海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第12章 信息安全管理与审计

第12章信息安全管理与审计 信息安全管理体系 信息安全风险评估 信息安全审计 本章小结
第12章 信息安全管理与审计 信息安全管理体系 信息安全风险评估 信息安全审计 本章小结

信息安全管理体系
信息安全管理体系

信息安全管理需求 信息系统是人机交互系统 设备的有效利用是人为的管理过 应对风险需要人为的管理过程 程
信息安全管理需求 信息系统是人机交互系统 设备的有效利用是人为的管理过 程 应对风险需要人为的管理过程

三分技术,七分管理 ■ 据有关统计,信息安全事件中大约有70%以上的问题都是由于管理方面 的原因造成的。 2007年网络安全事件类型分布 CNOERTICC 计算机安全事件 ■人为因崇 ■自然灾多 ■技术性误 毒,统求成木马.韩顺军将欢击.2以1号 黑两 ■组织内部人员作来■外部不法人员攻击 同格仿写152品55 ■阴传罗 10% 3% ■的家影将 10% 丝同其学意代玛 每落用 网沉满安代风 11512% 病毒。帆虫联木可 ■柜约限秀取击 25% 垃领M.11977写 数据来源 CNCERT/CC
三分技术,七分管理 据有关统计,信息安全事件中大约有70%以上的问题都是由于管理方面 的原因造成的。 数据来源 CNCERT/CC

信息安全工程 信息安全需要对信息系统的各个环节进行统一的综合考虑、规划和架构, 并需要兼顾组织内外不断变化的发生的变化。 木桶原理:信息系统安全水平将由与信息安全有关的所有环节中最薄弱 的环节所决定 要实现信息安全目标,一个组织必须使构成安全防范体系的这只“木桶” 的所有木板都达到一定的长度。 要实现良好的信息安全,需要信息安全技术和信息安全管理有效地配合
信息安全需要对信息系统的各个环节进行统一的综合考虑、规划和架构, 并需要兼顾组织内外不断变化的发生的变化。 木桶原理:信息系统安全水平将由与信息安全有关的所有环节中最薄弱 的环节所决定 要实现信息安全目标,一个组织必须使构成安全防范体系的这只“木桶” 的所有木板都达到一定的长度。 信息安全工程 要实现良好的信息安全,需要信息安全技术和信息安全管理有效地配合

信息安全工程 ■ 信息安全技术层面 建设安全的主机系统和安全的网络系统,包括物理层安全、系统层安全、网络层 安全和应用层安全等 配备一定的安全产品,如数据加密产品、数据存储备份产品、系统容错产品、防 病毒产品、安全网关产品等 ■ 信息安全管理层面 构建信息安全管理体系
信息安全工程 信息安全技术层面 建设安全的主机系统和安全的网络系统,包括物理层安全、系统层安全、网络层 安全和应用层安全等 配备一定的安全产品,如数据加密产品、数据存储备份产品、系统容错产品、防 病毒产品、安全网关产品等 信息安全管理层面 构建信息安全管理体系

信息安全管理 ■ 信息安全管理(Information Security Management)的概念没有统一的 定义。 信息安全管理:组织为了实现信息安全目标和信息资产保护,用来指导 和管理各种控制信息安全风险的、一组相互协调的活动。 要实现组织中信息的安全性、高效性和动态性管理,就需要依据信息安 全管理模型和信息安全管理标准构建信息安全管理体系
信息安全管理 信息安全管理(Information Security Management)的概念没有统一的 定义。 信息安全管理:组织为了实现信息安全目标和信息资产保护,用来指导 和管理各种控制信息安全风险的、一组相互协调的活动。 要实现组织中信息的安全性、高效性和动态性管理,就需要依据信息安 全管理模型和信息安全管理标准构建信息安全管理体系

信息安全管理体系 ■ 信息安全管理体系(Information Security Management System,ISMS) 组织以信息安全风险评估为基础的系统化、程序化和文件化的管理体系,包括建 立、实施、运行、监视、评审、保持和改进信息安全等一系列的管理活动。 ■ ISMS是整个管理体系的一部分。 ISMS的建立是基于组织,立足于信息安全风险评估,体现以预防为主 的思想,并且是全过程和动态控制
信息安全管理体系 信息安全管理体系(Information Security Management System, ISMS) 组织以信息安全风险评估为基础的系统化、程序化和文件化的管理体系,包括建 立、实施、运行、监视、评审、保持和改进信息安全等一系列的管理活动。 ISMS是整个管理体系的一部分。 ISMS的建立是基于组织,立足于信息安全风险评估,体现以预防为主 的思想,并且是全过程和动态控制

信息安全管理体系 ■ BS7799-2《信息安全管理体系规范》:详细说明了建立、实施和维护 信息安全管理体系的要求。 ■ BS7799-2的修订版本BS7799-2:2002中引入了PDCA(Plan-Do Check-Action)过程方法,用于建立、实施和持续改进ISMS。 PDCA循环又称“戴明环”,由美国质量管理专家Edwards Deming博士在2O世 纪50年代提出,是全面质量管理所应遵循的科学程序。 P心CA强调应将业务过程看作连续的反馈循环,在反馈循环的过程中识别需要改 进的部分,以使过程得到持续的改进,质量得到螺旋式上升
信息安全管理体系 BS7799-2《信息安全管理体系规范》:详细说明了建立、实施和维护 信息安全管理体系的要求。 BS7799-2 的修订版本 BS7799-2: 2002 中引入了 PDCA(Plan-DoCheck-Action)过程方法,用于建立、实施和持续改进ISMS。 PDCA循环又称“戴明环”,由美国质量管理专家Edwards Deming博士在20世 纪50年代提出,是全面质量管理所应遵循的科学程序。 PDCA强调应将业务过程看作连续的反馈循环,在反馈循环的过程中识别需要改 进的部分,以使过程得到持续的改进,质量得到螺旋式上升

应用于ISMS过程的PDCA模型 规划 Plan 建立 ISMS 相关方 处置 保持和改 实施和运 实施 行ISMS 相关方 Act 进ISMS Do 监视和评 审ISMS 信息安全要 受控的信息 求和期望 检查 安全 Check
应用于ISMS过程的PDCA模型 相相关关方方 信息安全要 求和期望 相相关关方方 受控的信息 安全 建立 ISMS 规划 Plan 保持和改 进ISMS 处置 Act 实施 Do 监视和评 审ISMS 检查 Check 实施和运 行ISMS
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第11章 数据安全.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第10章 信息内容安全.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第9章 软件安全与恶意代码.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第8章 Web安全.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第7章 网络安全.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第6章 物理安全.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第5章 操作系统安全.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第4章 密码学(齐琦).pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第3章 信息安全基本概念与原理.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第1章 计算机组成原理、第2章 计算机网络概述.pdf
- 厦门大学:《中间件技术原理与应用》课程教学资源(课件讲稿)概述.pdf
- 《软件项目管理》课程教学资源(讲稿)第11章 软件质量管理与软件配置管理.pdf
- 《软件项目管理 Software Project Management》课程教学资源(讲稿)第6讲 软件工作量度量.pdf
- 《设计模式》教学资源(讲稿)第10章 适配器模式.pdf
- 《软件测试》课程教学资源(讲稿)第二章 测试用例设计与管理.pdf
- 自动化功能测试技术 QuickTest.pdf
- ARM嵌入式Linux系统开发从入门到精通(共十二章).pdf
- 东南大学:《C语言进阶——嵌入式系统高级C语言编程》教学资源(讲稿)第一讲 概述(主讲:凌明).pdf
- 跟我学企业敏捷开发(PDF电子资料).pdf
- 江苏大学:《面向对象建模技术》课程教学资源(PPT课件讲稿)第3章 需求建模.pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第一章 绪论 Digital Image Processing(主讲:于力).pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第二章 数字图像处理基础.pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第三章 空间域图像增强.pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第四章 频域图像增强.pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第五章 图像复原.pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第六章 彩色图像处理.pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第九章 形态学图像处理.pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第五章 图像复原(图像几何校正).pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第十章 图像分割.pdf
- 海南大学:《网络安全技术》课程教学资源(课件讲稿)第1章 网络安全概论(齐琦).pdf
- 海南大学:《网络安全技术》课程教学资源(课件讲稿)第2章 数据加密算法.pdf
- 海南大学:《网络安全技术》课程教学资源(课件讲稿)第4章 数据认证.pdf
- 海南大学:《网络安全技术》课程教学资源(课件讲稿)第3章 公钥密码体系与密钥管理.pdf
- 海南大学:《网络安全技术》课程教学资源(课件讲稿)第5章 实用的网络安全协议.pdf
- 海南大学:《网络安全技术》课程教学资源(课件讲稿)第6章 无线网安全性.pdf
- 海南大学:《网络安全技术》课程教学资源(课件讲稿)第7章 网络边防.pdf
- 海南大学:《网络安全技术》课程教学资源(课件讲稿)第8章 抗恶意软件.pdf
- 海南大学:《网络安全技术》课程教学资源(课件讲稿)第9章 入侵检测系统.pdf
- 南京大学:《软件安全 Software Security》课程教学资源(PPT课件讲稿)Introduction to the course.pdf
- 南京大学:《软件安全 Software Security》课程教学资源(PPT课件讲稿)Software Security Overview.pptx