还剩48页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
信息安全标准培训课件本次培训将全面介绍信息安全现状与需求、标准体系以及实施与合规关键点,帮助您建立完善的信息安全管理体系,提升组织安全防护能力培训目标与收益通过本次培训,您将•系统理解信息安全标准体系与主流标准架构•全面掌握合规及实施的关键流程与方法•显著提升安全管理水平与风险识别能力•获得标准实施的实用工具与最佳实践专业培训助您构建全面信息安全防护体系,规避风险,增强企业核心竞争力信息安全的基本概念信息资产、威胁、漏洞与风险信息资产组织拥有或负责的所有信息及处理设施威胁可能导致信息资产损害的潜在事件漏洞可被威胁利用的安全弱点风险威胁利用漏洞造成危害的可能性信息安全三要素机密性确保信息不被未授权访问完整性保护信息的准确性和完整性可用性确保授权用户能及时访问信息安全事件与事故安全事件可能导致业务中断或损失的情况安全事故已经导致实际损害的事件信息安全发展的背景数字化转型带来的安全挑战全球近年主要安全事件•企业数字化程度加深,攻击面显著扩大•云计算、大数据、物联网技术引入新安全风险•远程办公常态化增加网络边界防护难度•数据价值提升,成为黑客主要攻击目标法规合规驱动企业重视安全•网络安全法、数据安全法、个人信息保护法三法并行•等级保护
2.0强制实施,行业监管趋严•合规成本与违规风险并存,倒逼企业投入•2021年微软Exchange服务器漏洞影响数十万组织•2020年太阳风暴供应链攻击波及美国政府机构•2019年Capital One数据泄露事件涉及1亿用户信息安全标准体系框架国际标准ISO/IEC27000系列、NIST特刊、PCI DSS等国家标准GB/T22239等级保护系列、GB/T35273个人信息安全规范行业标准金融、医疗、工控等行业专用标准企业标准基于上述标准制定的企业内部规范信息安全标准体系分为管理类标准和技术类标准两大类,前者关注组织和流程,后者关注具体技术防护措施国际主流信息安全标准ISO/IEC2700127002PCI DSS全球最广泛应用的信息安全管理体系标准,提供系统化安全管理框架和控制措施,可获得第三方支付卡行业数据安全标准,针对支付卡数据处理环境的专用安全要求,保护持卡人数据安全认证GDPRNIST SP800系列欧盟通用数据保护条例,全球最严格的隐私保护法规之一,对数据处理者提出严格合规要求美国国家标准与技术研究院发布,侧重技术实施细节,为政府和企业提供详细的安全控制实践指南中国信息安全标准体系等级保护
2.0GB/T22239《信息安全技术》我国信息安全基础性制度,GB/T22239-规定了网络安全等级保护的基本要求,涵2019《信息安全技术网络安全等级保护基盖物理安全、网络安全、主机安全、应用本要求》为核心标准,规定了从第一级到安全和数据安全等方面的具体控制措施第五级的安全保护要求关键信息基础设施保护条例2021年9月1日实施,明确了关键信息基础设施的范围、保护责任、安全措施和法律责任,为重要行业和领域的信息系统提供特殊保护标准详解ISO/IEC27001术语、结构与适用范围管理体系要求PDCA循环•核心术语信息安全管理体系ISMS、风险评估、风险处置•高阶结构HLS与其他ISO管理体系标准保持一致•适用范围各类型、规模的组织认证意义•提高客户和合作伙伴信任•满足法规和合同要求•增强组织安全能力•获得国际认可的证明Plan规划建立政策、目标、流程和程序Do实施落实和运行政策、控制、流程和程序Check检查评估并测量过程绩效Act改进采取措施持续改进ISMS性能控制措施ISO/IEC27002安全策略组织安全管理层指导和支持内部组织和移动设备密码学人力资源安全加密控制聘用前、期间和终止后访问控制资产管理业务、用户和系统访问责任和分类ISO/IEC27002提供了ISO/IEC27001附录A中控制措施的实施指南,包含14个控制域、35个控制目标和114个控制措施,为组织实施安全控制提供了详细的最佳实践系列NIST SP800NIST SP800-53安全控制美国联邦政府信息系统安全控制指南,提供了全面的控制措施,包括•访问控制、审计与问责•配置管理、应急计划•鉴别与授权、系统与通信保护•系统与信息完整性等18个控制族风险管理框架RMF流程
1.系统分类确定信息系统安全影响级别
2.选择控制基于系统分类选择基准安全控制
3.实施控制将控制措施应用到信息系统
4.评估控制确定控制措施是否正确实施
5.系统授权正式接受风险
6.持续监控维护对系统安全状态的感知美国联邦政府采纳情况数据保护与隐私标准欧盟GDPR核心要求•明确的同意机制与知情权•数据处理的合法性、公平性和透明度•数据最小化原则•数据泄露72小时通知义务•数据主体权利保障访问、更正、删除•数据保护影响评估DPIA•违规可处高达全球营收4%的罚款中国个人信息保护法PIPL•2021年11月1日正式实施•个人信息处理的合法依据•敏感个人信息特殊保护•大型互联网平台的特别义务•跨境数据传输合规要求•个人权利与救济机制•最高可处5000万元或上年营业额5%罚款通用数据分类分级•常见数据分类公开、内部、保密、机密•分级依据业务影响、法律要求、敏感度•分类分级标识与标记方法•不同级别数据的差异化保护措施•数据生命周期管理与控制矩阵行业标准与指导文件金融行业标准医疗行业标准•银保监会《银行业金融机构信息科技外包风险管理指引》•美国HIPAA医疗隐私保护法•央行《金融数据安全数据安全分级指南》•WS/T790《电子病历应用管理规范》•JR/T0071《金融行业网络安全等级保护实施指引》•《医疗机构信息安全等级保护基本要求》•支付清算行业《支付机构网络与信息安全管理办法》•《健康医疗大数据安全管理办法》工业控制系统安全标准•GB/T36323《工业控制系统信息安全分级规范》•GB/T36470《工控系统安全管理基本要求》•IEC62443国际工控安全标准工控系统信息安全标准IEC62443标准体系国际电工委员会发布的工控系统网络安全标准,分为通用、策略与程序、系统、组件四个层次工控网络特性与典型威胁工控网络实时性要求高、运行环境特殊,面临针对性攻击、零日漏洞、固件后门等威胁安全防护分层基于IEC62443提出的深度防御策略,从企业网络、DMZ区、生产控制网络到现场设备网络的多层防护工控系统安全需要综合考虑安全性与可用性的平衡,标准实施应当结合行业特点和具体应用场景,采取适当的技术与管理措施等级保护简介
2.0核心内容及分级体系技术管理要求等级保护
2.0是我国网络安全的基本制度和基础性工作,覆盖传统信息系统、云计算、物联网、工控系统等新场景•第一级一般损害或破坏•第二级严重损害或破坏•第三级特别严重损害或破坏•第四级特别严重损害或破坏,国家安全•第五级特别严重损害或破坏,对国家安全造成特别严重危害以GB/T22239-2019为核心,规定了安全通用要求和安全扩展要求•物理安全机房、设备和介质安全•网络安全结构、通信和边界防护•主机安全身份鉴别、访问控制、安全审计•应用安全身份鉴别、访问控制、数据完整性•数据安全备份恢复、传输和存储保护•安全管理制度建设、人员管理、安全建设管理等级保护实施流程
2.0持续运营和监督等保测评与整改定级备案流程•安全自查定期开展内部安全检查•选择测评机构委托有资质的第三方测评机构•等保年度测评每年至少进行一次等保测评•制定定级方案确定系统边界和安全保护等级•现场测评依据标准进行技术测试和管理检查•公安监督检查接受公安机关监督检查•专家评审组织内外部专家评审定级方案•形成测评报告记录符合性和不符合项•持续优化根据检查结果不断完善安全措施•主管部门审核上报主管部门进行审核•整改实施针对测评发现问题进行整改•公安机关备案向属地公安机关提交备案申请•复测确认对整改情况进行复测验证•获得备案编号完成定级备案信息系统安全生命周期规划阶段建设阶段•安全需求分析•安全方案设计•风险评估•安全产品选型•安全规划与设计•安全开发规范•安全预算编制•安全测试评估阶段运营阶段•合规检查•安全配置管理•安全审计•补丁管理•渗透测试•日常监控•改进建议•应急响应在信息系统生命周期各阶段,应确保安全措施的完整性和持续有效性,同时保留相关文档和证据,以支持后续的合规审计和持续改进信息安全管理制度建设制度、流程和责任体系常见管理制度清单建立完善的信息安全管理体系需要明确的制度框架、流程规范和责任分配•总体安全策略与目标•组织结构与责任分工•安全管理流程规范•考核与奖惩机制持续改进机制•制度定期评审与更新•问题跟踪与闭环管理•管理评审与改进措施•安全成熟度评估
1.信息安全管理手册
2.安全组织管理制度风险评估与控制风险识别方法资产盘点与价值评估、威胁分析、脆弱性扫描、访谈调研、历史事件分析等方法,全面发现安全风险风险分析与评估工具定性分析(高中低)与定量分析(数值计算),使用风险矩阵、DREAD模型、FAIR模型等工具评估风险等级风险处置流程风险规避、风险转移、风险缓解、风险接受四种处置策略,制定安全计划并跟踪实施效果风险评估是信息安全管理的核心过程,应定期开展并随环境变化及时更新基于风险的安全资源分配可确保重点防护,提高安全投入效益控制措施示例访问控制1身份认证与权限分配•集中身份认证管理统一身份管理平台,支持单点登录•强密码策略复杂度要求、定期更换、禁用弱密码•基于角色的访问控制RBAC按角色定义权限集合•基于属性的访问控制ABAC根据用户属性、资源属性和环境条件动态授权•权限申请与审批流程明确授权责任人和审批链多因素认证应用结合多种验证因素提升安全性•知识因素密码、PIN码•所有因素智能卡、令牌、手机•特征因素指纹、人脸、虹膜•关键系统和特权账号必须使用多因素认证访问控制关键原则违规访问监测•最小权限原则•职责分离原则•账号异常行为检测登录位置、时间异常•纵深防御原则•权限滥用监控敏感操作审计•默认拒绝原则•实时告警与响应机制控制措施示例数据安全2数据加密与脱敏•传输加密SSL/TLS、VPN、SSH•存储加密透明数据加密TDE、文件加密•应用加密API加密、端到端加密•密钥管理生成、分发、存储、轮换、销毁•数据脱敏技术屏蔽、替换、随机化、泛化•同态加密、零知识证明等新兴技术数据备份与恢复•备份策略全量、增量、差异备份•3-2-1原则3份副本、2种介质、1份异地•备份验证定期恢复测试•备份加密与完整性校验•自动化备份与监控•灾难恢复能力与RTO/RPO定义数据生命周期安全•数据产生安全采集与来源验证•数据传输加密通道与完整性保护•数据存储访问控制与加密存储•数据使用授权访问与行为审计•数据共享脱敏处理与授权共享•数据归档分级存储与保留期限•数据销毁安全擦除与介质销毁控制措施示例物理与环境安全3物理隔离区•多层物理防护园区、建筑、楼层、机房•访问控制系统门禁卡、生物识别•视频监控关键区域全覆盖,录像保存•人员陪同制度访客登记与全程陪同•物品进出管理设备进出审批,介质管控机房环境管控•温湿度控制恒温恒湿,监控告警•供电保障UPS、发电机、双路供电•消防系统自动灭火、烟雾探测•防水防潮漏水检测,设备架空•电磁防护电磁屏蔽,防雷措施灾备与恢复演练•灾备中心建设同城/异地灾备•业务连续性计划BCP关键业务识别•灾难恢复计划DRP恢复程序与步骤网络安全技术要求边界防护与入侵检测部署防火墙、入侵检测/防御系统IDS/IPS,构建多层次网络边界防护体系,监控和阻断异常流量和攻击行为网络分区与访问控制按照业务重要性和安全级别划分网络区域,实施严格的访问控制策略,构建DMZ区、办公区、核心业务区等安全域态势感知部署安全运营中心SOC,整合多源安全数据,实现全网安全状态可视化,提升威胁发现和响应能力网络安全防护应基于深度防御原则,结合主动防御与被动监测手段,并根据等级保护要求实施相应的技术措施,确保网络通信安全和边界完整性应急响应管理事件分类与报告流程•事件分类•一般事件影响较小,可快速恢复•重大事件造成业务中断或数据泄露•特别重大事件严重影响企业运营•报告流程•内部上报链发现人→安全团队→管理层•外部报告监管机构、执法部门、用户•时间要求关键事件1小时内响应应急预案与演练•预案内容职责分工、响应流程、恢复步骤事后复盘与整改•演练类型桌面推演、技术演练、全面演练•演练频率关键系统每半年一次安全事件处理完成后的关键工作•第三方评估邀请外部专家评估有效性•根因分析确定事件发生的根本原因•影响评估评估业务、数据、声誉影响•经验教训总结应对过程中的得失•改进措施制定短期和长期改进计划•追踪闭环确保整改措施落实到位•知识沉淀形成案例库,用于培训供应链安全管理供应商选择阶段运行维护阶段•安全资质评估ISO27001认证、等保合规•定期安全评估每年安全审计•安全能力评估技术能力、人员资质•安全更新管理及时应用补丁•安全背景调查历史安全事件•事件响应协同明确职责分工•合同安全条款责任义务、违约处罚•持续监控供应商访问和操作审计1234合作实施阶段终止退出阶段•访问权限控制最小授权原则•数据销毁确保数据完全删除•安全培训供应商人员安全意识•访问权限回收账号及时禁用•代码审计第三方开发代码检查•设备回收确保无残留信息•安全配置核查第三方系统安全配置•知识产权保护防止技术泄露供应链攻击典型案例包括SolarWinds供应链攻击、NotPetya通过软件更新传播、开源组件漏洞利用等这些事件提醒我们供应链安全管理的重要性,需要全面评估和管控供应链风险安全运维管理变更、配置与补丁管理日志采集与审计•变更管理•变更申请与审批流程•变更风险评估•变更实施计划与回退方案•变更后验证•配置管理•配置基线建立•配置项识别与记录•配置变更控制•配置审计与核查•补丁管理•补丁获取与测试•补丁分发与安装•补丁应用验证•紧急补丁处理流程•日志类型系统日志、应用日志、安全日志•集中管理日志收集、存储、分析平台•实时监控关键事件实时告警•日志保存满足合规要求的保存期限•日志分析异常行为识别运维审计与权限分离•四眼原则关键操作双人复核合规审计与考核内部审计外部审计•审计计划年度审计计划制定•审计准备准备相关文档•审计实施内审团队执行检查•现场审核接受第三方检查•发现整改不符合项整改•问题澄清澄清审计发现•报告汇总向管理层报告•整改计划制定改进措施定期评测合规检查•技术评测渗透测试、扫描•合规清单基于标准要求•管理评测制度落实检查•自查自纠定期开展自查•持续改进PDCA循环提升•差距分析识别合规差距•安全成熟度能力提升评估•风险评估评估不合规风险合规审计是安全管理体系的重要环节,应建立常态化的内部审计机制,同时做好外部审计的应对,确保安全控制措施持续有效运行认证流程ISO/IEC27001证书颁发及维护现场审核与整改认证准备和辅导•认证决定认证机构认证委员会评审•第一阶段审核文档审核,确认准备就绪•证书颁发颁发ISO/IEC27001证书•差距分析评估现状与标准要求的差距•第二阶段审核全面现场审核,控制措施实施•监督审核每年至少一次监督审核•管理层承诺获取高层支持与资源保障•不符合项整改针对审核发现问题进行整改•再认证证书有效期三年,到期再认证•体系构建建立ISMS管理体系框架•整改验证验证整改有效性•文档编制方针、制度、规程、记录•风险评估识别资产、威胁、脆弱性•风险处置制定和实施风险处置计划•人员培训提升全员安全意识与能力•内部审核开展内部审核与管理评审行业合规考核要点金融合规案例分析医疗信息系统绩效考核某大型银行信息安全合规建设•双管齐下同时满足等级保护和ISO27001•分层实施总行统筹,分支机构落实•重点领域•个人金融信息保护•网络交易安全•移动金融安全•外包风险管理•成效通过人民银行考核,保障业务创新工控等保达标路径医疗行业信息系统面临的特殊挑战•分级实施先保障关键系统•合规重点•技术与管理并重物理隔离+安全管控•电子病历安全数据完整性与隐私保护•持续运营建立专职安全团队•医疗设备安全联网设备安全加固•典型案例某电力企业调度系统等保三级•互联互通安全共享与访问控制•远程医疗传输加密与身份认证•考核方式•卫健委年度绩效考核•医院信息互联互通标准化成熟度测评•电子病历应用水平分级评价•等级保护测评•案例三甲医院HIS系统全流程安全建设典型安全事件案例1某电商平台数据泄露经过违规点分析与改进建议2020年,某知名电商平台发生用户数据泄露事件,涉及超过1亿用户的个人信息•事件经过•攻击者利用供应商API权限漏洞获取访问权限•通过权限提升攻击获取数据库访问权限•导出用户数据并在暗网售卖•安全研究人员发现数据泄露并通知企业•平台紧急关闭漏洞并启动应急响应•影响范围•用户姓名、手机号、地址被泄露•部分订单历史信息泄露•企业声誉受损,用户信任度下降•面临监管处罚和用户诉讼通过事件分析,发现以下主要违规点•供应商管理不严API权限过大,未严格审核•权限管理缺陷内部权限边界不清晰•数据保护不足敏感数据未加密存储•安全监控不到位异常数据访问未及时发现•应急响应滞后事件发现到处置时间过长改进建议•加强供应商安全管理,实施最小权限原则•增强权限分级和审批流程,关键数据访问双人授权•实施数据分级分类,敏感数据加密存储典型安全事件案例2某医院勒索病毒事件过程应急响应与根本原因分析2019年,某三甲医院遭遇勒索病毒攻击,导致系统瘫痪超过72小时•攻击路径•医院员工打开钓鱼邮件中的恶意附件•勒索软件通过内网快速蔓延•加密重要系统文件和医疗数据•要求支付比特币赎金解密•影响范围•HIS系统、PACS系统完全瘫痪•门诊挂号系统无法使用•电子病历无法访问,回退纸质记录•检验设备无法联网,结果无法传输•住院部药品配送系统中断•部分手术被迫延期典型安全事件案例3工控系统被远程入侵案例回顾安全架构薄弱点2017年,某化工企业自动化控制系统遭遇定向攻击,导致生产异常•攻击过程•攻击者通过供应商VPN访问权限进入企业网络•利用IT网络与生产网络间的弱隔离点渗透•获取工程师站控制权限•修改PLC控制参数和逻辑•导致生产过程异常波动•触发安全联锁,生产线紧急停车•影响后果•生产线停产48小时•设备部分损坏,需要维修•产品质量波动,部分产品报废•经济损失超过500万元•环保风险,幸未导致泄漏事故事件分析揭示的主要安全薄弱点•网络安全架构缺陷•IT网络与OT网络隔离不严格•未实施工业DMZ区域标准实施难点与对策融合现有流程与新要求管理意识与人员培训资源配置与投入配比难点标准要求与现有业务流程不兼容,增加难点管理层支持不足,一线人员安全意识薄难点安全预算有限,人才短缺,无法全面实人员工作负担弱施对策对策对策•梳理现有流程,找出契合点,避免重复建•通过案例和风险分析获取管理层支持•基于风险评估确定投入优先级设•将安全与业务目标关联,量化安全价值•明确安全基线,保障基本防护能力•优先实施与业务结合紧密的控制措施•分层分类开展针对性培训•合理利用现有资源,避免重复建设•按照先易后难、循序渐进原则分步实施•将安全要求融入绩效考核•探索安全共建共享模式•工具化、自动化减少人工操作•建立安全文化,开展趣味安全活动•利用开源工具,降低初期投入•定期评估控制措施有效性,调整不合理要•树立安全标杆,表彰安全先进•安全即服务SECaaS模式,按需付费求•内部培养与外部引进相结合组织安全文化建设管理层支持的重要性安全意识宣传方式•安全工作顶层设计制定安全战略•资源保障人员、预算、技术支持•以身作则管理层遵守安全规定•定期关注安全汇报制度化•明确责任安全KPI纳入考核关键节点激励措施•安全标兵评选表彰安全先进•安全贡献奖励漏洞发现奖励•技能竞赛安全技能竞赛•职业发展安全专业晋升通道•外部认证支持获取专业认证•即时激励安全行为及时表扬信息安全人才需求管理类核心岗位技术类核心岗位•信息安全总监CISO•安全开发工程师•安全合规经理•安全测试工程师•安全架构师•网络安全工程师•安全运营主管•应急响应专家•风险管理专员•数字取证分析师要求熟悉安全管理体系,理解业务流程,具•渗透测试专家备战略规划能力要求扎实的技术基础,专业工具应用能力,安全攻防思维国内主流认证体系•CISP注册信息安全专业人员•CISAW注册信息安全保障专业人员•CISSP ISC²认证信息系统安全专家•CISA信息系统审计师•CISM信息安全管理师•PMP项目管理专业人士认证选择应根据职业发展方向,管理类偏向CISP、CISM,技术类偏向CISAW、CISSP信息安全能力提升路径专业培训课程例举实岗实践与竞赛•体系类课程•ISO/IEC27001主任审核员•等级保护测评师•PCI DSS内部安全评估师•技术类课程•网络攻防实战•Web应用安全测试•恶意代码分析•安全应急响应•云安全架构设计•管理类课程•信息安全风险管理•业务连续性管理•数据治理与隐私保护•内部轮岗多岗位锻炼•项目实践参与安全建设项目•安全竞赛CTF、攻防演练•漏洞挖掘Bug Bounty计划•开源贡献参与安全开源项目持续学习与行业交流•行业峰会RSAC、BlackHat、GeekPwn•安全社区FreeBuf、先知社区信息安全标准最新动态1ISO/IEC新标准趋势•ISO/IEC27001:2022版本更新,控制措施调整为93项•ISO/IEC27701隐私信息管理体系扩展•ISO/IEC27110网络安全框架应用指南•ISO/IEC27400物联网安全与隐私指南•ISO/IEC24028人工智能安全与隐私2国家政策法规更新•《数据安全法》《个人信息保护法》全面实施•《关键信息基础设施安全保护条例》落地•《网络产品安全漏洞管理规定》发布•《汽车数据安全管理若干规定》出台•《网络安全审查办法》修订版实施3行业应用扩展方向•新型智慧城市安全标准体系建设•工业互联网安全框架升级•车联网安全标准体系发布•量子安全通信相关标准研究•区块链安全评估标准推进•零信任架构指南与实施框架随着技术发展和监管趋严,信息安全标准体系正朝着更加细分化、场景化和体系化方向发展,组织需密切关注最新动态,及时调整安全策略云安全与标准云服务安全评估体系云数据加密与访问控制•国际标准•ISO/IEC27017云服务安全控制•ISO/IEC27018云个人数据保护•CSA STAR认证•国内标准•GB/T31167云服务安全指南•GB/T31168云服务安全能力评估•信息安全技术云计算服务安全能力要求•可信云服务认证•评估维度•管理责任治理、风险、合规•技术能力物理、网络、平台、应用•数据保护备份、加密、隔离•持续运营可用性、灾备•加密策略•客户端加密上传前加密•传输加密TLS/SSL通道•存储加密透明加密、对象加密•密钥管理客户自管或云服务管理•访问控制•身份联盟与SSO•多因素认证•细粒度授权•权限生命周期管理•特权账号保护大数据安全与标准1大数据环境专用安全标准针对大数据特性的专门安全标准•GB/T37988《信息安全技术数据安全能力成熟度模型》•GB/T37973《信息安全技术大数据安全管理指南》•GB/T35274《信息安全技术大数据服务安全能力要求》•GB/T37721《信息安全技术大数据安全风险评估方法》•ISO/IEC20547《大数据参考架构》安全部分•NIST SP1500-4《大数据互操作框架》安全与隐私卷2数据分级保护与分域管理大数据环境中的数据分类分级管理•分类•结构性结构化、半结构化、非结构化•内容性基础数据、业务数据、个人数据•来源性内部生成、外部获取、第三方共享•分级•核心数据最高保护级别•重要数据高等级保护•一般数据基本保护•公开数据最低保护级别•分域按数据生命周期阶段划分安全域,实施差异化控制3采集、存储、分析过程中的安全控制大数据全生命周期的安全控制措施•采集阶段•数据来源验证•采集授权与同意•传输加密保护•数据质量检查•存储阶段•分布式存储安全•数据加密与脱敏•访问控制与审计•灾备与恢复•分析阶段•计算环境隔离•差分隐私保护•去标识化处理物联网安全标准物联网IoT架构安全框架IoT专用风险与对策按照物联网三层架构划分安全控制物联网设备面临的特殊安全风险•感知层安全•设备约束•传感器物理防护•计算能力有限•数据采集安全•存储空间受限•轻量级加密•电源供应受限•设备认证•更新机制不完善•网络层安全•主要威胁•通信协议安全•固件漏洞•传输加密•弱口令问题•网关安全•通信劫持•接入认证•设备伪装•应用层安全•拒绝服务攻击•数据处理安全•僵尸网络风险•业务逻辑保护•安全对策•API安全•安全设计(Security byDesign)•用户隐私保护•设备生命周期管理•固件安全更新机制•设备认证与授权•通信加密与隔离•安全监控与异常检测国内外常见标准对比国际标准•ISO/IEC27400IoT安全与隐私指南•NIST IR8259IoT设备核心安全能力•ETSI TS103645IoT消费设备安全国内标准•GB/T37025物联网信息安全通用要求•GB/T36951物联网设备安全评估指南•YD/T3628物联网终端安全技术要求人工智能安全标准趋势AI模型与数据安全训练数据安全防止数据污染、恶意样本注入、训练数据泄露模型安全防止模型窃取、逆向工程、对抗性攻击推理安全输入验证、输出过滤、不当使用防范AI算法的可解释性与合规可解释性黑盒模型解释、决策过程透明化、结果可追溯公平性避免算法偏见与歧视、减少不公平影响伦理合规符合AI伦理原则、遵守行业规范、保护隐私行业试点标准示例ISO/IEC42001人工智能管理系统要求GB/T40827人工智能安全框架《深度合成服务管理规定》《人工智能安全标准化白皮书》人工智能安全标准化工作仍处于起步阶段,随着AI技术的广泛应用,相关安全标准将逐步完善企业在应用AI技术时,应关注数据安全、算法可靠性、隐私保护和伦理合规,建立全面的AI风险管理框架信息安全管理体系建设步骤现状评估•组织范围界定确定管理体系覆盖边界•差距分析与标准要求对比,发现不足•风险评估识别和评估信息安全风险•组织准备度评估管理支持、人员能力•资源盘点现有安全控制与可用资源制度完善•方针制定安全策略与目标•组织架构明确角色与职责•制度体系建设编制管理制度与操作规程•风险处置计划明确控制措施•流程规范安全嵌入业务流程•记录模板确保证据可追溯标准落地与持续优化•实施控制落实技术与管理措施•培训宣贯提升全员安全意识•内部审核定期评估有效性•管理评审高层检视改进机会•合规检查确保满足监管要求•持续改进PDCA循环运行信息安全管理体系建设是一个循序渐进的过程,应根据组织特点和风险状况,制定合理的建设计划,确保安全控制措施与业务需求相适应,真正为业务提供安全保障典型企业落地实践国企与大型互联网企业行动方案计划→执行→核查→改进PDCA不同类型企业的实践路径有所不同•国有企业特点•以合规驱动等级保护、行业监管•自上而下推进总部统一规划•体系化建设全面覆盖各业务系统•案例某电力集团打造1+N安全管理体系•互联网企业特点•以业务驱动安全能力支撑业务创新•敏捷迭代快速响应安全需求•DevSecOps安全融入开发流程•案例某电商平台安全中台建设实践PDCA在信息安全管理中的应用常见难点解决经验•计划Plan•业务协同难•制定安全目标和策略•解决方案建立安全责任人制度,业务部门指定对接人•确定组织结构和职责•标准落地难•识别风险和控制需求•解决方案分解控制点,制定可操作的实施指南•执行Do•技术实现难•实施安全控制措施•解决方案分阶段实施,优先解决高风险问题•配置安全系统•人员能力不足•开展安全培训•解决方案内部培养与外部引进相结合,建立培训体系•核查Check•监控安全指标•内部审核•管理评审•改进Act•分析问题根因•实施纠正措施•持续优化流程工控安全建设案例现场网络架构调整纵深防御措施实施成果某大型制造企业工控安全改造项目•原有问题•IT网络与OT网络边界模糊•现场设备直接接入企业网络•外部维护缺乏访问控制•无专用安全设备防护•架构调整•网络分区企业IT网络、工业DMZ、控制网络、现场设备网络•边界防护部署工控防火墙,实施严格访问控制•安全域划分按照功能和安全级别划分网络区域•单向隔离关键区域部署单向安全网闸•专用运维区建立集中运维管理区全面提升工控系统安全防护能力•技术措施•资产管理工控资产清单及脆弱性管理•访问控制最小权限,多因素认证•安全监测工控协议异常检测•补丁管理安全测试后分批部署•数据保护关键数据备份与加密内部审计与自评技术工具与平台介绍结果数据可视化风险管理联动内部安全审计可利用多种工具提升效率安全配审计数据可视化展示方案安全仪表盘、合规状审计与风险管理结合发现问题自动关联风险置检查工具SCC、自动化合规检测平台、网络态热图、风险趋势图表、问题分类统计、整改进项、根据风险评级确定整改优先级、整改验证更漏洞扫描工具、安全基线核查系统、日志分析工度跟踪、历史对比分析等直观展示形式新风险状态、形成风险闭环管理机制具等内部审计应坚持独立性、客观性和全面性原则,采用标准化的审计方法,并与业务部门保持良好沟通定期开展内部审计,可及早发现安全隐患,为管理决策提供依据外部合规与监管沟通监管重点关注方向报告与整改反馈不同行业监管机构关注的重点•金融行业•客户数据保护•交易系统安全•业务连续性保障•外包风险管理•医疗行业•患者隐私保护•医疗数据完整性•系统可用性保障•关键基础设施•安全保障能力•灾备恢复能力•供应链安全管理•通用监管关注•安全管理体系建设•个人信息保护•数据出境安全评估有效应对监管检查的策略•检查前准备•文档资料整理•合规自查与预评估•问题排查与修复•人员培训与沟通•检查中配合•专人负责对接•及时提供资料•准确回应问题•保持沟通畅通•检查后整改•制定整改计划•明确责任与期限•定期汇报进度•提交整改报告•申请复查验收各国安全标准对比欧洲标准特点中国标准特点•以ISO/IEC27000系列为基础•以等级保护制度为基础•注重隐私保护(GDPR驱动)•注重基础设施安全•强调风险管理方法论•强调自主可控要求•合规认证体系完善•政府监管与引导并重•代表标准EN50600数据中心标准•代表标准GB/T22239系列123美国标准特点•以NIST框架为核心•行业细分标准丰富•技术细节更为具体•强调控制措施实效性•代表标准NIST CSF网络安全框架国际化企业合规建议跨国企业如何应对多国标准要求•建立映射关系不同标准之间的对应关系分析•基础合规模型构建满足各国核心要求的基础框架•区域化差异针对各区域特殊要求进行补充•持续跟踪关注各国法规变化,及时调整策略•统一管理平台实现多标准合规的集中管理常见认证考试与准备NISP、CISAW体系对比认证考试题型与通过率认证体系NISP CISAW发证机构信息安全保障评估中心国家信息安全水平评估中心适用对象信息安全从业人员信息安全从业人员认证方向安全开发、测评、运维等安全管理、技术、服务等等级划分初级、中级、高级初级、中级、高级认可程度政府部门、央企广泛认可行业内普遍认可报考流程与条件•报名条件•初级计算机或相关专业专科以上学历•中级初级证书+2年工作经验或本科+1年•高级中级证书+3年工作经验或硕士+2年•报考流程•网上报名•资格审核•缴费确认•参加考试•成绩查询•证书领取学员常见问题解答标准选型常见疑问实施过程疑难问企业应该优先实施哪些安全标准?问如何推动业务部门配合安全建设?答应根据行业特点、业务需求和监管要求,综合答关键在于让业务部门认识到安全对业务的价考虑一般建议先满足等级保护等强制性要求,再值可通过高层支持、设立安全联络人、提供便捷结合ISO27001等国际标准提升整体安全管理水工具、成熟度评估激励等方式提高配合度平问安全投入预算有限,如何分配资源?问多标准并行实施会增加工作量吗?答应基于风险评估结果,优先保障高风险区域答会有一定重复工作建议建立标准映射关系,分阶段实施,先解决基础问题,再逐步完善合理找出共性要求统一实施,特殊要求差异化处理,以利用开源工具和云服务降低成本减少重复工作合规与技术结合建议问技术部门应如何理解标准要求?答将标准要求转化为具体的技术实施指南,形成检查表和配置基线举办技术人员专场培训,通过实际案例解释标准要求问如何在敏捷开发中嵌入安全合规?答采用DevSecOps模式,在CI/CD流程中集成自动化安全测试,制定安全编码规范,将合规要求分解为可执行的用户故事以上问题仅代表学员常见疑问的一部分在实际工作中,应结合组织特点和业务场景,灵活应用标准要求,避免生搬硬套安全建设是持续过程,需要不断调整和优化培训回顾与要点总结各主要标准实践路线行业发展趋势标准实施的基本路径•等级保护
2.0实施路线•定级→备案→建设→整改→测评→持续运营•ISO27001认证路线•范围确定→差距分析→体系建设→实施运行→内审→认证•行业标准实施路线•要求分析→合规检查→风险评估→控制实施→绩效评价合规落地的三大关键管理层支持与资源保障安全建设需要高层支持,明确责任,提供必要资源风险导向与业务融合基于风险评估结果,将安全控制与业务流程紧密结合持续改进与文化建设安全不是一次性工作,需要PDCA循环持续优化,形成安全文化信息安全领域未来发展方向•标准融合趋势•国内外标准互认与融合•行业专用标准与通用标准协调•管理标准与技术标准一体化•技术发展趋势•零信任架构广泛应用•AI赋能安全防护与检测•安全自动化与编排•数据安全与隐私计算•云原生安全技术成熟•管理模式趋势•安全左移,前置防御结语与展望践行标准、强化防御将安全标准要求转化为日常实践,融入业务流程与技术系统,构建纵深防御体系,有效抵御不断演变的安全威胁持续提升信息安全能力安全能力建设是长期过程,组织应当持续学习新知识、应用新技术、积累新经验,不断提升应对复杂安全挑战的能力主动应对未来挑战前瞻性布局新兴技术安全,关注监管政策变化,主动识别和应对未来安全风险,将安全转化为业务创新的助力器信息安全是保障数字化转型的基础,是企业可持续发展的保障希望通过本次培训,各位能够系统掌握信息安全标准体系与实施方法,在实际工作中灵活运用,为组织构建坚实的安全防线,支持业务创新与发展感谢各位的参与!欢迎后续就实际工作中遇到的问题与我们交流讨论。
个人认证
优秀文档
获得点赞 0