ImageVerifierCode 换一换
格式:DOCX , 页数:18 ,大小:323.73KB ,
资源ID:22639575      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/22639575.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全管理概论重点文档格式.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息安全管理概论重点文档格式.docx

1、信息安全是指信息的保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)、真实性、准确性的保持。信息保密性:保障信息仅仅为那些被授权使用的人获取,它因信息被允许访问对象的多少而不同.信息完整性:指为保护信息及其处理方法的准确性和完整性,一是指信息在利用,传输,储存等过程中不被篡改,丢失,缺损等,另外是指信息处理方法的正确性.信息可用性:指信息及相关信息资产在授权人需要时可立即获得.系统硬件,软件安全,可读性保障等.3、信息安全重要性a.信息安全是国家安全的需要 国家军事安全、政治稳定、社会安定、经济有序运行美国与俄罗斯先后推出和b.信息安全是

2、组织持续发展的需要任何组织的正常运作都离不开信息资源的支持.组织的商业秘密,系统的正常运行等,信息安全特性已成为许多组织的服务质量的重要特性之一.c.信息安全是保护个人隐私与财产的需要4、如何确定组织信息安全的要求a.法律法规与合同要求b.风险评估的结果(保护程度与控制方式)c.组织的原则、目标与要求5、传统信息安全管理模式特点(传统管理模式的弊端与技术手段的局限性) 传统管理模式:静态的、局部的、少数人负责的、突击式的、事后纠正式的 缺点:a、不能从根本上避免和降低各类风险,也不能降低信息安全故障导致的综合损失 b、信息安全技术是信息安全控制不可或缺的重要手段,但单靠技术手段实现安全的能力是

3、有限的,甚至丧失,信息安全来自:三分技术,七分管理c、信息安全不能迷信技术,应该在适宜技术条件下加强管理.6、系统的信息安全管理原则:(1)制订信息安全方针原则:制定信息安全方针为信息安全管理提供导向和支持(2)风险评估原则:控制目标与控制方式的选择建立在风险评估的基础之上(3)费用与风险平衡原则:将风险降至组织可接受的水平,费用太高不接受(4)预防为主原则:信息安全控制应实行预防为主,做到防患于未然(5)商务持续性原则:即信息安全问题一旦发生,我们应能从故障与灾难中恢复商务运作,不至于发生瘫痪,同时应尽力减少故障与灾难对关键商务过程的影响(6)动态管理原则:即对风险实施动态管理(7)全员参与

4、的原则:(8)PDCA原则:遵循管理的一般循环模式-Plan(策划)-Do(执行)-Check(检查)-Action(措施)的持续改进模式。现代系统的信息安全管理是动态的、系统的、全员参与的、制度化的、预防为主的信息安全管理方式,用最低的成本,达到可接受的信息安全水平,从根本上保证业务的连续性,它完全不同于传统的信息安全管理模式:静态的、局部的、少数人负责的、突击式的、事后纠正式的,不能从根本上避免、降低各类风险,也不能降低信息安全故障导致的综合损失,商务可能因此瘫痪,不能持续。7、风险评估a.威胁(Threat),是指可能对资产或组织造成损害的事故的潜在原因。如病毒和黑客攻击,小偷偷盗等.b

5、.薄弱点(Vulnerability),是指资产或资产组中能被威胁利用的弱点。如员工缺乏安全意识,口令简短易猜,操作系统本身有安全漏洞等.关系:威胁是利用薄弱点而对资产或组织造成损害的.如无懈可击,有机可乘.c.风险(Risk),即特定威胁事件发生的可能性与后果的结合。特定的威胁利用资产的一种或一组薄弱点,导致资产的丢失或损害的潜在可能性及其影响大小.经济代理人面对的随机状态可以用某种具体的概率值表示.这里的风险只表示结果的不确定性及发生的可能性大小.d.风险评估(Risk Assessment),对信息和信息处理设施的威胁、影响(Impact)和薄弱点及三者发生的可能性评估.它是确认安全风险

6、及其大小的过程,即利用适当的风险评估工具,确定资产风险等级和优先控制顺序,所以,风险评估也称为风险分析.8、风险管理(判断、填空)风险管理(Risk Management),以可接受的费用识别、控制、降低或消除可能影响信息系统安全风险的过程。风险管理过程结构图a.安全控制(Security Control),降低安全风险的惯例、程序或机制。b.剩余风险(Residual Risk),实施安全控制后,剩余的安全风险。c.适用性声明(Applicability Statement),适用于组织需要的目标和控制的评述。风险评估与管理的术语关系图(其实,安全控制与薄弱点间、安全控制与资产间、安全风险与

7、资产间、威胁与资产间均存在有直接或间接的关系)(1)资产具有价值,并会受到威胁的潜在影响。(2)薄弱点将资产暴露给威胁,威胁利用薄弱点对资产造成影响。(3)威胁与薄弱点的增加导致安全风险的增加。(4)安全风险的存在对组织的信息安全提出要求(5)安全控制应满足安全要求。(6)组织通过实施安全控制防范威胁,以降低安全风险。9、风险评估过程a.风险评估应考虑的因素 (1)信息资产及其价值 (2)对这些资产的威胁,以及他们发生的可能性 (3)薄弱点 (4)已有的安全控制措施b.风险评估的基本步骤 (1)按照组织商务运作流程进行信息资产识别,并根据估价原则对资产进行估价 (2)根据资产所处的环境进行威胁

8、识别与评价 (3)对应每一威胁,对资产或组织存在的薄弱点进行识别与评价 (4)对已采取的安全控制进行确认 (5)建立风险测量的方法及风险等级评价原则,确定风险的大小与等级c.进行风险评估时,应考虑的对应关系风险评估过程图资产、威胁和薄弱点对应关系图资产、威胁和薄弱点对应关系:1、 每一项资产可能存在多个威胁2、 威胁的来源可能不只一个,应从人员(包括内部与外部)、环境(如自然灾害)、资产本身(如设备故障)等方面加以考虑10、资产识别与评估组织应列出与信息安全有关的资产清单,对每一项资产进行确认和适当的评估,资产识别时常应考虑:(1)数据与文档(2)书面文件(3)软件资产(4)实物资产(5)人员

9、(6)服务11、信息资产的广义与狭义理解资产估价是一个主观的过程,资产价值不是以资产的账面价格来衡量的,而是指其相对价值。在对资产进行估价时,不仅要考虑资产的账面价格,更重要的是要考虑资产对于组织商务的重要性,即根据资产损失所引发的潜在的商务影响来决定。建立一个资产的价值尺度(资产评估标准).一些信息资产的价值是有时效性的,如数据保密.新产品数据在产品面市之前的高度机密性.采用精确的财务方式来给资产确定价值有时是很困难的,一般采用定性的方式来建立资产的价值或重要度,即按照事先确定的价值尺度将资产的价值划分为不同等级或说对资产赋值.从而可以确定需要保护的关键资产.12、信息资产价值理解、价值时效

10、性13、威胁识别与评价威胁发生的可能性分析:确定威胁发生的可能性是风险评估的重要环节,组织应根据经验和(或)有关的统计数据来判断威胁发生的频率或者威胁发生的概率。威胁发生的可能性受下列因素的影响:(1)资产的吸引力,如金融信息、国防信息等(2)资产转化成报酬的容易程度(3)威胁的技术含量(4)薄弱点被利用的难易程度威胁发生的可能性大小(具体根据需要定,可能取大于1的值,也可能取小于1的值,但肯定不小于0)可以采取分级赋值的方法予以确定。如将可能性分为三个等级:非常可能=3;大概可能=2;不太可能=1威胁事件发生的可能性大小与威胁事件发生的条件是密切相关的。如消防管理好的部门发生火灾的可能性要比

11、消防管理差的部门发生火灾的可能性小。因此,具体环境下某一威胁发生的可能性应考虑具体资产的薄弱点对这一威胁发生可能性的社会均值予以修正。14、薄弱点评价与已有控制措施的确认A薄弱点的识别与评估有关实物和环境安全方面的薄弱点薄弱点 利用薄弱点的威胁对建筑、房屋和办公室实物访问控制 故意破坏的不充分或疏忽 对于建筑、门和窗缺乏物理保护 盗窃位于易受洪水影响的区域 洪水未被保护的储藏库 盗窃缺乏维护程序或维护作业指导 维护错误缺乏定期的设备更新计划 存储媒体的老化设备缺乏必要防护措施 空气中的颗粒/灰尘设备对温度变化敏感或缺乏空调设施 极端温度(高温或低温)设备易受电压变化的影响、不稳定的高压输电网、

12、缺少供电保护设施 电压波动可见,威胁可能是人为的、攻击的,也可能是环境的、自然的。组织应对每一项需要保护的信息资产,找出每一种威胁所能利用的薄弱点,并对薄弱点的严重性进行评价,即对薄弱点被威胁利用的可能性PV进行评价,可以采用分级赋值的方法(同PT一样,具体大小根据需要定,可能取大于1的值,也可能取小于1的值,但肯定不小于0)。如:非常可能=4;很可能=3;可能=2;不太可能=1;不可能=0B对已有的安全控制进行确认威 胁 保护措施 发 预 生 防的 风险曲线3 措可 施能 性 风险曲线2 、 薄 弱 点 被 风险曲线1 利 用 的 程 度 威胁所产生的潜在影响程度图2-5 控制措施与风险程度

13、关系图组织应将已采取的控制措施进行识别并对控制措施的有效性进行确认,继续保持有效的安全控制,以避免不必要的工作和费用,防止控制的重复实施。对于那些确认为不适当的控制应该检查是否应被取消,或者用更合适的控制代替。另外,应该注意,在风险评估之后选择的安全控制与现有的和计划的控制应保持一致。安全控制可分为预防性控制措施和保护性措施(如商务持续性计划、商业保险等),预防性措施可以降低威胁发生的可能性和减少安全薄弱点,而保护性措施可以降低威胁发生所造成的影响。15、风险评估风险测量方法风险大小和等级评价原则 风险是威胁发生的可能性,薄弱点被威胁利用的可能性和威胁的潜在影响的函数: R=R(PT,PV,I

14、) 其中:R-资产受到某一威胁所拥有的风险风险测量方法事例:(不知道该如何整理!太多了!)16、风险控制过程风险控制途径:降低风险途径避免风险,也称规避风险,属去除威胁转移风险减少威胁减少薄弱点减少威胁可能的影响程度探测有害事故,对其做出反应并恢复,属及时捕捉威胁17、风险接受:信息系统绝对安全(即零风险)是不可能的.组织在实施选择的控制后,总仍有残留的风险,称之为残留风险或残余风险或剩余风险。 造成残余风险的原因:可能是某些资产未被有意识保护所致,如假设的低风险。或者被提及的控制需要高费用而未采取应有的控制 残余风险应在可接受的范围内,即应满足: 残余风险 Rr=原有风险Ro-控制 R 残余

15、风险 Rr可接受风险Rt 风险接受就是一个对残余风险进行确认和评价的过程:按照风险评估确定的风险测量方法对实施安全控制后的资产风险进行重新计算,以获得残余风险的大小,并将残余风险分为可接受或不可接受的风险. 风险是随时间而变化的,风险管理应是一个动态的管理过程,因此组织要动态地定期进行风险评估,甚至在以下情况进行临时评估,以便及时识别需要控制的风险并进行有效的控制:当组织新增信息资产时.当系统发生重大变更时.发生严重信息安全事故时.组织认为有必要时.18、基本风险评估基本的风险评估是指应用直接和简易的方法达到基本的安全水平,就能满足组织及其商业环境的所有要求。适用范围:适用于商业运作不是非常复

16、杂的组织,并且组织对信息处理和网络的依赖程度不高。优点:(1)风险评估所需资源最少,简便易行 (2)同样或类似的控制能被许多信息安全管理体系所采用,不需要耗费很大的精力。如果多个商业要求类似,并且在相同的环境中运作,这些控制可以提供一个经济有效的解决方案。缺点:(1)如果安全水平被设置的太高,就可能需要过多的费用或控制过度;如果水平太低,对一些组织来说,可能会得不到充分的安全。(由于方法是基本的,不细,较粗,因此,评估结果可能也较粗,不够精确,有一定的出入)(2)对管理相关的安全进行更改可能有困难。如一个信息安全管理体系被升级,评估最初的控制是否仍然充分就有一定的困难。19、详细风险评估详细的

17、风险评估是指对资产的详细识别和估价,以及那些对资产形成威胁和相关薄弱点水平的详细评估,在此基础上开展风险评估并随后被用于安全控制的识别和选择。(1) 能获得一个更精确的安全风险的认识,从而更为精确地识别反映组织安全要求的安全水平。(2) 可以从详细的风险评估中获得额外信息,使与组织更改相关的安全管理受益。(1) 需要非常仔细制订被评估的信息系统范围内的商务环境、运作、信息和资产边界,需要管理者持续关注,因而需要花费相当的时间、精力和技术才能获得可行的结果。(2) 不能把一个系统的控制方案简单移植到另一个系统中,甚至是一个以为类似的系统中。20、联合风险评估联合评估方法就是首先使用基本的风险评估

18、方法,识别信息安全管理体系范围内具有潜在的高风险或对商业运作来说极为关键的资产,然后根据基本的风险评估的结果,将信息安全管理体系范围内的资产分成二类:一类需要应用一个详细的风险评估方法以达到适当保护,另一类通过基本的评估方法选择的控制就可.优点:将基本和详细风险评估方法优点结合起来,既节省评估时间与精力,又能确保获得一个全面系统的评估结果,而且组织的资源与资金能够被应用在最能发挥作用的地方,具有高风险的信息系统能够被优先关注.缺点:如果在高风险内的信息系统的识别不正确,那么可能导致错误的结果.21、基线风险评估基线风险评估是指组织根据自己的实际情况(所在行业、业务环境与性质等),对信息资产进行

19、基线安全检查,即将信息资产中现有的安全措施与安全基线规定的措施进行比较,找出其中的差距,由此得出基本的安全要求,通过选择并实施标准的安全措施来消减和控制风险。22、风险评估和管理方法的选择应考虑的因素商务环境商务性质和重要性对支持组织商务的信息系统的技术性和非技术性的依赖商务及其支持系统、应用软件和服务的复杂性商业伙伴和外部业务以及合同关系的数量 一个通用的经验规则:信息安全对组织及其商务越重要,一旦遭受威胁损害,损失就越多,就越需要人们对信息安全投入更多的时间和资源.23、十大最佳安全控制惯例:安全方针、安全组织、资产分类、人员安全、实物与环境安全、通信与运作管理、访问控制、系统开发与维护、商务持续性管理和依从(或称符合性)

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1