信息安全管理PPT格式课件下载.pptx

上传人:b****1 文档编号:14325664 上传时间:2022-10-22 格式:PPTX 页数:32 大小:1.60MB
下载 相关 举报
信息安全管理PPT格式课件下载.pptx_第1页
第1页 / 共32页
信息安全管理PPT格式课件下载.pptx_第2页
第2页 / 共32页
信息安全管理PPT格式课件下载.pptx_第3页
第3页 / 共32页
信息安全管理PPT格式课件下载.pptx_第4页
第4页 / 共32页
信息安全管理PPT格式课件下载.pptx_第5页
第5页 / 共32页
点击查看更多>>
下载资源
资源描述

信息安全管理PPT格式课件下载.pptx

《信息安全管理PPT格式课件下载.pptx》由会员分享,可在线阅读,更多相关《信息安全管理PPT格式课件下载.pptx(32页珍藏版)》请在冰豆网上搜索。

信息安全管理PPT格式课件下载.pptx

,组织的信息资产可面临许多威胁,包括人员(内部人员和外人员)误操作(不管有意的,还是无意的)、盗窃、恶意代码和自然灾害等。

另一方面,组织本身存在某些可被威胁者利用或进行破坏的薄弱环节,包括员工缺乏安全意识、基础设施中的弱点和控制中的弱点等。

这就导致组织的密级信息资产和应用系统可能遭受未授权访问、修改、泄露或破坏,而使其造成损失,包括经济损失、公司形象损失和顾客信心损失等。

信息安全风险,风险避免,风险降低,风险转移,风险接受,安全性,风险性,安全需求,高,高,低,安全风险,支出平衡点,信息安全风险的管理,www.,信息安全管理的本质是对信息安全风险的管理信息安全管理主要工作是不断识别与处理信息安全风险的过程,信息安全管理要求ISO/IEC27001的前身为英国的BS7799标准,该标准由英国标准协会(BSI)于1995年2月提出,并于1995年5月修订而成的。

ISO27001:

2005已经成为世界上应用最广泛与典型的信息安全管理标准,它是在BSI/DISC的BDD/2信息安全管理委员会指导下制定完成,最新版本为ISO27001:

2013。

我国于2008年发布了重要信息系统信息安全等级保护基本要求GB/T22239,标准化,有效的运行信息安全管理体系,可以强化员工的信息安全意识,规范组织信息安全行为,减少人为原因造成的不必要的损失。

责任证明组织在各个层面的安全保护上都付出了卓有成效的努力,表明管理层履行了相关责任。

通过体系的计划、建立、运行与改进的全过程,逐步增强员工的安全意识、责任感和相关安全技能、规范组织信息安全行为,减少人为原因造成的不必要的损失。

安全管理价值,安全管理价值,有效的实现风险管理,有助于更好地了解信息系统,并找到存在的问题以及保护的办法,保证组织自身的信息资产能够在一个合理而完整的框架下得到妥善保护,确保信息环境有序而稳定地运作。

降低成本ISMS的实施,能降低因为潜在安全事件发生而给组织带来的损失,在信息系统受到侵袭时,能确保业务持续开展并将损失降到最低程度,制定信息安全方针为信息安全管理提供导向和支持控制目标和控制方式的选择建立在风险评估(技术与管理测评)基础之上预防控制为主的思想原则动态管理原则全员参与原则遵循管理的一般循环模式PDCA持续改进模式,安全管理的主要要素要包括:

建立信息安全管理机构通过信息安全管理机构,可建立各级安全组织、确定相关人员职责、策划信息安全活动和实践等。

建立管理体系文件包括战略方针、过程程序文件、作业指导书和记录留痕的文件等。

组织各类资源包括建立与实施安全管理体系所需要的合格人员、足够的资金和必要的设备等。

安全管理体系建立要确保这些体系要素得到满足。

信息安全管理机构的级别信息安全管理机构的级别应根据组织的规模和复杂性而决定。

从管理效果看,对于中等以上规模的组织,最好设立三个不同级别的信息安全管理机构:

高层:

以总经理或管理者代表为领导,确保信息安全工作有一个明确的方向和提供管理承诺和必要的资源。

中层:

负责该组织日常信息安全的管理与监督活动。

基层:

基层部门指定一位兼职的信息安全检查员,实施对其本部门的日常信息安全监视和检查工作。

信息安全管理机构,管理体系文件,四级文件体系(基于国家等级保护基本要求)1.信息安全方针2.管理制度(程序文件)3.作业指导书(操作指南)4.运行记录(留痕文件),1.信息安全方针,需要遵从法律和合同要求信息安全定义,总目标和范围,安全的重要性职责(部门与人员),2.管理制度,规定控制范围及程序(注意持续改进闭环管理)(如:

运维人员管理制度、网络管理制度、安全设备维护管理制度等)人员管理类机构管理类运行维护类系统建设类事务类(如关于安全管理制度的修订办法),3.作业指导书,规范化的操作流程与工艺如XX业务终端的使用方法门禁系统的操作方法与注意事项,4.运行记录,控制过程的留痕如服务器外出维修申请单机房进出人员登记簿,组织各类资源,资金(基础安全设施建设、安全咨询机构、外部专家)人员(三权分立各司其职),管理OR技术?

通过识别风险确定控制目标,选择控制措施方式:

安全评估与测试,决策层,管理层,业务安全决策,安全战略规划,安全保证决策,信息安全领导小组,信息安全管理部门,安全管理,系统安全工程,安全保证管理,信息安全执行部门,实施与运作,运行管理,安全保证实施,执行层,物理安全主机安全网络安全应用安全数据安全,防病毒,安全域划分与边界整合,入侵检测系统,日志审计系统,设备安全加固,整体安全体系,技术体系建设,补丁分发,应用系统代码审核,抗拒绝服务系统,组织体系建设,管理体系建设,流量监控系统,安全组织结构,组织安全职责,安全岗位设置,岗位安全职责,基础安全培训,高级安全培训,中级安全培训,岗位考核管理,安全管理培训,安全巡检小组,确定总体方针,统一安全策略体系,基础制度管理,资产登记管理,主机安全管理,基础流程管理,安全技术管理,网络安全管理,应用安全管理,数据安全管理,应急安全管理,工程安全管理,安全审计管理,身份认证,访问控制(防火墙,网络设备,隔离设备),安全通告,漏洞扫描,行为审计系统,终端管理系统,应急灾备中心,VPN,谢谢!

江苏金盾检测技术有限公司,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 外语学习 > 日语学习

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1