赞
踩
ISMS是组织开展并改进安全工作的系统的一套思路、方法。(PDCA)
组织部门
无理地点
IT资源
初次做不建议做特别大,尽量周期比较快
高管
重点参与部门
协作部门
高层领导
各个部门
ISMS实施注意事项
业务特征、组织结构及职责
组织文化与管控模式
IT规划、IT制度文件、IT基础设施资料、IT应用系统资料、IT运维程序等
信息安全与相关的政策、策略、程序、记录及相关报告
控制措施有没有
是否充分
是否有效
文档审查
问卷调查
人员访谈
覆盖面
访谈提纲
现场走查必要性
技术评估
调研的范围不宜过大,时间跨度不宜过长
调研内容不仅14个域和114个控制项
把握访谈时间
访谈纪要
是否有补偿控制
调研报告的内容与形式:先写总结。领导一般就看看总结
风险管理是信息安全的基础
分类的意义
关于人员、服务、无形资产
资产相对价值的确定
资产价值不同不能划为同一资产组
战略与治理
组织与管理
项目执行
日常运行方面
基于详细资产
基于合规标准
基于应用系统
基于IT流程
基于数据分析
风险评估建议由客户主导,机构为辅
不要期望一次发现所有风险
前几次风险评估效果不佳是正常的
风险是动态的:需要风险监控
风险评估不是目的:需要进行风险处置
风险处置与安全规划
根据业务需求选择试用项
适用项最好映射到文件框架
按照27001各个域来组织
按照企业的各个部门来组织
ISO2W
CMMI
ISO9001
等保
其他规范
制度文件最好自己写,乙方协助
并非越复杂越好,言简意赅最好
不要追求太完美
方针、策略、政策
四级文件体系
正式发布
传达相关人
更新与评审
没有最好的,只有适合的安全组织
安全处(部)≠安全组织
通常的安全组织形态
安全自责落实到部门和岗位(最好与考核指标相关联)
关注职责分离与补偿控制
与外部机构建立联系(政府机构、监管机构、安全厂商、服务商、协会、论坛)
分析针对哪些信息在什么环节采用密码保护
选择密码算法要考虑合规性(对称、非对称、哈希)
选择第三方或自建CA中心
针对密钥管理
安全职责包含在岗位说明中
背景调查的必要性及成本控制
劳动合同中的条款与保密协议
入职培训时强调安全政策
制定一个提升人员安全意识和能力的计划
针对安全从业人员提供专业培训
针对安全联络员开展必要的技能培训
针对全员开展安全意识宣教工作
处理好全体员工开展安全意识宣教工作
开展网络安全意识和教育工作
网络安全法案
人是最薄弱的环节——社会工程学
安全培训≠意识宣教工作
安全意识宣教是安全投入性价比最高的
要系统、生动、持之以恒
违规处理的必要性
违规处理需要结合具体情况而定
注意权限蔓延问题
信息资产回收
账号与权限及时清除
强调保密责任,竞业限制协议
访问控制的申请与授权
知所必须
最小特权
职责分离
针对管理员实施安全控制
阶段性进行检查
身份识别
身份验证(鉴别)
授权管理
审计
网络
应用、中间件、数据库
主机
终端、移动智能设备
物理
综合信息资产分类分级、在不同层面上建立访问控制策略
删除或禁用不必要的实用工具软件
对于源代码的控制
通过技术手段落实口令策略!!!!!!
身份管理解决方案的难点(4A)
网络协议
网络流量
网络设备
人员管理
接入服务
网络运维服务
安全服务
内外网隔离
WLAN划分
准入控制
site to site VPN
SSL VPN
信息交换
下一代防火墙、WAF
网闸、信息交换系统
防垃圾邮件、病毒网关、UTM
网络沙箱、防APT攻击
上网行为管理、非法外联检测
IDS/IPS、攻击诱捕(蜜罐)
抗DDOS
安全配置
热点检测
IDS/IPS
PBX
电话
传真
基线配置
权限
违规操作
后续处理
漏扫工具
漏洞挖掘
补丁流程
威胁情报
态势感知
事件处理
物理位置选择
建造安全
场所周边安全
内部区域划分与控制
线缆安全
设备安全
场内设备
场外设备
无人值守设备
环境安全
雷击
火灾预防与扑灭
温湿度
通风
电力供应
防干扰
通过威慑预防犯罪和破坏
通过使用延迟机制减少损失(多重控制措施)
犯罪或破坏检测
安全事故评估
物理安全事件响应
门
锁
玻璃
栅栏
照明
文件柜
保安
门禁系统
CCTV
屏蔽线缆和机房
入侵检测系统
防雷击
HVAC(暖通空调)
水灾、火灾探测器
灭火系统
UPS和发电机(偶尔启动确定可用性)
场所撤离计划(需进行演练)
物理安全审计
只关注功能实现,忽略安全需求
团队的安全开发经验欠缺
缺乏安全开发流程,或项目管理流程未包含安全机制
缺乏安全部署标准或部署
缺乏安全开发规范或安全开发规范没有融入项目
缺乏评审环节,没有人对交质量把关
缺乏上线、发布流程,未执行安全部署,验收审核
安全上缺少投入,寄希望于后期补救
安全需求
安全设计
安全编码
安全测试
安全上限
业务特点
交易安全
防欺诈
合规需求
通用需求
威胁设计
威胁建模
攻击面缩减
安全开发
编码规范
安全测试
代码审核
模糊测试
安全发布
上线安全检查
渗透测试、众测
建立基本安全设计原则
建立安全开发环境
人
过程
技术
管理及监视外包开发
严格管理变更
保护测试数据
分类与分级的意义
简单性原则
是否与保密、商业秘密保护相结合
物理资产贴标签
非结构化数据、结构化数据标记的问题
技术控制方法
管理的难点
介质在传输中的安全控制
介质的销毁
供应商服务
ISP提供商
网络提供商
网络安全服务
IT维护
支持服务
IT设备外包和运行外包
管理与业务咨询顾问及审计师
开发人员和测试人员
清洁工、餐饮人员及其他外包服务支持人员
临时人员、学生实习及其他人员
针对供应商工作场景建立安全策略
其他注意事项
供应商分类与筛选
招投标管理、供应商协议
人员管理、变更管理、风险管理、应急管理
管理供应商服务交付
供应商评价
事件响应是一种能力
事件响应的重要性
安全模型的演进
自适应的安全机构
事件响应能力的要素
最关键:人
技术、工具、流程、写作
信息安全事件分类分级
应鼓励人员报告可疑事件
建立安全事件处理流程
预案-检测-评估-响应-恢复-总结
注意事件升级与汇报渠道
注意证据收集
注意多方协作
在业务连续性中考虑安全问题
确定灾难恢复时的安全服务需求和级别
确定信息安全服务恢复方案并落实
开发恢复计划并纳入到BCP/DRP中
在演练过程中检验信息安全服务恢复
法律法规、行业监管、组织要求、相关合同
符合性清单建立与维护
理解符合性要求落实到ISMS制度要求
针对相关记录、表单、电子日志等提供必要的保护
识别组织相关版权、商标、专利
文件、邮件等增加声明或水印等
防止盗版软件、建立软件白名单
建立组织商业秘密规范
落实商业秘密保护
DRM、DLP、云桌面≠DLP
数据安全、商业秘密保护项目成功的关键
确定负责人、识别隐私范围
建立组织内的隐私声明
落实隐私保护控制
内外部环境变化时开展隐私评估
大数据平台带来的新问题
多标准合规体系的必要性
针对集团行组织、建立信息安全管理工作平台的必要性
组织定期的安全检查
技术性检查(渗透测试、众测)
第三方审核
制定详细的试运行计划
召开试运行启动会
组织级领导、各部门领导、及信息安全联络员
基于前期现状调研发现的问题和风险评估的结果,落实处置计划
相关任务落实到部门和责任人
对于整改任务进行跟踪
配置基线、资产标签、物理安全区域
定期向管理小组汇报整改进展
各部门按照文件体系要求执行
反馈文件执行结果进行修订
指定适合的测量指标
年度、季度、月、周
整体、部门、个人
指标的多或少
不能照搬别人的指标体系
指标不是一成不变的
指标必须要有数据来源
如何选择安全意识服务商
确定本年度安全意识宣教的内容与形式
针对管理层进行开展意识培训
开展安全意识宣传周
发放安全手册、安全台历
动画、宣传片、微电影、课件、电子期刊、知识图片
海报、易拉宝、展板、现场培训、测试系统
验证安全控制的有效性,发现问题
确保ISMS体系正常运转
计划
准备
实施
报告
跟踪
确定内审范围与时间
根据被审对象制定内审检查表
组件内审团队、进行内审培训、交叉审核
纳入安全组织决策层职责中
评审的评率
评审的内容
管理评审报告
内部审核或外部审核的结果
以往管理评审的跟踪措施
有效性测量的结果
合规与隐私符合情况
安全任务完成的情况
重大安全事件及处理情况
风险评估结果及整改落实状况
信息安全管理体系的变更
业务变化引出新的安全需求
安全架构变化
安全预算及资源需求
认证机构的选择(国际,国内)
认证的范围与证书
认证的费用
认证审核阶段
审核前的准备
首末次会议
时间安排
审核陪同
后勤保障
面对不满足项
与审核员的关系
年度复审
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。