信息安全管理第一章绪论—图文.ppt

  1. 1、本文档共132页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全管理第一章绪论—图文课案

1.4信息安全发展趋势 1.新安全技术出现 2.集成化的安全工具 从单一功能的信息安全技术与产品向多种功能的或融于某一信息产品的信息安全技术与产品的方向发展。 3.针对性的安全工具 4.管理类的安全工具 基于管理思想的安全工具是落实信息安全管理的具体手段,也是安全技术发展的大趋势。管理类工具有安全管理平台、统一威胁管理工具和日志分析系统。 5.信息安全管理手段 信息安全攻击威胁的发展趋势使得解决信息安全问题对技术和经验的要求越来越高。将信息系统的安全加固需求委托给专业从事信息安全服务的公司或团队去做,日渐成为一种有效的方法,这就是信息安全服务。 2016年网络安全的五大发展趋势 1.云服务(Cloud Service) 由于我们使用的IT服务越来越多地驻留在云服务系统中,IT部门随时会失去监督和控制。这是一个巨大的危险:在这个过程中,企业员工可能会绕过IT部门,寻找他们觉得需要的云服务,他们会逃避IT部门监控的安全协议和安全系统。企业管理层应采取必要的步骤以确保IT部门对企业全部的IT服务有全面透彻的了解和监督。 2016年网络安全的五大发展趋势 2.勒索软件(Ransomware) 勒索软件所造成的影响越来越大。网络威胁联盟(Cyber Threat Alliance)指出,近期CyrptoWall v3的威胁已经花费掉全球数十万用户超过3.25亿美元。这种攻击通过加密重要文件,使得数据无法被访问,直到你支付赎金。它往往依赖于社会工程的技术来建立攻击的立足点。 勒索软件是黑客用来劫持用户资产或资源并以此为条件向用户勒索钱财的一种恶意软件。 勒索软件通常会将用户系统上文档、邮件、数据库、源代码、图片、压缩文件等多种文件进行某种形式的加密操作,使之不可用,或者通过修改系统配置文件、干扰用户正常使用系统的方法使系统的可用性降低,然后通过弹出窗口、对话框或生成文本文件等的方式向用户发出勒索通知,要求用户向指定帐户汇款来获得解密文件的密码或者获得恢复系统正常运行的方法。 2016年网络安全的五大发展趋势 3.钓鱼式攻击(Phishing) 网络犯罪分子通常会寻找阻力最小的路径和最简单的方法来获取您的宝贵数据。通常他们是通过欺骗获取你的密匙,而不是去编写一段聪明的代码。钓鱼攻击现在变得越来越复杂,他们建立足以以假乱真的信息和网站,或者,装做是看上去来自可信来源的通信,继而通过这些手段来获取访问你的系统的权限。 2016年网络安全的五大发展趋势 4.已知的安全隐患(Known Vulnerabilities) 开源运动使得许多公司有了公平竞争的机会,还有很多现成(off-the-shelf)的软件系统受到追捧。整合这些软件将比内部开发软件具有更高的性价比。但你必须时刻注意安全隐患,公众已知的安全隐患往往是IT部门面临的最大威胁之一。 2016年网络安全的五大发展趋势 5.物联网(The Internet of Things) 我们已经注意到移动设备和可穿戴设备大量的进入工作场所。每个设备都已为网络犯罪分子提供了一个新的潜在的侵入方式。但物联网代表了另一种潜在的威胁。当连接性扩展到我们的生活和企业中的每一个角落,企业确保数据入口和数据流的安全这项任务将变得越来越具有挑战性。 物联网可能预示着一些令人兴奋的商业机会,但我们必须确保:访问是受限的,安全的。敏感数据应该被加密,访问必须受到限制,并且受到监督。能够做到管理并且在必要时阻止访问企业的设备和网络是非常重要的。 1.5本书内容安排 1 第一章绪论 主要对信息安全管理的基本概念、主要内容、技术体系、方法、保障体系等内容进行了概要的阐述。 2 第二章 信息安全风险评估 本章依据PDCA循环的四个阶段对信息安全风险评估的概念、策略、流程以及方法进行详细阐述,并通过一简单案例说明风险评估过程。 3 第三章系统与网络安全 主要介绍系统与网络安全存在的问题及其防范措施。 4 第四章物理安全 本章系统地讲述物理安全的内涵、产生的根源、物理安全策略以及相关的法律法规 7 第七章 信息安全标准 本章讲述了解信息安全标准的相关概念、各系列标准涉及的内容,并重点介绍了计算机安全等级保护标准、信息技术安全性评估通用准则(CC)以及ISO/IEC 27000系列标准的基本内容。 8 第八章为信息安全法规 本章讲述了信息安全法的发展现状、法规体系,列举了与计算机犯罪、知识产权和电子商务相关的法律法规,并详细介绍了我国的《电子签名法》,最后对国内外典型的信息安全法的基本特点进行分析和总结。 5 第五章 信息系统安全审计 本章对信息系统安全审计的基本概念、关键技术和相关标准以及计算机取证等内容进行了深入探讨。 6 第六章 灾难恢复与业务连续性

文档评论(0)

jiayou10 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档