信息数据安全管理概论.pdfVIP

  • 10
  • 0
  • 约1.31万字
  • 约 26页
  • 2019-10-27 发布于河北
  • 举报
第一章 信息安全管理概论 1.信息安全管理内涵 1.1 信息安全定义 在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不 因偶然和恶意的原因而遭到破坏(可用)、更改(完整)和泄露(机密)。 1.2 发展过程及阶段 1)通信保密时代:二十世纪40-50 年代 时代标志是1949 香农发表的 《保密通信的信息理论》 2)信息安全时代:二十世纪70-90 年代 关注信息安全的三属性:保密性、完整性和可用性。 3 )信息安全保障时代:进入二十一世纪 时代标志《信息保障技术框架》(IATF ) 1.3 信息安全保障 可信的人员 精湛的技术 完善的管理 1.4 信息安全管理定义 信息安全管理是通过维护信息的机密性、完整性和可用性等,来管理和保护信息资产 的一项体质,是对信息安全保障进行指导、规范和管理的一系列活动和过程。 信息安全管理是信息安全保障体系建设的重要组成部分,对于保护信息资产、降低信 息系统安全风险、指导信息安全体系建设具有重要作用。 1.5 技术与管理关系 信息安全技术是实现信息安全产品的技术基础; 信息安全产品是实现组织信息安全的系统设备; 单纯只考虑技术,只能做出功能强大的安全保障提供直接的支持。 技术只是个手段,不是趋势,趋势源于需求,技术满足需求,管理起到连接作用。 从管理着眼,从技术入手。管理驱动技术,技术实现管理。技术与管理并重。 三分技术七分管理 2. 信息安全管理的内容 2.1 基于信息系统各个层次的安全管理 环境和设备安全 网络和通信安全 主机和系统安全 应用和业务安全 数据安全 2.2 基于信息系统生命周期的安全管理 工程设计和开发阶段 系统的运行和维护阶段 2.3 ISO/IEC 27002:2005 (GB/T 22081-2008 )11 个方面 信息安全方针 信息安全组织 资产管理 人力资源安全 物理与环境安全 通信及操作管理 访问控制 系统获取、开发和维护 信息安全事件管理 业务持续性管理 符合性 3. 信息安全管理体系 (ISMS) 3.1 定义 基于业务风险方法,建立、实施、运行、监视、评审、保持和改进信息安全的管理体 系,即一套过程框架。 第二章 1.ISO/IEC 2700X 系列国际标准 ISO/IEC 27000 信息安全管理体系基础和术语 ISO/IEC 27001 信息技术—安全技术—信息安全管理体系—要求 ISO/IEC 27002 信息技术—安全技术—信息安全管理实践规则 ISO/IEC 27003 信息安全管理体系实施指南 ISO/IEC 27005 信息安全风险管理 2.ISO/IEC 27002:2005 实用规则 控制目标: 声明要实现什么; 控制措施: 可被用于实现控制目标 , 描述结构如下: 控制措施 :实现控制目标的控制措施介绍说明 实施指南 :为支持控制措施的实施和满足控制目标而提供的详细信息 其它信息:提供进一步考虑的信息 以访问控制为例: 访问控制的控制目标数量为7 ,控制措施数量为25. 控制目标:1 、访问控制的业务要求 2 、用户访问管理 3 、用户职责 4 、网络访问控制 5 、操作系统访问控制 6 、应用和信息访问控制 7 、移动计算和远程工作 如用户访问管理: 一、目标: 确保授权用户访问信息系统,并防止未授权的访问 。 宜有正式的规程来控制对信息系统和服务的访问权的分配。这些规程宜涵盖用户访问生存 周期内的各个阶段,从新用户初始注册到用户的最终注销。 四个措施: 1 、用户注册 2 、特殊权限管理 3 、用户口令管理 4 、用户访问权的复查 用户口令管理 控制措施 : 宜通过正式的管理过程控制口令的分配。 实施指南 : 1 、要求用户签署一份声明,以保证个人口令的保密性和组口令仅在该组成员范围内使 用; 2 、若需要用户维护自己的口令,要在初始时提供给他们一个安全的临时口令,并强制其 立即改变; 3 、在提供一个新的、代替的或临时口令之前,要建立验证用户身份的规程; 4 、要以安全的方式将临时口令给予用户; 5 、临时口令要对个人而言是唯一的、不可猜测的; 6 、口令不要以未保护的形式存储在计

文档评论(0)

1亿VIP精品文档

相关文档