1-信息安全管理体系建设.pdf

1-信息安全管理体系建设.pdf

ID:23285419

大小:4.36 MB

页数:56页

时间:2018-11-06

1-信息安全管理体系建设.pdf_第1页
1-信息安全管理体系建设.pdf_第2页
1-信息安全管理体系建设.pdf_第3页
1-信息安全管理体系建设.pdf_第4页
1-信息安全管理体系建设.pdf_第5页
资源描述:

《1-信息安全管理体系建设.pdf》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息安全管理体系建设绿盟科技:冯冲ISO27001LAPMPCISP2015-08www.nsfocus.comnsfocus.com©2015绿盟科技目录1信息安全基本概述2信息安全管理体系建设信息安全基本概述信息安全基本概念请思考:什么是信息安全?什么是网络安全?我们要保护什么硬件任何对组织有价软件值的东西信息资产服务人员无形什么是信息?•ISO17799中的描述“Informationisanassetwhich,likeotherimportantbusinessassets,hasvaluetoanorganizationandconsequentlyneedstobesuitab

2、lyprotected.”“Informationcanexistinmanyforms.Itcanbeprintedorwrittenonpaper,storedelectronically,transmittedbypostorusingelectronicmeans,shownonfilms,orspokeninconversation.•强调信息:是一种的资产对组织具有价值,同其它重要的商业资产一样需要适当的保护以各种形式存在:如纸、电子数据、视屏、交谈等等。147号令中的描述信息:是指在信息系统中存储、传输、处理的数字化信息。什么是信息安全?•ISO17799中的描述“In

3、formationsecurityprotectsinformationfromawiderangeofthreatsinordertoensurebusinesscontinuity,minimizebusinessdamageandmaximizereturnoninvestmentsandbusinessopportunities.”•信息安全:保护信息免受各方威胁确保组织业务连续性将信息不安全带来的损害降低到最小获得最大的投资回报和商业机会网络安全:是指计算机网络环境下的信息安全。是实现信息安全的手段之一。信息安全的属性(CIA)•ISO17799中的描述Informatio

4、nsecurityischaracterizedhereasthepreservationof:ConfidentialityIntegrityAvailability•信息在安全方面三个属性:保密性:确保只有被授权的人才可以访问信息;完整性:确保信息和信息处理方法的准确性和完整性;可用性:确保在需要时,被授权的用户可以访问信息和相关的资产。实施信息安全管理的必要性信息安全的攻击和防护严重不对称,相对来说攻击成功很容易,防护成功却极为困难信息安全水平的高低遵循木桶原理:信息安全水平有多高,取决于防护最薄弱的环节防护措施信息安全水平被侵害的资产信息系统安全保障模型信息系统生命周

5、期生命周期安全技术技术安保全信保工程过程过程息障证特特要对征征素象安全管理管理人员人员P2DR2安全攻防模型安全的早于攻击者发现漏洞,并将其修补本质P2DR模型是一个从安全攻防角度来考虑的动态的安全模型。该模型提出的一项安全目标是:•安全防护时间(Pt)>安全检测时间(Dt)+安全响应时间(Rt)•暴露时间(Et)=安全检测时间(Dt)+安全响应时间(Rt)安全事件关键词/*NumTypeDispEnbAddressWhat*1breakpointkeepy0x0804836cinmainattgdb.c:7*/breakpointalreadyhit1time#include

6、o.h>2breakpointkeepy0x4204f0e6intmain(intargc,char*argv[])工业基础设施安全信息泄漏{(gdb)delete1char*str="Hello";(gdb)infobreakchar*p=NULL;NumTypeDispEnbAddressWhatchar*format="%s%s";网络钓鱼2breakpointkeepy0x4204f0e6Zeus(gdb)disassmainif(argc>1)Dumpofassemblercodeforfunctionmain:{0x0804835c

7、ain+0>:push%ebpp=argv[1];0x0804835d:mov%esp,%ebpAnonymous}0x0804835f:sub$0x18,%espelse0x08048362:and$0xfffffff0,%espAPT-先进持续性威胁{0x08048365:mov$0x0,%eaxp=(char*)getenv("USER")

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。