020/2/23
21
基于风险分析的几个问题
资产如何识别? 如何识别和标识威胁? 威胁的可能性E(x)如何确定? 损失因子D(x)如何确定? 风险如何表示?才能确定其优先级?
行业应用
结合具体行业(电力行业)
企业发展特殊时期
EAI (企业应用集成)
2020/2/23
38
研究方法中的几个问题
风险分析的局限性 形式化描述 自下而上 可操作性
2020/2/23
39
主要内容
一.信息安全理论
相关基本概念、理论体系、发展历史、信息安全标准体 系、法律法规、部署与操作
关义章,戴宗坤.信息系统安全工程学.北京:电子工业出版社 ,2002
2020/2/23
41
附录二——相关论文
Rebcca T.Mercuri.On auditing audit trails. Communication of ACM,2003,46(1):17-20
Jeff Sutberland and Willem-Jan van den Heuvel.Enterprise application integration and complex adaptive system. Communication of ACM,2002,45(10):59-64
三.研究现状与个人思考 四.附录-参考文献
2020/2/23
17
信息安全管理方法
2020/2/23
18
研究方法—弱点评估
弱点评估方法:侧重于技术方面 弱点评估包括:
✓ 使用特定的IT技术标准 ✓ 评估整个计算基础结构 ✓ 使用拥有的软件工具分析基础结构及其全部组件 ✓ 提供详细的分析,说明检测到的技术弱点,并且提
信息安全体系要求; 信息安全控制要求
2020/2/23
13
信息技术安全性评估准则
2020/2/23
14
法律法规
国家法律
如:中华人民共和国保守国家秘密法 中华人民共和国标准化法、中华人民共和国国家安全法 中华人民共和国产品质量法、维护互联网安全的决定等;
行政法规
如:中华人民共和国计算机信息系统安全保护条例 中华人民共和国计算机信息网络国际联网管理暂行规定 商用秘密管理条例等
二.信息安全管理
风险管理:OCTAVE 工程角度: SSE-CMM
三.研究现状与个人思考 四.附录-参考文献
2020/2/23
40
附录一——相关书
沈昌祥.信息安全工程导论.北京:电子工业出版社,2003.7
戴宗坤,罗万伯.信息系统安全.北京:电子工业出版社,2002
中国信息安全产品测评认证中心.北京:人民邮电出版社 ,2003.9
风险过程
PA04 “评估威胁”、PA05 “评估脆弱性”、PA02 “评估影响”、 PA03 “评估安全风险”
保证过程
PA11 “验证与确认安全”、PA06 “建立保证论据”
2020/2/23
34
主要内容
一.信息安全理论
相关基本概念、理论体系、发展历史、信息安全标准体 系、法律法规、部署与操作
管理基础、系统管理、测评认证
2020/2/23
11
实例—北京市信息安全标准体系
2020/2/23
12
信息安全管理标准(BS7799)
BS7799与ISO17799
BS7799-1《信息安全管理实施细则》 BS7799-2《信息安全管理体系规范》
BS7799-2
包括两大要求:遵循PDCA这种持续改进管理 模式
卿斯汉.信息系统的安全.北京:科学出版社,2003
Christopher M.King.安全体系结构的设计部署与操作.北京 :清华大学出版社,2003
Alberts,C.; Dorofee,A.Managing Information Security Risks.
段云所,魏仕民等.信息安全概论.北京:高等教育出版社 ,2003
2020/2/23
26
OCTAVE Approach 框架
2020/2/23
27
OCTAVE method
2020/2/23
28
OCTAVE的弱点以及基于安全需求的方法
OCTAVE的弱点
1、基于风险管理方法的固有弱点 2、基础数据完全依赖内部调查
相关主题