信息安全管理

news2024/11/15 11:42:18

信息安全管理

  • 信息安全管理
  • 信息安全风险管理
  • 信息安全管理体系
  • 应急响应与灾难恢复
    • 应急响应概况
    • 信息系统灾难修复
    • 灾难恢复相关技术

信息安全管理

  • 管理概念:组织、协调、控制的活动,核心过程的管理控制

  • 管理对象和组成:包括人员在内相关资产;包括人员、目标、规则和过程。

  • 管理体系原理:遵守“木桶原理”,要求完备性、逻辑性的管理措施的集合。

  • 信息安全管理体系:

    • 狭义:根据ISO/IEC 27001所制定的体系。
    • 广义:与信息安全管理有关的体系化的管理措施及制度等。
  • 信息安全管理体系的定义:

    • 体系:相互关联和相互作用一组要素
    • 管理体系:建立方针和目标并达到目标的体系。未达到祖师目标的策略、程序、指南和相关资源的框架
  • 信息安全管理体系

    • 整体管理体系的一部分,基于业务风险的方法,来建立,实施、运作、见识、评审、保持和改进信息安全
  • 信息安全管理作用包括不限于:
    1)促进业务目标实现;
    2)信息安全管理是组织整体管理组成;
    3)预防、阻止或减少事件发生的作用;
    4)管理是技术融合剂(技管并重);
    5)对内、对外作用。

    • 对内:
      • 能够保护关键信息资产和知识产权,维持竞争优势
      • 在系统受侵袭时,确保业务持续开展并将损失降到最低程度
      • 建立起信息安全审计框架,实施监督检查
      • 建立起文档化的信息安全管理规范,实现有法”可依,有章可循,有据可查
      • 强化员工的信息安全意识,建立良好的安全作业习惯,培育组织的信息安全企业文化
      • 按照风险管理的思想建立起自我持续改进和发展的信息安全管理机制,用最低的成本,达到可接受的信息安全水平,从根本上保证业务的持续性
    • 对外:
      • 能够使各利益相关方对组织充满信心
      • 能够帮助界定外包时双方的信息安全责任
      • 可以使组织更好地满足客户其他组织的审计要求
      • 可以使组织更好地符合法律法规的要求
      • 若通过了ISO27001认证,能够提高组织的公信度
      • 可以明确要求供应商提高信息安全水平,保证数据交换中的信息安全
  • 信息安全管理成功要素包括不限于:
    1)反应业务目标;
    2)文化一致性;
    3)领导实质性支持;
    4)领导对信息安全和风险管理的理解;
    5)建立科学测量体系;
    6)持续的教育和培训。

信息安全风险管理

  • 风险管理概念:识别和处置风险,是预防为主的措施。要素资产、威胁、脆弱性、安全措施

  • 风险管理参考方法:

    • 1)COSO-ERM:战略、运营、报告和合规性,具体包括8类组件(参考)。
    • 2)ISO31000风险管理原则和实施指南:基于PDCA过程,适用范围非常广泛。
    • 3)ITIL:服务战略、设计、转化、运营、改进等五个阶段。
    • 4)COBIT:信息系统审计标准,通过IT审计,促进安全提升,支持商业目标的实现。
  • 基于GB/Z 24364:2009信息安全风险管理指南

    • 1)四阶段:
      • S1:背景建立:风险管理准备、系统调查、系统分析、安全分析。
      • S2:风险评估:1-评估准备,2-要素识别(资产、威胁、脆弱性、安全措施),3-风险分析(定性、定量、知识、模型),4-风险报告(结果判定)。
      • S3:风险处理:降低、规避、转移、接受风险。处理后的风险是残余风险(需跟踪监视)
      • S4:批准监督:1-对风险管理的认可;2-风险管理中风险的控制。
    • 2)两过程:
      • 监控审查:风险管理过程中偏差、变化、延误及时控制和纠正,不限于质量、进度、成本、范围、环境等。
      • 沟通咨询:通过协调沟通,提高风险管理的质量和效果的交流和沟通工作。
  • PDCA循环

    • 也称“戴明环”
      在这里插入图片描述

    • P(plan):规划和建立 ,确定活动计划

    • D(do):实施和执行,实现计划中的内容

    • C(check):检查执行计划的结果,注意效果,找出问题

    • A(act):行动,对总结检查的结果进行处理,成功地经验加以肯定并适当推广、标准化

    • PDCA循环的特征与作用

      • 1.按顺序进行,靠组织的力量来推动
      • 2.组织中的每部分甚至个人均可以PDCA循环在这里插入图片描述
      • 3.通过一次PDCA循环,都要总结,提出新目标

信息安全管理体系

  • ISMS是一种常见的对组织信息安全经行全面、系统管理的方法
  • ISMS是由ISO27001定义的一种有关信息安全的管理体系,是一种典型的基于风险管理和过程方法的管理体系
  • 信息安全管理体系持续改进的PDCA循环过程
    • 信息安全管理体系是PDCA动态持续改进的一个循环体
    • 在这里插入图片描述

应急响应与灾难恢复

  • 我国的信息安全应急响应组织
    • 国家计算机网络应急技术处理协调中心
    • 中国教育和科研计算机网紧急响应组
    • 国家计算机病毒应急处理中心
    • 国家计算机网络入侵防范中心
    • 国家863计划反计算机入侵和防病毒研究中心

应急响应概况

  • 信息安全时间分类分级

    • 有害程序事件
    • 网络攻击事件
    • 信息破坏事件
    • 信息内容安全事件
    • 设备设施故障
    • 灾害性事件
    • 其他信息安全事件
  • 我过信息安全事件分级方法

    • 1级
      • 特别重大事件
    • 2级
      • 重大事件
    • 3级
      • 较大事件
    • 4级
      • 一般事件
  • 应急响应六阶段

    • 一阶段—准备—让我你们严阵以待
    • 二阶段—检测—对情况综合判断
    • 三阶段—遏制—制止事态的扩大
    • 四阶段—根除—彻底的补救措施
    • 五阶段—恢复—系统恢复常态
    • 六阶段—跟踪总结—还会有第二次吗
  • 计算机取证

    • 概念
      • 使用现金的技术和工具,按照标准规程全面地检查计算机系统,意义提取好保护有关计算机犯罪的相关证据的 活动
    • 原则
      • 合法、充分授权、优先保护、全面监督原则
    • 准备阶段
      • 获取授权
      • 目标明确
      • 工具准备
      • 软件准备
      • 介质准备
    • 保护阶段
    • 提取阶段
    • 分析及提交阶段

信息系统灾难修复

  • 灾难恢复管理过程
    在这里插入图片描述

  • 灾难备份

    • 为了灾难恢复而对数据、数据处理系统、网络系统、基础设施、专业技术支持能力和运行管理能力进行备份的过程
  • 灾难恢复规划

    • 是一个周而复始的、持续改进的过程,有四个阶段(灾难恢复需求分析、灾难恢复策略制定、灾难恢复策略实现、灾难恢复预案的制定和管理
      • 灾难恢复需求分析

      • 成本与恢复时间的关系(RPO、RTO)

        • Recovery Point Objective (RPO),指的是最多可能丢失的数据的时长。

        • Recovery Time Objective (RTO) ,指的是从灾难发生到整个系统恢复正常所需要的最大时长。

        简单区分的话,RPO是灾难发生之前的时间, RTO是灾难发生之后的时间。
        下图为关系图
        可以看出成本部投入越高恢复时间越短在这里插入图片描述

      • 灾难恢复策略制定

        • 数据备份系统
        • 备用数据处理系统
        • 备用网络系统
        • 专业技术支持能力
        • 运行维护管理能力
        • 灾难恢复预案
      • 灾难恢复策略实现

        • 选址原则
          • 避免灾难备份中心与生产中心同时遭受同类风险
          • 具备通信、电力资源和交通条件
          • 统筹规划、资源共享、平战结合
      • 灾难恢复预案的制定和管理

        • 灾难恢复资源要素与恢复能力等级划分
          • 一级:基本支持
          • 二级:备用场地支持
          • 三级:电子阐述和部分设备支持
          • 四级:电子传输及完整设备支持
          • 五级:实时数据传输及完整设备支持
          • 六级:数据零丢失和远程集群支持

灾难恢复相关技术

  • 备份技术
    • 全备份:对阵各系统的所有文件进行完全备份
    • 增量备份:每次备份的数据只是上一次备份后增加和修改过的数据
    • 差分备份:每次备份的数据是上一次全备份之后新增加和修改过的数据
备份方式特点
全备份备份量最大恢复最简单
增量备份备份量最小恢复最麻烦
差分备份备份量、恢复繁琐度介于前两者之间
  • 备用场所
    在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/342066.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【ArcGIS Pro二次开发】(3):UI管理_显示隐藏Tab、Group、Control等控件

在ArcGIS Pro工作中,有时候会涉及到工具栏UI的管理,比如,打开模型构建器时,工具栏才会出现新的选项卡(Tab)【ModelBuilder】,工程未做更改,则【保存】按钮显示灰色不可用。 下面以一个小例子来学习一下。 一…

VScode+cuda编程:常见环境问题

VScodecuda:常见环境配置问题1、VScode终端问题(PS)2、编译问题(CUDA版本过低)3、nvcc编译问题(arch架构)1、VScode终端问题(PS) 问题描述: 在VScode下打开终端执行nvcc指令,发现执行不了,但是在外部终端powershell和cmd都可以。…

波奇学c语言:代码的编译和链接

test.c(源文件)->编译->test.obj(目标文件)->链接->test.exe(可执行文件)编译1.预编译(预处理):text.c->text.i使用gcc -E test.c 进行停止预处理指令&am…

Java修饰符和运算符,超详细整理,适合新手入门

目录 一、访问控制修饰符 1、访问权限 二、运算符 1、算术运算符 2、关系运算符 3、逻辑运算符 4、赋值运算符 5、三元运算符 一、访问控制修饰符 Java 支持 4 种不同的访问权限: private 私有的 protected 受保护的 public 公共的 default 默认 1、…

【手写 Vuex 源码】第九篇 - Vuex 响应式数据和缓存的实现

一,前言 上一篇,主要介绍了 Vuex 的 State 状态安装,主要涉及以下几个点: State 状态的安装逻辑;两个核心问题的思路;代码实现以及执行情况分析; 本篇,继续介绍 Vuex 模块相关概念…

计算机组成原理(五)

3.理解主存储器与CPU的连接原理;   主存通过数据总线、地址总线和控制总线与CPU连接;   数据总线的位数与工作频率的乘积正比于数据传输率;   地址总线的位数决定了可寻址的最大内存空间;   控制总线(读/写&am…

excel操作实例:如何制作一个学习计划阶段图表

预则立不预则废。不管是为了避免被裁员的窘迫,还是为了获得更高的薪水,都有必要在2023年尽快学精Excel,成为行业高手。教程把要成为Excel高手的几道坎,也是要攻克的目标做成图表,希望大家的努力更有效。要变成Excel高手…

Redis 缓存穿透、缓存击穿和缓存雪崩

Redis 缓存穿透和缓存雪崩 缓存穿透和缓存雪崩这两个概念和知识点我们一定要掌握,因为我们工作中经常会遇到缓存穿透和缓存雪崩的情况。 Redis 缓存穿透(查不到) 缓存穿透是指客户端请求一个缓存和数据库中都不存在的 key。由于缓存中不存在…

【遇见青山】项目难点:集群下的分布式锁问题

【遇见青山】项目难点:集群下的分布式锁问题1.问题简介2.分布式锁分析3.基于Redis实现分布式锁1.0版本4.基于Redis实现分布式锁2.0版本,解决锁误删问题5.基于Redis实现分布式锁3.0版本,解决锁的原子性问题1.问题简介 在《【遇见青山】项目难…

Sliver取代Cobalt Strike成黑客渗透工具“新宠”

8月25日消息,攻击者逐渐弃用Cobalt Strike渗透测试套件,转而使用不太知名的类似框架。开源跨平台工具Sliver正取代Brute Ratel成为受攻击者青睐的武器。 在过去的几年里,Cobal Strike被各类攻击者滥用(包括勒索软件操作&#xff…

行为型模式 - 模板方法模式Template Method

学习而来,代码是自己敲的。也有些自己的理解在里边,有问题希望大家指出。 模式的定义与特点 模板方法(Template Method),模式的定义如下:定义一个操作中的算法骨架,而将算法的一些步骤延迟到子类…

JavaSE XML解析技术的使用详解

文章目录XML解析技术XML解析技术介绍Dom4j解析XML文件Dom4j解析各个节点Dom4j解析案例实战XML解析技术 XML解析技术介绍 XML的数据作用是什么? 最终需要怎样处理? 作用: 存储数据、做配置信息、进行数据传输。 最终需要被程序进行读取,解析里面的信息。 XML解析…

【路径规划】基于A*算法和Dijkstra算法的路径规划(Python代码实现)

💥💥💞💞欢迎来到本博客❤️❤️💥💥 🏆博主优势:🌞🌞🌞博客内容尽量做到思维缜密,逻辑清晰,为了方便读者。 ⛳️座右铭&a…

Python蓝桥杯训练:基本数据结构 [链表]

Python蓝桥杯训练:基本数据结构 [链表] 文章目录Python蓝桥杯训练:基本数据结构 [链表]一、链表理论基础知识二、有关链表的一些常见操作三、力扣上面一些有关链表的题目练习1、[移除链表元素](https://leetcode.cn/problems/remove-linked-list-element…

TCP报头详解及TCP十种核心机制(一)

目录 前言: TCP报头 TCP核心机制 一、确认应答 二、超时重传 小结: 前言: 这篇文章详细介绍了TCP报头中的一些核心数据,及两种TCP核心机制。其他的一些机制会在后面文章中详细介绍。 TCP报头 解释: 1&#xff…

电商仓储与配送云仓是什么?

仓库是整个供给链的关键局部。它们是产品暂停和触摸的点,耗费空间和时间(工时)。空间和时间反过来也是费用。经过开发数学和计算机模型来微调仓库的规划和操作,经理能够显著降低与产品分销相关的劳动力本钱,进步仓库空间应用率,并…

docker/docker-compose 安装mysql5.7

目录使用docker安装mysql5.7docker普通安装docker生产环境安装使用docker-compose 安装注意注意一:docker-compose权限问题注意二:docker pull 找不到镜像使用docker安装mysql5.7 docker普通安装 docker pull mysql:5.7 # 启动容器 docker run -p 3306:3306 --name mysql -e …

数组和对象的拷贝(复制)

复制必须要产生新的对象。以下代码不是复制。 const arr ["孙悟空", "猪八戒", "沙和尚"]const arr2 arr // 不是复制,只是将arr的值赋给arr2,他们指的还是一个对象console.log(arr) // 二者输出一样 console.log(…

数楼梯(加强版)

数楼梯(加强版) 题目背景: 小明一天放学回家,看到从1楼到2楼共有n个台阶,因为好奇,他想尝试一下总共有几种方案到二楼?他可以1步,2步,3步的跳,不能跳3步以上. 他试了很多次都没有解决这个问题,于是请求聪明的你帮忙解决这个问题. 题目描述: 1楼到2楼楼梯有n级台阶。小明每…

Learning C++ No.8【内存管理】

引言: 北京时间:2023/2/12/18:04,昨天下午到达学校,摆烂到现在,该睡睡,该吃吃,该玩玩,在一顿操作之下,目前作息调整好了一些,在此记录,2月11&…