美文网首页
CISP 第三章 《信息安全管理》

CISP 第三章 《信息安全管理》

作者: doinb1517 | 来源:发表于2022-08-14 07:38 被阅读0次

一、信息安全管理基础


CISP相关文档已经上传至Githubhttps://github.com/Double-q1015/cisp


  1. 管理的概念:组织、协调、控制的活动,核心过程的管理控制。
  2. 管理对象和组成:包括人员在内的相关资产;组成包括人员、目标、规则和
    运行。
  3. 管理体系概念:完备性、逻辑性的管理措施的集合,遵守“木桶原理”。
  4. 信息安全管理体系(isms):
    例题
image.png image.png
image.png
image.png

1)根据 ISO/IEC 27001 所制定的体系,为狭义的体系。
2)广义信息安全管理体系:泛指一切与信息安全管理有关的措施的集合。

  1. 信息安全管理的作用,包括不限于这些作用:
    1)促进业务目标的实现;2)管理与组织整体的融合;3)预防、阻止和减少事
    件发生的作用;4)技术和管理的结合;5)对内和对外的作用。
  2. 信息安全管理的成功要素:包括不限于的要素 1)反应业务目标;2)文化的
    一致性;3)领导层实质性的支持;4)领导对风险管理的理解;5)科学的测量
    体系;6)持续的教育和培训。

二、信息安全风险管理

信息安全风险管理的目的就是将风险控制在可以接受的范围

  1. 风险管理的概念:识别和处置风险的过程,是预防的措施。风险四要素是资
    产、威胁、脆弱性、安全措施。
  2. 风险管理参考的方法:
    1)COSO 风险控制框架:战略、运营、报告和合规性风险管理,具体包括组件。
    2)ISO31000 的风险管理标准(国际标准工作参考),适用范围非常的广泛。
    3)ITIL 信息技术服务(信息安全风险管理):服务战略、服务设计、服务转化、
    服务运营、服务改进等五个阶段来实施。
    例题
image.png

4)COBIT 风险控制:通过 IT 活动风险控制支持 IT 过程和 IT 目标,进一步支持
业务目标(商业目标)的实现。

  1. 基于 GB/Z 24364:2009 的风险管理指南(考试重点)
    1)四阶段:
    — 背景建立:风险管理准备、系统调查、系统分析、安全分析。
    — 风险评估:风险评估准备、风险要素识别(资产、威胁、脆弱性、安全措施)、
    风险分析、风险报告。
    — 风险处理:降低风险、规避风险、转移风险、接受风险。
    例题
image.png

2)两过程:
— 监控审查:对风险管理过程的偏差、变化、延误进行控制和纠正。
— 沟通咨询:提高风险管理的质量和效果的交流和沟通工作。

三、信息安全管理体系建设

1.管理的方法:PDCA 过程的方法。
2.体系的四个阶段的内容:3.体系文档的管理
1)规划和使用文档管理结构:3 层或 4 层结构,其中高层包括方阵、策略、手册;最底层
包括文件表格、记录、表单等。
2)对文档要进行全生命周期的管理。

四、信息安全管理体系最佳实践

  1. 安全策略
    1)制定策略:由领导批准和发布,代表宏观的要求和导向,高级别策略为方针。
    2)策略评审:新制定、修订等需要进行评审,保证适宜性、充分性和有效性。
  2. 安全组织
    1)内部组织:角色分配、职责分离、与政府的联系、与利益方的联系、项目中
    的信息安全管理。
    2)移动设备和远程办公:设备的安全,远程办公。
  3. 人力资源安全
    1)任用前:安全审查、岗位的定义。
    2)任用中:职责管理、安全教育培训、纪律处理。
    3)任用终止或变化:权限回收、信息保密等要求。
  4. 资产安全
    1)资产清单:设备资产的清单、责任人、可接受的使用、归还。
    2)信息分类:数据资产的分类指南、信息标记、信息处理。
    3)介质管理:移动介质管理、介质处置、介质传输的安全。
  5. 操作安全:核心为一切的操作均需要制定和执行相应的操作程序。
  6. 供应商管理
    1)供应商合作方针、信息安全问题的协议。
    2)供应商的审查、供应商的服务变更管理。
  7. 符合性管理:安全管理要符合政策、法律、法规、标准、知识产权、隐私保
    护、审计、技术审核等要求。
    8.访问控制(结合参考访问控制知识)
    9.密码技术管理(结合参考密码学知识)
    10.物理和环境安全(结合参考物理环境安全)
    11.通信安全(结合参考网络通信安全)
    12.事件安全管理(详细参考《业务连续性管理》)
    13.业务连续性管理(详细参考《业务连续性管理》)
    14.系统获取开发和维护(结合参考安全工程过程)

五、信息安全管理体系度量

  1. 重要性:衡量安全有效性的必须的,闭环的关键方法。
  2. 测量方法:ISO/IEC 27004 的管理测量的标准(对象-过程-措施-目标)。
  3. 测量过程:测量职责分配等准备-制定测量方案-测量的实施-测量分析与报告-
    测量的改进。

相关文章

网友评论

      本文标题:CISP 第三章 《信息安全管理》

      本文链接:https://www.haomeiwen.com/subject/fzvcgrtx.html