- 1、本文档共36页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
构建全面的信息安全防护体系
信息安全领域两个重要的概念
CIA
什么是CIA
Confidentiality
Integrity
Availability
所谓信息安全的C.I.A.原则,即信息的保密性、完整性和可用性,这是信息安全的目标,也是信息安全的基本原则,是对企业信息安全的基本要求。
保密性(Confidentiality)--确保信息在存储、使用、传输过程中不会泄露给非授权用户或实体。
完整性(Integrity)--确保信息在存储、使用、传输过程中不会被非授权篡改,防止授权用户或实体不恰当的修改信息,保持信息内部和外部的一致性。
可用性(Availability)--确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源。
PPT
什么是PPT
People
Process
Technology
人、过程和技术(PPT:People,Process andTechnology)是信息安全管理体系建设的三个关键要素
人(People)--在此并不仅仅指人员或人力,还包括人的意识、技能、绩效、日常工作要求等等,是体系中最不可见的,也是最难发生改变的部分,当服务管理理念能够改变人的思维意识进而形成组织文化时,表明IT服务管理已经成功的落地并取得了可观的效果。
流程(Process)--作为通常IT服务管理体系建设的切入点,在ITIL、ISO20000中已经提供了建设思路和实施标准;
技术(Technology)--作为体系中最可见、也是相对容易实施的部分,为体系的运行和落地实施提供了技术支持和保证。
信息安全领域两个重要的概念
CIA
什么是CIA
Confidentiality
Integrity
Availability
信息安全的三原则是指:
1. Confidenciality 隐私性
举个例子,现在很多人都把个人信息存放在计算机中,但是你不会想让别人知道你电脑上有啥隐私照片啦,你也不想让别人知道你都给谁打电话啦,或者你不想别人知道你有多少存款拉。
2. Integrity 完整性
举个例子,银行不希望你偷偷把你的帐户存款增加,你也不希望自己的手机花费被人偷走;当然,你也不希望别人把你的邮箱密码篡改了。
3. Availability 可用性
举个例子,你开了一个博客,当然不希望别人用DOS攻击,导致你的网站不能访问。
PPT
什么是PPT
People
Process
Technology
社会工程学攻击 - 钓鱼网站
恶意“安全”软件
信息安全热点
大数据
云安全
信息泄露
移动设备
APT
工业控制
安全即服务
棱镜门
PWC信息安全报告告诉我们什么?
结论1:企业管理层对安全现状充满信心
平均信心指数74%
CEO信心指数84%
CIO信心指数82%
半数的被调查者认为自己的企业是信息安全管理的领跑者
Front-runners 50%
Strategists 26%
Tacticians 13%
Firefighters 11%
根据客观分析,符合良好信息安全管理要素的仅占17%
PWC信息安全报告告诉我们什么?
结论2:安全管理没有与时俱进Today’s incidents, yesterday’s strategies
入侵技术总是领先于安全防御
对新的攻击手段和防御方法的学习应该是一个持续性的行为
大部分管理人员乐观的估计自己的安全现状,事实是他们没有有效的措施和技术手段去发现入侵
据统计,有70%的入侵没有被用户侦测到
没有全面的安全风险评估和管理机制
不清楚需要监控什么
可疑记录被巨量的其他日志内容所淹没
缺乏有效的技术手段和投入
缺乏对客户端的监控
黑客攻击手段隐蔽并会清除痕迹
正确理解信息安全
没有绝对安全的环境
没有一劳永逸的安全解决方案
安全事件不会消失,只是没有被发现
发现入侵并不可怕,真正可怕的是发现不了任何入侵
员工安全意识的提高有时比使用新的安全产品更有效
来自自身的妥协有可能是信息安全最大的敌人
信息安全管理最佳实践
安全开发生命周期
安全风险管理
深层防御模型
监控和扫描
应急响应计划
选择成熟稳定的管理系统
部署微软ATA先进威胁分析产品,通过机器学习,进行自动分析、学习并确定一切正常和不正常的行为
或者手动执行以下计划:
使用安全监控程序或设备
有针对性的安全日志审核监控
定期主机安全扫描
第三方安全测试
使用蜜罐(虚假主机和虚假账号)并对登录活动进行监控
建立v-team并划分职责
获得管理层支持
全面的风险评估
针对每种风险制定预案
提供清晰的流程
建立责任人名单
完善文档并及时更新
确保信息沟通到位
突发情况演习
MICROSOFT的全面安全构想
设备
“Windows 10深层防御堆栈
您可能关注的文档
- Azure ARM 概要介绍.pptx
- Azure Pack云平台部署方案.docx
- Azure Stack ASDK功能介绍与测试方案.pptx
- Azure Stack测试报告.pptx
- Azure监控和容量规划方案.pptx
- Azure容器云解决方案.pptx
- Azure信息保护与AD RMS对比分析.docx
- RMS信息权限管理解决方案.pptx
- Windows Azure概要介绍.pptx
- Windows Azure云平台测试方案.docx
- 【历年真题】2022年北京市平谷区中考数学历年真题汇总 卷(Ⅲ).pdf
- 【历年真题】2022年中考数学历年高频真题专项攻克 B卷(含答案详解).pdf
- 【真题汇总卷】中考数学历年真题定向练习 卷(Ⅰ)(含答案详解).pdf
- 部编版语文年全国中考语文试题汇编《散文阅读》.pdf
- 【新高考名校英语好题】读后续写(附答案).pdf
- 【新教材新高考考点]一轮复习考点各题型易错题提升练.pdf
- 2017届高考数学大一轮复习 第四章 平面向量、数系的扩充与复数的引入 理 北师大版.pdf
- 2021届高考文数二轮十 统计概率(文) 教师版.pdf
- 2016届高三语文(第07期)好题速递分项解析汇编16文学类阅读之小说(含解析.pdf
- 【历年真题】2019年国家公考《申论》真题(地市级)(解析).pdf
文档评论(0)