某咨询_信息安全标准培训

上传人:陈** 文档编号:195130674 上传时间:2023-03-14 格式:PPTX 页数:60 大小:847.23KB
收藏 版权申诉 举报 下载
某咨询_信息安全标准培训_第1页
第1页 / 共60页
某咨询_信息安全标准培训_第2页
第2页 / 共60页
某咨询_信息安全标准培训_第3页
第3页 / 共60页
资源描述:

《某咨询_信息安全标准培训》由会员分享,可在线阅读,更多相关《某咨询_信息安全标准培训(60页珍藏版)》请在装配图网上搜索。

1、中国银行业监督管理委员会培训信息安全标准2008年4月3日季瑞华合伙人 系统和流程管理 2008 普华永道版权所有2008 年 4 月提纲1.信息安全标准概述2.国际标准 ISO/IEC 系列信息安全标准3.国际标准 COBIT 4.国内标准 等级保护5.安全标准的总结6.问题与回答2 2008 普华永道版权所有2008 年 4 月提纲1.信息安全标准概述信息安全标准概述2.国际标准 ISO/IEC 系列信息安全标准3.国际标准 COBIT 4.国内标准 等级保护5.安全标准的总结6.问题与回答3 2008 普华永道版权所有2008 年 4 月信息安全标准概述信息安全的重要性得到广泛的关注。与

2、此同时,国际和国内的各种官方和科研机构都发布了大量的安全标准。这些标准都是为实现安全目标而服务,并从不同的角度对如何保障组织的信息安全提供了指导。4 2008 普华永道版权所有2008 年 4 月信息安全标准的演进5 2008 普华永道版权所有2008 年 4 月主要的信息安全标准国际标准发布的机构发布的机构安全标准安全标准1ISO(国际标准组织)ISO17799/ISO27001/ISO27002ISO/IEC 15408ISO/IEC 13335ISO/TR 135692ISACA(信息系统审计与控制学会)COBIT 4.13ISSEA(国际系统安全工程协会)SSE-CMM Systems

3、 Security Engineering-Capability Maturity Model 3.04ISSA(信息系统安全协会)GAISP Version 3.05ISF(信息安全论坛)The Standard of Good Practice forInformation Security6IETF(互联网工程任务小组)各种RFC(Request for Comments)6 2008 普华永道版权所有2008 年 4 月主要的信息安全标准国际标准(续)发布的机构发布的机构安全标准安全标准7NIST(国家标准和技术研究所)NIST 800系列8DOD(美国国防部)TCSEC(可信计算机系

4、统评测标准)彩虹系列9Carnegie Mellon Software Engineering Institute(SEI)Operationally Critical Threat,Asset,and Vulnerability Evaluation(OCTAVE)Criteria Version 2.010OECD(经济与贸易发展组织)Guidelines for the Security of InformationSystems and Networks and AssociatedImplementation Plan11The Open GroupManagers Guide to

5、 Information Security12ITILSecurity management除了上述标准,世界各国的官方机构和行业监管机构还有许多信息安全方面的标准、指引和建议的操作实践。7 2008 普华永道版权所有2008 年 4 月主要的信息安全标准国内标准发布的机构发布的机构安全标准安全标准1全国信息安全标准化技术委员会等级保护系列标准信息安全技术 信息系统安全等级保护基本要求信息安全技术 信息系统安全等级保护定级指南 信息安全技术 信息系统安全等级保护实施指南其他信息安全标准 截至2007年底,共完成了国家标准59项,还有56项国家标准在研制中。2公安部、安全部、国家保密局、国家密码

6、管理委员会等部门 一系列的信息安全方面的政策法规如:计算机信息网络国际联网安全保护管理办法 互联网信息服务管理办法计算机信息系统保密管理暂行规定 计算机软件保护条例商用密码管理条例,等。8 2008 普华永道版权所有2008 年 4 月在下面的课程中,我们会主要介绍以下标准:1.ISO系列安全标准,包括-ISO17799/ISO27001/ISO27002-ISO/IEC 15408-ISO/IEC 13335-ISO/TR 135692.ISACA的COBIT 4.13.全国信息安全标准化技术委员会的等级保护系列标准9 2008 普华永道版权所有2008 年 4 月提纲1.信息安全标准概述2

7、.国际标准国际标准 ISO/IEC 系列信息安全标准系列信息安全标准3.国际标准 COBIT 4.国内标准 等级保护5.安全标准的比较6.问题与回答10 2008 普华永道版权所有2008 年 4 月国际标准化组织简介国际标准化组织(International Organization for Standardization)是由多国联合组成的非政府性国际标准化机构。到目前为止,ISO有正式成员国120多个,中国是其中之一。国际标准化组织1946年成立于瑞士日内瓦,负责制定在世界范围内通用的国际标准;ISO技术工作是高度分散的,分别由2700多个技术委员会(TC)、分技术委员会(SC)和工作组

8、(WG)承担。ISO技术工作的成果是正式出版的国际标准,即ISO标准。ISO在信息安全方面的标准主要包括:ISO17799/ISO27001/ISO27002ISO/IEC 15408ISO/IEC 13335ISO/TR 1356911 2008 普华永道版权所有2008 年 4 月关于ISO/IEC 17799/27001/27002ISO/IEC17799是由国际标准化组织(ISO)与 IEC(国际电工委员会)共同成立的联合技术委员会 ISO/IEC JTC 1,以英国标准 BS7799为蓝本而制定的一套全面和复杂的信息安全管理标准。ISO/IEC17799于2000年正式颁布。ISO/

9、IEC 17799标准由两部分构成:第一部分是信息安全管理体系的实施指南,相当于BS7799-1;第二部分是信息安全管理体系规范,相当于BS7799-2。ISO/IEC 17799标准的内容涉及10个领域,36个管理目标和127个控制措施。2005年 ISO17799更名为ISO27001和ISO27002,分别为:ISO/IEC 27001:2005 Information technology-Security techniques-Information security management systems Requirements ISO/IEC 27002:2005 Informa

10、tion technology-Security techniques-Code of practice for information security management2007年 ISO又颁布了Information technology-Security techniques-Requirements for bodies providing audit and certification of information security management systems.12 2008 普华永道版权所有2008 年 4 月ISO/IEC17799模型ISO/IEC 17799标准

11、的内容涉及10个领域,36个控制目标和127个控制措施。13 2008 普华永道版权所有2008 年 4 月ISO17799模型Security PolicyAssetClassificationAnd ControlSecurityOrganization纪录和沟通信息系统政策和法规的审核分配职责和分工,第3方授权,风险/控制的外包资产的保存,对于敏感/商业风险的区分14 2008 普华永道版权所有2008 年 4 月ISO17799模型PersonalSecurity Comm/OpsManagementPhysical and EnvironmentSecurity员工聘请,知识培训,事

12、故报告等物理安全参数,设备保护,桌面及电脑的重要文件的保护事故流程,职责分离,系统规划,电子邮件控制15 2008 普华永道版权所有2008 年 4 月ISO17799模型AccessControlBusinessContinuityPlanningSystemDevelopmentandMaintenance权限管理:包括应用系统,操作系统,网络变更控制,环境划分,安全设备商业可持续性计划及其框架,测试计划以及计划的维护和更新Compliance版权控制,记录和信息的保存,数据保护,公司制度的服从16 2008 普华永道版权所有2008 年 4 月ISO/IEC 27001/27002:20

13、05 的內容的內容总共分成 11个领域、39个控制目标、133个控制措施。11个领域包括A.1 Security PolicyA.2 organization of information securityA.3 Asset managementA.4 Human resources securityA.5 Physical and environmental securityA.6 Communications and operations managementA.7 Access controlA.8 Information systems acquisition,development

14、and maintenanceA.8 Information security incident managementA.10 Business continuity managementA.11 Compliance17 2008 普华永道版权所有2008 年 4 月关于ISO/IEC1540890年代开始,由于Internet的日益普及,信息安全领域呼吁修改桔皮书,以解决商用信息系统安全问题。1991年欧盟(European Commission)颁布了ITSEC(Information Technology Security Evaluation Criteria,信息技术安全评估准则)

15、。在此基础上,美国、加拿大、英国、法国等7国组织联合研制了“信息技术评估安全公共准则”(CC:Common Criteria)。1999年6月ISO通过了ISO/IEC 15408 安全评估准则(ISO/IEC 15408:1999 Security TechniquesEvaluation Criteria for IT Security)。目前的最新版本于2005年发布。ISO/IEC 15408是基于多个标准而产生的,它的演进过程如下图所示:18 2008 普华永道版权所有2008 年 4 月ISO/IEC 15408的内容ISO/IEC 15408由以下三部分组成:第一部分:介绍和一般

16、模型第二部分:安全功能需求第三部分:安全认证需求ISO/IEC 15408准则比以往的其他信息技术安全评估标准更加规范,采用以下方式定义:类别(CLASS);认证族(ASSURANCE FAMILY);认证部件(ASSURANCE COMPONENT);认证元素(ASSURANCE ELEMENT)。其中类别中有若干族,族中有若干部件,部件中有若干元素。19 2008 普华永道版权所有2008 年 4 月ISO/IEC 15408的特点ISO/IEC 15408 信息技术安全评估准则中讨论的是TOE(target of evaluation),即评估对象。该准则关注于评估对象的安全功能,安全功

17、能执行的是安全策略。ISO/IEC 15408 定义了安全属性,包括用户属性、客体属性、主体属性、和信息属性。ISO/IEC 15408加强了完整性和可用性的防护措施,强调了抗抵赖性的安全要求。ISO/IEC 15408 还定义了加密的要求,强调对用户的隐私保护。ISO/IEC 15408还讨论了某些故障、错误和异常的安全保护问题。20 2008 普华永道版权所有2008 年 4 月ISO/IEC15408的类别ISO/IEC 15408中,类别(class)代表最概括的分类和定义方式。包括:安全功能类别安全功能类别,共11个,分别为安全审计、通信、加密支持、用户数据防护、标识与鉴别、安全管理

18、、隐私、安全功能的防护、资源利用、对评估对象的访问、可信通路/通道。安全认知类别安全认知类别,共8个,分别为配置管理、递交和操作、开发、指南文档、生存期支持、测试、脆弱性评估、认证维护。评估认证级别类别,评估认证级别类别,共7个,分别为评估功能测试、结构测试、方法测试和检查、半形式设计和测试、半形式验证设计和测试、形式验证设计和测试。评估类别评估类别,共3个,包括2个预评估类别和TOE评估(即评估对象的评估)。其中预评估类别分别为:防护框架评估(Protection Profile evaluation,简称PP评估):评估的一般是某类安全产品,如防火墙等,提出测评的常为是行业组织;安全目标评

19、估(Security Target evaluation,简称ST评估):评估的一般是某一类的特定产品,如某品牌的防火墙,提出测评的常为厂商。21 2008 普华永道版权所有2008 年 4 月ISO/IEC15408的评估方法对于信息系统和产品进行安全认证ISO/IEC15408通常采用如下方法进行评估:分析和检查进程与过程检查进程和过程被应用的情况分析TOE设计表示一致性分析TOE设计表示与需求的满足性验证分析指南文档分析功能测试和测试结果独立功能测试分析脆弱性(包括漏洞假说)侵入测试等(TOE是评估对象(Target of Evaluation)的缩写)22 2008 普华永道版权所有2

20、008 年 4 月关于ISO/IEC 13335 ISO/IEC 13335 Information TechnologyGuidelines for the Management of IT Security 是一套关于信息安全管理的技术文件,共由五个部分组成,这五个组成部分分别在1996至2001年间发布。第一部分:安全概念和模型(Part 1Concepts and Models for IT Security),发布于1996年12月15日。第二部分:安全管理和规划(Part 2Managing and Planning IT Security),发布于1997年12月15日。第三部分

21、:安全管理技术(Part 3Techniques for the Management of IT Security),发布于1998年6月15日。第四部分:保护的选择(Part 4Selection of Safeguards),发布于2000年3月1日。第五部分:外部联接的防护(Part 5Management Guidance on Network Security),发布于2001年1月2日。其中第一部分分别于1997年和2004年发布了更新版本。23 2008 普华永道版权所有2008 年 4 月关于ISO13569ISO13569的全称为ISO/TR 13569:2005 Fina

22、ncial services-Information security guidelines。它提供了对于金融服务行业机构的信息安全程序开发的指导方针。它包括了对制度,组织结构和法律法规等内容的讨论。该标准对组织选择和实施安全控制,和金融机构用于管理信息安全风险的要素进行了阐述。ISO13569于1997年首次发布,分别于2003年和2005年更新,目前的最新版本为2005年的版本。24 2008 普华永道版权所有2008 年 4 月ISO/IEC 13569的主要内容ISO/IEC 13569是针对金融行业的信息安全标准,包括以下主要内容:组织的IT安全政策 IT安全管理 风险分析和评估 安

23、全保护的实施和选择 IT系统保护 金融服务行业专题,包括如银行卡、电子资金传输(Electronic Fund Transfer)、支票、电子商务等内容;另外,还包括如加密、审计、事件管理等专项讨论。25 2008 普华永道版权所有2008 年 4 月提纲1.信息安全标准概述2.国际标准 ISO/IEC 系列信息安全标准3.国际标准国际标准 COBIT 4.国内标准 等级保护5.安全标准的比较6.问题与回答26 2008 普华永道版权所有2008 年 4 月COBIT简介COBIT(Control Objectives for Information and related Technolog

24、y)是由信息系统审计与控制学会ISACA(Information Systems Audit and Control Association)在1996年所公布的控制框架;目前已经更新至第4.1版;COBIT的主要目的是研究、发展、宣传权威的、最新的国际化的公认信息技术控制目标以供企业经理、IT专业人员和审计专业人员日常使用。COBIT框架共有34个IT的流程,分成四个领域:PO(计划与组织)、AI(获取与实施)、DS(交付与支持)、和ME(监控与评估)。27 2008 普华永道版权所有2008 年 4 月COBIT来源1992年:ISACF(Information System Audit

25、and Control Foundation)发起,参阅全球不同国家、政府、标准组织的26份文件后,基于其中之18份文件,研擬COBIT,同时筹组COBIT指导委员会(Steering Committee)。1996年:COBIT指导委员会公布COBIT第一版。1998年:COBIT指导委员会公布COBIT第二版,將第一版之32個高级控制目标(High Level Control Objectives)扩充成34个。2000年:COBIT指导委员会公布COBIT第三版。2005年:COBIT指导委员会公布COBIT第四版。2007年:发布COBIT 4.1版,为目前最新版本。28 2008 普

26、华永道版权所有2008 年 4 月COBIT涉及领域商业目标及IT治理目标效率应用系统信息基础架构人力交付与支持监控与评估获得与实施信息IT资源CobiT框架效果保密性完整性可用性合规性DS1 定义和管理服务水平DS2 管理第三方服务DS3 性能管理和容量管理DS4 确保服务的连续性DS5 确保系统安全DS6 确定并分配成本DS7 教育和培训用户DS8 服务台和紧急事件管理DS9 配置管理DS10 问题管理DS11 数据管理DS12 物理环境管理DS13 运营管理ME1 监控和评价IT绩效ME2 监控和评价内部控制ME3 确保与法律的符合性ME4 提供IT治理P01 定义IT战略计划P02 定

27、义IT信息架构P03 确定技术导向P04 定义IT过程/组织和关系P05 IT投资管理P06 传递管理目标和方向P07 IT人力资源管理P08 质量管理P09 IT风险评估及管理P10 项目管理AI1 识别自动化解决方案AI2 获取并维护应用软件AI3 获取并维护技术基础设施AI4 保障运营和使用AI5 获取IT资源AI6 变革管理AI7 安装/授权解决方案和变更计划与组织可靠性29 2008 普华永道版权所有2008 年 4 月COBIT的组件实施概要管理层指引具体控制目标构架伴随高级控制目标关键职能和目标说明关键的成功因素成熟的模板审计指引实施工具30 2008 普华永道版权所有2008

28、年 4 月COBIT框架的原理控制领域(Domains)流程(Processes)活动(Activities/Tasks)人 力 资 源应 用 系 统基 础 架 构信 息信息技术资源可信赖性需求质 量 需 求信 息 处 理 要 求信息技术流程 安 全 性 需 求31 2008 普华永道版权所有2008 年 4 月COBIT框架的原理有效性应以及时、正确、一致及可用的方式与业务流程有关的信息效率通过优化(生产率最高且经济合理)资源使用来交付信息保密性保护敏感信息免受未授权访问完整性信息的正确和完整,并根据业务价值和期望进行严正可用性若业务流程现在或将来产生需要,信息是可用的,关注于保护所需的资源

29、及相应的能力合规性外部合规性和内部合规性,满足业务流程必须遵循的法律、法规及合同要求可靠性为管理者提供适当信息,以检验管理者的履职程度和职责可信性需求安全需求质量需求信息处理要求IT 资源IT流程32 2008 普华永道版权所有2008 年 4 月COBIT框架的原理IT流程管理各种IT资源,以产生、传递并存储可满足业务需求的各种信息。CobiT中定义的IT资源包括如下方面:应用系统:处理信息的自动化信息系统及相应手册程序信息:信息系统输入、处理和输出的所有形式的数据,可以被业务以任何形式使用基础架构:保障应用系统处理信息所需的技术和设施(硬件、操作系统、数据库管理系统、网络、多媒体,以及放置

30、上述设施所需的环境)人员:策划、组织、采购、实施、交付、支持、监控和评价信息系统和服务所需的人员,可以是内部的也可以是外部的应用系统信息基础架构人员IT 资源信息处理要求IT 流程33 2008 普华永道版权所有2008 年 4 月提纲1.信息安全标准概述2.国际标准 ISO/IEC 系列信息安全标准3.国际标准 COBIT 4.国内标准国内标准 等级保护等级保护5.安全标准的总结6.问题与回答34 2008 普华永道版权所有2008 年 4 月全国信息安全标准化技术委员会简介中国从1984年开始就组建了数据加密技术委员会,并在1997年8月,将该委员会改组为全国信息技术标准化分技术委员会,主

31、要负责制定信息安全的国家标准。2001年,国家标准化管理委员会批准成立全国信息安全标准化技术委员会,简称“全国安标委”。标准委员会的标号是TC260。全国信息安全标准化技术委员会包括四个工作组:1.信息安全标准体系与协调工作组2.PKI和PMI工作组3.信息安全评估工作组4.信息安全管理工作组截至2007年底,全国信息安全标准化技术委员会已经完成了国家标准59项,还有56项国家标准在研制中。35 2008 普华永道版权所有2008 年 4 月等级保护是什么?等级保护基本概念:信息系统安全等级保护是指对信息安全实行等级保护基本概念:信息系统安全等级保护是指对信息安全实行等级化保护和等级化管理等级

32、化保护和等级化管理根据信息系统应用业务重要程度及其实际安全需求,实行分级、分类、分阶段实施保护,保障信息安全和系统安全正常运行,维护国家利益、公共利益和社会稳定。等级保护的核心是对信息系统特别是对业务应用系统安全分等级、按标准进行建设、管理和监督。国家对信息安全等级保护工作运用法律和技术规范逐级加强监管力度。突出重点,保障重要信息资源和重要信息系统的安全。36 2008 普华永道版权所有2008 年 4 月等级保护法律和政策依据中华人民共和国计算机信息系统安全保护条例第二章安全保护制度部分规定:“计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制

33、定。”计算机信息系统安全保护等级划分准则GB17859-1999(技术法规)规定:“国家对信息系统实行五级保护。”国家信息化领导小组关于加强信息安全保障工作的意见重点强调:“实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统。”37 2008 普华永道版权所有2008 年 4 月等级保护的分级等级保护分为5级管理制度:第一级,自主保护级第一级,自主保护级:信息系统受到破坏后,会对公民,法人和其他组织的合法权益造成损害,但不损害国家安全,社会秩序和公共利益。第二级,指导保护级第二级,指导保护级:信息系统受到破坏后,会对公民,法人和其他组织的合法权益造成严重损害,或者对社会秩序和公共利益

34、造成损害,但不损害国家安全。第三级,监督保护级第三级,监督保护级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,强制保护级第四级,强制保护级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成严重损害。第五级,专控保护级第五级,专控保护级:信息系统受到破坏后,会对国家安全造成特别严重损害。38 2008 普华永道版权所有2008 年 4 月等级保护定级要素受侵害的客体公民,法人和其他组织的合法权益社会秩序,公共利益国家安全对客体的侵害程度造成一般损害造成严重损害造成特别严重损害39 2008 普华永道版权所有2008 年 4 月

35、安全保护要素与等级关系业务信息安全被破坏时所侵害的业务信息安全被破坏时所侵害的客体客体对相应客体的侵害程度对相应客体的侵害程度一般损害一般损害严重损害严重损害特别严重损害特别严重损害公民、法人和其他组织的合法权公民、法人和其他组织的合法权益益第一级第一级第二级第二级第二级第二级社会秩序、公共利益社会秩序、公共利益第二级第二级第三级第三级第四级第四级国家安全国家安全第三级第三级第四级第四级第五级第五级40 2008 普华永道版权所有2008 年 4 月等级保护监管级别与等级对应情况等级等级对象对象侵害客体侵害客体侵害程度侵害程度监管强度监管强度第一级第一级一般一般系统系统合法权益合法权益损害损害

36、自主保护自主保护第二级第二级合法权益合法权益严重损害严重损害指导指导社会秩序和公共利益社会秩序和公共利益损害损害第三级第三级重要重要系统系统社会秩序和公共利益社会秩序和公共利益严重损害严重损害监督检查监督检查国家安全国家安全损害损害第四级第四级社会秩序和公共利益社会秩序和公共利益特别严重损害特别严重损害强制监督检查强制监督检查国家安全国家安全严重损害严重损害第五级第五级极端极端重要重要系统系统国家安全国家安全特别严重损害特别严重损害专门监督检查专门监督检查41 2008 普华永道版权所有2008 年 4 月等级保护定级流程信息系统安全包括业务信息安全和系统服务安全,与之相关的受侵害客体和对客体

37、得侵害程度可能不同,因此信息系统定级也应由业务信息安全和系统服务安全两方面确定。具体流程为:确定业务信息安全受到破坏时所侵害的客体综合评定对客体的侵害程度确定定级对象业务信息安全等级定级对象的安全保护等级确定系统服务安全受到破坏时所侵害的客体综合评定对客体的侵害程度系统服务安全等级42 2008 普华永道版权所有2008 年 4 月等级保护定级对象确定作为定级对象的信息系统应具有如下基本特征:具有唯一确定的安全责任单位作为定级对象的信息系统应能够唯一地确定其安全责任单位,这个安全责任单位就是负责等级保护工作部署、实施的单位,也是完成等级保护备案和接受监督检查的直接责任单位。具有信息系统的基本要

38、素作为定级对象的信息系统应该是由相关的和配套的设备、设施按照一定的应用目标和规则组合而成的有形实体。应避免将某个单一的系统组件,如单台的服务器、终端或网络设备等作为定级对象。承载单一或相对独立的业务应用定级对象承载“相对独立”的业务应用是指其中的一个或多个业务应用的主要业务流程、部分业务功能独立,同时与其他信息系统的业务应用有少量的数据交换,定级对象可能会与其他业务应用共享一些设备,尤其是网络传输设备。“相对独立”的业务应用并不意味着整个业务流程,可以使完整的业务流程的一部分。43 2008 普华永道版权所有2008 年 4 月等级保护的基本要求信息系统安全等级保护应依据信息系统的安全保护等级

39、情况保证它们具有相应等级的基本安全保护能力,不同安全保护等级的信息系统要求具有不同的安全保护能力。基本安全要求分为基本技术要求基本技术要求和基本管理要求基本管理要求两大类。二者都是确保信息系统安全不可分割的两个部分。信息系统具有的整体安全保护能力通过不同组件实现基本安全要求来保证。除了保证系统的每个组件满足基本安全要求外,还要考虑组件之间的相互关系,来保证信息系统的整体安全保护能力。44 2008 普华永道版权所有2008 年 4 月等级保护的基本要求(续)基本技术要求基本技术要求基本管理要求基本管理要求与信息系统提供的技术安全机制有关;主要通过在信息系统中部署软硬件并正确的配置其安全功能来实

40、现。与信息系统中各种角色参与的活动有关;主要通过控制各种角色的活动,从政策、制度、规范、流程以及记录等方面做出规定来实现。基本技术要求从物理安全、网络安全、主机安全、应用安全和数据安全几个层面提出。从安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理几个方面提出。45 2008 普华永道版权所有2008 年 4 月基本技术要求的类型基本技术要求分为三种类型:保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授权的修改的信息安全类要求(简记为S);保护系统连续正常的运行,免受对系统的未授权修改、破坏而导致系统不可用的服务保证类要求(简记为A);通用安全保护类要求(简记为G)

41、。46 2008 普华永道版权所有2008 年 4 月等级保护-实施指南基本原则:等级保护的核心是对信息系统分等级、按标准进行建设、管理和监督。等级保护在实施过程中应遵循以下基本原则:自主保护原则:由各主管部门和运营使用单位按照国家相关法规和标准,自主确定信息系统的安全等级自行组织实施安全保 同步建设原则:信息系统在新建、改建、扩建时应当同步规划和设计安全方案,投入一定比例的资金建设信息安全设施,保障信息安全与信息化建设相适应。重点保护原则:根据信息系统的重要程度、业务特点,通过划分不同安全等级的信息系统,实现不同强度的安全保护,集中资源优先保护涉及核心业务或关键信息资产的信息系统。适当调整原

42、则:要跟踪信息系统的变化情况,调整安全保护措施。因为信息系统的应用类型、范围等条件的变化及其他原因,安全等级需要变更的,应当根据等级保护的管理规范和技术标准的要求,重新确定信息系统的安全等级,根据信息系统安全等级的调整情况,重新实施安全保护。47 2008 普华永道版权所有2008 年 4 月等级保护-实施指南角色和职责:对一个信息系统实施等级保护的过程中涉及到各类组织和人员,他们将会参与不同的或相同的活动,等级保护标准将参与等级保护过程的各类组织和人员划分为主要角色和次要角色。其中:主要角色将参与等级保护实施过程的所有活动,次要角色将参与等级保护实施过程的某一个或多个活动。主要角色是指信息系

43、统主管部门和信息系统运营、使用单位;次要角色是指信息系统安全服务商、信息安全监管机构、安全测评机构和安全产品提供商。48 2008 普华永道版权所有2008 年 4 月等级保护-实施的基本过程系统定级安全规划设计安全实施安全运维系统终止重大变更局部调整49 2008 普华永道版权所有2008 年 4 月 等级保护实施过程的主要活动 50 2008 普华永道版权所有2008 年 4 月等级保护过程与信息系统生命周期对应关系51 2008 普华永道版权所有2008 年 4 月提纲1.信息安全标准概述2.国际标准 ISO/IEC 系列信息安全标准3.国际标准 COBIT 4.国内标准 等级保护5.安

44、全标准的总结安全标准的总结6.问题与回答52 2008 普华永道版权所有2008 年 4 月信息安全标准总结世界各国近几年来发布了各种各样的信息安全标准。各种标准的对象、目的和范围都有所不同。各个标准之间尽管侧重点不同,但原则上也有很多共同之处:基于风险,即以信息安全风险为主要的探讨对象,为组织如何管理信息安全风险提供指导;提供有关安全控制的操作实践;各个标准建议的操作实践本身基本没有冲突。53 2008 普华永道版权所有2008 年 4 月关注的安全领域安全标准关注的安全领域安全管理组件安全原则概括性的安全控制详细的控制活动安全模型或方法论ISO/IEC 17799ISO/IEC 13335

45、ISO/TR 13569ISO/IEC 15408COBIT等级保护54 2008 普华永道版权所有2008 年 4 月关注的信息技术资源安全标准关注的信息技术资源人员People应用程序Applications技术Technology设施Facilities数据DataISO/IEC 17799OISO/IEC 13335ISO/TR 13569OISO/IEC 15408OCOBIT等级保护OO注释:较多描述 O:中等详细程度:较少描述55 2008 普华永道版权所有2008 年 4 月认证安全标准认证信息ISO/IEC 17799本身不提供认证,但可以作为BS7799的认证参考指引。IS

46、O/IEC 13335不提供认证。ISO/TR 13569不提供认证。ISO/IEC 15408为安全产品和系统提供认证标准。COBIT不提供认证。等级保护不适用。56 2008 普华永道版权所有2008 年 4 月提纲1.信息安全标准概述2.国际标准 ISO/IEC 系列信息安全标准3.国际标准 COBIT 4.国内标准 等级保护5.安全标准的总结6.问题与回答问题与回答57 2008 普华永道版权所有。普华永道乃指PricewaterhouseCoopers旗下之中国内地机构,或视乎上文下理之含义,泛指PricewaterhouseCoopers International Limited

47、之成员机构网络,而其中每个成员均为个别及独立之法律实体。*connectedthinking 为 PricewaterhouseCoopers 之商标。谢谢大家!信息安全标准2008年4月3日季瑞华合伙人 系统和流程管理中国银行业监督管理委员会培训9、静夜四无邻,荒居旧业贫。23.3.1423.3.14Tuesday,March 14,202310、雨中黄叶树,灯下白头人。16:50:3416:50:3416:503/14/2023 4:50:34 PM11、以我独沈久,愧君相见频。23.3.1416:50:3416:50Mar-2314-Mar-2312、故人江海别,几度隔山川。16:50:

48、3416:50:3416:50Tuesday,March 14,202313、乍见翻疑梦,相悲各问年。23.3.1423.3.1416:50:3416:50:34March 14,202314、他乡生白发,旧国见青山。2023年3月14日星期二下午4时50分34秒16:50:3423.3.1415、比不了得就不比,得不到的就不要。2023年3月下午4时50分23.3.1416:50March 14,202316、行动出成果,工作出财富。2023年3月14日星期二16时50分34秒16:50:3414 March 202317、做前,能够环视四周;做时,你只能或者最好沿着以脚为起点的射线向前。下

49、午4时50分34秒下午4时50分16:50:3423.3.149、没有失败,只有暂时停止成功!。23.3.1423.3.14Tuesday,March 14,202310、很多事情努力了未必有结果,但是不努力却什么改变也没有。16:50:3416:50:3416:503/14/2023 4:50:34 PM11、成功就是日复一日那一点点小小努力的积累。23.3.1416:50:3416:50Mar-2314-Mar-2312、世间成事,不求其绝对圆满,留一份不足,可得无限完美。16:50:3416:50:3416:50Tuesday,March 14,202313、不知香积寺,数里入云峰。23

50、.3.1423.3.1416:50:3416:50:34March 14,202314、意志坚强的人能把世界放在手中像泥块一样任意揉捏。2023年3月14日星期二下午4时50分34秒16:50:3423.3.1415、楚塞三湘接,荆门九派通。2023年3月下午4时50分23.3.1416:50March 14,202316、少年十五二十时,步行夺得胡马骑。2023年3月14日星期二16时50分34秒16:50:3414 March 202317、空山新雨后,天气晚来秋。下午4时50分34秒下午4时50分16:50:3423.3.149、杨柳散和风,青山澹吾虑。23.3.1423.3.14Tue

51、sday,March 14,202310、阅读一切好书如同和过去最杰出的人谈话。16:50:3416:50:3416:503/14/2023 4:50:34 PM11、越是没有本领的就越加自命不凡。23.3.1416:50:3416:50Mar-2314-Mar-2312、越是无能的人,越喜欢挑剔别人的错儿。16:50:3416:50:3416:50Tuesday,March 14,202313、知人者智,自知者明。胜人者有力,自胜者强。23.3.1423.3.1416:50:3416:50:34March 14,202314、意志坚强的人能把世界放在手中像泥块一样任意揉捏。2023年3月14

52、日星期二下午4时50分34秒16:50:3423.3.1415、最具挑战性的挑战莫过于提升自我。2023年3月下午4时50分23.3.1416:50March 14,202316、业余生活要有意义,不要越轨。2023年3月14日星期二16时50分34秒16:50:3414 March 202317、一个人即使已登上顶峰,也仍要自强不息。下午4时50分34秒下午4时50分16:50:3423.3.14MOMODA POWERPOINTLorem ipsum dolor sit,eleifend nulla ac,fringilla purus.Nulla iaculis tempor felis amet,consectetur adipiscing elit.Fusce id urna blanditut cursus.感 谢 您 的 下 载 观 看感 谢 您 的 下 载 观 看专家告诉

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!