信息安全管理体系模型
信息安全管理

信息安全:在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭至破坏、更改和泄露”。
信息安全属性:机密性,完整性,可用性,抗抵赖性,可靠性,可控性,真实性。
信息安全管理:信息安全管理是通过维护信息的机密性、完整性和可用性等,来管理和保护信息资产的一项体制,是对信息安全保障进行指导、规范和管理的一系列活动和过程。
信息安全管理的引入:管理追求效率效益。
管理是一个由计划、组织、人事、领导和控制组成的完整的过程。
管理强调结果信息安全管理体系:信息安全管理体系是组织在整体或特定范围内建立的信息安全方针和目标,以及完成这些目标所用的方法和手段所构成的体系。
包括安全风险管理,应急响应与备份恢复管理,运行与操作安全管理,系统开发安全管理,环境与实体安全管理,组织与人员安全管理。
信息安全技术体系的层次以及对应的技术:基础支撑技术:密码技术、认证技术、访问控制理论、PKI系统被动防御技术:IDS、密罐、数据备份与恢复、扫描、信息安全审计主动防御技术:防火墙、VPN、计算机病毒查杀、SSL、AAA面向管理的技术:安全网管系统、网络监控、资产管理、威胁管理建立ISMS的步骤:◆信息安全管理体系的策划与准备◆信息安全管理体系文件的编制◆建立信息安全管理框架◆信息安全管理体系的运行◆信息安全管理体系的审核与评审安全区域:物理安全边界是指在信息系统的实体和环境这一层次上建立某种屏障。
安全区域的要求:物理安全界限,物理进入控制,保护办公室、房间和设施,在安全区域工作,隔离的送货和装载区域。
信息安全事件:是由单个的或一系列的有害或意外信息安全事态组成,它们具有损害业务运作和威胁信息安全的极大的可能性。
信息安全事件管理:信息安全事件管理就是通过及时报告安全事故和弱点、建立安全事故职责和程序、收集证据、总结信息安全事故以便从安全事故中学习经验等对信息安全事故进行管理,对信息系统弱点进行纠正和改进。
ISO27001标准详解

3 术语和定义(续)
信息安全事故
信息安全事故是指一个或系列非期望的或非预期的信息安
全事件,这些信息安全事件可能对业务运营造成严重影响或威 胁信息安全。
信息安全管理体系(ISMS)
全面管理体系的一部分,基于业务风险方法,旨在建立、
实施、运行、监控、评审、维持和改进信息安全
适用性声明
4.2.2 实施和运行 ISMS
阐明风险处理计划,它为信息安全风险管理(见第5章)指出了 适当的管理措施、职责和优先级; 实施风险处理计划以达到确定的控制目标,应考虑资金需求以 及角色和职责分配; 实施所选择的控制方法以满足控制目标. 确定如何测量所选择的一个/组控制措施的有效性,并规定这些 测量措施如何用于评估控制的有效性以得出可比较的、可重复 的结果 实施培训和教育 运作管理 资源管理 实施过程和其它控制以便能对安全事故及时检查并做出反应
准已经成为世界上应用最广泛与典型的信息安全管理标准。ISO/IEC27001是由英国 标准BS7799转换而成的。 BS7799标准于1993年由英国贸易工业部立项,于1995年英国首次出版BS 7799-1:1995《信息安全管理实施细则》,它提供了一套综合的、由信息安全最佳 惯例组成的实施规则,其目的是作为确定工商业信息系统在大多数情况所需控制范
4.2.1 建立和管理 ISMS
确定ISMS范围(划分业务或重要资产均可) 确定信息安全方针 定义系统化的风险评估方法 风险识别 风险评估 识别并评价风险处理,并对其处理进行选择 选择风险处理的控制目标和控制方式 编制适用性声明 获得剩余风险的管理认可,并授权实施和运行ISMS
的现象。这些都是造成信息安全事件的重要原因。缺乏系统的管理思想也是一个重
信息安全安全模型

就是防护(P )。防护是预先阻止攻击 可以发生的条件,让攻击者无法顺利地 入侵。 防护可以减少大多数的入侵事件。
26
检测
PDRR模型的第二个环节就是检测(D)。上面
提到防护系统除掉入侵事件发生的条件,可以 阻止大多数的入侵事件的发生,但是它不能阻 止所有的入侵。特别是那些利用新的系统缺陷
、新的攻击手段的入侵。因此安全策略的第二
38
防毒软件
防毒软件是人们最熟悉的安全工具,可
以检测、清除各种文件型病毒、宏病毒 和邮件病毒等。在应对黑客入侵方面, 它可以查杀特洛依木马和蠕虫等病毒, 但对于网络攻击行为(如扫描、针对漏 洞的攻击)却无能为力。
39
安全审计系统
安全审计系统通过独立的、对网络行为和主
机操作提供全面与忠实的记录,方便用户分 析与审计事故原因,很像飞机上的黑匣子。 由于数据量和分析量比较大,目前市场上比 较成熟的产品: 主动式审计(IDS部署) 被动式审计(日志监控)
安全=风险分析+执行策略+系统实施+漏洞检测+实时响应
20
Policy(安全策略)
由于安全策略是安全管理的核心,所以
要想实施动态网络安全循环过程,必须 首先制定安全策略,所有的防护、检测 、响应都是依据安全策略实施的,安全 策略为安全管理提供管理方向和支持手 段。 对于一个策略体系的建立包括:安全策 略的制订、安全策略的评估、安全策略 的执行等。
第二部分 安全模型
信息系统的安全目标是控制和管理主体 (Subjects,包括用户和进程)对客体 (Objects, 包括数据和程序)的访问。
安全模型:
准确地描述安全的重要方面及 其与系统行为的关系。提高对成功 实现安全需求的理解层次。
信息安全保障体系模型

信息安全保障体系模型随着信息技术的不断发展,以及对信息安全认识的不断发展,信息安全概念已经从最初的信息本身保密,发展到以计算机和网络为对象的信息系统安全保护,信息安全属性也扩展到保密性、完整性、可用性三个方面,进而又形成信息安全保障,尤其是息系统基础设施的信息保障。
信息安全保障将安全属性扩大到了保密性、完整性、可用性、可认证性、不可否认性五个方面,保障对象明确为信息、信息系统。
保障能力明确来源于技术、管理和人员三个方面。
信息安全保障中,安全目标不仅是信息或者系统某一时刻的防护水平,而是系统与拥有系统的组织在信息系统整个生命周期中所具有的持续保护能力,是一个长期而复杂的系统工程,不仅需要适当的技术防护措施、安全管理措施,更需要在系统工程的理论指导下,合理规划、设计、实施、维护这些措施,以保证系统安全状态的保持与持续改进。
为此,我们提出了电力系统的信息安全保障体系框架。
信息安全保障体系是指通过对技术、管理、工程等手段的合理运用和防护资源的有效配置,形成的保障信息系统安全性的机制。
信息安全保障体系框架是对技术、管理和安全工程等信息安全保障体系主要内容间的关系进行的抽象描述。
见下图:图五,电力系统的信息安全保障体系框架SPMTE模型由4个部分组成,分别是:信息安全总方针、信息安全管理体系、信息安全技术体系和信息安全工程模型。
电力系统的信息安全保障体系框架包含的详细内容见图六:图六,SPMTE模型的内容1.信息安全方针信息安全总方针,是信息安全保障的最高纲领和指导原则,包括:组织的信息安全目标、组织的信息安全理念、组织所采用的信息安全模型和组织的信息安全策略。
2.信息安全管理体系信息安全管理体系是信息安全保障体系运作的核心驱动力,包括:制度体系、组织体系、运行体系。
●安全制度(子策略)是由最高方针统率的一系列文件,结合有效的发布和执行、定期的回顾机制保证其对信息安全的管理指导和支持作用。
●安全组织明确安全工作中的角色和责任,以保证在组织内部开展和控制信息安全的实施。
信息安全深入分析比较八个信息安全模型

深入分析比较八个信息安全模型信息安全体系结构的设计并没有严格统一的标准,不同领域不同时期,人们对信息安全的认识都不尽相同,对解决信息安全问题的侧重也有所差别。
早期人们对信息安全体系的关注焦点,即以防护技术为主的静态的信息安全体系。
随着人们对信息安全认识的深入,其动态性和过程性的发展要求愈显重要。
国际标准化组织(ISO)于1989年对OSI开放系统互联环境的安全性进行了深入研究,在此基础上提出了OSI 安全体系结构:ISO 7498-2:1989,该标准被我国等同采用,即《信息处理系统-开放系统互连-基本参考模型-第二部分:安全体系结构GB/T 9387.2-1995》。
ISO 7498-2安全体系结构由5类安全服务(认证、访问控制、数据保密性、数据完整性和抗抵赖性)及用来支持安全服务的8 种安全机制(加密机制、数字签名、访问控制机制、数据完整性机制、认证交换、业务流填充、路由控制和公证)构成。
ISO 7498-2 安全体系结构针对的是基于OSI 参考模型的网络通信系统,它所定义的安全服务也只是解决网络通信安全性的技术措施,其他信息安全相关领域,包括系统安全、物理安全、人员安全等方面都没有涉及。
此外,ISO 7498-2 体系关注的是静态的防护技术,它并没有考虑到信息安全动态性和生命周期性的发展特点,缺乏检测、响应和恢复这些重要的环节,因而无法满足更复杂更全面的信息保障的要求。
P2DR模型源自美国国际互联网安全系统公司(ISS)提出的自适应网络安全模型ANSM(Adaptive NetworkSe cur ity Mode l)。
P2DR 代表的分别是Polic y (策略)、Protection (防护)、Detection (检测)和Response(响应)的首字母。
按照P2DR 的观点,一个良好的完整的动态安全体系,不仅需要恰当的防护(比如操作系统访问控制、防火墙、加密等),而且需要动态的检测机制(比如入侵检测、漏洞扫描等),在发现问题时还需要及时做出响应,这样的一个体系需要在统一的安全策略指导下进行实施,由此形成一个完备的、闭环的动态自适应安全体系。
第八章信息安全管理

8.1 组织基础架构
信息安全中的分级保护问题 信息系统保护的目标
信息系统安全的保护目标与所属组织的安全利益是完全一致的, 具体体现为对信息的保护和对系统的保护。信息保护是使所属 组织有直接使用价值(用于交换服务或共享目的)的信息和系 统运行中有关(用于系统管理和运行控制目的)的信息的机密 性、完整性、可用性和可控性不会受到非授权的访问、修改和 破坏。系统保护则是使所属组织用于维持运行和履行职能的信 息技术系统的可靠性、完整性和可用性不受到非授权的修改和 破坏。系统保护的功能有两个:一是为信息保护提供支持,二 是对信息技术系统自身进行保护。
信息系统分级保护
对信息和信息系统进行分级保护是体现统筹规划、积极防范、 重点突出的信息安全保护原则的重大措施。最有效和科学的方 法是在维护安全、健康、有序的网络运行环境的同时,以分级 分类的方式确保信息和信息系统安全既符合政策规范,又满足 实际需求。
8.1 组织基础架构
计算机信息系统的安全保护等级
一个组织的安全策略只要由该组织的安全规划和指令组成。这些安全 策略必须反映更广泛的组织策略,包括每个人的权利、合法的要求以 及各种技术标准。
一个信息系统的安全策略必须使包含在组织的安全策略之中的安全规 划和适用于该组织信息系统安全的指令相一致。
8.2 管理要素与管理模型
与安全管理相关的要素
与安全管理相关的主要要素包括:资产、脆弱性、威胁、 影响、风险、残留风险、安全措施以及约束。
信息系统管理的安全包括信息系统所有管理服 务协议的安全,以及信息系统管理信息的通信 安全,它们是信息系统安全的重要组成部分。 这一类安全管理将借助对信息系统安全服务与 机制做适当的选取,以确保信息系统管理协议 与信息获得足够的保护。
信息安全管理体系

• 旨在帮助组织建立、实施、运行、监控、审查、维护和改进信息安全管理体系
ISO 27001标准的主要内容包括:
• 信息安全管理体系的范围:明确组织的信息安全管理体系范围 • 管理职责:明确组织内的信息安全职责和分工 • 风险管理:识别、评估和应对信息安全风险 • 控制措施:实施和维护一系列控制措施,以降低风险 • 监控与审计:对信息安全管理体系进行监控和审计,确保其有效性 • 持续改进:根据评估和审计结果,不断优化和完善信息安全管理体系
06
信息安全管理体系的人员培训与意识 提升
信息安全管理体系培训的需求 分析
• 在进行信息安全管理体系培训之前,需要进行培训需求分析,包 括:
• 识别培训对象:确定需要接受信息安全管理体系培训的员工和 管理人员
• 分析培训需求:分析培训对象在信息安全管理体系方面的需求 和不足
• 确定培训内容:根据培训需求,确定培训内容和课程
• 信息安全管理体系的外部认证包括: • 选择认证机构:选择具有资质的认证机构进行认证 • 提交申请:向认证机构提交信息安全管理体系认证申请 • 实施现场审核:接受认证机构的现场审核,包括文件审查、现 场检查和询问等 • 获得证书:通过认证机构审核后,获得信息安全管理体系证书
信息安全管理体系的 持续改进
信息安全管理体系的重要性及原因
信息安全管理体系的重要性体现在:
• 保护组织的信息资产:防止敏感信息泄露、篡改或丢失 • 遵守法律法规:满足国内外的信息安全法规和标准要求 • 提高业务连续性:降低信息安全事件对业务的影响,确保业务正常运行 • 增强客户信任:为客户提供安全可靠的服务,提高客户信任度
信息安全管理体系的重要性原因包括:
信息安全体系结构概述

应用系统安全 安全目标
安全机制
图 安全体系结构层次
信息安全技术体系
物理环境安全体系 计算机系统平台安全体系 网络通信平台安全体系 应用平台安全体系
技术体系结构概述
物理环境安全体系
物理安全,是通过机械强度标准的控制,使信息系统所在的建筑物、 机房条件及硬件设备条件满足信息系统的机械防护安全;通过采用电磁屏 蔽机房、光通信接入或相关电磁干扰措施降低或消除信息系统硬件组件的 电磁发射造成的信息泄露;提高信息系统组件的接收灵敏度和滤波能力, 使信息系统组件具有抗击外界电磁辐射或噪声干扰能力而保持正常运行。
些安全机制有明确的定义和易判定的外延,与别的模块有明显的区别。
例如: 1. 加密模块 2. 访问控制模块
它们的定义是明确的,外延是易判定的,从而是妥善定义的机制。妥善定 义的信息安全机制通常简称为安全机制。
不同的应用环境对安全的需求是有差异的。给定的一类应用对安全的需求 可以归结为一些基本要素,称为安全目标(也称为安全服务)。这些安全 目标可以通过合理配置安全机制来实现。具体的应用安全性则是通过调用 这些安全服务完成。
物理安全除了包括机械防护、电磁防护安全机制外,还包括限制非法 接入,抗摧毁,报警,恢复,应急响应等多种安全机制。
计算机系统平台安全体系
硬件上主要通过下述机制,提供一个可信的硬件环境,实现其安全目标。 1. 存储器安全机制 2. 运行安全机制 3. I/O安全机制
操作系统上主要通过综合使用下述机制,为用户提供可信的软件计算环境。 1. 身份识别 2. 访问控制 3. 完整性控制与检查 4. 病毒防护 5. 安全审计
保证
保证(assurance),也称为可信功能度,提供对于某个特定的安全机制的有 效性证明。保证使人们相信实施安全机制的模块能达到相应的目标。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全管理体系模型
信息安全管理体系(ISMS)模型是一个基于风险管理的框架,旨在确保组织管理其信息资产的安全。
ISMS模型是指定信息安全管理系统的标准,以协助组织实施、监督、维护和改进其信息安全管理体系,以确保其信息资产的保密性、完整性和可用性。
下面是常用的ISMS模型:
1. ISO 27001: 这是全球范围内最常使用的信息安全管理体系国际标准,其基于风险管理方法构建,旨在确保信息资产的保密性、完整性和可用性。
2. NIST Cybersecurity Framework: 由美国国家标准技术研究院(NIST)发布的这个框架是用来帮助组织实现其信息安全风险管理的。
3. CIS Controls: 由CIS(Center of Internet Security)制定的一套基于实践的安全控制,以协助组织防范最常见的攻击。
4. COBIT:这是一个由信息系统审计和控制协会(ISACA)及其附属机构颁布的框架,旨在帮助组织管理其信息技术和信息安全。
5. HIPAA:这是美国卫生保健行业需要遵守的一组安全标准,以确保个人健康信息的保密性、完整性和可用性。
这些ISMS模型都可以用作一个操作性的标准,帮助组织实现其信息安全管理体
系。