信息安全管理体系.ppt

信息安全管理体系.ppt

ID:50050987

大小:1.95 MB

页数:229页

时间:2020-03-02

信息安全管理体系.ppt_第1页
信息安全管理体系.ppt_第2页
信息安全管理体系.ppt_第3页
信息安全管理体系.ppt_第4页
信息安全管理体系.ppt_第5页
资源描述:

《信息安全管理体系.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息安全管理体系教程课前介绍课程目标课程安排课程内容注意事项学员介绍2021/7/22课程目标掌握信息安全管理的一般知识了解信息安全管理在信息系统安全保障体系中的地位认识和了解ISO17799理解一个组织实施ISO17799的意义初步掌握建立信息安全管理体系(ISMS)的方法和步骤2021/7/22课程安排课时:24H课程方法:讲授、小组讨论、练习2021/7/22课程内容1、信息安全基础知识2、信息安全管理与信息系统安全保障3、信息安全管理体系标准概述4、信息安全管理体系方法5、ISO17799中的控制目标和控制措施6、IS

2、MS建设、运行、审核与认证7、信息系统安全保障管理要求2021/7/22注意事项积极参与、活跃气氛守时保持安静有问题可随时举手提问2021/7/221.信息安全基础知识1.1信息安全的基本概念1.2为什么需要信息安全1.3实践中的信息安全问题1.4信息安全管理的实践经验2021/7/22请思考:什么是信息安全?1.1信息安全基本概念2021/7/22什么是信息?ISO17799中的描述“Informationisanassetwhich,likeotherimportantbusinessassets,hasvaluetoan

3、organizationandconsequentlyneedstobesuitablyprotected.”“Informationcanexistinmanyforms.Itcanbeprintedorwrittenonpaper,storedelectronically,transmittedbypostorusingelectronicmeans,shownonfilms,orspokeninconversation.强调信息:是一种资产同其它重要的商业资产一样对组织具有价值需要适当的保护以各种形式存在:纸、电子、影片

4、、交谈等2021/7/22小问题:你们公司的Knowledge都在哪里?信息在哪里?2021/7/22什么是信息安全?ISO17799中的描述“Informationsecurityprotectsinformationfromawiderangeofthreatsinordertoensurebusinesscontinuity,minimizebusinessdamageandmaximizereturnoninvestmentsandbusinessopportunities.”信息安全:保护信息免受各方威胁确保组织业务

5、连续性将信息不安全带来的损失降低到最小获得最大的投资回报和商业机会2021/7/22信息安全的特征(CIA)ISO17799中的描述Informationsecurityischaracterizedhereasthepreservationof:ConfidentialityIntegrityAvailability信息在安全方面三个特征:机密性:确保只有被授权的人才可以访问信息;完整性:确保信息和信息处理方法的准确性和完整性;可用性:确保在需要时,被授权的用户可以访问信息和相关的资产。2021/7/22信息本身信息处理设施

6、信息处理者信息处理过程机密可用完整总结2021/7/22请思考:组织为什么要花钱实现信息安全?1.2为什么需要信息安全2021/7/22组织自身业务的需要自身业务和利益的要求客户的要求合作伙伴的要求投标要求竞争优势,树立品牌加强内部管理的要求……2021/7/22法律法规的要求计算机信息系统安全保护条例知识产权保护互联网安全管理办法网站备案管理规定……2021/7/22信息系统使命的要求信息系统本身具有特定的使命信息安全的目的就是使信息系统的使命得到保障。。。。2021/7/22请思考:目前,解决信息安全问题,通常的做法是什么

7、?1.3实践中的信息安全问题2021/7/22“产品导向型”信息安全初始阶段,解决信息安全问题,通常的方法:采购各种安全产品,由产品厂商提供方案;Anti-Virus、Firewall、IDS&Scanner……组织内部安排1-2人兼职负责日常维护,通常来自以技术为主的IT部门;更多的情况是几乎没有日常维护存在的问题需求难以确定保护什么、保护对象的边界到哪里、应该保护到什么程度……管理和服务跟不上,对采购产品运行的效率和效果缺乏评价通常用漏洞扫描(Scanner)来代替风险评估有哪些不安全的因素(威胁、脆弱性)、信息不安全的影

8、响、对风险的态度……“头痛医头,脚痛医脚”,很难实现整体安全;不同厂商、不同产品之间的协调也是难题2021/7/22信息安全管理ISO17799强调:“Informationsecurityisamanagementprocess,notatechnologicalproce

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。