1、 2、 3、 4、 5、 6、 7、 8、 9、 10、 11、 12、 ...
业务连续性管理策略定义了业务连续性管理标准,是业务连续性计划制定和维护的准则。内容包括业务影响分析 业务连续性计划 业务连续性培训与演练等方面的管理。 一 业务连续性管理组织 信息安全领导小组负责建立业务连续性工作组。工作组应满足以下原则: 高级管理人员担任协调官 包含资深业务人员 包含职能 危机处理 物理安保人员 包含电力 空调基础设施维护人员 包含网络 系统 应用维护人员 二 业务影响分析BI ...
2021-06-24 10:28 0 148 推荐指数:
1、 2、 3、 4、 5、 6、 7、 8、 9、 10、 11、 12、 ...
一、引言 在我们日常工作中常常会将业务连续性管理(BCM)和灾难恢复(DR)两个概念混淆,两者之间有内在联系,但也有所不同。业务连续性管理更加宽泛,关注企业的战略,以保障业务运营为目标,解决全生命周期的问题,而后者更加注重具体操作,以系统为目标,着重解决事中的问题,同步处理事后的问题。一般 ...
一、关于标准 业务连续性管理体系(BCMS——Business Continuity Management System)是国内同等转换ISO业务连续性管理体系的国家标准。常用的有两个标准 GB/T 30146-2013/ISO 22301:2012 公共安全 业务 ...
开篇闲谈,先说下为什么要把NIST SP800-34拿出来单独说: 1.从CISSP考试看,整个考试涉及8个领域,至少3个领域提出了业务连续性管理,从规划、运营到具体的实现技术及应用,涉及方方面面。业务连续性管理贯穿信息安全知识体系的所有部分,是CIA中可用性的重要保障。 2.从企业 ...
信息安全管理概述 统计结果表明,在所有信息安全事故中,只有20%30%是由于黑客入侵或其他外部原因造成的,70%80%是由于内部员工的疏忽或有意泄密造成的。 信息安全管理体系 PDCA 模型 信息安全法律法规 是指国家和相关职能部门为维护信息安全,预防信息犯罪的法律规范的总称 ...
密码控制与密钥安全管理策略目的是确保使用恰当并有效的控制措施来保护信息的保密性、真实性或完整性,主要内容包括密码控制使用策略,密钥管理人员配备,密钥的生成、分发与传送、装载和启用、保管与交接、删除与销毁等内容。 01.密码控制使用策略 在信息系统建设过程中,应通过使用适当的加密控制措施实现 ...
访问控制管理是为了防止信息及信息(资产)系统未经授权的访问,信息系统包括各种应用系统、操作平台、数据库、中间件、网络设备、安全系统和设备等。 01.访问控制业务需求 访问授权与控制是对访问信息资源的用户赋予使用权限并在对资源访问时按授予的权限进行控制。关于访问授权与控制的方针定义 ...