- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
DO CHECK ACT PLAN 公司治理 风险管理处理 系统控制 内部审计功能 ISO/IEC 17799 信息安全管理 与其他体系如何结合 信息安全管理 ISMS 规划阶段的工作 信息安全管理 ISMS实施阶段的工作 信息安全管理 ISMS检查阶段的工作 信息安全管理 ISMS处置阶段的工作 1.制定信息安全目标和实现目标的途径; 2.建设信息安全组织机构,设置岗位、配置人员并分配职责; 3.实施信息安全风险评估和管理; 4.制定并实施信息安全策略; 5.为实现信息安全目标提供资源并实施管理; 6.信息安全的教育与培训; 7.信息安全事故管理; 8.信息安全的持续改进。 信息安全管理 信息安全管理主要活动 “物无美恶,过则为灾” -------------《沁园春·将止酒》 信息安全风险管理与风险评估 ? 信息安全目标错误定位: 系统永不停机 数据永不丢失 网络永不瘫痪 信息永不泄密 信息安全风险评估 面对风险存在不同认识 索引内容:特殊字符 方 法 SQL注入 工 具 IE或其他浏览器 端 口 80 结 果 拿到Web后台管理账 户 页面篡改 数据失密 数据丢失 ……. 政治影响 经济影响 风险 威胁 漏洞 资产 信息安全风险评估 案例:安全威胁无所不在 黑色期: 初学, 样样都有趣, 样样都测试, 样样都不顾 黃色期: 小有成就, 区域霸主, 东躲西藏 花色期: 样样都知, 样样都會, 来无影去无踪 白色期 信息安全证件挂满脸, 安全术语挂满嘴, 机器被黑绝对不是我干的 常常被抓 偷看人家电脑 密码多到用不完 转型成功叫专家, 转型失敗蹲监狱 信息安全风险评估 历程:一黑 二黄 三花 四白 依据国家有关的政策法规及信息技术标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性 和可用性等安全属性进行科学、公正的综合评估的活动 过程。它要评估信息系统的脆弱性、信息系统面临的威 胁以及脆弱性被威胁源利用后所产生的实际负面影响, 并根据安全事件发生的可能性和负面影响的程度来识别 信息系统的安全风险。 信息安全风险评估 风险评估定义 任何信息系统都会有安全风险,所以,人们要追求 安全的信息系统,实际是指信息系统在实施了风险评 估并做出风险控制后,仍然存在的残余风险可被接受 的信息系统。 (1)方法:要追求信息系统的安全,就不能脱离 全面、完整的信息系统的安全评估,就必须运用信息 系统安全风险评估的思想和规范,对信息系统开展安 全风险评估 (2)投资:信息安全建设的宗旨之一,就是在综合考 虑成本与效益的前提下,通过安全措施来控制风险, 使残余风险降低到可接受的程度。 (3)方向:依据风险评估结果制定的信息安全解决方 案,最大限度的避免了盲目和浪费。可以使组织在信 息安全方面的投资获得最大的收益。 信息安全风险评估 风险评估意义 风险三角形 威 胁 资 产 脆 弱 性 ? 风险关键要素 资产 威胁 脆弱性 信息安全风险评估 风险评估基本要素 信息安全风险评估 ISO TR 13335的观点 影响 使命 保障 资产价值 成本 安全需求 被满足 安全措施 未控制 残余风险 事件 威胁 脆弱性 资产 风险 导致 增加 导出 导出 物理和环境 网络与通信 主机和系统 应用和业务 数据和介质 人员和组织 使命和价值 信息安全防护结构 公共网络 广域网络 对外发布 对外业务渠道 核心业务 内部业务 OA、财务等 业务支撑 安全保障 异地内网 异地灾备 机构内网 信息安全防护结构 安全分区图 路径和节点分析 信息安全防护结构 路径和节点分析 子网和边界分析 信息安全防护结构 子网和边界分析 ? 阶段 设计与发展 实 施 信息安全保护类别 程 序 ISO/IEC TR 15504:1998(E) SEE-CMM COBIT ISO/IEC 15026:1998(E) SEE-CMM COBIT 产品、系统与服务 ISO/IEC 15408:1999(E) (Protection Profile,简称pp) SEE-CMM COBIT ISO/IEC 15408:1999(E) (Security Target:简称ST) SEE-CMM COBIT 人员与组织 ISO/IEC TR13335 ISO TR 13569:1998(E) ISO/IEC 17799:2000(E) SEE-CMM COBIT
您可能关注的文档
最近下载
- 特种设备作业人员复审申请表及填写说明.pdf VIP
- 2025年智能中控AGV小车路径规划.pptx VIP
- 【雷赛】DM3E 系列步进驱动器 用户手册.pdf VIP
- 齐鲁师范学院2024-2025学年《高等数学(上)》期末考试试卷(B卷)含参考答案.pdf
- 人教版二升三数学 1 数量间的乘除关系 倍的认识 34张幻灯片.pptx VIP
- 近视弱视训练恢复视力的方法.docx VIP
- 名师工作室年度考核总结.doc VIP
- 国企集团公司廉洁风险点岗位防控措施2篇和开展廉洁风险防控管理工作实施方案1篇.docx VIP
- 2025年监理取费标准(670号文件).pdf VIP
- 2022年10月自考00263外国法制史试题及答案含解析.pdf VIP
原创力文档


文档评论(0)