- 1、本文档共22页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
如何有效发挥人主观能动性.ppt
在信息安全管理体系中如何有效发挥人的主观能动性 组长:孙郭超 组员:李媛 黄烨 秦鹏 柳顺顺 信息安全管理体系(ISMS)是以信息安全的机密性、完整性、可用性三要素为目标,通过建立ISMS模型和管理过程,利用技术和管理的方法达到组织的业务的连续性。它不仅是过程管理而且是一个动态管理过程,这个过程是一个循环过程,通过反复运行这个过程,使这个过程不断改进、修正和完善,既然是动态的,那就必须有人参加,所涉及的人员包括资深的信息安全专家、组织的高层领导、涉及到信息安全管理的中层领导的等。 ISMS的实施过程 面对企业存在的信息安全问题,人们往往第一时间想到使用种各种安全产品来解决,但这种希望使集成各种安全产品的纯粹技术手段的解决方法往往会使信息安全工作处于被动的局面,即系统出现了安全的问题时才去处理,这样往往造成企业的技术人员穷于应付不断出现的信息安全问题。有没有一种方法可以变被动为主动? 采取基于风险的分析、管理、控制的方法。这样在解决信息安全问题时,可以充份发挥相关人员的主观能动性,做到防范于未然。具体就是在相关组织机构及制度保障的基础上,通过制定系统安全策略和采取先进、科学、适用的安全技术能对系统实施安全防护和监控,使系统具有灵敏、迅速的恢复响应和动态调整功能的智能型系统安全体系,避免信息安全仅维系于集成信息安全技术的安全产品。 其模型可用公式表示为:系统安全=组织保障+风险评估+安全策略+防御体系+实时检测+数据恢复+安全跟踪+动态调整 ,其中,组织保障是信息安全的人力保证,是一切工作的基础。 在此安全体系模型中,“组织保障+风险评估+安全策略”是基础,人的主观能动性发挥着重要的作用。 如何有效发挥人的主观能动性作用? 一、应该成立专门的信息系统安全管理机构,而且必须由企业的主要领导负责,为信息系统提供组织上的保障; 二、制定相关保障制度。即出台相关的管理制度并逐步完善,为信息系统安全提供制度上的保障。 制度内容主要包括:企业员工使用信息系统(设备)的行为规范以及违反规定所需承担的责任;数据资源的管理;信息保密;帐号、密码管理;病毒防治;信息安全事件的报告和处理;信息安全工作检查与评估;信息中心机房管理等信息安全的相关内容等。 三、要加强关于信息系统安全的宣传及培训,提高企业员工的信息安全意识及防范能力。制定严格的、科学的、制度化的信息系统风险评估计划,定期开展信息风险评估工作,主动发现系统的安全漏洞,并在安全风险评估的基础上及时调整信息系统的安全策略。 四、规范信息系统(设备)的运行维管理,建立完善的信息系统(设备)台帐、规范所有的对信息系统的作业行为、所有系统级的操作有记录并进行闭环的管理、制定风险分析清单,标明各类操作时存在的风险、制定标准操作手册,对重复的操作标准化、尽可能用信息系统来管理信息系统本身的运维工作。 基于风险的主动防御的意义是在解决信息安全问题过程中充分发挥信息系统参与人员(包括系统管理和各种用户)的主观积极性、借助各种技术手段在信息安全问题出现之前主动分析信息系统存的风险,主动地采取有效的措施去消除和控制它们,避免这些风险最终转化为信息安全事故。总之基于风险的管理和控制能有效解决企业在信息安全问题时的被动局面, 变被动为主动。对企业在信息系统安全方面的危险做到防范于未然, 学了这么长时间的信息安全管理,我想每个人都有自己的一些深刻体会,学习的目的是更好的应用到生活中,前一段时间我给操作系统备份时,想到了这其中的PDCA过程,在此跟大家分享一下! 一、背景:双系统:win7、windowsXP 二、需求:给两个操作系统都做备份,备份放在单独的分区 三、实施过程 1、分区 2、选择备份工具 3、后期检查、总结 1、分区 首先选择分区工具,腾出自由空间,供备份使用 出现的问题:win7不兼容许多程序、分区时的错误操作,例如安全擦出 兼容性问题 由于疏忽导致数据的安全擦除 2、选择备份工具 可供备份的工具有很多,例如 备份过程中出现的问题,以及解决方案: (1)、某些工具不能选盘保存备份镜像,解决方案:换工具 (2)、程序兼容性问题:win7不兼容一些备份工具,解决方案:选择win7专用备份工具 (3)、备份工具导致系统无法启动 Booting Boot with WinMbr“ map -- men / wining.ing(fd0) error 15 : file not found press any key to continue..... 问题分析:boot.ini的内容被修改导致系统无法启动 解决方案:重新拷贝boot.ini,或者直接修改至正常内容 Boot.ini的正常内容: [boot loader] timeout=30
您可能关注的文档
最近下载
- 期末考试—服务方案策划与评估形考任务二.docx VIP
- 班组劳务分包合作协议.doc VIP
- [山西]2024年山西医科大学第二医院招聘42人笔试历年典型考题及解题思路分析附带答案详解.docx VIP
- 《22G101三维彩色立体图集》.pdf VIP
- 游泳池设计规范.docx
- 【会写生字250字】部编人教版二年级上册语文生字表笔顺练习可打印.doc
- 《JTT695-2007-混凝土桥梁结构表面涂层防腐技术条件》.pdf
- 人教小学生必背古诗75首(带拼音打印版).pdf VIP
- 牛津指导写作的系列oxford-discover-2-Writing-and-Spelling.pdf
- A3微能力点优秀案例汇编.docx VIP
文档评论(0)