信息安全管理

214 阅读2分钟

携手创作,共同成长!这是我参与「掘金日新计划 · 8 月更文挑战」的第10天,点击查看活动详情

信息安全管理

信息安全主要包括信息的保密性、完整性、可用性、可控性和可审查性等要素。

信息安全的目的,主要归结为5点:

  1. 进不来。使用访问控制机制,阻止非授权用户进入网络,保证网络可用性
  2. 拿不走。使用授权机制,实现用户权限控制,同时结合内容审计机制,实现网络资源与信息的可控性
  3. 看不懂。使用加密机制,确保信息不暴露给未授权的实体,实现信息的保密性
  4. 改不了。使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,确保信息完整性
  5. 走不脱。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者留有痕迹,实现信息的可审查性。

信息安全管理模式

PDCA信息安全管理模式

image-20220526113329385

PDCA把相关的资源和活动抽象为过程进行管理,而不是针对单独的管理要素开发单独的管理模式,这样的循环具有广泛的通用性,因而很快从质量管理体系(Quality Management System,QMS)延伸到其他各个管理领域,包括环境管理体系(Environmental Management System,EMS)、职业健康安全管理体系(Occupational Health and Safety ManagementSystem,OHSMS)和信息安全管理体系(Information Security ManagementSystem,ISMS)。

特点:

PDCA顺序进行,依靠组织的力量来推动,像车轮一样向前进,周而复始,不断循环,持续改进。

组织中的每个部门,甚至每个人,在履行相关职责时,都是基于PDCA这个过程的,如此一来,对管理问题的解决就成了大环套小环并层层递进的模式。

每经过一次PDCA循环,都要进行总结,巩固成绩,改进不足,同时提出新的目标,以便进入下一次更高级的循环。

构建信息安全管理体系步骤

  1. 定义范围
  2. 定义方针
  3. 确定风险评估的方法
  4. 识别风险
  5. 评估风险
  6. 识别并评估风险处理的措施
  7. 为处理风险选择控制目标和控制措施
  8. 准备适用性声明