信息安全管理,王春东,武汉大学出版社

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第一章信息安全管理概述InformationSecurityManagement课程目标明确信息安全管理所包含的内容;掌握信息安全管理体系、风险管理等内容;能够完成简单的信息安全管理规划;能够配合有关部门完成相应的信息安全管理工作;能够独立完成简单的信息安全意识培训;教材选用王春东.信息安全管理.武汉:武汉大学出版社,2008.4BS7799:1999课程目标InformationSecurityManagement主要内容第一节引言1第三节信息安全管理的内容及原则3InformationSecurityManagement第二节信息安全管理相关概念21.1引言网络、信息技术改变生活InformationSecurityManagement金融商业个人生活二、信息安全问题计算机病毒肆虐,影响操作系统和网络性能内部违规操作难于管理和控制来自外部环境的黑客攻击和入侵软硬件故障造成服务中断、数据丢失人员安全意识薄弱,缺乏必要技能1.2引言常见信息安全问题InformationSecurityManagement(一)、计算机病毒肆虐,影响操作系统和网络性能系统病毒感染特定类型的文件,破坏操作系统的完整性,破坏硬盘数据,破坏计算机硬件。病毒前缀为:win32,PE,Win95等。例如CIH病毒;蠕虫病毒利用操作系统漏洞进行感染和传播,产生大量垃圾流量,严重影响网络性能。病毒前缀:Worm,例如冲击波病毒;1.2引言常见信息安全问题小贴士:CIH病毒:一种能够破坏计算机系统硬件的恶性病毒。由台湾一名叫陈盈豪的大学生编写,从台湾传入内地,最早通过热门盗版光盘游戏如”古墓奇兵“等位媒介传播。目前主要通过internet和电子邮件传播。InformationSecurityManagement(一)、计算机病毒肆虐,影响操作系统和网络性能木马病毒、黑客病毒实现对计算机系统的非法远程控制、窃取包含敏感信息的重要数据,木马病毒前缀:Trojan,黑客病毒前缀为Hack.后门病毒前缀:Backdoor,该类病毒的公有特性是通过网络传播,给系统开后门。(360?)其他:脚本病毒、宏病毒、玩笑病毒等。1.2引言常见信息安全问题InformationSecurityManagement(二)、内部违规操作难于管理和控制计算机使用权限划分不明确,无法满足最小授权的基本原则;内部用户使用BT或者EMule等P2P软件下载文件和影视数据,挤占因特网出口带宽,威胁正常应用的服务质量;内部用户发起的攻击行为和违规操作,难于被检测和发现。深圳福彩事件。1.2引言常见信息安全问题InformationSecurityManagement案例12009年6月9日,深圳福彩双色球开出5注一等奖,奖金3305万元。调查发现该5注一等奖是深圳市某技术公司软件开发工程师程某,利用在深圳福彩中心实施技术合作项目的机会,通过木马程序,攻击了存储福彩信息的数据库,并进一步进行了篡改彩票中奖数据的恶意行为,以期达到其牟取非法利益的目的。(三)、来自外部环境的黑客攻击和入侵非法获取服务器主机的控制权限,任意使用系统计算资源,例如开启因特网服务,免费使用硬盘空间,将服务器作为入侵跳板或者傀儡主机;灰鸽子团伙对服务器主机发起渗透性攻击和入侵,破坏原有数据,恶意篡改网页,造成严重的声誉损失,或者非法获取控制权限,继而盗窃敏感信息和数据。土耳其使馆网络钓鱼,通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号ID、ATMPIN码或信用卡详细信息)的一种攻击方式。1.2引言常见信息安全问题InformationSecurityManagement案例32009年7月14日,土耳其使馆遭黑客攻击变身一夜情网站。云安全中心最新的监测数据显示,14日土耳其驻华大使馆的官网受到两个不同的黑客团伙同时攻击,结果沦为两个团伙的“聊天室”。案例42004年7月19日,恶意网站伪装成联想的主页案例22007年3月14日,灰鸽子木马团伙调动上万台“肉鸡”组成的“僵尸网络”,对金山毒霸官方网站进行疯狂的攻击,造成浏览金山毒霸网站的用户被挟持到幕后黑手指定的网站。(四)、软硬件故障造成服务中断、数据丢失缺乏数据备份手段,一旦数据丢失,就不可恢复。骨干网络设备以及服务器主机出现单点故障,造成服务中断,业务停顿;硬盘损坏,造成业务数据丢失;1.2引言常见信息安全问题InformationSecurityManagement(五)、人员安全意识薄弱,缺乏必要技能管理层对信息安全建设重视程度不够,不能推动自顶向下的安全管理;关键技术人员缺乏必要的知识储备和操作技能,难以胜任岗位要求;普通用户没有建立正确的安全意识和安全的操作习惯,非恶意的误操作将大量本可避免的安全问题引入企业IT系统。1.2引言常见信息安全问题InformationSecurityManagement1.3引言总结InformationSecurityManagement020406080100120140160180感染病毒存在漏洞遭受入侵防病毒系统防火墙系统入侵检测系统90%的系统安装有防病毒软件,但这些系统中依然有85%感染了计算机病毒89%的系统安装有防火墙,但这些系统中依然有90%有安全漏洞60%的系统安装有入侵检测系统,但这些系统中依然有40%遭受了外来的入侵来自计算机安全研究院近期的一项调查1.3引言总结InformationSecurityManagement调查显示,IT事故中:自然因素(25%)技术错误(10%)组织内人员作案(10%)黑客攻击(3%)人为因素(52%)哼,早就说你们冤枉我了!三分技术,七分管理引起信息安全问题的主要因素:一,技术因素,网络系统本身存在安全脆弱性;二,管理因素,组织内部没有建立相应的信息安全管理制度。因此,解决网络与信息安全问题,不仅应从技术上着手,更应加强网络信息安全的管理工作。1.4引言如何管理?InformationSecurityManagement主要内容InformationSecurityManagement第一节引言1第二节信息安全管理相关概念2第三节信息安全管理的内容及原则32.1相关概念信息InformationSecurityManagement信息的几个定义信息是一家机构的资产,与其它资产一样,应受到保护。信息安全的作用是保护信息不受大范围威胁所干扰,使机构业务能够畅顺,减少损失及提供最大的投资回报和商机。信息可以有多种存在方式,可以写在纸上、储存在电子文档里,也可以用邮递或电子手段发送,可以在电影上放映或者说话中提到。无论信息以何种方式表示、共享和存储,都应当适当地保护起来。——ISO/IEC17799:20002.1相关概念信息InformationSecurityManagement信息安全的特征是保留信息的如下关键特性:保密性(confidentiality):保证信息只让合法用户访问;完整性(integrity):保障信息及其处理方法的准确性、完全性;可用性(usability):保证合法用户在需要时可以访问到信息及相关资产。2.2相关概念信息安全InformationSecurityManagement信息安全的几个定义ISO/IEC17799:2000《美国联邦信息安全管理法案》(FISMA):20022.2相关概念信息安全信息安全(InformationSecurity)保持信息的保密性、完整性、可用性;另外,也包括其他属性,如:真实性、可核查性、抗抵赖性和可靠性。——ISO/IEC17799:2000InformationSecurityManagement2.2相关概念信息安全信息安全(InformationSecurity)保护信息与信息系统,防止未授权的访问、使用、泄露、中断、修改或破坏,以保护信息资产的:(A)完整性,即防止对信息的不当修改或破坏,包括确保信息的不可否认性和真实性;(B)保密性,即对信息的访问和泄露施加授权的约束,包括保护个人隐私和专属信息的手段;(C)可用性,即确保能及时、可靠地访问并使用信息。——《美国联邦信息安全管理法案》(FISMA):2002InformationSecurityManagement2.3相关概念管理管理(Management)管理学中的定义管理是指通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以期有效达成组织目标的过程。InformationSecurityManagement2.3相关概念管理计划:为组织确定任务、宗旨、目标;实现目标的战略、措施、程序;以及实现目标的时间表和预算。组织:根据组织的目标、战略和内外环境设计组织结构,并为不同岗位配置人力资源的过程。领导:对组织成员施加影响,以推动其实现组织目标的过程。控制:衡量和纠正下属活动,以保证事态发展符合计划要求的过程。管理的职能InformationSecurityManagement2.4相关概念信息安全管理通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以保护信息与信息系统的安全,防止未授权的访问、使用、泄露、中断、修改或破坏,以保证信息的完整性、保密性和可用性的过程。信息安全管理(InformationSecurityManagement)InformationSecurityManagement主要内容InformationSecurityManagement第一节引言1第二节信息安全管理相关概念2第三节信息安全管理的内容及原则33.1信息安全管理的内容信息安全管理体系的建立;风险评估;安全规划;项目管理;物理安全管理;信息安全管理的内容InformationSecurityManagement人员安全管理;设备、运行安全管理;信息安全技术;信息安全法律法规符合性;……;3.2信息安全管理的基本原则对特定职能或责任领域的管理能力实施分离、独立审计,避免操作权力过分集中,减少未授权的修改或滥用系统资源的机会。分权制衡原则InformationSecurityManagement3.2信息安全管理的基本原则任何实体(如用户、管理员、进程、应用或系统)仅享有该实体需要完成其任务所必需的特权,不应享有任何多余的特权。最小特权原则InformationSecurityManagement3.2信息安全管理的基本原则成熟的技术提供了可靠性、稳定性保证,采用新技术时要重视其成熟的程度。如果新技术势在必行,应该首先局部试点,然后逐步推广,减少或避免可能出现的损失。选用成熟技术原则InformationSecurityManagement3.2信息安全管理的基本原则不论信息系统的安全等级如何,要求信息系统所涉及的人员普遍参与并与社会相关方面协同、协调,共同保障信息系统安全。普遍参与原则InformationSecurityManagement思考题1.谈谈你对“三分技术,七分管理”的看法。2.简述信息安全、信息安全管理的定义及其区别与联系。3.简述信息安全管理的基本原则。InformationSecurityManagement谢谢!Thankyou!InformationSecurityManagement

1 / 32
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功