ImageVerifierCode 换一换
格式:DOC , 页数:13 ,大小:28.50KB ,
资源ID:4474715      下载积分:8 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4474715.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     索取发票    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【丰****】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【丰****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(企业战略信息安全管理标准及综合应用.doc)为本站上传会员【丰****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

企业战略信息安全管理标准及综合应用.doc

1、企业战略信息安全管理标准及综合应用132020年6月23日资料内容仅供参考,如有不当或者侵权,请联系本人改正或者删除。 文档资源摘要: 人们对信息网络的依赖日益增强, 信息安全管理成了严重的问题。信息安全管理是一个复杂的系统工程必须遵循一定的标准。文章介绍了国内外主要的信息安全管理相关标准的内容和发展, 并对其进行比较; 描述了综合应用几种主要标准进行信息安全管理的过程和方法; 得出了信息安全管理标准的合理应用, 要发掘组织(政府或企业)的真正需求, 结合组织战略, 对现有标准进行整合, 综合应用, 才能取得良好效果的结论。关键词: 信息安全管理; 标准; 应用 一、 引言 随着Intemet

2、应用的不断深入和电子商务、 电子政务的不赠f发展, 人们在日常生活、 经济、 军事、 科技与教育等各个领域, 对信息和信息系统依赖日益增强。然而, 安全一直是信息系统面临的严重问题。早期, 信息安全关注于技术方面, 如: 加密算法、 访问控制、 入侵检测等, 最近, 信息安全的风险管理, 信息系统资金方面的经济因素越来越多受到CEO、 ClO、 CISO、 CFO的关注。甚至, 对信息安全管理的关注超出了对信息安全技术的关注。信息安全管理是和组织战略, 组织文化, 组织的高层管理和基层管理都有密切关系, 是当前信息安全领域里最热门的话题之一。在这样的背景下, 信息安全管理的标准越来越受到国际和

3、国内的重视。 信息安全绝对不但仅是技术的问题, 它的解决涉及到规章制度、 组织运行、 技术应用等方方面面, 任何单方面安全的措施都不可能提供真正的全方位的安全, 信息安全问题的解决更应该站在系统工程的角度来考虑。在这项系统工程中, 信息安全管理占有重要的地位, 信息安全管理体系标准的确立是信息安全管理的基础和前提。 二、 信息安全管理概述 信息安全是一个多层次、 多因素、 综合的动态过程, 要求对信息系统和组织体系进行综合思考和统一规划, 同时要注意监控系统内外环境的变化, 很可能某一环节上的安全缺陷就会对整个系统组织构成威胁。美国国家标准技术组织, 提出了信息安全由各种技术和非技术的要素连接

4、在一起组成安全链的概念, 攻击者往往从最薄弱的环节突破如。 因而信息安全是一个多层面、 多因素、 综合的动态过程, 是一个需要系统体系来保证的持续发展过程。如果凭一时的需要, 对某些方面加强控制, 而没有整体全面的考虑, 都难免存在顾此失彼的问题, 使信息安全链在某个薄弱环节断裂。因此, 信息安全管理是, 用于指导、 管理和控制信息安全风险的、 一系列相互协调的活动, 要尽可能做到, 应用有限的资源, 保证安全”滴水不漏”。 三、 信息安全管理标准介绍 拥有全面的信息安全管理, 政府和企业能够采用有效的机制, 合理利用信息资源, 管理与信息相关的风险, 使得信息系统能够保持与战略目标一致, 推

5、动业务发展。合理地应用信息安全管理体系标准能够有效提高信息安全管理水平, 满足组织对信息系统应用的高效、 优质、 可信和安全的需求, 全面提高组织的综合竞争能力。在信息安全管理领域各国的专家、 各种的机构, 根据不同的方面安全管理的需求制定了众多标准, 下面介绍其中比较典型的标准。 1CC标准。1993年6月, 美国、 加拿大及欧洲4国协商同意起草信息技术安全评估公共标准CClTSE(commoncfiteda Of information technical security evaluation), 简称CC(1SOIECl54081), 是国际标准化组织统一现有多种准则的结果。1998年

6、经90认可成为国际标准(ISOIEC15408)。 CC源于TCSEC, 但完全改进了TCSEC, 的主要思想和框架都取自ITSEC(欧)和FC(美)。 CC标准, 一方面能够支持产品(最终已在系统中安装的产品)中安全特征的技术性评估, 另一方面描述了用户对安全性的技术需求。然而, CC没有包括对物理安全、 行政管理措施、 密码机制要方面的评估, 且依然未能体现动态的安全要求。因此CC标准主要还是一套技术标准。 2BS-7799标准。BS7799标准是由英国标准协会(BSl)制定的信息安全管理标准, 是国际上具有代表性的信息安全管理体系标准, 包括: BS77991: 1999(信息安全管理实

7、施细则)是组织建立并实施信息安全管理体系的一个指导性的准则, BS7799-2: 以BS77991: 1999为指南, 详细说明按照PDCA模型, 建立、 实施及文件化信息安全管理体系(1SMS)的要求。 ISOIECl7799-2: 第2版的改版中, 最主要的变动是以层次结构化形式提供: 信息安全策略、 信息安全的组织结构、 资产管理、 人力资源安全、 物理和环境安全、 通信和运行管理、 访问控制、 信息系统采购、 开发和维护、 信息安全事故管理、 业务持续性管理、 符合性这11个安全控制章节, 还有39个主要安全类和133个具体控制措施, 以规范组织机构信息安全管理建设的内容。 3COBI

8、T标准。美国信息系统审计与控制协会ISACA协会的COBIT管理标准, 是一个比较完整的IT审计和治理的框架, 它为建立完善的信息系统控制和审计体系, 提供了详细的控制目标、 实施办法和审计指南等。 , 已更新为第四版。 新版本的COBIT更加关注组织战略和效果评估, 从4个方面: PO(Planning&Organization)、 AI(Acquisition&Implementation)、 DS(Delivery&Support)和ME(MonitoringEvaluation)对信息系统进行管理和控制, 可进一步细分为34个管理流程。 4ITIL标准。该标准由由英国政府部门CCTA于

9、20世纪80年代末制订, 英国国家标准协会(BSI)正式发布了基于ITIL的标准BSl5000, 此标准为国际标准化组织(ISO)所接受。 其内容描述的是, IT部门应该包含的各个工作流程以及各个工作流程之间的相互关系。ITIL提供了以服务支持和服务提供为核心的、 包括规划实施服务管理、 业务视野、 ICT基础设施管理、 安全管理和应用管理7个模块在内的规范化信息技术服务。 在ITIL框架中, 安全管理, 作为组织机构进行IT服务的一个组成部分, 专门进行了讨论。因此, 信息安全管理是ITIL框架的一个有机组成部分, 它对规范化信息技术服务、 保障信息技术服务有重要的意义。 5ISOIECl3

10、335标准。这套标准提供了安全管理的基本概念、 模型以及风险管理实践等内容, 它能够用于指导如何实现IT安全管理。ISOIECl3335标准由5个系列标准组成: ISOIECl33351: IT安全的概念与模型; ISOIECl33352: 1997(IT安全管理与策划; ISOIECl33353: 1998IT安全管理技术; ISOIECl33354: 防护措施的选择; ISOIECl33355: 网络安全管理指南。 ISOIECl3335标准关注组织的安全, 对安全管理的过程和风险分析有非常细致的描述。在安全管理实践中有参考价值。 6SSECMM标准。系统安全工程一成熟度模型, SSECM

11、M(SystemSecurityEneineeringCapabilityMaturityModel)模型是CMM在系统安全工程这个具体领域应用而产生的一个分支, 是美国*局(NSA)领导开发的, 是专门用于系统安全工程的能力成熟度模型。SSECMM第一版于1996年10月出版, 1999年4月, SSECMM模型和相应评估方法20版发布。 被国际标准化组织采纳成为国际标准即ISOIEC21827: 信息技术系统安全工程一成熟度模型。可是需要注意的是当前SSECMM已经更新为V30。 7NIST标准。美国国家标准和技术委员会(NIST)负责为美国政府和商业机构提供信息安全管理相关的标准规范。当

12、前, NIST SP 800系列成为了指导美国信息安全管理建设的主要标准和参考资料, 成为美国和国际安全界得到广泛认可的事实标准和权威指南。 , NISTSP 800系列最主要的发展是配合FIS-MA 的法案, 建立以800-53等标准为核心的一系列认证和认可的标准指南。该标准, 提供了安全控制的层次化、 结构化的控制措施要求: 意识和培训, 认证、 认可和安全评估, 配置管理, 持续性规划, 事件响应, 维护, 介质保护, 物理和环境保护, 规划, 人员安全, 风险评估, 系统和服务采购, 系统和信息完整性这13个安全管理和运营控制族以及106个具体控制措施。 8中国的标准。1999年9月中

13、国参照CC标准颁布了国家标准计算机信息系统安全保护等级划分准则GBl7859系列。 7月, 国信办启动了信息安全管理相关标准的编制工作, 将出台新的信息安全风险管理指南)。该标准, 针对信息安全风险管理所涉及的对象确立、 风险评估、 风险控制、 审核批准、 沟通咨询等不同过程进行了综合性描述并制定了规范, 对信息安全风险管理在信息系统生命周期各阶段的应用作了系统阐述。 四、 综合应用 信息安全是一门综合的交叉学科。一套完善的信息安全管理体系, 应该包括规范化的信息安全管理内容、 以风险和策略为核心的控制方法、 定性分析和定量度量的信息安全测评。同时, 信息安全管理体系应该能够将信息安全管理同信

14、息系统审计、 信息系统内控体系、 信息技术服务体系相互结合, 形成有安全保障的信息系统运行维护管理体系, 以真正达到保护组织机构的信息和信息资产安全, 保证业务持续性要求。 做好信息安全管理工作, 要对组织战略、 组织文化、 业务流程、 外部环境、 技术应用展开全方位的、 深度的探讨, 以期重新认识IT的定位、 作用和价值, 共同促进建设高效益的、 可持续发展的信息化。作为全球公认的BS7799标准、 COBIT标准、 ITIL标准、 13335标准、 SSE-CMM标准综合应用可帮助我们做好信息安全管理工作。 然而, 这些标准并不是灵丹妙药, 它们的应用必须与组织的实际需要相结合, 才可能产

15、生良好效果。在信息安全管理中, 每个组织都需要整合一系列标准, 综合应用来适应自己的需要。在管理实践中可按如下步骤进行: 1建立系统的框架, 作为为信息安全管理的开始, 明确目标、 责任和对象。 2将IT战略和组织目标组成联盟, 正确理解业务环境、 风险偏好、 组织战略和IT建设的关系。包括: 应用COBIT标准确定IT目标; 应用SSECMM标准定义软件开发的需求; 应用ITIL标准定义最终用户的需求。 3理解和定义风险, 在给定的业务目标下, 明确防范哪些IT风险。要了解信息系统过去和当前的状况, 信息系统的规模和复杂程度, 当前IT环境内部的薄弱环节, 信息系统的变动等。包括: 应用CO

16、BIT标准定义风险控制; 应用SSECMM标准清除软件设计的风险; 应用ITIL标准清除操作风险; 应用ISO17799标准清除安全风险。 4定义风险管理的目标。包括: 应用COBIT标准定义基础框架; 应用SSECMM标准定义软件生产过程; 应用ITIL标准定义主要的服务程序; 应用ISO17799标准定义安全目标。 5分析当前的安全能力, 寻找最值得改进的地方。包括: 应用COBIT标准做基础分析; 应用SSECMM、 ITIL、 1S017799标准做细节分析。 6实施改进战略, 经过关注主要的IT流程和组织的核心竞争能力来确定最有效的改进措施。包括: 应用CO-BIT标准定义控制目标;

17、 应用SSECMM、 ITIL、 ISO17799标准支持实施细节。 7评估结果, 对当前的状况和改进后的效果建立一个可量化的评估机制。 从如下几方面评估信息安全管理效果: (1)信息系统是否支持组织战略?(2)信息系统风险管理的责任是否由组织相应部门承担?(3)信息系统是否能安全有效的支持关键的信息流程?(4)组织中的有关人员是否明确安全管理的规定和目标? 应用COBIT标准: 在安全管理的应用实践中重复2步7步如图。 在信息安全管理的实践中, 同时要注意: 1信息安全管理要有明确的目标, 并同组织战略相结合。 2信息安全管理是一个持续循环的过程, 不可能一挥而就。 3信息安全管理的实施要和组织文化相吻合。 4信息安全管理要得到高层领导, 特别是一把手的支持。

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服