构建全面的信息安全防护体系.pptx

  1. 1、本文档共36页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
构建全面的信息安全防护体系 信息安全领域两个重要的概念 CIA 什么是CIA Confidentiality Integrity Availability 所谓信息安全的C.I.A.原则,即信息的保密性、完整性和可用性,这是信息安全的目标,也是信息安全的基本原则,是对企业信息安全的基本要求。 保密性(Confidentiality)--确保信息在存储、使用、传输过程中不会泄露给非授权用户或实体。 完整性(Integrity)--确保信息在存储、使用、传输过程中不会被非授权篡改,防止授权用户或实体不恰当的修改信息,保持信息内部和外部的一致性。 可用性(Availability)--确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源。 PPT 什么是PPT People Process Technology 人、过程和技术(PPT:People,Process andTechnology)是信息安全管理体系建设的三个关键要素 人(People)--在此并不仅仅指人员或人力,还包括人的意识、技能、绩效、日常工作要求等等,是体系中最不可见的,也是最难发生改变的部分,当服务管理理念能够改变人的思维意识进而形成组织文化时,表明IT服务管理已经成功的落地并取得了可观的效果。       流程(Process)--作为通常IT服务管理体系建设的切入点,在ITIL、ISO20000中已经提供了建设思路和实施标准;  技术(Technology)--作为体系中最可见、也是相对容易实施的部分,为体系的运行和落地实施提供了技术支持和保证。  信息安全领域两个重要的概念 CIA 什么是CIA Confidentiality Integrity Availability 信息安全的三原则是指: 1. Confidenciality  隐私性    举个例子,现在很多人都把个人信息存放在计算机中,但是你不会想让别人知道你电脑上有啥隐私照片啦,你也不想让别人知道你都给谁打电话啦,或者你不想别人知道你有多少存款拉。 2. Integrity   完整性    举个例子,银行不希望你偷偷把你的帐户存款增加,你也不希望自己的手机花费被人偷走;当然,你也不希望别人把你的邮箱密码篡改了。 3. Availability  可用性    举个例子,你开了一个博客,当然不希望别人用DOS攻击,导致你的网站不能访问。 PPT 什么是PPT People Process Technology 社会工程学攻击 - 钓鱼网站 恶意“安全”软件 信息安全热点 大数据 云安全 信息泄露 移动设备 APT 工业控制 安全即服务 棱镜门 PWC信息安全报告告诉我们什么? 结论1:企业管理层对安全现状充满信心 平均信心指数74% CEO信心指数84% CIO信心指数82% 半数的被调查者认为自己的企业是信息安全管理的领跑者 Front-runners 50% Strategists 26% Tacticians 13% Firefighters 11% 根据客观分析,符合良好信息安全管理要素的仅占17% PWC信息安全报告告诉我们什么? 结论2:安全管理没有与时俱进 Today’s incidents, yesterday’s strategies 入侵技术总是领先于安全防御 对新的攻击手段和防御方法的学习应该是一个持续性的行为 大部分管理人员乐观的估计自己的安全现状,事实是他们没有有效的措施和技术手段去发现入侵 据统计,有70%的入侵没有被用户侦测到 没有全面的安全风险评估和管理机制 不清楚需要监控什么 可疑记录被巨量的其他日志内容所淹没 缺乏有效的技术手段和投入 缺乏对客户端的监控 黑客攻击手段隐蔽并会清除痕迹 正确理解信息安全 没有绝对安全的环境 没有一劳永逸的安全解决方案 安全事件不会消失,只是没有被发现 发现入侵并不可怕,真正可怕的是发现不了任何入侵 员工安全意识的提高有时比使用新的安全产品更有效 来自自身的妥协有可能是信息安全最大的敌人 信息安全管理最佳实践 安全开发生命周期 安全风险管理 深层防御模型 监控和扫描 应急响应计划 选择成熟稳定的管理系统 部署微软ATA先进威胁分析产品,通过机器学习,进行自动分析、学习并确定一切正常和不正常的行为 或者手动执行以下计划: 使用安全监控程序或设备 有针对性的安全日志审核监控 定期主机安全扫描 第三方安全测试 使用蜜罐(虚假主机和虚假账号)并对登录活动进行监控 建立v-team并划分职责 获得管理层支持 全面的风险评估 针对每种风险制定预案 提供清晰的流程 建立责任人名单 完善文档并及时更新 确保信息沟通到位 突发情况演习 MICROSOFT的全面安全构想 设备 “Windows 10深层防御堆栈

文档评论(0)

智慧IT + 关注
实名认证
内容提供者

微软售前技术专家持证人

生命在于奋斗,技术在于分享!

领域认证该用户于2023年09月10日上传了微软售前技术专家

1亿VIP精品文档

相关文档