-
- 素材大小:
- 3.32 MB
- 素材授权:
- 免费下载
- 素材格式:
- .ppt
- 素材上传:
- ppt
- 上传时间:
- 2018-06-04
- 素材编号:
- 108634
- 素材类别:
- 学校PPT
-
素材预览
这是一个关于信息安全管理体系认证PPT课件,主要介绍信息安全管理、信息安全管理模型、信息安全管理体系。信息安全管理信息安全现状黑客攻击猖獗安全威胁日益严重信息安全事件回放(一)全国最大的网上盗窃通讯资费案某合作方工程师,负责某电信运营商的设备安装,获得充值中心数据库最高系统权限。从2005年2月开始,复制出了14000个充值密码。获利380万。 2005年7月16日才接到用户投诉说购买的充值卡无法充值,这才发现密码被人盗窃并报警。无法充值的原因是他最后盗取的那批密码忘了修改有效日期反映的问题:系统监控不到位,未能探查出“后门” 信息安全事件回放(二)北京ADSL断网事件 2006年7月12日14:35左右,北京地区互联网大面积断网。事故原因:路由器软件设置发生故障,直接导致了这次大面积断网现象。事故分析:操作设备的过程中操作失误或软件不完善属于“天灾- 难以避免”,但问题是事故出现后不能及时恢复,没有应急响应机制或事件处理流程,实际反映的是管理缺失,欢迎点击下载信息安全管理体系认证PPT课件哦。
信息安全管理体系认证PPT课件是由红软PPT免费下载网推荐的一款学校PPT类型的PowerPoint.
信息安全管理信息安全现状黑客攻击猖獗安全威胁日益严重信息安全事件回放(一)全国最大的网上盗窃通讯资费案某合作方工程师,负责某电信运营商的设备安装,获得充值中心数据库最高系统权限。从2005年2月开始,复制出了14000个充值密码。获利380万。 2005年7月16日才接到用户投诉说购买的充值卡无法充值,这才发现密码被人盗窃并报警。无法充值的原因是他最后盗取的那批密码忘了修改有效日期反映的问题:系统监控不到位,未能探查出“后门” 信息安全事件回放(二)北京ADSL断网事件 2006年7月12日14:35左右,北京地区互联网大面积断网。事故原因:路由器软件设置发生故障,直接导致了这次大面积断网现象。事故分析:操作设备的过程中操作失误或软件不完善属于“天灾- 难以避免”,但问题是事故出现后不能及时恢复,没有应急响应机制或事件处理流程,实际反映的是管理缺失。信息安全事件回放(三)百度被黑 2010年1月12日上午8时许,国内著名搜索引擎百度遭遇DNS劫持攻击,百度首页被重定向至一署名为“伊朗网军”的网页。保障信息安全的途径? 第一节 概述一、信息安全管理 1、信息安全: 涵盖了以下方面机密性完整性可用性不可抵赖性可靠性可控性真实性一、信息安全管理 1、信息安全管理特点:是一个系统工程: 信息的生命周期:产生、收集、加工、交换、存储、检索、销毁(例:gps数据、超市商品价格及进货价格)多层面、综合的、动态的过程:木通理论(例:碟中谍) 一、信息安全管理 1、信息安全信息安全的概念: 二、信息安全管理模型信息安全需求信息安全管理范围信息安全技术体系信息安全控制措施信息安全管理方法信息安全保障体系三、信息安全管理体系保障信息安全的途径之一:信息安全管理体系(ISMS)基于业务风险方法,建立、实施、运行、监视、评审、保持和改进信息安全的体系,是一个组织整个管理体系的一部分。注:管理体系包括组织结构、方针策略、规划活动、职责、实践、规程、过程和资源。 [ISO/IEC 27001:2005] 为保护本组织的信息和信息系统的安全而建立、运行和不断改进的管理架构。结合信息安全管理标准汇集的最佳实践和控制措施,形成安全管理的相关制度、过程、操作规程和日常活动等。 信息安全管理体系标准信息安全管理体系的架构信息安全管理体系的目的和特点目标:提升信息安全管理能力,实现满足安全要求和期望的结果 — 受控的信息安全特点:重点关注,全面布防基于对关键资产的风险评估,确定保护重点;通过对133项控制措施的选择和落实,实现对信息安全的全面保障通过PDCA的持续循环,确保管理体系适应安全环境和形势的变化 信息安全管理的PDCA 模型信息安全管理涉及的领域信息资产分类管理信息资产管理列出资产清单:资产名称,位置,安全级别信息:DB\数据文件\系统文件\用户手册\... 软件资产:应用软件\系统软件\开发工具\设备实物资产:\计算机\存储介质\其他技术设备可计量:价值(直接价值,损失成本)\重要性指定所有权人\分配职责信息资产分类分类原则:考虑业务需求\信息共享;信息敏感度变化; 信息标识和处理:定义信息的复制,存储,输出,销毁的处理流程 信息资产安全属性 A6 信息安全组织信息安全架构,组织内部管理,第三方访问信息安全基本架构论坛(技术人员\高层\各重要部门参与) 协作责任分配信息处理方法授权过程组织间合作独立检查第三方访问安全 A9 物理和环境的安全重要性:反恐24小时-CTA下水道接入系统绕过防火墙安全区域:安全界线\进入控制\保护办公室\安全区域工作\隔离设备安全:设备定位\电力供应\电缆安全\设备维护\外部设备完全\设备淘汰一般管理措施:财产转移--不能把设备转移到工作场所之外 A15 符合性要求组织高度重视有关信息安全相关法律法规的要求。确保组织及员工的行为合法合规,并符合本组织的信息安全方针和相关规定;防止因违反法律法规和相关要求而造成不良后果。 A15 符合性控制措施:防止滥用信息处理设施禁止使用信息处理设施用于未授权的目的。 案例通信公司内部人员擅自利用通信系统的手机定位功能,向“侦探公司”提供用户的位置信息,导致命案。 A8人力资源安全人力资源安全领域强调如何降低人员交互作用对组织造成的内在风险,包括任用前的考察,任用中的管理和培训以及任用终止的处置。 A8人力资源安全人员安全是造成信息损毁的重要原因 A8人力资源安全公安部曾作过统计 70%的泄密犯罪来自于内部;计算机应用单位80%未设立相应的安全管理体系; 58%无严格的管理制度。如果相关技术人员违规操作(如管理员泄露密码),即便组织有最好的安全技术的支持,也保证不了信息安全。在信息技术高度发达的美国,信息安全中对人的管理也是一个大问题。在近年一次对600名CIO的调查表明:有66%的被调查公司没有完整的信息安全方针和策略,这就意味着无法对员工进行有效的管理。有32%的被调查公司要求员工熟悉安全方针与指南只有23%的被调查公司的员工得到过信息安全的培训 A8人力资源安全安全控制措施:管理职责管理者应要求雇员、承包方人员和第三方人员按照组织已建立的方针策略和规程对安全尽心尽力。案例电信公司员工出卖用户个人信息案 2010年6月8日,北京东方亨特商务调查中心等5家调查公司因涉嫌敲诈勒索等非法经营被查,牵出其信息来源竟是电信公司工作人员。最终中国移动、中国联通的三名被告被判2年5-6个月有期徒刑。 A10 通信和操作管理通信涉及信息的交流和传输,操作是对信息处理设施和系统的操作和运行管理。通信和操作管理是信息安全管控的重要运行领域,对这一领域的控制体现了组织安全可靠地运行其信息资产的能力 A10 通信和操作管理操作过程责任记录变更流程意外事故管理流程开发过程与运行过程的分离--开发错误\恶意系统规划验收:预测:容量\资源 A10 通信和操作管理控制恶意代码应实施恶意代码的检测、预防和恢复的控制措施,提高用户安全意识。案例特洛伊木马病毒在1998年7月,黑客 Cult of the Dead Cow(cDc)推出强大的远程控制工具 Back Orifice(或称BO)可以使黑客通过网络远程入侵并控制受攻击的Win95系统,从而使受侵电脑“形同玩偶”。 2007年“灰鸽子”木马曾在我国大量传播,使09年 “照片门”事件的央视主持人马斌 “落马” A12 信息系统获取、开发和维护信息系统获取、开发和维护领域涉及信息系统的安全需求、信息和数据在应用系统的确认及处理、密码、系统测试和技术脆弱性 管理等安全控制实践,以确保将安全要求有机地集成到信息系统 A12 信息系统获取、开发和维护安全控制措施:技术脆弱性控制应及时得到现用信息系统技术脆弱性的信息,评价组织对这些脆弱性的暴露程度,并采取适当的措施来处理相关的风险。 案例市政一卡通破解案。由于发现卡内芯片的漏洞,及时升级系统,监测出不法充值,使作案人被捕判刑。 A14 业务连续性管理关注于在发生重大灾难或故障时确保将业务中断的影响最小化,保证组织的基本业务继续运行。业务连续性管理反映了组织对信息系统运行中断后的应对及安全保障能力。 A14 业务连续性管理案例 911恐怖袭击中位于世贸中心内的著名财经咨询公司摩根斯坦利公司,由于实施了业务连续性战略及规划,灾后第二天成功地恢复了正常的业务运营,将突发危机的不利影响降低到了最低程度。 A14 业务连续性管理小结建立、实施、运行、保持和改进信息安全管理体系,或采取并保持体系化的安全管控可有效防范风险、降低损失;对信息安全缺乏全面准备,损失的风险得不到控制。四、信息安全技术体系基础支撑技术:提供包括机密性、完整性和抗抵赖性等在内的最基本的信息安全服务,同时为信息安全攻防技术提供支撑主动防御技术和被动防御技术是两类基本的信息安全防范思路主动防御技术提供阻断、控制信息安全威胁的能力被动防御技术着眼信息安全威胁的发现和如何在信息安全威胁发生后将损失降到最低面向管理技术:以如何提高信息安全技术效率和集成使用信息安全技术为基本出发点,引入了管理的思想,是一种综合的技术手段安全网管系统、网络监控、资产管理、威胁管理等属于这类技术 四、信息安全技术体系基础支撑技术密码技术:密码、签名、PKI 认证技术:消息认证、身份鉴别访问控制:人员限制、数据标识、权限控制、风险控制(例如:MAC地址邦定)身分认证安全技术动态口令认证 PKI技术动态口令身份认证原理数字签名数字签名(cont.) 使用公钥系统等效于纸上物理签名如报文被改变,则与签名不匹配只有有私钥的人才可生成签名,并用于证明报文来源于发送方 A使用其私钥对报文签名,B用公钥查验(解密)报文数字信封报文摘要与数字签名(cont.) 数字签名较报文摘要昂贵,因其处理强度大为提高其效率,对一个长文进行签名的常用方法是先生成一个报文摘要,然后再对报文摘要进行签名。使用这种方法,我们不但可以证明报文来源于A (A对报文签名,不可否认),而且确定报文在传输过程中未被修改 (报文摘要,机密性)。由于只有 A知道其私有密钥,一旦他加密 (签名)了报文摘要 (加密的报文),他对报文负责 (不可否认)。数字证书格式(X.509)证书的版本号数字证书的序列号证书拥有者的姓名证书拥有者的公开密钥公开密钥的有效期签名算法颁发数字证书的验证 数字时间戳 数字时间戳服务(DTS)提供电子文件发表时间的安全保护和证明,由专门机构提供。它包括三个部分:需要加时间戳的文件的摘要 DTS机构收到文件的日期和时间 DTS机构的数字签名四、信息安全技术体系主动防御技术防火墙:包过滤、应用代理、地址翻译NAT、安全路由 VPN:高层封装底层反病毒:病毒特征码 AAA认证: 计算机病毒计算机病毒的定义编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 ——《中华人民共和国计算机信息系统安全保护条例》 计算机病毒的特征自我复制能力 感染性 潜伏性触发性破坏性 病毒攻击的操作系统 Microsoft DOS Microsoft Windows 95/98/ME Microsoft Windows NT/2000/XP Unix(Linux) 其他操作系统计算机病毒的分类 按寄生方式分为引导型、病毒文件型病毒和复合型病毒引导型病毒是指寄生在磁盘引导区或主引导区的计算机病毒。此种病毒利用系统引导时,不对主引导区的内容正确与否进行判别的缺点,在引导系统的过程中侵入系统,驻留内存,监视系统运行,待机传染和破坏。 文件型病毒是指寄生在文件中的计算机病毒。这类病毒程序感染可执行文件或数据文件。如COM和.EXE等可执行文件;Macro/Concept、Macro/Atoms等宏病毒感染.DOC文件。复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。这种病毒扩大了病毒程序的传染途径,它既感染磁盘的引导记录,又感染可执行文件。四、信息安全技术体系被动防御技术 IDS Intrusion Detection Systems 网络扫描蜜罐技术五、信息安全管理方法 1、信息安全风险评估依据信息安全技术与管理标准评估信息资产、威胁、脆弱点五、信息安全管理方法 2、信息安全事件管理--(应急预案)识别风险后,预先制定管理机制:控制影响重要密码泄露、系统崩溃、地震信息安全事件管理标准: GB/Z 20985-2007管理指南 GB/Z20986-2007分级指南 GB/Z20988-2007恢复规范 五、信息安全管理方法 3、信息安全测评认证 4、信息安全工程管理 SSE-CMM系统安全工程能力成熟度模型--基于软件生命周期理论第二节 信息安全管理标准一、 BS 7799 二、 其他标准 BS 7799简介 BS 7799概述: BS 7799是英国标准委员会(Britsh Standards Insstitute,BSI)针对信息安全管理而制定的标准。分为两个部分:第一部分:被国际标准化组织ISO采纳成为ISO/IEC 17799:2005标准的部分,是信息安全管理实施细则(Code of Practice for Information Security Manage-ment),主要供负责信息安全系统开发的人员参考使用,其主要内容分为11方面,提供了133项安全控制措施(最佳实践)。第二部分:被国际标准化组织ISO采纳成为ISO/IEC 20071:2005标准的部分,是建立信息安全管理体系(ISMS)的一套规范(Specification for Information Security Management Systems ),其中详细说明了建立、实施和维护信息安全管理体系的要求,可以用来指导相关人员应用ISO/IEC 17799:2005,其最终目的在于建立适合企业需要的信息安全管理体系。 BS 7799发展历程 BS 7799最初由英国贸工部立项,是业界、政府和商业机构共同倡导的,旨在开发一套可供开发、实施和衡量有效信息安全管理实践的通用框架。 1995年,BS 7799 -1:1995《信息安全管理实施细则》首次发布 1998年,BS 7799-2:1998《信息安全管理体系规范》发布 1999年4月,BS 7799的两个部分被修订,形成了完整的BS 7799-1:1999 2000年国际信息化标准组织将其转化为国际标准,即ISO/IEC 17799:2000《信息技术—信息安全管理实施细则》 2002年BSI对BS 7799-2:1999进行了重新修订,正式引入PDCA过程模型; 2004年9月BS 7799-2:2002正式发布 2005年6月,ISO/IEC 17799:2000经过改版,形成了新的ISO/IEC 17799:2005,同年10月推出了ISO/IEC 27001:2005 目前有20多个国家和地区引用BS 7799作为本国(地区)标准,有40多个国家和地区开展了与此相关的业务。在我国ISO 17799:2000已经被转化为GB/T 19716-2005 信息安全管理实施细则将信息安全管理内容划分为11个方面,39个控制目标,133项控制措施,供信息安全管理体系实施者参考使用,这11个方面包括: 1、安全策略(Security Policy) 2、组织信息安全(Organizing Information Security) 3、资产管理(Asset Mangement) 4、人力资源安全(Human Resources Security) 5、物理与环境安全(Physical and Environmental Security) 6、通信与操作管理(Communication and Operation Management) 7、访问控制(Access Control) 8、信息系统获取、开发与维护(Information Systems Acquisition,Development and Maintenance) 9、信息安全事件管理(Information Security Incident Management) 10、业务连续性管理(Business Continuity Management) 11、符合性(Compliance) 安全策略:包括信息安全策略文件和信息安全策略复查。组织安全:包括在组织内建立发起和控制信息安全实施的管理框架;维护被外部伙伴访问、处理和管理的组织的信息,处理设施和信息资产的安全。资产管理:包括建立资产清单、进行信息分类与分级人力资源安全:包括岗位安全责任和人员录用安全要求,安全教育与培训,安全意识,离职及变更职位等。 物理与环境安全:包括安全区域控制、设备安全管理等通信与操作管理:包括操作程序和责任,系统规划和验收,防范恶意软件,内务管理,网络管理,介质安全管理,信息与软件交换安全访问控制:包括访问控制策略,用户访问控制,网络访问控制,操作系统访问控制,应用访问控制,监控与审计,移动和远程访问 信息系统获取、开发与维护:安全需求分析,安全机制设计(应用系统安全,密码控制,系统文件安全),开发和支持过程的安全控制信息安全事件管理:报告信息安全事件、安全缺陷;责任和程序、从信息安全事件吸取教训、证据收集。业务连续性管理:业务连续性计划的制订,演习,审核,改进符合性管理:符合法律法规,符合安全策略等。 对控制措施的描述不够细致,导致缺乏可操作性; 133项控制措施未必适合全部的组织,应当有选择的参考使用; 133项控制措施未必全面,可以根据实际情况进行增补。 ISO/IEC 17799:2005列举了十项适用于几乎所有组织和大多数环境的控制措施: 1、与法律相关的控制措施:(1)知识产权:遵守知识产权保护和软件产品保护的法律;(2)保护组织的记录:保护重要的记录不丢失,不被破坏和伪造;(3)数据保护和个人信息隐私:遵守所在国的数据保护法律。 2、与最佳实践相关的控制措施:(1)信息安全策略文件:高管批准发布信息安全策略文件,并广泛告知;(2)信息安全责任的分配:清晰地所有的信息安全责任;(3)信息安全意识、教育和培训:全体员工及相关人员应该接受恰当的意识培训; (4)正确处理应用程序:防止应用程序中的信息出错、丢失或被非授权篡改及误用;(5)漏洞管理:防止利用已发布的漏洞信息来实施破坏;(6)管理信息安全事件和改进:确保采取一致和有效的方法来管理信息安全事件。(7)业务连续性管理:减少业务活动中断,保护关键业务过程不受重大事故或灾难影响。 信息安全管理体系规范(Specification for Information Security Management System) 说明了建立、实施、维护,并持续改进ISMS的要求指导实施者如何利用BS7799-1来建立一个有效的ISMS BSI提供依据BS7799-2所建立ISMS的认证 建立ISMS(PLAN)定义ISMS的范围和策略识别和评估风险评估现有保证措施准备适用性说明取得管理层对残留风险的认可,并获得实施ISMS的授权 实施ISMS(DO)制订并实施风险处理计划实施安全控制措施实施安全意识和安全教育培训实施检测和响应安全机制 监视和复查ISMS(CHECK)实施监视程序和控制定期复审ISMS的效力定期进行ISMS内部审计复查残留风险和可接受风险的水平 改进ISMS(ACT)对ISMS实施可识别的改进实施纠正和预防措施确保改进成果满足预期目标 强调文档化管理的重要作用,文档体系包括安全策略适用性声明实施安全控制的规程文档 ISMS管理和操作规程与ISMS有关的其它文档 建立ISMS的过程制订安全策略确定体系范围明确管理职责通过安全风险评估确定控制目标和控制措施复查、维护与持续改进二、其他标准 1、PD3000 BS7799标准本身是不具有很强的可实施性的,为了指导组织更好地建立ISMS并应对BS7799认证审核的要求,BSIDISC提供了一组有针对性的指导文件,即PD3000系列。 2、CC (1)信息技术产品和系统安全性测评标准,是信息安全标准体系中非常重要的一个分支;是目前国际上最通行的信息技术产品及系统安全性测评标准,也是信息技术安全性评估结果国际互认的基础。 (2)CC、ISO/IEC15408、GB/T18336是同一个标准。 (3)CC的组要目标读者是用户、开发者和评估者。 (4)与BS7799标准相比,CC的侧重点放在系统和产品的技术指标评价上;组织在依照BS7799标准来实施ISMS时,一些牵涉系统和产品安全的技术要求,可以借鉴CC标准。 3、ISO/IEC TR 13335 (1)信息和通信技术安全管理,是由ISO/IEC JTC1制定的技术报告,是一个信息安全管理方面的指导性标准,其目的是为有效实施IT安全管理提供建议和支持。 (2)对信息安全风险及其构成要素间关系的描述非常具体,对风险评估方法过程的描述很清晰,可用来指导实施。 4、SSE-CMM (1)SSE-CMM模型是CMM在系统安全工程这个具体领域应用而产生的一个分支,是美国国家安全局(NSA)领导开发的,是专门用于系统安全工程的能力程度度模型。 (2)ISO/IEC DIS 21827信息技术—系统安全工程—能力成熟度模型 (3)SSE-CMM将系统安全工程成熟度划分为5个等级 (4)SSE-CMM可以作为评估工程实施组织(如安全服务提供商)能力与资质的标准。我国国家信息安全测评认证中心在审核专业机构信息安全服务资质时,基本上就是依据SSE-CMM来审核并划分等级的。 5、NIST SP 800系列 美国国家标准技术委员会(NIST)发布的Special Publication 800文档是一系列针对信息安全技术和管理领域的实践参考指南。 6、ITIL 信息技术基础设施库(IT Infrastructure Library),是由英国中央计算机与电信局(CCTA)发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。 7、CobiT 信息及相关技术控制目标(Control Objectives for Information and related Technology,CobiT)是由美国信息系统审计与控制协会针对IT过程管理制定的一套基于最佳实践的控制目标,是目前国际上公认的最先进、最权威的安全与信息技术管理和控制标准。 Thank You!
信息安全管理相关理论PPT课件:这是一个关于信息安全管理相关理论PPT课件,主要介绍了信息安全管理基础、信息安全管理相关理论与技术、信息安全管理工作方法等内容。信息安全管理及基础理论和工作方法信息安全管理基础信息安全管理相关理论与技术信息安全管理工作方法信息安全管理基础信息安全管理的意义人们对信息安全认识的误区安全管理建设网络信息安全管理体系网络安全管理策略信息安全管理的基本内容 信息安全管理的意义信息安全管理的意义人们对信息安全认识的误区安全管理建设信息安全管理体系 网络与信息安全 = 信息安全技术 + 信息安全管理体系(ISMS) 《信息安全管理体系(ISMS)标准》 信息安全政策信息安全组织信息资产分类与管理个人信息安全,物理和环境安全通信和操作安全管理存取控制信息系统的开发和维护持续运营管理 网络安全管理策略 在网络安全中,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理的等级和安全管理的范围;制定有关网络使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。 信息安全管理的基本内容 OSI安全体系结构的第三个主要部分就是安全管理。它的主要内容是实施一系列的安全政策,对系统和网络上的操作进行管理。它包括三部分内容:系统安全管理安全服务管理安全机制管理 OSI安全管理涉及到OSI管理系统本身的安全,包括OSI管理协议的安全和OSI管理信息交换的安全等。 系统安全管理涉及整体OSI安全环境的管理。包括:总体安全策略的管理 OSI安全环境之间的安全信息交换安全服务管理和安全机制管理的交互作用安全事件的管理安全审计管理安全恢复管理 安全服务管理涉及特定安全服务的管理,其中包括:对某种安全服务定义其安全目标; 指定安全服务可使用的安全机制; 通过适当的安全机制管理及调动需要的安全机制; 系统安全管理以及安全机制管理相互作用,欢迎点击下载信息安全管理相关理论PPT课件哦。
信息安全管理制度体系PPT课件:这是一个关于信息安全管理制度体系PPT课件,主要介绍了信息安全的保护机制、开放系统互连安全体系结构、信息安全体系框架、信息安全技术、信息安全的产品类型、信息安全等级保护与分级认证等内容。掌握信息安全风险状态和分布情况的变化规律,提出安全需求,建立起具有自适应能力的信息安全模型,从而驾驭风险,使信息安全风险被控制在可接受的最小限度内,并渐近于零风险。 安全与实现的方便性是矛盾的对立。必须牺牲方便性求得安全,我们必须在这两者之间找出平衡点,在可接受的安全状况下,尽力方便用户的使用。根据OSI安全体系结构ISO7498-2,提出安全服务(即安全功能)和安全机制,在此基础上提出信息安全体系框架,结合ISC2提出的信息安全5重屏障,划定信息安全技术类型,形成相应的信息安全产品,欢迎点击下载信息安全管理制度体系PPT课件哦。
信息安全管理体系介绍PPT:这是一个关于信息安全管理体系介绍PPT,主要介绍了信息安全基本要素、信息安全基本要素、信息安全概况、信息安全体系建设典型解决方案信息安全的目的、构建入侵检测系统、构建入侵检测系统建构步骤等内容。14-信息安全体系建设 1、信息安全基本要素信息安全的攻与防一些经典的结论信息安全策略基本的安全建议阻止或禁用所有没有显式允许的行为总要设置足够复杂的口令,并经常更改认真地使用厂商发布的补丁进行更新使用最小的权限授权所有的访问有限的信任对所有的外部接口(包括拨号接口)心存怀疑启用监视、记录、审查和检测功能做好事件响应能力和业务连续能力的规划技术并不能保护你不受到来自社会的攻击开发安全策略,获得管理层的认可并广泛应用进行真实的风险评估比敌人更了解你的平台和应用程序 2、信息安全技术体系架构信息安全模型(一)信息安全模型(二)基于OSI参考模型的安全技术信息安全网络安全组件 网络的整体安全是由安全操作系统、应用系统、防火墙、网络监控、安全扫描、信息审计、通信加密、灾难恢复、网络反病毒等多个安全组件共同组成的,每一个单独的组件只能完成其中部分功能,而不能完成全部功能 主机网络安全系统体系结构信息安全技术技术体系信息安全防护信息安全检测信息安全响应信息安全恢复信息安全审计安全机制评估认证授权监控审计应急 信息安全风险评估机制信息安全风险评估机制作用: 及时发现安全隐患,便于事前响应提供信息安全决策信息信息安全风险评估机制组成: 信息资产健康档案库漏洞扫描系统安全渗透工具 信息安全认证授权机制信息安全认证授权机制作用: 防止非法者进入限制合法者权限信息安全认证授权机制组成: 身份识别系统授权系统密码管理系统 信息安全防护机制信息安全防护机制作用: 防止信息安全攻击发生切断攻击链信息安全防护机制组成: 防火墙系统网络隔离系统病毒防范系统补丁管理系统,欢迎点击下载信息安全管理体系介绍PPT哦。