信息安全管理实践课件.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
7、物理和环境安全 安全区域 目标:防止对组织场所和信息的未授权物理访问、损坏和干扰。 设备 目标:防止资产的丢失、损坏、失窃或危及资产安全以及组织活动的中断。 安全区域 物理安全周边 定义安全周边和所保护的区域,包括敏感或关键的信息和信息处理设施的区域,采用合适的物理控制措施。 物理入口控制 通过适当的入口控制保护安全区域,确保只有授权人员才允许访问。 办公室、房间和设施的安全保护 为办公室、房间和设施设计并采取物理安全措施。 外部和环境威胁的安全防护 防止自然灾难、恶意攻击或事件,设计和采取必要的物理保护措施 在安全区域工作 在安全区域工作的安排包括对工作在安全区域内的雇员和外部方人员的控制,以及对其他发生在安全区域的所有活动的控制。 交接区安全 控制交接区访问人员随意进入办公场所的其他地点 设备 设备安置和保护 支持性设施 包括电、通信、供水、供气、排污、通风和空调等 线缆安全 设备维护 资产的移动 场外设备和资产的安全 设备的安全处置或再利用 无人值守的用户设备 清空桌面和屏幕策略 8、操作安全 操作规程和职责 目标:确保正确、安全地操作信息处理设施。 恶意软件防护 目标:确保对信息和信息处理设施进行恶意软件防护。 备份 目标:防止数据丢失。 日志和监视 目标:记录事态和生成证据。 运行软件的控制 目标:确保运行系统的完整性。 技术脆弱性管理 目标:防止技术脆弱性被利用。 信息系统审计考虑 目标:将运行系统审计活动的影响最小化。 操作规程和职责 文件化的操作规程 操作规程形成文件并对所有需要的用户可用。 变更管理 运行系统和应用软件应有严格的变更管理控制。 容量管理 对资源的使用加以监视、调整,并作出对未来容量要求的预测,确保拥有所需的系统性能。 开发、测试和运行环境分离 分离开发、测试和运行环境,减少未授权访问或运行环境变更的风险。 恶意软件防护 控制恶意软件 基于恶意代码检测、修复软件、安全意识、适当的系统访问和变更管理控制措施防范恶意软件。 单独使用恶意软件检测或修复软件作为恶意软件控制措施是不充分的,通常需要配有防止恶意软件引入的操作规程。 备份 信息备份 按照已设的备份策略,定期备份和测试信息、软件及系统镜像。 监视备份的执行过程,并处理定期备份中的故障,以确保按照备份策略完成备份。 定期测试各个系统和服务的备份,确保它们满足业务连续性计划的要求。 对于关键的系统和服务,应备份在发生灾难时恢复整个系统所必要的所有系统信息、应用和数据。 日志和监视 事态记录 记录用户活动、异常情况、故障和信息安全事态的事态日志,并保持定期评审。 日志信息的保护 保护记录日志的设施和日志信息,防止篡改和未授权的访问。 管理员和操作员日志 系统管理员和系统操作员的活动应记入日志,保护日志并定期评审。 时钟同步 使用单一参考时间源同步所有相关信息处理设施的时钟。 运行软件的控制 在运行系统上安装软件 通过规程来控制在运行系统上安装软件。 在运行系统中所使用的由厂商供应的软件应在供应商支持的级别上加以维护。软件供应商停止支持旧版本的软件时,应考虑依赖于这种软件的风险。 在决定升级到新版时,应考虑变更的业务要求和新版软件的安全。 技术脆弱性管理 技术脆弱性的控制 及时得到现有信息系统技术脆弱性的信息,评价这些脆弱性的暴露程度,并采取适当的措施来处理相关的风险。 限制软件安装 建立和实施软件安装的用户管理规则。 确定什么类型软件允许安装和什么类型软件禁止安装。 9、通信安全 网络安全管理 目标:确保网络中信息的安全性并保护支持性信息处理设施。 信息传递 目标:保持组织内以及与组织外信息传递的安全。 安全风险系统判断过程 风险控制具体做法 当存在系统脆弱性时,减少或修补系统脆弱性,降低脆弱性被攻击利用的可能性; 当系统脆弱性可利用时,运用层次化保护、结构化设计以及管理控制等手段,防止脆弱性被利用或降低被利用后的危害程度; 当攻击成本小于攻击可能的获利时,运用保护措施,通过提高攻击者成本来降低攻击者的攻击动机,如加强访问控制,限制系统用户的访问对象和行为,降低攻击获利; 当风险预期损失较大时,优化系统设计、加强容错容灾以及运用非技术类保护措施来限制攻击的范围,从而将风险降低到可接受范围。 具体的风险控制措施 类别 措施 属性 技术类 身份认证技术 加密技术 防火墙技术 入侵检测技术 系统审计 蜜罐、蜜网技术 预防性 预防性 预防性 检查性 检查性 纠正性 运营类 物理访问控制,如重要设备使用授权等; 容灾、容侵,如系统备份、数据备份等; 物理安全检测技术,防盗技术、防火技术等; 预防性 预防性 检查性 管理类 责任分配 权限管理 安全培训 人员控制 定期安全审计 预防性 预防性 预防

文档评论(0)

laolingdao1a + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档