- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全新版标准培训0810资料
;目 录;信息技术的便利性与安全威胁;信息技术的便利性与安全威胁;信息安全的概念 ;2015年《全球信息安全现状调研报告》
2014年被侦测到的安全事件数量高达4280万件,比2013年增长48%。
安全事件给企业带来的财务损失也急速飙升,2014年比2013年增长34%。?
报告中指出,今天的企业面临持续增长的安全威胁,企业需要考虑通过基于风险评估的方式提升安全防卫水平,对最重要的资产进行优先级排序,并主动应对最直接的安全威胁。;信息安全现状特征;信息安全事件的影响;2015年度信息安全事件;2015年度信息安全事件;二十五条 国家建设网络与信息安全保障体系,提升网络与信息安全保护能力,加强网络和信息技术的创新研究和开发应用,实现网络和信息核心技术、关键基础设施和重要领域信息系统及数据的安全可控;加强网络管理,防范、制止和依法惩治网络攻击、网络入侵、网络窃密、散布违法有害信息等网络违法犯罪行为,维护国家网络空间主权、安全和发展利益。;“十二五”期间;第十三章 全面提高信息化水平
第三节 加强网络与信息安全保障
健全网络与信息安全法律法规,完善信息安全标准体系和认证认可体系,实施信息安全等级保护、风险评估等制度。加快推进安全可控关键软硬件应用试点示范和推广,加强信息网络监测、管控能力建设,确保基础信息网络和重点信息系统安全。推进信息安全保密基础设施建设,构建信息安全保密防护体系。加强互联网管理,确保国家网络与信息安全。;中华人民共和国网络安全法(草案)
目 录
第一章 总 则
第二章 网络安全战略、规划与促进
第三章 网络运行安全
第一节 一般规定
第二节 关键信息基础设施的运行安全
第四章 网络信息安全
第五章 监测预警与应急处置
第六章 法律责任
??? 第七章 附 则
;保障信息安全的途径?;信息安全管理体系(ISMS);信息安全管理体系(ISMS);信息安全管理体系的架构;信息安全管理体系的特点;正文
规范性附录A;标准正文部分构成;规范性附录表A.1 控制目的和控制;高层管理者要做什么?;高层管理者要做什么?;高层管理者要做什么?;中层管理者要做什么?;员工要做什么?;信息安全管理体系相关知识;信息安全管理体系活动;信息安全管理体系活动;信息安全管理体系活动;信息安全管理体系活动;风险管理;资产识别;资产清单;资产脆弱性;资产威胁;风险值计算示例;风险处置;控制举例:A.18 符合性;;起因:为全国4500多家酒店提供网络服务的浙江慧达驿站网络有限公司,由于安全漏洞问题,导致2000万条入住酒店的客户信息泄露。
结果:2014年某先生由于开房信息泄露,到当地法院起诉了汉庭星空(上海)酒店管理有限公司和浙江慧达驿站网络公司,索赔20万元。
点评:本案中,浙江慧达驿站公司为酒店提供技术系统服务,因此该公司对消费者信息有安全保障义务,如泄露也要承担侵权责任。
;控制举例: A . 7人力资源安全;根据公安部统计
70%的泄密犯罪来自于内部;
计算机应用单位80%未设立相应的安全管理体系;
58%无严格的管理制度。
如果相关技术人员违规操作(如管理员泄露密码),即便组织有最好的安全技术的支持,也保证不了信息安全。
;;;4.组织环境;4.组织环境;4.组织环境;4.组织环境;4.组织环境;4.组织环境;4.组织环境;4.组织环境;4.组织环境;4.组织环境;5. 领导;5. 领导;5. 领导;5. 领导;5. 领导;6. 规划;6. 规划;6. 规划;6. 规划;6. 规划;6. 规划;6. 规划;6. 规划;6. 规划;6. 规划;6. 规划;6. 规划;6. 规划;7 支持;7 支持;7 支持;7 支持;7 支持;7 支持;7 支持;7 支持;7 支持;7 支持;7 支持;8.运行;8.运行;8.运行;8.运行;9.绩效评价;9.绩效评价;9.绩效评价;9.绩效评价;10.改进;10.改进;10.改进;安全控制;A.5 信息安全策略;A.6 信息安全组织;A.6 信息安全组织;A.7人力资源安全;A.7人力资源安全;A.7人力资源安全;A.8 资产管理;A.8 资产管理;A.8 资产管理;A.9 访问控制;A.9 访问控制;A.9 访问控制;A.9 访问
文档评论(0)