信息安全标准(上

LOGO第第13讲讲 信息安全标准(一)信息安全标准(一)北京邮电大学 计算机学院副教授 徐国爱信息安全标准体系LOGO 标准基础知识简介 信息安全标准化组织 国外信息安全相关标准 国内信息安全相关标准本讲提纲LOGO基本概念基本概念 标准化:在一定的范围内获得最佳秩序,对实际的或潜在的问题制定共同的和重复使用的规则的活动实质:通过制定、发布和实施标准,达到统一目的:获得最佳秩序和社会效益意义:促进和带动产业发展;解决安全互联互通LOGO 等同采用国际标准IDT(identical)修改采用国际标准MOD(modified)非等效采用国际标准NEQ(not equivalent)是指我国标准在技术内容与文本结构上均与国际标准完全相同,或者我国标准在技术内容上可以与国际标准相同,但可以包含小的编辑性修改是采用国际标准的基本方法之一是指允许我国标准和国际标准存在技术性差异,并对这些技术性差异进行了清楚的标示和解释是采用国际标准的基本方法之一是指我国标准与相应国际标准在技术内容和文本结构上均不相同,它们之间的差异也未被清楚的标示其不属于采用国际标准LOGO标准的分类标准的分类 从世界范围,按标准的层次分类:国际标准国际标准:由国际标准化组织(ISO)和国际电工委员会(IEC)制定的标准。
区域标准区域标准:是世界区域性标准化组织制定的标准国家标准国家标准:在一个国家内通用的标准行业标准行业标准:是在某个行业或专业范围内适用的标准企业标准企业标准:有企业制定的标准LOGO企业标准企业标准地方标准地方标准行业标准行业标准国家标准国家标准LOGO国家标准国家标准对需要在全国范围内统一的技术要求,应当制定国家标准国家标准由国家标准化管理委员会编制计划、审批、编号、发布国家标准代号为:GB和GB/T,其含义分别为强制性国家标准和推荐性国家标准国家标准是四级标准体系中的主体,在全国范围内使用,其他各级标准不得与之相抵触1998年增加一种“国家标准化指导性技术文件”,作为国家标准的补充,其代号为GB/ZLOGO行业标准行业标准对没有国家标准又需要在全国某个行业范围内统一的技术要求,可以制定行业标准当相应的国家标准实施后,该行业标准应自行废止行业标准由行业标准归口部门编制计划、审批、编号、发布、管理部分行业的行业标准代号如下:汽车QC化工HG电子SJ石油化工SH有色金属YS邮电通信YD机械JB船舶CB电力DL商检SN包装BB核工业EJLOGO地方标准地方标准对没有国家标准和行业标准而又需要在省、自治区、直辖市范围内统一的要求,可以制定地方标准。
地方标准由省、自治区、直辖市标准化行政主管部门统一编制计划、组织制定、审批、编号、发布地方标准在本行政区域内使用,不得与国家标准和行业标准相抵触国家标准、行业标准公布实施后,相应的地方标准自行废止地方标准制定范围:工业产品的安全、卫生要求;药品、兽药、食品卫生、环境保护、节约能源、种子等法律法规要求;其他法律法规规定的要求LOGO企业标准企业标准是对企业范围内需要协调、统一的技术要求、管理要求和工作要求所制定的标准企业标准由企业制定,企业标准是企业组织生产、经营活动的依据,由企业法人代表或法人代表授权的主管领导批准、发布企业产品标准应在发布后30日内向政府备案LOGO 按法律的约束性分类:强制性强制性标准标准推荐性推荐性标准标准标准化指标准化指导性技术导性技术文件文件LOGO技术标准管理标准工业标准LOGO 按标准化的对象和作用分类:分类分类基础标准基础标准产品标准产品标准方法标准方法标准安全标准安全标准卫生标准卫生标准环境保护标准环境保护标准LOGO标准化三维空间标准化三维空间国际级区域级国家级行业级地方级企业级人员服务系统产品过程术语体系、框架技术机制应用管理YXZX轴代表标准化的对象Y轴代表标准化的内容Z轴代表标准化的级别LOGO八字原理八字原理我国通行我国通行“标准化八字原理标准化八字原理”统一统一简化简化协调协调最优最优LOGO我国标准工作归口单位我国标准工作归口单位 国家标准化管理委员会http:/ JTC1相对应的标准化工作。
http:/ IT标准发展趋势1.标准逐步从技术驱动向市场驱动方向发展2.信息技术标准化机构由分散走向联合3.信息技术标准化的内容更加广泛,重点更加突出,从IT技术领域向社会各个领域渗透,涉及教育、文化、医疗、交通、商务等广泛领域,需求大量增加4.从技术角度看,IT标准化的重点将放在网络接口、软件接口、信息格式、安全等方面,并向着以技术中立为前提,保证互操作为目的方向发展LOGO 标准基础知识简介 信息安全标准化组织 国外信息安全相关标准 国内信息安全相关标准本讲提纲LOGO国际信息安全标准化组织国际信息安全标准化组织 国际标准化组织(ISO)建于1947年2月23日2952个技术成员工作成果发布为国际标准(IS)u由146个国家标准成员组成的世界联盟190个技术委员会(TCs)、544个子委员会(SCs)、2188个工作组(WGs)u与安全相关机构 ISO/IEC JTC 1/SC 27:IT安全技术 ISO TC 68:金融服务 ISO TC 215:健康医疗学LOGO 国际标准化组织(ISO)uJTC1其他分技术委员会 SC6系统间通信与信息交换 SC17识别卡和有关设备 SC18文件处理及有关通信 SC21开放系统互连,数据处理和开放式分布处理 SC22程序语言,其环境及系统软件接口,也开发相应的安全标准 SC30开放式电子数据交换,主要开发电子数据交换的有关安全标准LOGO 国际电工委员会(IEC)u正式成立于1906年10月,是世界上成立最早的专门国际标准化机构。
u成立的相关技术委员会:TC56:可靠性 TC74:IT设备安全与功效 TC77:电磁兼容 TC108:音频/视频 CISPR:无线电干扰特别委员会LOGO 国际电信联盟(ITU)u成立于1865年5月17日,其前身是国际电报和电话咨询委员会(CCITT)u主要负责研究通信系统安全标准uITU SG17组主要研究方向:通信安全项目安全架构与框架计算安全安全管理用于安全的生物测定安全通信服务LOGO Internet工程任务组(IETF)u始创于1986年,包括170多个RFC,12个工作组u主要任务:负责互联网相关技术规范的研发和制定uIETF安全工作小组:PGP开发规范(openpgp)鉴别防火墙遍历(aft)通用鉴别技术(cat)域名服务系统安全(dnssec)IP安全协议(ipsec)一次性口令鉴别(otp)X.509公钥基础设施(pkix)S/MIME安全电子邮件(smime)安全Shell(secsh)传输层安全(tls)LOGO 电气和电子工程师学会(IEEE)u1963年1月1日由美国无线电工程师协会(IRE,创立于1912年)和美国电气工程师协会(AIEE,创建于1884年)合并而成。
uIEEE 802委员会,成立于1980年2月,任务是制定局域网的国际标准(802.117)高层接口 逻辑链路控制 CSMA/CD网 令牌总线网 令牌环网 城域网 LOGO 欧洲计算机制造商协会(ECMA)u负责适用于计算机技术的各种的标准的制定和颁布TC32“通信、网络和系统互连”曾定义了开放系统应用层安全结构TC36“IT安全”负责信息技术设备的安全标准LOGO外国信息安全标准化组织外国信息安全标准化组织 美国 美国国家标准协会(ANSI)国家标准与技术研究院(NIST)美国国防部(DOD)NCITS-T4 制定IT安全技术标准X9 制定金融业务标准X12 制定商业交易标准负责联邦政府非密敏感信息其工作以NIST出版物(FIPSPUB)和NIST特别出版物(SPECPUB)等形式发布制定了数据加密标准DES、密钥托管加密标准EES负责涉密信息NSA(National Security Agency,美国国家安全局)国防部指令(DODI)(如TCSEC)LOGO 英国 BS 7799 医疗卫生信息系统安全 加拿大 计算机安全管理 日本 JIS 国家标准 JISC 工业协会标准 韩国 KISA负责 防火墙、IDS、PKI方面标准LOGOISO/IEC JTC1 SC27 ISO/IEC JTC1 SC27IT安全技术 其工作领域是IT安全的通用方法和技术,包括:ISO/IEC JTC1 SC27已成为信息安全领域最具权威和得到国际最广泛认可的标准化组织。
为IT安全服务识别通用要求(包括要求方法);开发安全技术和机制(包括注册流程以及安全组件的关系);开发安全指南(例如:解释文件、风险分析);开发管理支持文件和标准(例如:术语和安全评估准则)LOGO SC27的5个工作组方向:WG3安全评估 WG1信息安全管理体系 WG4安全控制与服务 WG2密码与安全机制WG5身份管理与隐私技术评估评估指南指南技术技术产品产品系统系统过程过程环境环境LOGOISO/IEC JTC1 SC27标准动态表标准动态表LOGO国内信息安全标准化组织国内信息安全标准化组织 全国信息安全标准化技术委员会简称信安标委(TC260)2002年4月15日成立 负责组织开展国内信息安全有关的标准化工作 工作范围包括:共76个标准(13项修订标准)50项标准正在研制中 安全技术 安全机制 安全服务 安全管理 安全评估LOGO TC260工作组WG1:信息安全标准体系与协调工作组WG2:涉密信息系统安全保密标准工作组WG3:密码技术标准工作组WG4:鉴别与授权工作组WG5:信息安全评估工作组WG7:信息安全管理工作组LOGO信安标委工作组信安标委工作组工作任务工作任务WG1研究信息安全标准体系跟踪国际标准发展动态研究信息安全标准需求研究并提出新工作项目及设立新工作组的建议协调过工作组项目WG2研究提出涉密信息系统安全保密标准体系制定和修改涉密信息系统安全保密标准WG3研究提出密码技术标准体系研究制定密码算法、密码模块和密钥管理等相关标准WG4研究制定鉴别与授权标准体系调研国内相关标准需求研究制定鉴别与授权标准WG5调研测评标准现状与发展趋势研究我国统一测评标准体系的思路和框架,提出测评标准体系研究制定急需的测评标准WG7研究信息安全管理动态,调研国内管理标准需求研究提出信息安全管理标准体系制定信息安全管理相关标准LOGO 信安标委制定国家信息安全标准流程:立项申请提出草案工作组征求意见评审通过形成送审稿秘书处网上征求意见评审通过形成送批稿主任办公会审查国标委批准发布定期复审提出修改LOGO国内其他信息安全标准管理机构国内其他信息安全标准管理机构 国家保密局 行业标准化组织负责管理、发布并强制执行国家保密标准。
国家保密标准和国家保密法规共同构成我国保密管理的重要基础公安部信息系统安全标准化技术委员会中国通信标准化协会网络与信息安全技术工作委员会成立于1999年3月31日负责规划和制定我国公共安全行业信息安全标准和技术规范,监督技术标准的实施成立于2003年12月专门组织、研究和制定通信行业网络与信息安全相关的技术标准和技术规范LOGO 标准基础知识简介 信息安全标准化组织 国外信息安全相关标准 国内信息安全相关标准本讲提纲LOGO国外信息安全相关标准和指南国外信息安全相关标准和指南 OECD指南指南 GASSP 英国英国BSIBS 7799-1BS 7799-2 美国美国NISTNIST SP 800-53NIST SP 800-30COBITITILISO/IEC 17799ISO/IEC 27001ISO/IEC 13335ISO/IEC 27000系列系列CNITSEC信息系统安全保障框架信息系统安全保障框架管理保障部分管理保障部分国外组织机构指南国外国家标准指南信息系统审计领域IT服务管理领域LOGOBS 7799标准标准 由英国标准协会BSI制定 BS 7799标准:BS 7799-1:1999信息安全管理实用规则 BS 7799-2:2002 信息安全管理体系规范 BS 7799-3:2002 信息安全风险评估 安全方针的制定 安全责任的归属 风险的评估 访问控制 防病毒相关策略 BS 7799广泛涵盖所有信息安全议题:LOGO BS 7799-1 是组织建立并实施信息安全管理的一个指导性准则 从以下10个方面定义了127 项控制措施:安全政策组织安全资产分类与控制人员安全物理与环境安全业务连续性管理符合性管理通信与操作管理访问控制系统开发与维护 侧重于组织整体侧重于组织整体的管理和运营操作的管理和运营操作 与信息安全技术相与信息安全技术相关关LOGO BS 7799-2 引用PDCA模型,将信息安全管理体系分解成4个子过程:1)风险评估 3)安全管理 2)安全设计与执行 4)再评估 建立信息安全管理体系的步骤:1)定义信息安全策略2)定义ISMS范围3)进行信息安全风险评估4)信息安全风险管理5)确定控制目标和选择控制措施6)准备信息安全适用性声明LOGOISO/IEC 17799标准标准 2000年12月,BS 7799-1被ISO正式批准为国际标准,编号ISO/IEC 17799 最新版本ISO/IEC 17799:2005 提高外部风险管理要求(例如:外包、服务提供商、第三方、业务合作伙伴或客户)增加了服务等级协议(SLA)、审计说明 服务交付管理沿用IT服务管路标准BS 15000/ISO 20000的思想LOGO ISO/IEC 17799:2005标准结构前言0引言1范围2术语和定义3本标准的组织结构4风险评估和处置5安全策略6信息安全的组织架构7资产管理8人力资源管理9物理和坏境安全10通信和运行安全11访问控制12信息系统采购、开发和维护13信息安全事故管理14业务持续性管理15符合性LOGOISO/IEC 2700X标准族标准族 ISMS要求ISO/IEC 27001:2005(BS 7799-2:2002)ISMS实用规则ISO/IEC 27002:2005(ISO/IEC 17799)ISMS实施指南ISO/IEC 27003 ISMS测量ISO/IEC 27004 风险管理ISO/IEC 27005(ISO/IEC 13335-3)ISMS审核和认证机构ISO/IEC 27006:2007 ISMS概念和词汇表ISO/IEC 27000:2007(ISO/IEC 13335-1)ISMS审核员指南ISO/IEC 27007特定标准和指南特定标准和指南附录ALOGO ISO/IEC 27001:2005 2005年10月,BS 7799-2成功升级为国际标准,编号为ISO/IEC 27001 ISO/IEC 27001是信息安全管理体系(ISMS)的规范说明 强调风险管理的思想,指导组织建立ISMSLOGOp建立方针和目标并实现这些目标的相互关联或相互作用的一组要素。
p管理体系包括组织结构,策略,规划,角色,职责,流程,程序和资源等p管理的方方面面以及公司的所有雇员,均囊括在管理体系范围内Quality management system(ISO 9001)Environmental management system(ISO 14001)Safety management system(OHSAS 18001)Human Food Safety management system(HACCP)IT Service Management System(ISO 20000)Information security management system(ISO 27001)什么是管理体系?什么是管理体系?LOGO信息安全管理体系信息安全管理体系(ISMS):是整个管理体系的一部分,是整个管理体系的一部分,建立在业务风险的方法上,建立在业务风险的方法上,以:以:p建立建立p实施实施p运作运作p监控监控p评审评审p维护维护p改进改进信息安全信息安全职业健康职业健康安全安全IT服务服务信息安全信息安全环境环境管理体系管理体系食品安全食品安全质量质量建设了建设了ISMS,尤其是获取了,尤其是获取了ISO27001认证后,组织将在信息安认证后,组织将在信息安全方面进入一个强制的良性循环。
全方面进入一个强制的良性循环LOGO0.引言引言1.范围范围2.规范性应用文件规范性应用文件3.术语和定义术语和定义4.信息安全管理体系信息安全管理体系(ISMS)4.1 总要求总要求4.2 建立和管理建立和管理ISMS4.2.1 建立建立 ISMS4.2.2 实施和运维实施和运维 ISMS4.2.3 监控和评审监控和评审 ISMS4.2.4 维护和改进维护和改进 ISMS4.3 文件要求文件要求5.管理职责管理职责6.ISMS的内部审核的内部审核7.ISMS的管理评审的管理评审8.ISMS 改进改进附录附录A 控制目标和控制措施控制目标和控制措施附录附录B OECD原则与本标准原则与本标准附录附录C ISO9001:2000和和ISO14001:2004对照对照参考书目参考书目SO/IEC27001:2005的结构的结构27001辅助部分辅助部分27001核心部分核心部分(条款(条款4-8)27001核心部分核心部分27001辅助部分辅助部分LOGO 27001的核心内容的核心内容相关方相关方受控的受控的信息安信息安全全信息安信息安全要求全要求和期望和期望相关方相关方检查检查CheckCheck建立建立ISMSISMS实施和实施和运行运行ISMSISMS保持和保持和改进改进ISMSISMS监视和监视和评审评审ISMSISMS规划规划PlanPlan实实施施DoDo处处置置ActAct一个组织应在其整体业务活动和所面临风险风险的环境下建立、实施、运行、监视、评审、保持和改进文件化的文件化的ISMSISMS。
就本标准而言,使用的过程基于图1所示的PDCAPDCA模型模型图1 应用于ISMS过程的PDCA模型LOGOISO27001所关注的领域所关注的领域信息安全策略信息安全策略信息安全组织信息安全组织资产管理资产管理人力资源的安全人力资源的安全物理和环境安全物理和环境安全通信和操作管理通信和操作管理访问控制访问控制信息系统的获取,开发和维护信息系统的获取,开发和维护信息安全事故管理信息安全事故管理业务连续性管理业务连续性管理合规性合规性LOGOISO27001正式的标准正式的标准可认证的标准可认证的标准管理体系的要求管理体系的要求控制措施的要求控制措施的要求ISO 17799实施细则(一整套最佳实实施细则(一整套最佳实践)践)控制措施的实施建议和实控制措施的实施建议和实施指导施指导ISO27001的附录的附录A的细的细化与补充化与补充ISO27001与与ISO17799(27002)为为设设计计控控制制措措施施提提供供实实施施指指南南ISO/IEC 17799为设计控制措施提供实施指南为设计控制措施提供实施指南LOGOISO/IEC 13335 ISO/IEC TR 13335系列:GMITS(IT安全管理指南)系列标准 ISO/IEC IS 13335系列:MICTS(信息与通信技术安全管理)ISO/IEC TR 13335-1:1996IT安全的概念与模型 ISO/IEC TR 13335-2:1997IT安全管理与策划 ISO/IEC TR 13335-3:1998IT安全管理技术 ISO/IEC TR 13335-4:2000安全管理措施的选择 ISO/IEC TR 13335-5:2001网络安全管理指南 ISO/IEC 13335-1:2004 第1部分:信息与通信技术安全管理概念和模型 ISO/IEC 13335-2 第2部分:信息与通信技术安全风险管理技术取代ISO/IEC TR 13335-1:1996将取代ISO/IEC TR 13335-2:1997LOGOISO27001正式的标准正式的标准可认证的标准可认证的标准管理体系的要求管理体系的要求控制措施的要求控制措施的要求ISO TR 13335风险管理方法论风险管理方法论提供如何识别风险到风险提供如何识别风险到风险处置处置对对ISO27001的风险评估的风险评估方法的细化和补充方法的细化和补充ISO27001与与ISO13335为为风风险险管管理理提提供供方方法法风险评估具有不同的方法。
在ISO/IEC TR 13335-3(IT安全管理指南:IT安全管理技术)中描述了风险评估方法的例子 LOGOISO13335:以风险为核心的安全模型:以风险为核心的安全模型风险风险安全措施安全措施信息资产信息资产威胁威胁漏洞漏洞安全需求安全需求降低增加增加利用暴露价值价值拥有抗击增加引出被满足LOGO 资产资产(Asset)q 任何对组织有价值的东西任何对组织有价值的东西ISO/IEC27001:2005 3 术语和定义术语和定义q 资产是企业、机构直接赋予了价值因而需要保护的东西资产是企业、机构直接赋予了价值因而需要保护的东西q 信息资产是指组织的信息系统、其提供的服务以及处理的数据信息资产是指组织的信息系统、其提供的服务以及处理的数据资产的根本属性是:资产的根本属性是:价值价值(C C、I I、A A值)值)风险风险安全措施安全措施信息资产信息资产威胁威胁漏洞漏洞安全需求安全需求降低增加增加利用暴露价值价值拥有抗击增加引出被满足LOGO 漏洞漏洞(Vulnerability)q 脆弱性是资产本身存在的,它可以被威胁利用、引起资产或商业脆弱性是资产本身存在的,它可以被威胁利用、引起资产或商业目标的损害目标的损害。
q 脆弱性包括物理环境、组织、过程、人员、管理、配置、硬件、脆弱性包括物理环境、组织、过程、人员、管理、配置、硬件、软件和信息等各种资产的脆弱性软件和信息等各种资产的脆弱性q 脆弱性的根本属性是:脆弱性的根本属性是:严重程度严重程度(脆弱性被利用后对(脆弱性被利用后对资产的损害程度、脆弱性被利用的难易程度)资产的损害程度、脆弱性被利用的难易程度)风险风险安全措施安全措施信息资产信息资产威胁威胁漏洞漏洞安全需求安全需求降低增加增加利用暴露价值价值拥有抗击增加引出被满足LOGO 威胁威胁(Threat)q 威胁是对组织的资产引起不期望事件而造成的损害的潜在可能性威胁是对组织的资产引起不期望事件而造成的损害的潜在可能性q 威胁可以分为人为威胁(故意、非故意)和非人为威胁(环境、威胁可以分为人为威胁(故意、非故意)和非人为威胁(环境、故障)故障)2种q 威胁的根本属性是:威胁的根本属性是:出现的频率出现的频率(还包括威胁的能(还包括威胁的能力,威胁的决心力,威胁的决心风险风险安全措施安全措施信息资产信息资产威胁威胁漏洞漏洞安全需求安全需求降低增加增加利用暴露价值价值拥有抗击增加引出被满足LOGO风险评估实施流程图风险评估实施流程图LOGO美国国家标准与技术委员会美国国家标准与技术委员会NIST 美国NIST相关管理标准指南 NIST SP 800系列中信息安全管理相关文件:NIST SP 800系列是NIST根据美国联邦信息安全管理法案(FISMA 2002)所赋予的法定职责所开发的系列文件。
NIST SP 800-53:联邦信息系统推荐安全控制NIST SP 800-18:开发IT系统安全计划指南NIST SP 800-30:IT系统风险管理指南NIST SP 800-34:IT系统业务持续性规划指南NIST SP 800-50:建立信息安全意识和培训管理LOGO系统安全工程系统安全工程-能力成熟度模型(能力成熟度模型(SSE-CMM)1993年4月美国国家安全局(NSA)开始酝酿 1996年10月发布SSE-CMM的1.0版本 1999年4月完成SSE-CMM的2.0版本 2002年成为国际标准ISO/IEC 21827:2002 信息技术 系统安全工程 能力成熟度模型 2003年6月由国际系统安全工程协会(ISSEA)更新为3.0版本 2008年10月,ISO基于SSE-CMM 3.0发布了ISO/IEC 21827:2008LOGOSSE-CMM 定义 描述了一个组织的安全工程过程安全工程过程必须包含的本质特征,这些特征是完善的安全工程保证现代统计过程控制理论现代统计过程控制理论表明通过强调生产过程的高质量和在过程中组织实施的成熟性可以低成本地生产出高质量产品SSE-CMM项目目标是促进安全工程成为一个确定的、成熟的和可度量的科目。
通过区分投标者的能力级别和相关计划风险来选择合格的安全选择合格的安全工程提供商工程提供商;工程组把投资投资集中在安全工程工具、培训、过程定义、管理实施和改进上;基于能力的保证基于能力的保证,也就是说,信赖是基于对工程组织安全工程实践和过程成熟的信心理论基础 目的LOGOSSE-CMM体系结构体系结构 SSE-CMM包括两维:“域”和“能力”LOGO基本实施及过程域基本实施及过程域 SSE-CMM包含61个基本实施过程,其被归入11个安全工程过程域(PA)PA01管理安全控制 PA02评估影响 PA03评估安全风险 PA04评估威胁 PA05评估脆弱性 PA06建立安全论据 PA07协调安全 PA08监视安全态势 PA09提供安全输入 PA10确定安全需求 PA11验证与确认安全LOGO通用实施与公共特征通用实施与公共特征 通用实施是应用于所有过程域中的活动其针对的是过程的管理、测量和制度化通用实施被归入12个不同的逻辑域,称为“公公共特征共特征”12个公共特征被分为5个能力级别能力级别,代表了依次增长的安全功能能力LOGO 通用实施、公共特征、能力级别的关系以实施或制度化为手段来提高工程过程的实施能力通用实施的集合,每一集合中的公共特征面向的是同一类过程的管理和制度化问题若干个公共特征的组合,显示了安全工程过程的实施能力级别LOGO SSE-CMM五个能力级别SSE-CMM五个能力级别及其包含的公共特征LOGO安全工程过程安全工程过程安全工程过程的三个主要部分LOGO 风险过程风险过程 PA04:评估威胁 PA05:评估脆弱性 PA02:评估影响威胁信息脆弱性信息影响信息 PA03:评估安全风险风险信息SSE-CMM中与风险相关的过程域LOGO 工程过程工程过程 PA10:确定安全需求 PA01:管理安全控制 PA09:提供安全输入风险信息要求、政策等解决方案、指导等 PA08:监视安全态势配置信息SSE-CMM中与工程相关的过程域 PA07:协调安全LOGO 保证过程保证过程 PA11:检验与确认安全检验与确认后的证据证据 PA06:建立安全论据保证论据SSE-CMM中与保证相关的过程域 其他的PALOGO信息及相关技术控制目标(信息及相关技术控制目标(COBIT)由信息系统审计和控制协会(ISACF)于1996年发布 国际通用的信息系统审计信息系统审计标准,为信息系统审计和治理提供一整套的控制目标、管理措施、审计指南等。
把IT划分为4个域,并进一步细分为34个流程:规划与组织(PO)获取与实施(AI)交付与支持(DS)监控(M)评估风险确保持续的服务保证系统安全安全审计LOGO IT治理治理 信息信息 监控监控 IT资源资源 交付与支持交付与支持 获得与实施获得与实施 规划与组织规划与组织 COBIT 组织战略目标组织战略目标 COBIT模型LOGOCOBIT的的4个域,个域,34个个IT处理流程处理流程 1 规划与组织规划与组织POPO1 制定IT战略规划PO2 确定信息体系结构PO3 确定技术方向PO4 定义IT组织与关系PO5 管理IT资产PO6 沟通管理目标与方向PO7人力资源管理PO8 确保符合外部需求PO9 风险评估PO10 项目管理PO11 质量管理 2 获取与实施获取与实施AIAI1 确定自动化解决方案AI2 获取并维护应用软件AI3 获取并维护技术基础设施AI4 程序开发与维护AI5 系统安装与鉴定AI6 变更管理 3 交付与支持交付与支持DS DS1 定义并管理服务水平DS2 管理第三方服务DS3 性能管理与容量管理DS4 确保服务的连续性DS5 确保系统安全DS6 确定并分配成本DS7 教育并培训用户DS8 为客户提供帮助和建议DS9 配置管理DS10 问题管理和突发事件管理DS11 数据管理DS12 设施管理DS13 操作管理 4 监控监控MMI 过程监控M2 评价内部控制的适当性M3 确保独立性鉴定M4 提供独立性审计LOGO COBIT产品家族分类:执行概要 高级控制目标框架 实施工具集 管理指南 具体控制目标 审计指南 关键成功因素、关键目标指标与关键绩效指标 成熟度模型LOGO信息技术基础设施库(信息技术基础设施库(ITIL)由英国政府的中央计算机和通信机构(CCTA)制定,由英国商务部(OGC)负责维护,主要适用于IT服务管理(ITSM)ITIL核心内容:服务支持和服务交付服务支持(服务支持(Service Support)服务支付(服务支付(Service Delivery)服务台事故管理问题管理配置管理变更管理发布管理服务级别管理成本管理持续性管理可用性管理容量管理LOGO ITIL整体架构ITIL的架构模型LOGO 标准基础知识简介 信息安全标准化组织 国外信息安全相关标准 国内信息安全相关标准本讲提纲LOGO 信息安全技术标准体系信息安全技术标准体系管理标准管理标准基础标准基础标准安安全全术术语语技术与机制标准技术与机制标准体体系系与与模模型型保保密密技技术术密密码码技技术术标标识识与与鉴鉴别别系系统统评评估估产产品品评评估估评评估估基基础础工工程程与与服服务务管管理理方方法法管管理理基基础础物物理理安安全全管管理理技技术术管管理理要要素素测评标准测评标准授授权权与与访访问问控控制制LOGO国内信息安全相关标准国内信息安全相关标准 1995年发布了1项 1999年发布了3项 2000年发布了1项 2002年发布了2项 2005年发布了8项 2006年发布了18项 2007年发布了14项 2008年发布了20项 2009年发布了3项 LOGO国家信息安全标准化工作成果国家信息安全标准化工作成果完成标准制定完成标准制定正在制定的标准正在制定的标准信息安全等级保护92网络信任体系建设3019网络安全产品测评2617信息安全管理标准104其他应用安全标准18合计7650信息安全标准分布情况LOGO 1999年发布的信息安全国标 BG 17859-1999 计算机信息系统安全保护等级划分准则 GB/T 17901.1-19 99 信息技术 安全技术 密钥管理 第1部分:框架 GB/T 17902.1-1999 信息技术 安全技术 带附录的数字签名 第1部分:框架 1995年发布的信息安全国标 GB 15851-1995 信息技术 安全技术 带消息恢复的数字签名方案LOGO 2000年发布的信息安全国标 GB/T 18238.1-2000 信息技术 安全技术 散列函数 第1部分:概述 2002年发布的信息安全国标 GB/T 18238.2-2002信息技术 安全技术 散列函数 第2部分:采用n位块密码的散列函数 GB/T 18238.3-2002信息技术 安全技术 散列函数 第3部分:专用散列函数LOGO 2005年发布的信息安全国标GB/T 19713-2005信息技术 安全技术 公钥基础设施 在线证书状态协议GB/T 19714-2005信息技术 安全技术 公钥基础设施 证书管理协议GB/Z 19717-2005基于多用途互联网邮件扩展(MIME)的安全报文交换GB/T 19771-2005信息技术 安全技术 公钥基础设施 PKI 组件最小互操作规范GB/T 20008-2005信息安全技术 操作系统安全评估准则GB/T 20009-2005信息安全技术 数据库管理系统安全评估准则GB/T 20010-2005信息安全技术 包过滤防火墙评估准则GB/T 20011-2005信息安全技术 路由器安全评估准则LOGO 2006年发布的信息安全国标 GB/T 20269-2006信息安全技术 信息系统安全管理要求 GB/T 20270-2006信息安全技术 网络基础安全技术要求 GB/T 20271-2006信息安全技术 信息系统通用安全技术要求 GB/T 20272-2006信息安全技术 操作系统安全技术要求 GB/T 20273-2006信息安全技术 数据库管理系统安全技术要求 GB/T 20274.1-2006信息安全技术 信息系统安全保障评估框架 第一部分:简介和一般模型LOGO 2006年发布的信息安全国标(续)GB/T 20275-2006信息安全技术 入侵检测系统技术要求和测试评价方法 GB/T 20276-2006信息安全技术 智能卡嵌入式软件安全技术要求(EAL4增强级)GB/T 20277-2006信息安全技术 网络和终端设备隔离部件测试评价方法 GB/T 20278-2006信息安全技术 网络脆弱性扫描产品技术要求 GB/T 20279-2006信息安全技术 网络和终端设备隔离部件安全技术要求 GB/T 20280-2006信息安全技术 网络脆弱性扫描产品测试评价方法LOGO 2006年发布的信息安全国标(续)GB/T 20281-2006信息安全技术 防火墙技术要求和测试评价方法 GB/T 20282-2006信息安全技术 信息系统安全工程管理要求 GB/Z 20283-2006信息安全技术 保护轮廓和安全目标的产生指南 GB/T 20518-2006信息安全技术 公钥基础设施 数字证书格式 GB/T 20519-2006信息安全技术 公钥基础设施 特定权限管理中心技术规范 GB/T 20520-2006信息安全技术 公钥基础设施 时间戳规范LOGO 2007年发布的信息安全国标 GB/T 18018-2007信息安全技术 路由器安全技术要求 GB/T 20945-2007信息安全技术 信息系统安全审计产品技术要求和测试评价方法 GB/T 20979-2007信息安全技术 虹膜识别系统技术要求 GB/T 20983-2007信息安全技术 网上银行系统信息安全保障评估准则 GB/T 20984-2007信息安全技术 信息安全风险评估规范 GB/Z 20985-2007信息技术 安全技术 信息安全事件管理指南 GB/Z 20986-2007信息安全技术 信息安全事件分类分级指南LOGO 2007年发布的信息安全国标(续)GB/T 20987-2007信息安全技术 网上证券交易系统信息安全保障评估准则 GB/T 20988-2007信息安全技术 信息系统灾难恢复规范 GB/T 21028-2007信息安全技术 服务器安全技术要求 GB/T 21050-2007信息安全技术 网络交换机安全技术要求(评估保证级3)GB/T 21052-2007信息安全技术 信息系统物理安全技术要求 GB/T 21053-2007信息安全技术 公钥基础设施 PKI系统安全等级保护技术要求 GB/T 21054-2007信息安全技术 公钥基础设施 PKI系统安全等级保护评估准则LOGO 2008年发布的信息安全国标GB/T 17964-2008信息安全技术 分组密码算法的工作模式GB/T 22080-2008信息技术 安全技术 信息安全管理体系 要求GB/T 22081-2008信息技术 安全技术 信息安全管理实用规则GB/T 22186-2008信息安全技术 具有中央处理器的集成电路(IC)卡芯片安全技术要求(评估保证级4增强级)GB/T 22239-2008信息安全技术 信息系统安全等级保护基本要求GB/T 22240-2008信息安全技术 信息系统安全等级保护定级指南LOGO 2008年发布的信息安全国标(续)GB/T 15843.1-2008信息技术 安全技术 实体鉴别 第1部分:概述GB/T 15843.2-2008信息技术 安全技术 实体鉴别 第2部分:采用对称加密算法的机制GB/T 15843.3-2008信息技术 安全技术 实体鉴别 第3部分:采用数字签名技术的机制GB/T 15843.4-2008信息技术 安全技术 实体鉴别 第4部分:采用密码校验函数的机制GB/T 15852.1-2008信息技术 安全技术 消息鉴别码 第1部分:采用分组密码的机制GB/T 17903.1-2008信息技术 安全技术 抗抵赖 第1部分:概述GB/T 17903.2-2008信息技术 安全技术 抗抵赖 第2部分:采用对称技术的机制LOGO 2008年发布的信息安全国标(续)GB/T 17903.3-2008信息技术 安全技术 抗抵赖 第3部分:采用非对称技术的机制GB/T 18336.1-2008信息技术 安全技术 信息技术安全性评估准则 第1部分:简介和一般模型GB/T 18336.2-2008信息技术 安全技术 信息技术安全性评估准则 第2部分:安全功能要求GB/T 18336.3-2008信息技术 安全技术 信息技术安全性评估准则 第3部分:安全保证要求 GB/T 20274.2-2008信息安全技术 信息系统安全保障评估框架 第2部分:技术保障GB/T 20274.3-2008信息安全技术 信息系统安全保障评估框架 第3部分:管理保障GB/T 20274.4-2008信息安全技术 信息系统安全保障评估框架 第4部分:工程保障LOGO 2009年发布的信息安全国标GB/Z 24294-2009信息安全技术 基于互联网电子政务信息安全实施指南GB/T 24363-2009信息安全技术 信息安全应急响应计划规范 GB/Z 24364-2009信息安全技术 信息安全风险管理指南LOGO 目前我国已经正式转化的信息安全管理国际标准有:GB/T 19716-2005 信息技术 信息安全管理实用规则(修改采用国际标准ISO/IEC 17799:2000)GB/T 19715.1-2005 信息技术 IT安全管理指南第1部分:IT安全概念和模型(等同采用ISO/IEC TR 13335-1:1996)GB/T 19715.2-2005 信息技术 IT安全管理指南第2部分:管理和规划IT安全(等同采用ISO/IEC TR 13335-2:1997)GB/T 22080-2008 信息技术 安全技术 信息安全管理体系 要求(等同采用ISO/IEC 27001:2005)GB/T 22081-2008 信息技术 安全技术 信息安全管理实用规则(代替GB/T 19716-2005,等同采用ISO/IEC 27002:2005)LOGO工作规划工作规划 2007年5月发布国家信息安全标准化“十一五”规划 规划提出“十一五”末期到达的目标:基本建立适应信息安全保障体系建设需求的信息安全标准体系;完成150项国家标准的制定;自主制定高质量国家标准比例达到40%;提高实际参与国际标准化活动的水平,在制定国际标准上取得突破。
LOGO“十一五”期间中国信息安全标准化工作任务:1)开展标准战略与基础理论研究2)加快急需标准的制定3)做好标准的推广实施4)积极参与国际标准化活动LOGO“十一五”期间重点信息安全标准项目信息安全等级保信息安全等级保护有关标准护有关标准涉密信息系统安涉密信息系统安全保密标准全保密标准密码技术与网络密码技术与网络信任体系标准信任体系标准电子政务信息安电子政务信息安全标准全标准电子商务信息安电子商务信息安全标准全标准信息安全政府监信息安全政府监督有关标准督有关标准信息安全管理体信息安全管理体系标准系标准信息安全应急与信息安全应急与灾备有关标准灾备有关标准信息安全服务管信息安全服务管理标准理标准信息安全测评标信息安全测评标准准信息安全保障指信息安全保障指标与评价体系标与评价体系可信计算技术标可信计算技术标准准无线通信和移动无线通信和移动通信安全标准通信安全标准通讯社及广播电通讯社及广播电视等新闻发布系视等新闻发布系统安全标准统安全标准信息安全相关的信息安全相关的生物特征识别标生物特征识别标准准信息安全标准体信息安全标准体系系LOGO 小结小结 标准化:在一定的范围内获得最佳秩序,对实际的或潜在的问题制定共同的和重复使用的规则的活动。
实质:通过制定、发布和实施标准,达到统一目的:获得最佳秩序和社会效益意义:促进和带动产业发展;解决安全互联互通LOGO。