1、 2、 3、 4、 5、 6、 7、 8、 9、 10、 11、 12、 ...
業務連續性管理策略定義了業務連續性管理標准,是業務連續性計划制定和維護的准則。內容包括業務影響分析 業務連續性計划 業務連續性培訓與演練等方面的管理。 一 業務連續性管理組織 信息安全領導小組負責建立業務連續性工作組。工作組應滿足以下原則: 高級管理人員擔任協調官 包含資深業務人員 包含職能 危機處理 物理安保人員 包含電力 空調基礎設施維護人員 包含網絡 系統 應用維護人員 二 業務影響分析BI ...
2021-06-24 10:28 0 148 推薦指數:
1、 2、 3、 4、 5、 6、 7、 8、 9、 10、 11、 12、 ...
一、引言 在我們日常工作中常常會將業務連續性管理(BCM)和災難恢復(DR)兩個概念混淆,兩者之間有內在聯系,但也有所不同。業務連續性管理更加寬泛,關注企業的戰略,以保障業務運營為目標,解決全生命周期的問題,而后者更加注重具體操作,以系統為目標,着重解決事中的問題,同步處理事后的問題。一般 ...
一、關於標准 業務連續性管理體系(BCMS——Business Continuity Management System)是國內同等轉換ISO業務連續性管理體系的國家標准。常用的有兩個標准 GB/T 30146-2013/ISO 22301:2012 公共安全 業務 ...
開篇閑談,先說下為什么要把NIST SP800-34拿出來單獨說: 1.從CISSP考試看,整個考試涉及8個領域,至少3個領域提出了業務連續性管理,從規划、運營到具體的實現技術及應用,涉及方方面面。業務連續性管理貫穿信息安全知識體系的所有部分,是CIA中可用性的重要保障。 2.從企業 ...
信息安全管理概述 統計結果表明,在所有信息安全事故中,只有20%30%是由於黑客入侵或其他外部原因造成的,70%80%是由於內部員工的疏忽或有意泄密造成的。 信息安全管理體系 PDCA 模型 信息安全法律法規 是指國家和相關職能部門為維護信息安全,預防信息犯罪的法律規范的總稱 ...
密碼控制與密鑰安全管理策略目的是確保使用恰當並有效的控制措施來保護信息的保密性、真實性或完整性,主要內容包括密碼控制使用策略,密鑰管理人員配備,密鑰的生成、分發與傳送、裝載和啟用、保管與交接、刪除與銷毀等內容。 01.密碼控制使用策略 在信息系統建設過程中,應通過使用適當的加密控制措施實現 ...
訪問控制管理是為了防止信息及信息(資產)系統未經授權的訪問,信息系統包括各種應用系統、操作平台、數據庫、中間件、網絡設備、安全系統和設備等。 01.訪問控制業務需求 訪問授權與控制是對訪問信息資源的用戶賦予使用權限並在對資源訪問時按授予的權限進行控制。關於訪問授權與控制的方針定義 ...