SlideShare une entreprise Scribd logo
1  sur  54
資訊安全與風險管理
課程目標 ,[object Object],[object Object],[object Object],[object Object],[object Object]
課程大綱 ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
ISO27001 過去、現在、未來 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ISMS 資訊安全管理簡介 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],PLAN DO CHECK ACT PLAN DO CHECK ACT Continuous Improvement
ISMS 資訊安全管理簡介 ,[object Object],[object Object],[object Object],[object Object]
ISMS 資訊安全管理簡介 ,[object Object],[object Object],[object Object],[object Object],[object Object]
ISMS 資訊安全管理簡介 ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],ISMS 資訊安全管理簡介
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ISMS 資訊安全管理簡介
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ISMS 資訊安全管理簡介
[object Object],[object Object],[object Object],[object Object],[object Object],ISMS 資訊安全管理簡介
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ISMS 資訊安全管理簡介
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ISMS 資訊安全管理簡介
[object Object],[object Object],[object Object],[object Object],ISMS 資訊安全管理簡介
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ISMS 資訊安全管理簡介
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ISMS 資訊安全管理簡介
[object Object],[object Object],[object Object],[object Object],[object Object]
風險的定義 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
因此… ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
風險的本質 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
風險的起因與類型 ,[object Object],戰爭危機 產業 標準 併購 競爭壓力 產品與市場 之更新 科技之進步 經濟 / 政治 之改變 國際化 改  變 營運風險 管理風險 策略風險 組織風險 科技風險 作業風險
[object Object],[object Object],[object Object],[object Object],[object Object]
管理階層對於風險看法之轉變 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],風險管理機制建置於各企業管理系統上 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],現在… 過去…
風險與控制 目標 控制 企業體 風險 企業目標 資訊科技目標 業務目標 財務目標 資訊安全 管理面 技術面 ,[object Object]
資訊科技的機會與風險 機會 風險 改變 & 創新 抓住機會 及   管控風險 採用新科技 ? ,[object Object]
ISO27001  和風險的關係 資產辨識 風險評鑑 ,[object Object],[object Object],[object Object],[object Object],[object Object],風險再評鑑 落實 風險 ,[object Object]
風險的管控 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
基本前題 ,[object Object],[object Object],[object Object]
風險評鑑方法論  風  險 價  值 資  產 防護措施 威  脅 防護需求 弱  點 利用 增加 增加 增加 指示 防止 曝露 降低 被滿足 有 風險管 理流程 辨識 分析 報告 監控 控制 ,[object Object]
風險評鑑 -  定量  v.s.  定性 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
資訊風險評鑑及管理流程 界定資訊安全管理範圍 資訊風險評估 定義控制目標 可接受風險 是否滿足 安全需求 NO 建立資訊風險管理計劃 落實資訊安全管理制度 YES 選擇控制點及控管方法 ,[object Object]
資訊風險評鑑及管理步驟 1. 資訊資產辨識 2. 資訊資產   價值評估 3. 資訊資產   弱點威脅評估 4.  風險管理 階段 執行 作業 活動 產出 項目 1. 作業流程圖 2. 資產分類辦法 3. 資訊資產清單 1. 資產價值評估方法 1. 弱點威脅評估表 2. 風險值計算方法 1. 風險評估報告 2. 風險改善計畫 3. 適用性聲明  1. 組織業務分析  2. 確認安全策略  3. 資訊技術評估 4. 定義 ISMS 範圍  5. 辨識資訊資產  1. 資產分類與管理  2. 資訊資產價值評估  1. 資訊資產弱點辨識 2. 資訊資產威脅辨識 3. 風險值計算 1. 確認可接受風險值 2. 考量現有控管 3. 評估殘餘風險 4. 訂立改善計畫  ,[object Object]
補充  -  資訊資產辨識的方法 ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
資訊風險評鑑的要素 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
資產   Assets ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
資產的價值   Assets Value ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
補充  -  資訊資產管理之角色 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
安全弱點 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
作業上的安全弱點 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
有形的安全弱點 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
人員上的安全弱點 ,[object Object],[object Object],[object Object]
科技上的安全弱點 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
安全威脅 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
弱點與威脅之間的關係 低 中 高 高 中 低 威 脅 弱 點 中度風險 高風險 低風險 ,[object Object]
衝擊 ,[object Object],[object Object]
可能性 ,[object Object],[object Object]
資訊風險的概念 Assets V V V V T T R T RR S T : 威脅 S : 保護措施 V : 弱點 R : 風險 RR : 剩餘風險 ,[object Object]
結論 ,[object Object],資產價值 安全弱點 對策 風 險 評 鑑 安全威脅 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Reference ,[object Object],[object Object]
Glossary ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Contenu connexe

Tendances

Rでコンジョイント分析
Rでコンジョイント分析Rでコンジョイント分析
Rでコンジョイント分析
osamu morimoto
 
資訊安全基本素養教育訓練
資訊安全基本素養教育訓練資訊安全基本素養教育訓練
資訊安全基本素養教育訓練
睦勻 巴
 
Tokyo r15 異常検知入門
Tokyo r15 異常検知入門Tokyo r15 異常検知入門
Tokyo r15 異常検知入門
Yohei Sato
 
Lecture 4
Lecture 4Lecture 4
Lecture 4
Bbujee
 
өгөгдлийн сан
өгөгдлийн санөгөгдлийн сан
өгөгдлийн сан
Onon Tuul
 

Tendances (20)

Rでコンジョイント分析
Rでコンジョイント分析Rでコンジョイント分析
Rでコンジョイント分析
 
資訊安全基本素養教育訓練
資訊安全基本素養教育訓練資訊安全基本素養教育訓練
資訊安全基本素養教育訓練
 
SEM結構方程模型-Amos多群組比較-張偉豪-20150803
SEM結構方程模型-Amos多群組比較-張偉豪-20150803SEM結構方程模型-Amos多群組比較-張偉豪-20150803
SEM結構方程模型-Amos多群組比較-張偉豪-20150803
 
u.cs101 "Алгоритм ба програмчлал" Лекц №3
u.cs101 "Алгоритм ба програмчлал" Лекц №3u.cs101 "Алгоритм ба програмчлал" Лекц №3
u.cs101 "Алгоритм ба програмчлал" Лекц №3
 
Lecture 1 ie211 econometrics
Lecture 1 ie211 econometricsLecture 1 ie211 econometrics
Lecture 1 ie211 econometrics
 
Tokyo r15 異常検知入門
Tokyo r15 異常検知入門Tokyo r15 異常検知入門
Tokyo r15 異常検知入門
 
統計的検定と例数設計の基礎
統計的検定と例数設計の基礎統計的検定と例数設計の基礎
統計的検定と例数設計の基礎
 
Rで学ぶ 傾向スコア解析入門 - 無作為割り当てが出来ない時の因果効果推定 -
Rで学ぶ 傾向スコア解析入門 - 無作為割り当てが出来ない時の因果効果推定 -Rで学ぶ 傾向スコア解析入門 - 無作為割り当てが出来ない時の因果効果推定 -
Rで学ぶ 傾向スコア解析入門 - 無作為割り当てが出来ない時の因果効果推定 -
 
「操作変数法」の報告事例
「操作変数法」の報告事例「操作変数法」の報告事例
「操作変数法」の報告事例
 
Rで実験計画法 後編
Rで実験計画法 後編Rで実験計画法 後編
Rで実験計画法 後編
 
Lecture 4
Lecture 4Lecture 4
Lecture 4
 
心理学者のためのJASP入門(操作編)[説明文をよんでください]
心理学者のためのJASP入門(操作編)[説明文をよんでください]心理学者のためのJASP入門(操作編)[説明文をよんでください]
心理学者のためのJASP入門(操作編)[説明文をよんでください]
 
Pp Lect2 1
Pp Lect2 1Pp Lect2 1
Pp Lect2 1
 
Бонд, бондын үнэлгээ, бондын зах зээл
Бонд, бондын үнэлгээ, бондын зах зээлБонд, бондын үнэлгээ, бондын зах зээл
Бонд, бондын үнэлгээ, бондын зах зээл
 
金融情報における時系列分析
金融情報における時系列分析金融情報における時系列分析
金融情報における時系列分析
 
ハードウェアを用いてPythonを学ぶ
ハードウェアを用いてPythonを学ぶハードウェアを用いてPythonを学ぶ
ハードウェアを用いてPythonを学ぶ
 
Lecture 6,7
Lecture 6,7Lecture 6,7
Lecture 6,7
 
SEMを用いた縦断データの解析 潜在曲線モデル
SEMを用いた縦断データの解析 潜在曲線モデルSEMを用いた縦断データの解析 潜在曲線モデル
SEMを用いた縦断データの解析 潜在曲線モデル
 
Pp Lect5
Pp Lect5Pp Lect5
Pp Lect5
 
өгөгдлийн сан
өгөгдлийн санөгөгдлийн сан
өгөгдлийн сан
 

Similaire à F:\960109資訊安全教育訓練講義

From Principle to Practice
From Principle to PracticeFrom Principle to Practice
From Principle to Practice
Jordan Pan
 
IT Value and Risk Management
IT Value and Risk ManagementIT Value and Risk Management
IT Value and Risk Management
Jordan Pan
 
議題一:資安宣導與推廣
議題一:資安宣導與推廣議題一:資安宣導與推廣
議題一:資安宣導與推廣
Nicolas su
 
Check Point 2014 資安報告
Check Point 2014 資安報告Check Point 2014 資安報告
Check Point 2014 資安報告
Mars Chen
 
Module_1-ISMS-concept.pdf
Module_1-ISMS-concept.pdfModule_1-ISMS-concept.pdf
Module_1-ISMS-concept.pdf
ssuser08dcf1
 
風險溝通與管理-青輔會-詹翔霖教授
風險溝通與管理-青輔會-詹翔霖教授風險溝通與管理-青輔會-詹翔霖教授
風險溝通與管理-青輔會-詹翔霖教授
文化大學
 
Brochure ahn lab-soc
Brochure ahn lab-socBrochure ahn lab-soc
Brochure ahn lab-soc
ahnlabchina
 

Similaire à F:\960109資訊安全教育訓練講義 (20)

From Principle to Practice
From Principle to PracticeFrom Principle to Practice
From Principle to Practice
 
20210928 #118 - 給非營利組織的資安自保手冊
 20210928 #118 - 給非營利組織的資安自保手冊 20210928 #118 - 給非營利組織的資安自保手冊
20210928 #118 - 給非營利組織的資安自保手冊
 
HITCON TALK 產業視野下的 InfoSec
HITCON TALK 產業視野下的 InfoSecHITCON TALK 產業視野下的 InfoSec
HITCON TALK 產業視野下的 InfoSec
 
網路安全管理
網路安全管理網路安全管理
網路安全管理
 
Compliance & IT
Compliance & ITCompliance & IT
Compliance & IT
 
IT Value and Risk Management
IT Value and Risk ManagementIT Value and Risk Management
IT Value and Risk Management
 
萬弘資訊(資訊資安Iso個資顧問輔導)
萬弘資訊(資訊資安Iso個資顧問輔導)萬弘資訊(資訊資安Iso個資顧問輔導)
萬弘資訊(資訊資安Iso個資顧問輔導)
 
議題一:資安宣導與推廣
議題一:資安宣導與推廣議題一:資安宣導與推廣
議題一:資安宣導與推廣
 
使安全成為軟體開發必要部分
使安全成為軟體開發必要部分使安全成為軟體開發必要部分
使安全成為軟體開發必要部分
 
Net iq sentinel log manager (work shop)
Net iq sentinel log manager (work shop)Net iq sentinel log manager (work shop)
Net iq sentinel log manager (work shop)
 
GSSDLC - Bruce (20170817)
GSSDLC - Bruce (20170817)GSSDLC - Bruce (20170817)
GSSDLC - Bruce (20170817)
 
軟體安全防護大作戰
軟體安全防護大作戰軟體安全防護大作戰
軟體安全防護大作戰
 
漏洞的进化(CNCERT/CC CNVD)
漏洞的进化(CNCERT/CC CNVD)漏洞的进化(CNCERT/CC CNVD)
漏洞的进化(CNCERT/CC CNVD)
 
電子支付產品風險辨識
電子支付產品風險辨識電子支付產品風險辨識
電子支付產品風險辨識
 
EISS-2022上海站 如何开展威胁狩猎.pptx
EISS-2022上海站 如何开展威胁狩猎.pptxEISS-2022上海站 如何开展威胁狩猎.pptx
EISS-2022上海站 如何开展威胁狩猎.pptx
 
Ragic 資訊安全簡介
Ragic 資訊安全簡介Ragic 資訊安全簡介
Ragic 資訊安全簡介
 
Check Point 2014 資安報告
Check Point 2014 資安報告Check Point 2014 資安報告
Check Point 2014 資安報告
 
Module_1-ISMS-concept.pdf
Module_1-ISMS-concept.pdfModule_1-ISMS-concept.pdf
Module_1-ISMS-concept.pdf
 
風險溝通與管理-青輔會-詹翔霖教授
風險溝通與管理-青輔會-詹翔霖教授風險溝通與管理-青輔會-詹翔霖教授
風險溝通與管理-青輔會-詹翔霖教授
 
Brochure ahn lab-soc
Brochure ahn lab-socBrochure ahn lab-soc
Brochure ahn lab-soc
 

F:\960109資訊安全教育訓練講義

  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.

Notes de l'éditeur

  1. 講師會帶領一個小實作 ( 拼圖 ) 右兩圖
  2. 講師會帶領一個小實作 ( 拼圖 )