- 1
- 0
- 约1.15万字
- 约 78页
- 2019-01-16 发布于湖北
- 举报
第8章安全管理学习课件.ppt
8.3.2 读者 (1) 用户:安全策略应该重申对服务需求的承诺。对用户而言,安全策略应定义可允许的使用。 (2) 所有者:安全策略也应该反映所有者的期望和需要。 (3) 受益者:一个系统的受益者的利益必须在系统的安全策略中得以反应。 (4) 权衡各方:安全策略必须和用户、所有者以及受益者的利益联系在一起。遗憾的是,这几个组的利益可能会有冲突。这时安全策略必须权衡所有涉及团体的优先级。 精选 8.3.3 内容 安全策略应该描述每一个读者的特点和他们的安全目标。 目标 安全策略应该说明安全功能的目标,同时反映受益者、用户和所有者的需求。典型的目标有3-5个,包括如: (1) 促进有效的商业操作。 (2) 便于在整个机构中共享信息。 (3) 保护业务和个人信息。 (4) 保证支持业务过程的可用信息是准确的。 (5) 保证一个安全而高效的工作地点。 (6) 遵守现有法律和规定。 将系统的目标清晰、完整地描述出来是很重要的,因为策略中后继部分与目标是相关的,使策略成为一个目标驱动的产品。 精选 8.3.3 内容(续) 受保护的资源 风险分析已经确定了哪些资产需要保护。这些资产应该在策略中列出,以说明策略针对的是哪些资产。如果保护的程度会因服务、产品、数据类型等的不同而不同,则策略应该说明这些区别。 保护的性质 策略也应该说明谁对受保护的资产有访问权限。也可以说明访问是如何保证的,以及未授权的人是如何被拒绝访问的。特别应该说明安全策略对哪种类型的资源提供什么程度的保护。 精选 8.3.4 好安全策略的特征 覆盖 安全策略必须是全面的:它要么适用于所有情况,要么清楚地指明不适用于哪些情况。而且,不应该在一出现新情况时就必须修改安全策略。所以,其应该具有足够的一般性。 精选 8.3.5 持久性 安全策略必须能够不断发展并很好地适应变化。在系统升级和扩展时,它的大部分策略能够不经修改地继续使用。 当策略需要修改时,它也能方便改变。 持久性的一个关键是,让策略与那些特定的、将来几乎肯定要改变的数据或保护机制分离。根据保护资产的功能和特征来描述资产比根据特定的实现来描述要好。 精选 8.3.5 持久性(续) 现实性 策略必须是现实的。也就是说,必须能够使用现有的技术来实现所描述的安全需求。像其他的商业投资一样,使安全投资有利可图也很重要。与其把注意力集中于那些时尚的东西,还不如把注意力集中于如何使在安全上投资能有合理的回报。 有效性 一个晦涩难懂或不完整的安全策略将不能被正确实现。所以,策略应该简捷、清楚和直接。 精选 8.1.3 安全计划的承诺(续) 培训和宣传能够帮助人们理解和接受安全计划。如果人们理解所建议控制的必要性并且认为这种控制是合理的,他们就将正确有效地使用这些控制。如果人们认为控制很麻烦、变化太多或不利于提高生产率,那么他们将避开这些控制。 管理承诺是通过理解来获得的。安全计划必须用一种使那些管理者能够理解的语言来描述安全风险。应该避免使用专用的技术术语,应该让读者清楚在系统支持的环境中发现的那些安全风险的性质。管理者也必须根据方便和费用进行优化选择。管理者通常对投资控制保持沉默,直到意识到这些控制的价值。 精选 8.1.4 业务持续计划 业务持续计划(business continuity plan)记录了在发生计算机安全事故时业务如何继续运作。业务持续计划处理的情况具有以下两个特征: (1) 灾难性情况:在这种情况下,所有计算功能或计算功能的一个主要部分突然变得不可用。 (2) 持续长时间:中断可能会持续很长的一段时间,以使业务遭受损失。 精选 8.1.4 业务持续计划(续) 业务持续计划在很多情况下是很有帮助意义的。 如下面的例子: (1) 一场大火烧毁了整个公司的网络。 (2) 一个关键软件组件的看似永久的失效会使得计算系统不可用。 (3) 业务必须处理某些服务突然中断的情况,这些服务包括电力、电信、网络访问和其他重要服务。 (4) 一场水灾使得网络支持方面的关键职员不能到达操作中心。 处理这类灾难的关键是提前计划、提前准备、提前找出在计算技术不能使用时能使业务维持下去的方法。在业务持续计划中,步骤是: 精选 8.1.4 业务持续计划(续) 评估业务影响 为了评估失败对业务的影响,可以先问两个关键的问题:(1) 关键资产是哪些?什么将阻止业务顺利进行?(2) 什么将会导致这些系统使用的中断?系统自身的弱点比来自外部的威胁更可怕。这里的工作将只集中于对后续操作很
原创力文档

文档评论(0)