花费 16 ms
信息安全管理(1):组织的三个层面

实际上,一个组织,我们可以认为是由一些列的信息处理活动组成的,随着组织的扩张和增大,信息处理和控制变得越来越艰难,所以我们需要对信息安全进行管理和监控。而根据Duke大学和悉尼大学计算机系的老师的说法 ...

Sat Jul 23 18:21:00 CST 2016 0 2698
信息安全管理17_访问控制安全管理策略

访问控制管理是为了防止信息及信息(资产)系统未经授权的访问,信息系统包括各种应用系统、操作平台、数据库、中间件、网络设备、安全系统和设备等。 01.访问控制业务需求 访问授权与控制是对访问信息资源 ...

Tue Dec 08 01:15:00 CST 2020 0 530
信息安全管理04_信息安全风险评估过程与方法

在上一篇《信息安全是基于风险的管理》介绍了风险管理、风险控制以及信息安全风险各要素的定义,今天在介绍信息安全风险评估过程与方法之前,先对信息安全风险做一个定义总结,所谓信息安全风险即是: 一个特 ...

Mon Aug 03 23:19:00 CST 2020 0 570
信息安全管理10_物理安全控制要点与管理策略

物理安全是最基础的,同时也是最重要的,是整体信息安全的基础,如果管控不善会导致致命的损失,这一点在《闲扯物理环境安全的那些坑》已经足以能够说明问题了。 物理安全管理与控制的目的是避免由于物理环境管理 ...

Fri Oct 16 19:08:00 CST 2020 0 468
信息安全管理22_外包人员安全管理checklist

外包人员安全管理目的是控制外包人员管理不善带来的信息泄露、违规操作等安全风险,内容包括外包人员入场、驻场、离场三个方面的安全控制内容。 一、外包人员入场安全管理 ▼▼外包人员调查 是否对 ...

Tue Jan 12 01:29:00 CST 2021 0 360
信息安全管理26_供应商与外包安全管理checklist

供应商与外包安全管理包括供应商与外包管理制度与风险评估、外包需求定义与与服务商选择、供应商与外包服务合约管理、供应商与外包服务合约管理四方面的内容。 一、供应商与外包管理制度与风险评估 ▼▼外包管 ...

Fri Mar 05 21:37:00 CST 2021 0 283
信息安全管理21_密码控制与密钥安全管理策略

密码控制与密钥安全管理策略目的是确保使用恰当并有效的控制措施来保护信息的保密性、真实性或完整性,主要内容包括密码控制使用策略,密钥管理人员配备,密钥的生成、分发与传送、装载和启用、保管与交接、删除与销 ...

Thu Dec 17 17:26:00 CST 2020 0 368
信息安全管理29_业务连续性管理策略

业务连续性管理策略定义了业务连续性管理标准,是业务连续性计划制定和维护的准则。内容包括业务影响分析、业务连续性计划、业务连续性培训与演练等方面的管理。 一、业务连续性管理组织 信息安全领导小组负责 ...

Thu Jun 24 18:28:00 CST 2021 0 148

 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM