帮帮文库

第16章 信息安全管理与法律法规-精品课件(PPT) 第16章 信息安全管理与法律法规-精品课件(PPT)

格式:PPT | 上传时间:2022-06-24 19:51 | 页数:50 页 | ✔ 可以修改 | @ 版权投诉 | ❤ 我的浏览
第16章 信息安全管理与法律法规-精品课件(PPT)
第16章 信息安全管理与法律法规-精品课件(PPT)
1 页 / 共 50
第16章 信息安全管理与法律法规-精品课件(PPT)
第16章 信息安全管理与法律法规-精品课件(PPT)
2 页 / 共 50
第16章 信息安全管理与法律法规-精品课件(PPT)
第16章 信息安全管理与法律法规-精品课件(PPT)
3 页 / 共 50
第16章 信息安全管理与法律法规-精品课件(PPT)
第16章 信息安全管理与法律法规-精品课件(PPT)
4 页 / 共 50
第16章 信息安全管理与法律法规-精品课件(PPT)
第16章 信息安全管理与法律法规-精品课件(PPT)
5 页 / 共 50
第16章 信息安全管理与法律法规-精品课件(PPT)
第16章 信息安全管理与法律法规-精品课件(PPT)
6 页 / 共 50
第16章 信息安全管理与法律法规-精品课件(PPT)
第16章 信息安全管理与法律法规-精品课件(PPT)
7 页 / 共 50
第16章 信息安全管理与法律法规-精品课件(PPT)
第16章 信息安全管理与法律法规-精品课件(PPT)
8 页 / 共 50
第16章 信息安全管理与法律法规-精品课件(PPT)
第16章 信息安全管理与法律法规-精品课件(PPT)
9 页 / 共 50
第16章 信息安全管理与法律法规-精品课件(PPT)
第16章 信息安全管理与法律法规-精品课件(PPT)
10 页 / 共 50
第16章 信息安全管理与法律法规-精品课件(PPT)
第16章 信息安全管理与法律法规-精品课件(PPT)
11 页 / 共 50
第16章 信息安全管理与法律法规-精品课件(PPT)
第16章 信息安全管理与法律法规-精品课件(PPT)
12 页 / 共 50
第16章 信息安全管理与法律法规-精品课件(PPT)
第16章 信息安全管理与法律法规-精品课件(PPT)
13 页 / 共 50
第16章 信息安全管理与法律法规-精品课件(PPT)
第16章 信息安全管理与法律法规-精品课件(PPT)
14 页 / 共 50
第16章 信息安全管理与法律法规-精品课件(PPT)
第16章 信息安全管理与法律法规-精品课件(PPT)
15 页 / 共 50

1、性声明版权所有,盗版必纠构建信息安全管理体系步骤•构建信息安全管理体系的关键因素•构建个成功的信息安全管理体系的关键成功因素在于•最高领导层对管理体系的承诺•体系与整个组织文化的致性,与业务营运目标的致性•理清职责权限•有效的宣传培训,提升意识,个人角度来看有职业要求个人隐私行为学心理学等问题。在信息安全的技术防范措施上,可以综合采用商用密码防火墙防病毒身份识别网络隔离可信服务安全服务备份恢复服务取证网络入侵陷阱主动反击等多种技术与产品来保护信息系统安全,但不应把部署所有安全产品与技术和追求信息安全的零风险为目标,安全成本太高,安全也就失去其意义。组织实现信息安全应采用“适度防范”的原则,就是在风险评估的前提下,引入恰当的控制措施,使组织的风险降到可以接受的水平,保证组织的业务的连续性和。

2、信息的保密性完整性和可用性的保持。保密性定义为保障信息仅仅为那些被授权使用的人获取。完整性定义为保护信息及其处理方法的准确性和完整性。可用性定义为保障授权使用人在需要时可以获取信息和使用相关的资产。标准对“为什么需要信息安全”时介绍,信息信息处理过程及对信息起支持作用的信息系统和信息网络都是重要的商务资产。信息的保密性完整性和可用性对保持竞争优势资金流动效益法律符合性和商业形象都是至关重要的。然而,越来越多的组织及其信息系统和网络面临着包括计算机诈骗间谍蓄意破坏火灾水灾等大范围的安全威胁,诸如计算机病毒计算机入侵攻击等手段造成的信息灾难已变得更加普遍,有计划而不易被察觉。组织对信息系统和信息服务的依赖意味着更易受到安全威胁的破坏,公共和私人网络的互连及信息资源的共享增大了实现访问控制的难。

3、实现必须得到信息安全管理的支持。确定应采取哪些控制方式则需要周密计划,并注意细节。信息安全管理至少需要组织中的所有雇员的参与,此外还需要供应商顾客或股东的参与和信息安全的专家建议。在信息系统设计阶段就将安全要求和控制体化考虑,则成本会更低效率会更高。版权所有,盗版必纠信息安全管理模式•在信息安全管理方面,标准提供了指导性建议,即基于和,即戴明环的持续改进的管理模式,如图所示。版权所有,盗版必纠信息安全管理模式版权所有,盗版必纠信息安全管理模式•和是管理学惯用的个过程模型,最早是由休哈特于世纪年代构想的,后来被戴明采纳宣传并运用于持续改善产品质量的过程当中。随着全面质量管理理念的深入发展,最终得以普及。•作为种抽象模型,把相关的资源和活动抽象为过程进行管理,而不是针对单独的管理要素开发单独。

4、息安全管理与法律法规的相关知识。版权所有,盗版必纠目录•第章信息安全管理与法律法规•信息系统安全管理•信息安全管理概述•信息安全管理模式•信息安全管理体系的作用•构建信息安全管理体系步骤•和•信息安全产品测评认证•信息安全相关法律法规•国内信息安全相关法律法规•国外信息安全相关法律法规•思考题版权所有,盗版必纠信息系统安全管理•俗话说“三分技术七分管理”。目前组织普遍采用现代通信计算机网络技术来构建组织的信息系统。但大多数组织的最高管理层对信息资产所面临的威胁的严重性认识不足,缺乏明确的信息安全方针完整的信息安全管理制度,相应的管理措施不到位,如系统的运行维护开发等岗位不清,职责不分,存在人身兼数职的现象。这些都是造成信息安全事件的重要原因。缺乏系统的管理思想也是个重要的问题。所以,需要。

5、职责还不明确•雇员信息安全意识薄弱,缺少防范意识,外来人员很容易直接进入生产和工作场所•组织信息系统管理制度不够健全•组织信息系统主机房安全存在隐患,如防火设施存在问题,与危险品仓库同处幢办公楼等版权所有,盗版必纠信息安全管理体系的作用•组织信息系统备份设备仍有欠缺•组织信息系统安全防范技术投入欠缺•软件知识产权保护欠缺•计算机房办公场所等物理防范措施欠缺•档案记录等缺少可靠贮存场所•缺少旦发生意外时的保证生产经营连续性的措施和计划。版权所有,盗版必纠信息安全管理体系的作用•其实,组织可以参照信息安全管理模型,按照先进的信息安全管理标准标准建立组织完整的信息安全管理体系并实施与保持,达到动态的系统的全员参与制度化的以预防为主的信息安全管理方式,用最低的成本,达到可接受的信息安全水平,就可。

6、度。许多信息系统本身就不是按照安全系统的要求来设计的,所以仅依靠技术手段来实现信息安全有其局限性,所以信息安全的实现必须得到管理和程序控制的适当支持。版权所有,盗版必纠第章信息安全管理与法律法规李剑北京邮电大学信息安全中心电话版权所有,盗版必纠概论•保障信息安全有三个支柱,个是技术个是管理个是法律法规。而日常提及信息安全时,多是在技术相关的领域,例如入侵检测技术防火墙技术反病毒技术加密技术技术等等。这是因为信息安全技术和产品的采纳,能够快速见到直接效益,同时,技术和产品的发展水平也相对较高,此外,技术厂商对市场的培育,不断提升着人们对信息安全技术和产品的认知度。虽然在面对信息安全事件时总是在叹息“道高尺魔高丈”,在反思自身技术的不足,实质上人们此时忽视的是另外两个层面的保障。本章来讲述信。

7、商业价值最大化就达到了安全的目的。版权所有,盗版必纠构建信息安全管理体系步骤•信息安全不是个孤立静止的概念,信息安全是个多层面多因素的综合的动态的过程。方面,如果组织凭着时的需要,想当然去制定些控制措施和引入些技术产品,都难免存在挂漏万顾此失彼的问题,使得信息安全这只“木桶”出现若干“短木块”,从而无法提高安全水平。正确的做法是遵循国内外相关信息安全标准与最佳实践过程,考虑到组织对信息安全的各个层面的实际需求,在风险分析的基本上引入恰当控制,建立合理安全管理体系,从而保证组织赖以生存的信息资产的安全性完整性和可用性另方面,这个安全体系统还应当随着组织环境的变化业务发展和信息技术提高而不断改进,不能劳永逸,成不变。因此实现信息安全需要完整的体系来保证。版权所有,盗版必纠和•信息安全管理标准。

8、的产生•年月,英国标准协会就提出制定信息安全管理标准,并迅速于年月制订完成,且于年重新修改了该标准。分为两个部分,信息安全管理实施规则信息安全管理体系规范其中于年月通过国际标准化组织和国际电工委员会的联合技术委员会认可,正式成为国际标准,即信息技术信息安全管理实施细则。这是通过表决最快的个标准,足见世界各国对该标准的关注和接受程度。而在年月日英国标准化协会又发布了新版本替代了。版权所有,盗版必纠和•信息安全管理实施细则是组织建立并实施信息安全管理体系的个指导性的准则,主要为组织制定其信息安全策略和进行有效的信息安全控制提供了个大众化的最佳惯例。信息安全管理体系规范规定了建立实施和文件化信息安全管理体系的要求,规定了根据组织的需要应实施安全控制的要求。正如该标准的适用范围介绍的样,本标准适。

9、期望转化为可管理的信息安全体系。版权所有,盗版必纠信息安全管理模式•概括起来,模型具有以下特点,同时也是信息安全管理工作的特点•顺序进行,依靠组织的力量来推动,像车轮样向前进,周而复始,不断循环,持续改进•组织中的每个部门,甚至每个人,在履行相关职责时,都是基于这个过程的,如此来,对管理问题的解决就成了大环套小环并层层递进的模式•每经过次循环,都要进行总结,巩固成绩,改进不足,同时提出新的目标,以便进入下次更高级的循环。版权所有,盗版必纠信息安全管理体系的作用•任何组织,不论它在信息技术方面如何努力以及采纳如何新的信息安全技术,实际上在信息安全管理方面都还存在漏洞,例如•缺少信息安全管理论坛,安全导向不明确,管理支持不明显•缺少跨部门的信息安全协调机制•保护特定资产以及完成特定安全过程的。

10、以从根本上保证业务的连续性。组织建立实施与保持信息安全管理体系将会产生如下作用版权所有,盗版必纠信息安全管理体系的作用•强化员工的信息安全意识,规范组织信息安全行为•对组织的关键信息资产进行全面系统的保护,维持竞争优势•在信息系统受到侵袭时,确保业务持续开展并将损失降到最低程度•使组织的生意伙伴和客户对组织充满信心,如果通过体系认证,表明体系符合标准,证明组织有能力保障重要信息,提高组织的知名度与信任度•促使管理层坚持贯彻信息安全保障体系。版权所有,盗版必纠构建信息安全管理体系步骤•建立个完整的信息安全管理体系步骤•建立个完整的信息安全管理体系可以采用如下步骤•定义范围•定义方针•确定风险评估的方法•识别风险•评估风险•识别并评估风险处理的措施•为处理风险选择控制目标和控制措施•准备适用。

11、个系统的整体规划的信息安全管理体系,从预防控制的角度出发,保障组织的信息系统与业务之安全与正常运作。版权所有,盗版必纠信息安全管理概述•信息信息处理过程及对信息起支持作用的信息系统和信息网络都是重要的商务资产。信息的安全性对保持竞争优势资金流动效益法律符合性和商业形象都是至关重要的。然而,越来越多的组织及其信息系统和网络面临着包括计算机诈骗间谍蓄意破坏火灾水灾等大范围的安全威胁,诸如计算机病毒计算机入侵攻击黑客等手段造成的信息灾难已变得更加普遍,有计划而不易被察觉。组织对信息系统和信息服务的依赖意味着更易受到安全威胁的破坏,公共和私人网络的互连及信息资源的共享增大了实现访问控制的难度。许多信息系统本身就不是按照安全系统的要求来设计的,仅依靠技术手段来实现信息安全有其局限性,所以信息安全的。

12、用以下场合组织按照本标准要求建立并实施信息安全管理体系,进行有效的信息安全风险管理,确保商务可持续性发展作为寻求信息安全管理体系第三方认证的标准。明确提出信息安全管理要求,则对应给出了通用的控制方法措施,因此,才是认证的依据,严格的说组织获得的认证是获得了的认证,为的具体实施提供了指南,但标准中的控制目标控制方式的要求并非信息安全管理的全部,组织可以根据需要考虑另外的控制目标和控制方式。•组织在年对再次修订,也于年被采用为国际标准。版权所有,盗版必纠和•信息安全管理实施细则内容介绍•标准在正文前设立了“前言”和“介绍”,其“介绍”中“对什么是信息安全为什么需要信息安全如何确定安全需要评估安全风险选择控制措施信息安全起点关键的成功因素制定自己的准则”等内容作了说明,标准中介绍,信息安全是指。

参考资料:

[1]第二章作业(课后答案) 化学反应工程 第四版_工学_高等-精品课件(PPT)(第17页,发表于2022-06-24 19:50)

[2]第二章技术分析的图表类型和刻度-精品课件(PPT)(第34页,发表于2022-06-24 19:50)

[3]第二章国内检索工具介绍-精品课件(PPT)(第23页,发表于2022-06-24 19:50)

[4]第二章——第一节股票-精品课件(PPT)(第29页,发表于2022-06-24 19:50)

[5]第二章 需求预测(生产管理(华中科技大学 崔南方-精品课件(PPT)(第33页,发表于2022-06-24 19:50)

[6]第二章 销售管理业务流程-精品课件(PPT)(第30页,发表于2022-06-24 19:50)

[7]第二章 算法分析基础63502926-精品课件(PPT)(第36页,发表于2022-06-24 19:50)

[8]第二章 均相酶反应-精品课件(PPT)(第42页,发表于2022-06-24 19:50)

[9]第二章 经济发展与经济增长30925041-精品课件(PPT)(第21页,发表于2022-06-24 19:50)

[10]第二篇国际货物买卖合同条款第1,2章-精品课件(PPT)(第34页,发表于2022-06-24 19:50)

[11]第二讲锤头线、吊颈线、倒锤头线与射击之星的识别和应-精品课件(PPT)(第25页,发表于2022-06-24 19:50)

[12]第二讲 语境理论的发展和语境学的建立-精品课件(PPT)(第38页,发表于2022-06-24 19:50)

[13]第二讲 社会科学研究方法论-精品课件(PPT)(第23页,发表于2022-06-24 19:50)

[14]第二讲 国际法的渊源-精品课件(PPT)(第50页,发表于2022-06-24 19:50)

[15]第二讲 供应链管理的基本概念-精品课件(PPT)(第31页,发表于2022-06-24 19:50)

[16]第八章之二、 数字摄影测量之核线相关-精品课件(PPT)(第13页,发表于2022-06-24 19:50)

[17]第八章系统构架及备份和恢复-精品课件(PPT)(第49页,发表于2022-06-24 19:50)

[18]第八章 噪声检测gai-精品课件(PPT)(第21页,发表于2022-06-24 19:50)

[19]第八章 医疗机构的药事管理-精品课件(PPT)(第49页,发表于2022-06-24 19:50)

[20]第八章 税收原理-精品课件(PPT)(第24页,发表于2022-06-24 19:50)

下一篇
温馨提示

1、该PPT不包含附件(如视频、讲稿),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

帮帮文库——12年耕耘,汇集海量精品文档,旨在将用户工作效率提升到极致