《CISP0303信息安全控制措施_v3043684.pptx》由会员分享,可在线阅读,更多相关《CISP0303信息安全控制措施_v3043684.pptx(95页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、信息信息安全控制措施安全控制措施内容组织内容组织结构结构v每个主要安全控制措施类别,包括:一个或多个控制目标,声明要实现什么对于每个控制目标,包含一项或多项控制措施,可被用于实现该控制目标不是所有的控制措施适用于任何场合,它也不会考虑到使用者不是所有的控制措施适用于任何场合,它也不会考虑到使用者的具体环境和技术限制,也不可能对一个组织中所有人都的具体环境和技术限制,也不可能对一个组织中所有人都适用适用21111个个个个类别类别类别类别3939个目标个目标个目标个目标133133个控制措施个控制措施个控制措施个控制措施课程内容课程内容3知识体知识域知识子域信息安全信息安全管理管理体系体系信息安全
2、信息安全管理体系建设管理体系建设人力资源安全人力资源安全信息安全组织信息安全组织安全方针安全方针物理和环境安全物理和环境安全信息安全信息安全管理体系基础管理体系基础资产管理资产管理信息安全信息安全控制措施控制措施通信和操作管理通信和操作管理访问控制访问控制信息系统获取、开发和维护信息系统获取、开发和维护符合性符合性知识域:信息安全控制措施知识域:信息安全控制措施知识子域:知识子域:安全方针安全方针v理解信息安全方针控制目标的含义v掌握信息安全方针文件和信息安全方针评审两项措施的常规控制方法4Why?Why?v有没有遇到过这样的事情?案例1 有单位领导说:“听说信息安全工作很重要,可是我不知道对
3、于我们单位来说到底有多重要,也不知道究竟有哪些信息是需要保护的。”5安全方针安全方针v控制目标(1)信息安全方针6信息安全方针信息安全方针v控制目标控制目标:组织的安全方针能够依据业务要求和相关法律法规提供信息安全管理指导并支持信息安全v控制控制措施措施信息安全方针文件信息安全方针文件信息安全方针文件应由管理者批准、发布并传达给所有员工和外部相关方信息安全方针评审信息安全方针评审应按计划的时间间隔或当重大变化发生时进行信息安全方针评审,以确保其持续的适宜性、充分性和有效性7信息信息安全安全方针方针应应符合实际情况,切实可行。符合实际情况,切实可行。对方针的对方针的落落实尤为重要实尤为重要信息安
4、全方针文件信息安全方针文件v信息安全方针是陈述管理者的管理意图,说明信息安全工作目标和原则的文件信息信息安全安全方针方针应当应当说明说明以下以下内容内容:本单位信息安全的整体目标、范围以及本单位信息安全的整体目标、范围以及重要性重要性信息安全工作的信息安全工作的基本原则基本原则风险评估和风险控制措施的风险评估和风险控制措施的架构架构需要遵守的法规和需要遵守的法规和制度制度信息安全责任信息安全责任分配分配对支持方针的文件的引用对支持方针的文件的引用8信息信息安全安全方针方针主要主要阐述信息安全工作的原则,具体的技阐述信息安全工作的原则,具体的技术实现问题,如设备的选型,系统的安全技术方案一般术实
5、现问题,如设备的选型,系统的安全技术方案一般不写在不写在安全安全方针方针中中知识域:信息安全控制措施知识域:信息安全控制措施知识子域:知识子域:信息安全组织信息安全组织v理解内部组织控制目标的含义,掌握信息安全协调等实现这一目标的控制措施的常规实施方法v理解外部各方控制目标的含义,掌握与外部各方相关风险的识别等控制措施的实施方法9Why?Why?v有没有遇到过这样的事情?案例1 我是一名网络管理员,发现最近来自外部的病毒攻击很猖獗,要是有15万买个防毒墙就解决问题了,找谁要这笔钱,谁来采购?案例2 我是一名普通工作人员,我的内网计算机上不了外网没办法打补丁,我该找谁获得帮助?应该有一群人,至少
6、包括单位领导、技术部门和应该有一群人,至少包括单位领导、技术部门和行政部门的人组织在一起,专门负责信息安全的行政部门的人组织在一起,专门负责信息安全的事事10信息安全组织信息安全组织v控制目标控制目标(1)内部组织(2)外部各方11(1)(1)内部组织内部组织v控制目标控制目标:实现对组织内部的信息安全管理v控制措施控制措施:信息安全的管理承诺12信息安全协调信息安全职责的分配信息处理设施的授权过程保密性协议与政府部门的联系与特定利益集团的联系信息安全的独立评审信息安全的管理承诺信息安全的管理承诺v高层管理者参与信息安全建设,负责重大决策,提供资源,并对工作方向、职责分配给出清晰的说明高层管理
7、者就是说了算的,可以给人、高层管理者就是说了算的,可以给人、给钱、给设备,提出工作要求还给与给钱、给设备,提出工作要求还给与资源保障的资源保障的人人13信息安全协调信息安全协调v不仅仅由信息化技术部门参与,与信息安全相关的部门(如行政、人事、安保、采购、外联)都应参与到组织体系中各司其责,协调配合。因此需要协调信息安全工作和其他工作一样不是某个信息安全工作和其他工作一样不是某个个个人人、某个某个部门就可以完成部门就可以完成的的信息技术信息技术部门是信息安全组织中的重要执部门是信息安全组织中的重要执行机构,但不是行机构,但不是全部全部14机构内部机构内部达成共识达成共识避免避免流于形式或作假流于
8、形式或作假信息安全职责的分配信息安全职责的分配v为有效实施信息安全管理,保障和实施系统的信息安全,应在机构内部建立信息安全组织,明确角色和职责v信息安全责任的重要性 在一个机构中,安全角色与责任的不明确是实施信息安全过程中的最大障碍,建立安全组织与落实责任是实施信息安全管理的第一步 15与政府部门的联系、与政府部门的联系、与特定利益集团的联系与特定利益集团的联系v要注意充分利用外部资源,与上级主管单位、国家职能部门、设备和基础设施提供商、安全服务商、有关专家保持良好的沟通和合作关系例如与电力部门建立良好的协作关系,停例如与电力部门建立良好的协作关系,停电了,电了,UPS的电也要用光了,电力部门
9、可的电也要用光了,电力部门可以开个发电车来解决关键信息系统临时电以开个发电车来解决关键信息系统临时电力供应力供应16(2)(2)外部各方外部各方v控制目标控制目标:保持组织被外部各方访问、处理、管理或与外部进行通信的信息和信息处理设施的安全v控制措施控制措施:与外部各方相关风险的识别17处理外部各方协议中的安全问题访问风险:访问风险:维护维护软件设备的承包商软件设备的承包商清洁清洁、送餐人员、送餐人员外部外部咨询咨询人员人员审核人员审核人员知识域:信息安全控制措施知识域:信息安全控制措施知识子域:知识子域:资产管理资产管理v理解对资产负责控制目标的含义,掌握资产清单、资产责任人等控制措施的实施
10、方法v理解信息分类控制目标的含义,掌握分类指南、信息的标记和处理等控制措施的实施方法18WhyWhy?v那些曾经发生过的事:案例1:某单位欲安装一台网络防火墙,却发现没有人可以说清楚当前的真实网络拓扑情况,也没有人能说清楚系统中有哪些服务器,这些服务器运行了哪些应用系统。案例2:某单位信息安全评估,发现大部分服务器安全状况良好,只有一台服务器存在严重安全漏洞。研究整改措施时,发现平时没有人对该服务器的安全负责。19资产管理资产管理v控制目标控制目标(1)对资产负责(2)信息分类20(1)(1)对资产负责对资产负责v控制目标控制目标:实现和保持对组织资产的适当保护v控制措施控制措施:资产清单21
11、资产责任人资产的可接受使用资产清单资产清单v信息安全管理工作的直接目的是保护组织的资产v资产包括:信息:业务数据、合同协议、科研材料、操作手册、系统配置、审计记录、制度流程等软件:应用软件、系统软件、开发工具物理资产:计算机设备、通信设备、存储介质等服务:通信服务、供暖、照明、能源等人员无形资产,如品牌、声誉和形象22资产责任人资产责任人v明确资产责任列出资产清单,明确保护对象明确资产受保护的程度明确谁对资产的安全负责23(2)(2)信息分类信息分类v控制目标控制目标:确保信息受到适当级别的保护v控制措施控制措施:分类指南24信息的标记和处理分类指南分类指南v分类依据根据信息的价值、法律要求和
12、对组织的敏感程度进行分类v关注点、重点不同直接影响信息分类军事机构更加关注机密信息的保护,私有企业通常更加关注数据的完整性和可用性25v分类必要步骤定义分类类别说明决定信息分类的标准制定每种分类所需的安全控制,或保护机制建立一个定期审查信息分类与所有权的程序让所有员工了解如何处理各种不同分类信息分类指南分类指南建议分类方法不宜复杂,否则容易造成混乱建议分类方法不宜复杂,否则容易造成混乱每种分类应唯一区别于其它分类,同时不能有任何重叠每种分类应唯一区别于其它分类,同时不能有任何重叠分类过程还应简单说明如何在其生命周期内控制并处理分类过程还应简单说明如何在其生命周期内控制并处理26信息的标记和处理
13、信息的标记和处理v标识信息类别,表明文件的密级、存储介质的种类(如内网专用U盘)v规定重要敏感信息的安全处理、存储、传输、删除和销毁的程序27知识域:信息安全控制措施知识域:信息安全控制措施知识子域:知识子域:人力资源安全人力资源安全v理解任用前控制目标的含义,掌握角色和职责、审查等控制措施的实施方法v理解任用中控制目标的含义,掌握管理职责、信息安全意识教育和培训等控制措施的实施方法v理解任用的终止或变化控制目标的含义,掌握终止职责、撤销访问权等控制措施的实施方法28Why?Why?v那些曾经发生过的事:案例一:2010年3月中旬,汇丰控股发布公告,其旗下汇丰私人银行(瑞士)的一名IT员工,曾
14、于三年前窃取了银行客户的资料,失窃的资料涉及1.5万名于2006年10月前在瑞士开户的现有客户。有鉴于此,汇丰银行三年来共投放1亿瑞士法郎,用来将IT系统升级并加强保安。这让人想起了论语中的一句话:“吾恐季孙之忧,不在颛(zhuan)臾(yu),而在萧墙之内也。”萧墙之祸比喻灾祸、变乱由内部原因所致。案例二:某单位负责信息化工作的领导说:“为什么要买防火墙?我们盖楼时是严格按照国家消防有关规定施工的呀!”29人力资源安全人力资源安全v控制目标控制目标(1)任用前(2)任用中(3)任用的终止或变化30(1)(1)任用前任用前v控制目标控制目标:确保雇员、承包方人员和第三方人员理解其工作职责并适合
15、预期角色,以降低设施被窃、欺诈和误用的风险v控制措施控制措施:角色和职责31审查作用条款和条件任用前任用前v对担任敏感和重要岗位的人员要考察其身份、学历和技术背景、工作履历和以往的违法违规记录v要在合同或专门的协议中,明确其信息安全职责v明确人员遵守安全规章制度、执行特定的信息安全工作、报告安全事件或潜在风险的责任32(2)(2)任用中任用中v控制目标控制目标:确保所有雇员、承包方和第三方人员了解信息安全威胁和危害,明确其工作应承担的安全职责和义务,如果违反安全规定将会受到的纪律处理,通过安全培训使其掌握信息处理设施的安全正确使用方法,以减少人为过失造成的风险v控制措施控制措施:管理职责33信
16、息安全意识、教育和培训纪律处理过程任用中任用中v保证其充分了解所在岗位的信息安全角色和职责v有针对性地进行信息安全意识教育和技能培训v及时有效的惩戒措施34(3)(3)任用的终止或变化任用的终止或变化v控制目标控制目标:确保雇员、承包方人员和第三方人员以一个规范的方式退出一个组织或改变其任用关系,包括调换岗位或岗位职责发生变化v控制措施控制措施:终止职责35资产的归还撤销访问权离职可能引发的安全隐患离职可能引发的安全隐患v未删除的账户v未收回的各种权限VPN、远程主机、企业邮箱和VoIP等应用v其它隐含信息网络架构、规划,存在的漏洞同事的账户、口令和使用习惯等这些信息和权限如果被离职的员工和攻
17、击者们这些信息和权限如果被离职的员工和攻击者们恶意利用,很容易导致信息恶意利用,很容易导致信息安全安全事件事件36任用的终止任用的终止v终止职责:组织应该清晰定义和分配负责执行任用终止或任用变更的相关职责,如通知相关人员人事变化,向离职者重申离职后仍需遵守的规定和承担的义务v归还资产:保证离职人员归还软件、电脑、存储设备、文件和其他设备v撤销访问权限:撤销用户名、门禁卡、密钥、数字证书等37知识域:信息安全控制措施知识域:信息安全控制措施知识子域:知识子域:物理和环境安全物理和环境安全v理解人身安全的重要性v理解安全区域控制目标的含义,掌握物理安全边界、物理入口控制等控制措施的实施方法v理解设
18、备安全控制目标的含义,掌握设备安置和保护、支持性设施等控制措施的实施方法38WhyWhy?v那些曾经发生过的事:案例1:间谍潜入机房,直接用移动硬盘将服务器中的重要数据拷贝走。案例2:机房中气温过高,导致计算机无法正常运行,造成业务中断。39物理和环境安全的范畴物理和环境安全的范畴物理(Physical):身体的、物质的、自然的身体的:人身安全是物理安全首要考虑的问题,因为人也是信息系统的一部分物质的:承载信息的物质,包括信息存储、处理、传输和显示的设施和设备自然的:自然环境的保障,如温度、湿度、电力、灾害等40物理和环境安全物理和环境安全v控制目标控制目标(1)安全区域(2)设备安全41(1
19、)(1)安全区域安全区域v控制目标控制目标:防止对组织场所和信息的未授权物理访问、损坏和干扰,关键或敏感的信息及信息处理设施应放在安全区域内,并受到相应保护v控制措施控制措施:物理安全边界42物理入口控制办公室、房间和设施的安全保护外部和环境威胁的安全防护在安全区域工作公共访问、交接区安全物理安全边界物理安全边界v周边入侵检测系统用来探测未经授权而进入的人,并发出警报现在最常用的入侵监测系统是机电式的,能够探测到电路的变化或断路,例如:窗户贴,绷紧线等一个常被忽略的脆弱点报警系统v闭路电视使用照相机通过传输媒介将图片传送到连接的显示器的电视传输系统(三个主要的组件)传输媒介可以使用同轴电缆、光
20、缆、微波、无线电波、或红外光束与广播电视是不同的,尽管也是点对点的无线连接,但CCTV的信号不是公开传输的43物理入口控制物理入口控制v必须弄清来访者的身份,并将其进入与离开安全区域的日期与时间记录起来v所有人员配戴识别证44物理入口控制物理入口控制v卡访问控制磁卡、非接触卡等v生物特征系统生理特征:指纹、视网膜、声音、手形等行为特征:签名45办公室、房间和设施的安全保护办公室、房间和设施的安全保护v安全区域关键设备应放在公众无法进入的地方避免写出“机房重地,请勿进入”的字样安全区内,各种打印机、复印机设备齐全设备设备如果放如果放在安全区内,可以在安全区内,可以降低对降低对该设该设备的保护级别
21、备的保护级别46(2)(2)设备安全设备安全v控制目标控制目标:防止资产的丢失、损坏、失窃或危及资产安全以及组织活动的中断v控制措施控制措施:设备安置和保护47支持性设施布缆安全设备维护组织场所外的设备安全设备的安全处置和再利用资产的转移设备安置和保护设备安置和保护v来自空中的威胁 TEMPEST (抑制和防止电磁泄露)v途径以电磁波形式的辐射泄露;电源线、控制线、信号线和地线造成的传导泄露v危害使各系统设备相互干扰,降低设备性能电磁泄露会造成信息暴露v电磁辐射强度影响因素功率和频率距离因素屏蔽状况v预防措施选用低辐射设备利用噪声干扰源采取屏蔽措施距离防护采用微波吸收材料48v设备运行的良好环
22、境建设机房,应当参照有关国家标准,如GB 50174-2008电子信息系统机房设计规范 机房的选址和设备的放置要考虑火灾、地震、洪水、风暴等可能的自然威胁,以及爆炸、蓄意破坏、盗窃、恐怖袭击、暴动等可能的人为威胁机房、办公场所和通信线路铺设需要考虑通信中断、电力中断等支撑性基础设施失效的问题支持性设施支持性设施v电力供应关系到企业的营运是否正常电源:防止电源故障与供电不正常的现象多路供电、不间断电源UPS、备用发电机49支持性设施支持性设施vHVAC(适当的供暖、通风和空调)数据中心或服务器机房的空调控制应当与大楼其它部分隔离计算机房空调不同于舒适性空调和常规恒温恒湿空调v消防设施:火灾的预防
23、、检测和排除火灾燃烧的条件火灾预防-减少火灾起因火灾检测-在火灾发生前,接受火灾警报灭火-如何灭火,并降低到最小损失50人身安全的重要性人身安全的重要性v以人为本,人身安全最重要不要忘记人是系统资产的重要组成部分办公室、机房应为操作人员提供健康的工作环境突发灾难时,人身安全是首先需要保障的51知识域:信息安全控制措施知识域:信息安全控制措施知识子域:知识子域:通信和操作管理通信和操作管理v理解操作程序和职责、第三方服务交付管理、系统规划和验收、防范恶意代码、备份、网络安全管理、介质处置、信息的交换、电子商务服务、监视和访问控制这些控制目标的含义v掌握实现这些控制目标的控制措施的实施方法52Wh
24、yWhy?v案例1:年月日,美国空军一架战略轰炸机误装枚核弹后,从北部的北达科他州飞往南部的路易斯安那州。这一空前事件显示了美国空军对核武器指挥和控制体系中的漏洞。v案例2:数据库管理员由于疏忽进行了误操作,将重要的信息删除了。v案例3:涉密计算机出现故障硬盘数据丢失,使用人员将硬盘拿到社会上的数据恢复公司进行恢复,造成秘密泄露。53通信和操作管理通信和操作管理v控制目标控制目标(1)操作程序和职责(2)第三方服务交付管理(3)系统规划和验收(4)防范恶意代码(5)备份(6)网络安全管理(7)介质处置(8)信息的交换(9)电子商务服务(10)监视54(1)(1)操作程序和职责操作程序和职责v控
25、制目标控制目标:确保正确、安全地操作信息处理设施v控制措施控制措施:文件化的操作程序55变更管理责任分割开发、测试和运行设施分离(2)(2)第三方服务交付管理第三方服务交付管理v控制目标控制目标:对第三方服务进行管理,使其交付的服务符合第三方服务交付协议,并保持在适当水平v控制措施控制措施:服务交付56第三方服务的监视和评审第三方服务的变更管理(3)(3)系统规划和验收系统规划和验收v控制目标控制目标:将系统失效的风险降至最小v控制措施控制措施:容量管理57系统验收(4)(4)防范恶意代码防范恶意代码v控制目标控制目标:保护软件和信息的完整性v控制措施控制措施:控制恶意代码58(5)(5)备份
26、备份v控制目标控制目标:保持信息和信息处理设施的完整性及可用性v控制措施控制措施:信息备份59备份资料必须给予适当级别与保护定期测试备份介质定期检查与测试恢复步骤(6)(6)网络安全管理网络安全管理v控制目标控制目标:确保网络中信息和支持性基础设施的安全性v控制措施控制措施:网络控制60网络服务安全(7)(7)介质处置介质处置v控制目标控制目标:防止资产遭受未授权泄露、修改、移动、销毁及业务活动的中断v控制措施控制措施:可移动介质的管理61介质的处置(8)(8)信息的交换信息的交换v控制目标控制目标:保持组织内以及与外部组织信息和软件交换的安全v控制措施控制措施:信息交换策略和规程62交换协议
27、运输中的物理介质电子消息发送(9)(9)电子商务服务电子商务服务v控制目标控制目标:确保电子商务服务及使用的安全v控制措施控制措施:电子商务63在线交易(10)(10)监视监视v控制目标控制目标:检测未经授权的信息处理活动v控制措施控制措施:审计日志64监视系统的使用日志信息的保护管理员和操作员日志故障日志时钟同步知识域:信息安全控制措施知识域:信息安全控制措施知识子域:知识子域:访问控制访问控制v理解访问控制的业务要求、用户访问管理、用户职责、网络访问控制、操作系统访问控制、应用和信息访问控制、移动计算和远程工作这些控制目标的含义v掌握实现这些控制目标的控制措施的实施方法65Why?Why?
28、v案例1:飞机登机,旅客的身份证号区别了不同的人,身份证证明确实是这名旅客来乘机,安检人员察看身份证和登机牌,扫描违禁物品后允许乘客登上机票中规定的航班。v案例2:登录网站,用户ID区别了不同的用户,输入登录密码确定是这位用户,网络防火墙和服务器的权限管理系统允许用户使用网站中可以使用的功能。66访问控制访问控制v控制目标控制目标(1)访问控制的业务要求(2)用户访问管理(3)用户职责(4)网络访问控制(5)操作系统访问控制(6)应用和信息访问控制(7)移动计算和远程工作67(1)(1)访问控制的业务要求访问控制的业务要求v控制目标控制目标:基于业务目标和业务原则来控制对信息的访问v控制措施控
29、制措施:访问控制策略68(2)(2)用户访问管理用户访问管理v控制目标控制目标:确保授权用户能够访问信息系统,防止非授权的访问v控制措施控制措施:用户注册69特殊权限管理用户口令管理用户访问权的复查(3)(3)用户职责用户职责v控制目标控制目标:防止未授权用户对信息和信息处理设施的访问、危害或窃取v控制措施控制措施:口令使用70无人值守的用户设备清空桌面和屏幕策略(4)(4)网络访问控制网络访问控制v控制目标控制目标:防止对网络服务的未授权访问v控制措施控制措施:使用网络服务的策略71网络隔离(5)(5)操作系统访问控制操作系统访问控制v控制目标控制目标:防止对操作系统的未授权访问v控制措施控
30、制措施:安全登录规程72用户标识和鉴别口令管理系统系统实用工具的使用(6)(6)应用和信息访问控制应用和信息访问控制v控制目标控制目标:防止对应用系统中信息的未授权访问v控制措施控制措施:信息访问限制73(7)(7)移动计算和远程工作移动计算和远程工作v控制目标控制目标:确保使用移动计算和远程工作设施时的信息安全v控制措施控制措施:移动计算和通信74远程工作访问控制访问控制思路思路v由于服务是分层次的,攻击可能从各个层次发起,好的访问控制应该在多层面进行只靠网络防火墙不能抵抗所有的攻击,操只靠网络防火墙不能抵抗所有的攻击,操作系统层面、应用安全层面都要做好访问作系统层面、应用安全层面都要做好访
31、问控制才行控制才行网络接口层网络接口层IP应用应用TCPUDP75知识域:信息安全控制措施知识域:信息安全控制措施知识子域:知识子域:信息系统获取、开发与维护信息系统获取、开发与维护v理解信息系统的安全需求、应用中的正确处理、密码控制、系统文件的安全、开发和支持过程中的安全、技术脆弱性管理这些控制目标的含义v掌握实现这些控制目标的控制措施的实施方法76信息系统获取、开发和维护信息系统获取、开发和维护v控制目标控制目标(1)信息系统的安全要求(2)应用中的正确处理(3)密码控制(4)系统文件的安全(5)开发和支持过程中的安全(6)技术脆弱性管理77(1)(1)信息系统的安全需求信息系统的安全需求
32、v控制目标控制目标:确保安全是信息系统的一个有机组成部分v控制措施控制措施:安全需求分析和说明78安全信息系统获取的基本原则和方法安全信息系统获取的基本原则和方法v安全信息系统获取的基本原则符合国家、地区及行业的法律法规量力而行,达到经济性与安全性间的平衡符合组织的安全策略与业务目标v安全信息系统的获取策略外部采购自主开发或者自主开发与外包相结合采取何种获取策略在项目立项与可行性分析过程中得出结论79信息系统购买流程信息系统购买流程v选择中标供应商,并签订合同源代码托管(Source Code Escrow)安全紧急响应条款售后服务协议安全培训业务连续性与灾备条款需求需求分析分析市场市场招标招
33、标评标评标选择选择供应商供应商签订签订合同合同系统系统实施实施系统系统运维运维80(2)(2)应用中的正确处理应用中的正确处理v控制目标控制目标:防止应用系统中信息的错误、遗失、非授权修改及误用v控制措施控制措施:输入数据验证81内部处理的控制消息完整性输出数据验证(3)(3)密码控制密码控制v控制目标控制目标:通过密码方法保护信息的保密性、真实性或完整性v控制措施控制措施:使用密码控制的策略82密钥管理(4)(4)系统文件的安全系统文件的安全v控制目标控制目标:确保系统文件的安全v控制措施控制措施:运行软件的控制83系统测试数据的保护对程序源代码的访问控制(5)(5)开发和支持过程中的安全开
34、发和支持过程中的安全v控制目标控制目标:维护应用系统软件和信息的安全v控制措施控制措施:变更控制程序84操作系统变更后应用的技术评审软件包变更的限制外包软件开发(6)(6)技术脆弱性管理技术脆弱性管理v控制目标控制目标:降低利用公布的技术脆弱性导致的风险v控制措施控制措施:技术脆弱性控制85小结小结v安全是信息系统需求的重要组成部分v信息系统安全建设要符合国家法律法规,符合组织业务目标,量力而行v信息系统即使是外购方式获取,其产生的连带安全责任仍然停留在组织内部v信息系统的安全性可以由专业的安全人员、组织的安全策略、以及嵌入到管理流程中的一系列安全控制过程来保障86知识域:信息安全控制措施知识
35、域:信息安全控制措施知识子域:知识子域:符合性符合性v理解符合法律要求、符合安全策略和标准以及技术符合性、信息系统审核考虑这些控制目标的含义v掌握实现这些控制目标的控制措施的实施方法87WhyWhy?v案例:目前,Internet上至少有三万多个公开的黑客网站,这些网站除了黑客知识与技能的培训外,还提供了大量的黑客工具,一个稍具电脑知识的中学生经过黑客网站的培训,利用下载的黑客工具就可以发起有一定威胁性的攻击。最近有人甚至在网上以几百元的价格兜售定制的病毒。但同样的情况如果发生在现实生活中,结果就不一样了。比如有人想办一个小偷培训学校,可能还没开张就被取缔了;很少有人敢故意培养并散布传染病病毒
36、,否则必将受到法律的严惩。解决信息安全问题不能仅依靠安全技术,制订并执行一系列完善的法律、法规才是保护信息安全的最重要手段。88符合性符合性v控制目标控制目标(1)符合法律要求(2)符合安全策略和标准以及技术符合性(3)信息系统审核考虑89(1)(1)符合法律要求符合法律要求v控制目标控制目标:避免违反任何法律、法令、法规或合同义务,以及任何安全要求v控制措施控制措施:可用法律的识别90知识产权保护组织的记录数据保护和个人信息的隐私密码控制措施的规则可用法律的识别可用法律的识别v一般通过以下步骤来确定组织对法律、法规的符合性指派专人负责跟踪国家法律法规的发布情况计算机的运行与控制计算机、程序及
37、数据的存放方式信息服务的活动及组织记录相关法律与法规的要求组织在制定信息系统计划、策略、标准及程序时落实法律、法规的要求建立检查程序,检查执行法律、法规的情况91(2)(2)符合安全符合安全 策略和标准以及技术符合性策略和标准以及技术符合性v控制目标控制目标:确保系统和业务活动符合组织的安全策略及标准v控制措施控制措施:符合安全策略和标准92技术符合性检查(3)(3)信息系统审核考虑信息系统审核考虑v控制目标控制目标:将信息系统审核过程的有效性最大化,干扰最小化v控制措施控制措施:信息系统审核控制93谢谢,请提问题!谢谢,请提问题!9、静夜四无邻,荒居旧业贫。3月-233月-23Friday,
38、March 17,202310、雨中黄叶树,灯下白头人。00:09:2300:09:2300:093/17/2023 12:09:23 AM11、以我独沈久,愧君相见频。3月-2300:09:2300:09Mar-2317-Mar-2312、故人江海别,几度隔山川。00:09:2300:09:2300:09Friday,March 17,202313、乍见翻疑梦,相悲各问年。3月-233月-2300:09:2300:09:23March 17,202314、他乡生白发,旧国见青山。17 三月 202312:09:23 上午00:09:233月-2315、比不了得就不比,得不到的就不要。三月 2
39、312:09 上午3月-2300:09March 17,202316、行动出成果,工作出财富。2023/3/17 0:09:2300:09:2317 March 202317、做前,能够环视四周;做时,你只能或者最好沿着以脚为起点的射线向前。12:09:23 上午12:09 上午00:09:233月-239、没有失败,只有暂时停止成功!。3月-233月-23Friday,March 17,202310、很多事情努力了未必有结果,但是不努力却什么改变也没有。00:09:2300:09:2300:093/17/2023 12:09:23 AM11、成功就是日复一日那一点点小小努力的积累。3月-23
40、00:09:2300:09Mar-2317-Mar-2312、世间成事,不求其绝对圆满,留一份不足,可得无限完美。00:09:2300:09:2300:09Friday,March 17,202313、不知香积寺,数里入云峰。3月-233月-2300:09:2300:09:23March 17,202314、意志坚强的人能把世界放在手中像泥块一样任意揉捏。17 三月 202312:09:23 上午00:09:233月-2315、楚塞三湘接,荆门九派通。三月 2312:09 上午3月-2300:09March 17,202316、少年十五二十时,步行夺得胡马骑。2023/3/17 0:09:23
41、00:09:2317 March 202317、空山新雨后,天气晚来秋。12:09:23 上午12:09 上午00:09:233月-239、杨柳散和风,青山澹吾虑。3月-233月-23Friday,March 17,202310、阅读一切好书如同和过去最杰出的人谈话。00:09:2300:09:2300:093/17/2023 12:09:23 AM11、越是没有本领的就越加自命不凡。3月-2300:09:2300:09Mar-2317-Mar-2312、越是无能的人,越喜欢挑剔别人的错儿。00:09:2300:09:2300:09Friday,March 17,202313、知人者智,自知者
42、明。胜人者有力,自胜者强。3月-233月-2300:09:2300:09:23March 17,202314、意志坚强的人能把世界放在手中像泥块一样任意揉捏。17 三月 202312:09:23 上午00:09:233月-2315、最具挑战性的挑战莫过于提升自我。三月 2312:09 上午3月-2300:09March 17,202316、业余生活要有意义,不要越轨。2023/3/17 0:09:2300:09:2317 March 202317、一个人即使已登上顶峰,也仍要自强不息。12:09:23 上午12:09 上午00:09:233月-23MOMODA POWERPOINTLorem ipsum dolor sit,eleifend nulla ac,fringilla purus.Nulla iaculis tempor felis amet,consectetur adipiscing elit.Fusce id urna blanditut cursus.感感 谢谢 您您 的的 下下 载载 观观 看看专家告诉