搜索
您的当前位置:首页正文

信息安全管理体系的实施过程

2023-08-30 来源:步旅网
信息安全管理体系的实施过程(1)

责任编辑:admin 更新日期:2005-8-6

信息安全管理体系的实施过程 一、问题的提出

人类正进入信息化社会,社会发展对信息资源的依赖程度越来越大,从人们日常生活、组织运作到国家管理信息资源都是不可或缺的重要资源,没有各种信息的支持,现代社会将不能生存和发展。在信息社会中,一方面信息已成为人类重要资产,在政治、经济、军事、教育、科技、生活等方面发挥着重要作用,另一方面计算机技术的迅猛发展而带来的信息安全问题正变得日益突出,信息资产的比传统的实物资产更加脆弱,更容易受到损害,需要加以妥善保护。

长期以来由于媒体报道的侧重点以及生产商的广告宣传等多种因素的影响,国内公众对安全的认识被广泛误导。有相当一部分人认为黑客和病毒就已经涵盖了信息安全的一切威胁,似乎信息安全工作就是完全在与黑客与病毒打交道,全面系统的安全解决方案就是部署反病毒软件、防火墙、入侵检测系统。这种偏面的看法对一个组织实施有效的信息安全保护带来了不良影响。

目前,各厂商、各标准化组织都基于各自的角度提出了各种信息安全管理的体系标准,这些基于产品、技术与管理层面的标准在某些领域得到了很好的应用,但从组织信息安全的各个角度和整个生命周期来考察,现有的信息安全管理体系与标准是不够完备的,特别是忽略了组织中最活跃的因素――人的作用。考察国内外的各种信息安全事件,我们不难发现,在信息安全事件表象后面其实都是人的因素在起决定作用。不完备的安全体系是不能保证日趋复杂的组织信息系统安全性的。

因此,组织为达到保护信息资产的目的,应在“以人为本”的基础上,充分利用现有的ISO13335、BS7799、CoBIT、ITIL等信息系统管理服务标准与最佳实践,制定出周密的、系统的、适合组织自身需求的信息安全管理体系。 二、HTP模型

信息安全的建设是一个系统工程,它需求对信息系统的各个环节进行统一的综合考虑、规划和构架,并要时时兼顾组织内不断发生的变化,任何环节上的安全缺陷都会对系统构成威胁。在这里我们可以引用管理学上的木桶原理加以说明。木桶原理指的是:一个木桶由许多块木板组成,如果组成木桶的这些木板长短不一,那么木桶的最大容量不取决于长的木板,而取决于最短的那块木板。这个原理同样适用信息安全。一个组织的信息安全水平将由与信息安全有关的所有环节中最薄弱的环节决定。信息从产生到销毁的生命周期过程中包括了产生、收集、加工、交换、存储、检索、存档、销毁等多个事件,表现形式和载体会发生各种变化,这些环节中的任何一个都可能影响整体信息安全水平。要实现信息安全目标,一个组织必须使构成安全防范体系这只“木桶”的所有木板都要达到一定的长度。从宏观的角度来看,我们认为信息安全可以由以下HTP模型来描述:人员与管理(Human and management)、技术与

产品(Technology and products)、流程与体系(Process and Framework)。

HTP--“以人为本”的信息安全模型

其中人是信息安全最活跃的因素,人的行为是信息安全保障最主要的方面。人特别是内部员工既可以是对信息系统的最大潜在威胁,也可以是最可靠的安全防线。统计结果表明,在所有的信息安全事故中,只有20%-30%是由于黑客入侵或其他外部原因造成得,70%-80%是由于内部员工的疏忽或有意泄密造成的。站在较高的层次上来看信息和网络安全的全貌就会发现安全问题实际上都是人的问题,单凭技术是无法实现从“最大威胁”到“最可靠防线”转变的。以往的各种安全模型,其最大的缺陷是忽略了对人的因素的考虑,在信息安全问题上,要以人为本,人的因素比信息安全技术和产品的因素更重要。与人相关的安全问题涉及面很广,从国家的角度考虑有法律、法规、政策问题;从组织角度考虑有安全方针政策程序、安全管理、安全教育与培训、组织文化、应急计划和业务持续性管理等问题;从个人角度来看有职业要求、个人隐私、行为学、心理学等问题。 在信息安全的技术防范措施上,可以综合采用商用密码、防火墙、防病毒、身份识别、网络隔离、可信服务、安全服务、备份恢复、PKI服务、取证、网络入侵陷阱、主动反击等多种技术与产品来保护信息系统安全,但不应把部署所有安全产品与技术和追求信息安全的零风险为目标,安全成本太高,安全也就失去其意义。组织实现信息安全应采用“适度防范”(Rightsizing)的原则,就是在风险评估的前提下,引入恰当的控制措施,使组织的风险降到可以接受的水平,保证组织的业务的连续性和商业价值最大化就达到了安全的目的。

信息安全不是一个孤立静止的概念,信息安全是一个多层面、多因素的、综合的、动态的过程。一方面,如果组织凭着一时的需要,想当然去制定一些控制措施和引入某些技术产品,都难免存在挂一漏万、顾此失彼的问题,使得信息安全这只“木桶”出现若干“短木块”,从而无法提高安全水平。 正确的做法是遵循国内外相关信息安全标准与最佳实践过程,考虑到组织对信息安全的各个层面的实际需求,在风险分析的基本上引入恰当控制,建立合理安全管理体系,从而保证组织赖以生存的信息资产的安全性、完整性和可用性;另一方面,这个安全体系统还应当随着组织环境的变化、业务发展和信息技术提高而不断改进,不能一劳永逸,一成不变。因此实现信息安全是一个需要一个完整的体系来保证的持续过程。 根据国内信息安全建设的现状与特点并结合信息安全国际标准、行业标准以及通用最佳实

践,并考虑实用性与易用性,我们提出以下实现信息的方法论及具体步骤。

信息安全的方法论:根据自顶向下,逐步求精的原则,根据组织的业务目标与安全要求,在风险评估的基础上,先建立并运行信息安全框架,初步达到粗粒度的信息安全;在完整的信息安全框架之上,建立“人力防火墙”与“技术防火墙”,在细粒度上的保证信息安全;实施阶段性的信息系统审计,在持续不断的改进过程中保证信息的安全性、完整性、可用性,从而建立一套完整的信息安全管理体系。

信息安全管理体系的实施过程(2)

责任编辑:admin 更新日期:2005-8-6

信息安全管理体系的实施过程 三、建立HTP信息安全的步骤:

(一)在充分理解组织业务目标、组织文件及信息安全的条件下,通过ISO13335的风险分析的方法,通过建立组织的信息安全基线(Security Baseline),可以对组织的安全的现状有一个清晰的了解,并可以为以后进行安全控制绩效分析提供一个评价基础。

1.理解组织业务与组织文化

充分了解组织业务是设计安全方案的前提,只有了解组织业务,才能发现并分析组织业务所处的风险环境,并在此基础上提出可能的安全保障措施;只有了解组织业务,才可能定义出合理的安全投资规模和计划;只有了解组织业务,才能制定出合理的安全政策和制度。 对组织业务的了解包括对其业务内容、性质、目标及其价值进行分析,在信息安全中,业务一般是以资产形式表现出来,它包括信息/数据、软/硬件、无形资产、人员及其能力等。安

全风险管理理论认为,对业务资产的适度保护对业务的成功至关重要。要实现对业务资产的有效保护,必须要对资产有很清晰的了解。

对组织文化及员工状况的了解有助于知道组织中员工的安全意识、心理状况和行为状况,为制定合理的安全政策打下基础。

2.评估用户组织风险环境

ISO/IEC TR 13335-1把风险的定义为特定的威胁利用资产的一种或一组薄弱点,导致资产的丢失或损害的潜在可能性。风险评估是对信息和信息处理设施的威胁、影响和薄弱点及三者发生的可能性评估,即利用适当的风险评估工具、包括定性与定量的方法,确定资产风险等级和优先控制顺序。

风险可以表示为威胁发生的可能性、薄弱点被威胁利用的可能性和威胁的潜在影响的函数,记为:

通过风险评估,上图中位于“主要高商业风险”区域的风险对组织的安全水平有着显著的影响,是应主要加以控制的风险;位于“高可能性”和“高影响”区域的风险要根据组织的接受风险的能力,可适当加以控制;位于“低风险”区域的风险只要是处于组织可以接受的水平,一般可以忽略。 3.准备安全基线分析报告

通过对组织业务特征、组织文化、安全意识、人员状况及信息风险评估的综合分析,详细描述当前组织的信息安全状况,为进一步制定信息安全投资预算计划、信息安全投资回报分析、人员组织计划、建立安全体系、制定安全政策、引入安全控制措施而提供基础数据、辅助最高管理层对信息安全管理的计划与实践做出正确决策。

(二)根据安全基线分析报告,制定组织信息安全计划,包括组织建设计划、预算计划和投资回报计划

1. 安全组织建设计划

在一个组织内实施信息安全的第一步是根据企业目标及安全方针,建立信息安全指导委员会,委员会要由组织高层领导挂帅,各职能部分相关负责人参加,定期召开会议,对组织内的信息安全问题进行讨论并作为决策,为组织的信息安全提供指导与支持。主要职能有:审批信息安全方针、政策,分配信息安全管理职责;确认风险评估,审批信息安全预算计划及设施的购置;评审与监测信息安全措施的实施及安全事故的处理;对与信息安全管理有关的重大更改事项进行决策,协调信息安全管理队伍与各部门之间的关系。

其次是建立一支专业、高效的信息安全管理的队伍,一般由信息安全主管为核心,并由信息安全日常管理、信息安全技术操作两方面的人员组成。在“911”事件以后,为了加强对安全的统一管理,在美国有一种把安全保卫部门与信息安全部门合并的趋势,许多大公司设置一个首席安全官(Chief Security Officer)职位,负责包括信息安全在内的所有安全事宜。由于首席安全官在组织的整体安全管理中有着举足轻重的作用,这就对首席安全官的管理素质、职业技能提出了全新的挑战。 2. 安全预算计划

一般来说,没有特别的需要,为信息安全的投入不应超过信息化建设总投资额的15%,过高的安全成本将使安全失去意义。由于网络技术的发展,网络攻击工具唾手可得,再加上组织对信息化的依赖性越来越强,这在某种程度上造成信息安全的信息防御的成本越来越高,而攻击的成本则越来越低。所以安全预算计划是一项具有挑战性的工作,要采用“适度防范”的原则,把有限的资金用在刀刃上。 在制订预算计划时考虑以下几点:

² 不应把部署所有安全产品与技术作为目标,因为某些风险可能并不存在,某些风险组织可以容忍和接受(不需要那些不必要的木板,以节省成本)。

² 没有必要去为追求信息安全的零风险加固所有的安全弱点,这些弱点可能因为成本、知识、文化、法律等方面的因素,没有人能利用它们(不需要无限厚度的木板,这可以减少成本)。 ² 没有必要无限制地提高安全保护措施的强度:只需要将相应的风险降到可接受的程度即可(不需要无限高度的木板,只需要符合要求就好,这也可以降低成本)。

² 对安全保护措施的选择还要考虑到成本和技术等因素的限制(用给定数量的钱去打造一个能装尽可能多水的桶)。

信息安全管理体系的实施过程(3)

责任编辑:admin 更新日期:2005-8-6

信息安全管理体系的实施过程 3.投资回报计划

通常人们只是认为信息安全只是花钱的部门,不能产生直接的经济效益。在一个企业内我们经常看到这样的情景:年终总结会上,销售经理们在为不断提高的销售业绩而沾沾自喜、弹冠相庆时,安全主管对自己的最高奖赏只能是向总经理汇报“平安无事”。 因此安全预算经常受到质疑,特别是在企业经营状态不佳时,首先受到压缩就是信息安全预算,然而企业决策者们往往没有意识到,过度压缩的安全预算会使企业蒙受很大的风险。

“911”事件中,当Morgan Stanley 集团和American Express等公司能在世贸中心遭受攻击后数小时内迅速恢复服务时,没有人完全怀疑灾难恢复计划的重要性;中国“SARS”肆虐时,成功实施业务持续性计划的亚信、摩托罗拉中国、台湾惠普等公司使人们看到面对这样的重大灾害时,企业怎样才能避免束手无策。

安全计划只有在安全事例发生后,才能证明其价值,然而只有在安全事件发生前,取得企业决策者们的支持才更有意义。这就需要安全主管与企业决策者们进行有效的沟通,不要企图用高深的技术数据说服高层管理者们,这样往往适得其反,安全主管与决策者们的最佳沟通方式就是投资回报计划,安全主管应当为安全预算做出一份有说服力的投资回报计划,来获得决策者们的理解与支持。

信息安全的投资回报计划就是要研究信息安全的成本效益,其成本效益组成如下:

   

从系统生命周期看信息安全的成本:获取成本和运行成本 从安全防护手段看信息安全的成本:技术成本和管理成本 信息安全的价值效益:减少信息安全事故的经济损失 信息安全的非价值效益:增加声誉、提升品牌价值

(三)按照BS7799-1(ISO17799)和BS7799-2建立信息安全管理框架,完善粗粒度的信息安全过程。

对于一个组织来说,比较切实可行的第一步的是建立信息安全管理框架。如果没有一个完整的管理框架和有效的过程来保证组织中的人员能理解他们的安全责任与义务,并建立基本的有效的控制措施,那么再好的安全技术也不能保证组织的信息安全。试想:有什么样的先进技术能防止员工的有意泄漏和故意破坏?没有高层管理人员的承诺和明确的安全方针,信息安全是只能是空中楼阁。

按照英国国家标准局制定的BS7799-1《信息安全管理实践规范》和BS7799-2《信息安全管理体系规范》,可以帮助在组织中建立一个初步的、易于实施和维护的管理框架,在框架内通过安全管理标准,提供组织在信息安全管理的各环节上一个最佳的实践指导。建立框架后,再通过种细粒度的安全措施-“技术防火墙”和“人力防火墙”,就有可能建立起完备信息安全管理体系。

BS7799-1已于2000年12月被国际标准化组织采纳,成为ISO17799,我国也即将采用成为CNS17799,因此在国内组织采纳BS7799-1是适宜的。BS 7799-1包含100多个安全控制措施来帮助组织识别在运做过程中对信息安全有影响的元素。这100多个控制措施被分成10

个方面,成为组织实施信息安全管理的实用指南,这十个方面分别是:方针、安全组织、信息分类与控制、人事安全、物理与环境安全、通信与运营安全、访问控制、系统开发与维护、商务可持续运营、法律符合。

BS 7799 -2 是一个体系规范,可以使用该规范对组织的信息安全管理体系进行审核与认证。通过使用该规范能使组织建立信息安全管理体系,包括以下几个主要步骤:

  

建立信息管理框架:设立方向、信息安全目标,定义信息安全方针,同时管理层应承诺该方针。

· 评审组织的信息安全风险,投资控制措施需要在信息的价值、所面临的风险和这些风险对组织运营的影响间保持一个平衡。

· 选择和实施控制措施,是确定的安全风险减少到可接受的程度。不同的组织将选择不同的控制措施。

信息安全管理体系的实施过程(4)

责任编辑:admin 更新日期:2005-8-6

信息安全管理体系的实施过程

四、重视信息安全中最活跃的因素--“人”,建立“人力防火墙”,实现从信息安全“最大威胁”到 “最可靠防线”转变,这样才能真正调动组织中实现长治久安的内在动力。 长期以来包括Internet在内的各种媒体关于信息安全的报道,大量充斥着“黑客”、“病毒”“防火墙”“入侵检测系统”等技术性很强的字眼,但实际上将近80%的安全事件是由内部人员直接或间接引起的。

与二十年前大型计算机要受到严密看守,由技术专家管理的情况相比,今天计算机技术已唾手可得,无处不在。今天的计算机使用者大都很少受到严格的培训,每天都在以不安全的方式处理着企业的大量重要信息,而且企业的贸易伙伴、咨询顾问、合作单位等外部人员都以不同的方式使用着企业的信息系统,他们都对企业的信息系统构成了潜在的威胁。比如,仅仅是员工为了方便记忆系统登录口令而粘贴在桌面或计算机屏幕边的一张便条,就足以毁掉花费了大量人力物力建立起来的信息安全系统。

许多对企业心存不满的员工把 “黑”掉企业网站,偷窃并散布客户敏感信息,为竞争对手提供机密的技术与商业数据,甚至破坏关键计算机系统作为对企业的报复行为,使企业蒙受了巨大的损失。因为这些员工非常了解企业的薄弱点,一般企业的安全系统对内部员工几乎是不设防的。让我们看一组数据。在信息业高达发达的美国,在最近一次对600名CIO的调查表明:

Ø 将近三分之二(66%)的被调查者说,他们公司没有完整的安全政策

Ø 只有不到三分之一(32%)的被调查者说,他们公司要求员工熟悉安全政策与指南 Ø 只有23%的被调查者说,他们公司的员工得到过信息安全的培训

在国内,大部分企业对信息安全的理解还只停留在技术层面上,以为企业外部网建立了防火墙能防黑客,内部网能杀病毒就达到安全要求了。最近国内的几次安全事件,如亚信的电信方案被盗版,华为与美国思科及上海沪科的知识产权诉讼案都生动地告诉我们,在信息安全中最活跃的因素是人,人的因素比技术因素更重要。

对人的管理包括法律、法规与安全政策的约束,安全指南的帮助,安全意识的提高,安全技能的培训,人力资源管理措施以及企业文化熏陶,这些是建立成功的信息安全体系的基础,我们把信息安全中对人的有效管理称为“人力防火墙”。从一个组织产生、管理、传播及保护信息的各个环节来看,都是人在起决定性作用,我们应当把这个幕后主角 “人”纳入信息安全的定义中去,把建立“人力防火墙”看作是实现有效信息安全的基础。“人力防火墙”并不是要代替传统的技术手段,它只是一种人的原有价值的回归。通过建立“人力防火墙”,不仅建立起一套有效的管理体系,而且还能形成“信息安全,人人有责”的企业文化氛围,从而使员工成为企业信息安全的一道“最可靠防线”,实现组织信息系统的长治久安。 五、根据风险评估的结果,综合利用各种信息安全技术与产品,在统一的IT服务管理平台上(ITIL),以“适度防范”为原则,建立有效的“技术防火墙”,这是实现信息安全管理的可靠外部保证措施。

由于信息系统的复杂性,信息系统的安全是不能离开技术保障手段的。蓬勃发展的国际安全产品市场每年以25%的发展速度递增,国内更是达到了60%以上的增长速度,令人眼花缭乱的安全产品与技术的为客户带来了选择的多样性,同时也带来了选择的复杂性,用户往往在厂商的铺天盖地的宣传中无所适从。市场呼唤独立的第三方安全咨询公司为客户提供客观的评估与全面完整的信息安全方案,为企业设计健壮的“技术防火墙”。

所谓“技术防火墙”是指在风险评估的基础上,综合利用商用密码、防火墙、防病毒、身份识别、网络隔离、可信服务、安全服务、备份恢复、PKI服务、取证、网络入侵陷阱、主动反击等多种技术与产品来保证企业的信息系统的机密性、完整性和可靠性。

建立“技术防火墙”要注意的几个问题: 1、以风险评估为基础,以“适度防范”为原则

安全产品的选择不能纯粹以技术为标准,要考虑成本和投资回报,过高的安全成本就会使安全失去意义。实现信息安全的过程其实是对风险进行管理的过程,其本质是对风险进行评估、控制并最终减轻风险后果,其重点是以“适度防范”的原则指导组织采用必要安全强度的保护措施以满足其业务安全的需求,用最小成本将信息系统的残留风险降低到组织可以接受的水平。

2、技术结构方面,应该具备评估,保护,检测,反应和恢复的五种技术能力。实 现ISO 7498-2所定义的鉴别,访问控制,数据完整性,数据保密性,抗抵赖五类安全功能。随着安全技术日新月异的发展,现在已经有更多的安全机制来提供这样五类安全技术,可以通过不同的产品和技术手段,来实现组织各种安全功能的要求。

3、安全产品要建立在统一的IT服务管理平台上,遵循相同的标准,降低管理的复杂性。 随着企业的IT应用的深入和规模的扩大,技术管理难度越来越大,用户的负担越来越重,企业提出了简化管理的要求;根据信息安全的特点,多种安全产品的应用将跨越多个部门甚至多个企业,密集分布的安全产品增加了管理的难度,同时安全完备性也要求实现集成化安全管理和安全信息共享机制,以集中管理安全控制、安全策略、安全配置、安全事件审计、安全事故应急响应,可管理的安全才是真正意义上的安全。

这就要求安全产品要建立在一个遵循相同标准的统一的IT服务管理平台上。IT基础架构库(ITIL) 是IT 服务管理最佳做法的一套全面、一致和相关的代码,由英国的中央计算机与电信局 (CCTA) 开发,己在全世界被广泛采采纳为IT服务标准。安全产品与服务应适应IT基础架构库的要求,符合ITIL简化管理、降低管理风险的基础性标准。 4、制定有效的灾难恢复与业务持续性计划

不是对所有的威胁都可以找到针对它的安全保护措施。对这类威胁可能带来的风险我们只能接受,但是要采取适当和有效的措施来减轻相关威胁实际发生时所带来的破坏后果,这些过程就是安全管理中的灾难恢复与业务持续性计划,这是组织信息安全的最后一道防线。在美国“911”恐怖袭击事件与中国的SANS暴发事件中,灾难恢复与业务持续性计划己显现出了保证企业业务持续性的重要性。

信息安全管理体系的实施过程(5)

责任编辑:admin 更新日期:2005-8-6

信息安全管理体系的实施过程

六、利用CoBIT实施阶段性的信息系统审计,在持续不断的改进过程中保证信息安全安全性、完整性、可用性及有效性。

对于安全框架是否已有效的建立起来,技术防火墙与人力防火墙能否起到了应有的作用,需要进行信息系统安全审计。信息系统审计是一个获取并评价证据,以判断计算机系统是否能够保证资产的安全、数据的完整以及有效率地利用组织的资源并有效果地实现组织目标的过

程。

信息系统审计作为新兴的职业和学科体系,近年来逐渐升温,信息系统审计审计师(CISA)正以每年40%—50%的速度增加,也显示了信息系统审计的发展需求。美国等先进国家很早就开展由独立资格的第三方进行的IT审计,建立了完善的的IT审计制度。从国内信息化建设的现状及对信息安全的实际需要来看,我国企业也开始接受信息系统审计理论,企业对信息安全的重视程度和资金投入,将逐渐从产品和技术向整体解决方案过渡,从单项产品安全评估向全方位安全审计过渡。

对一个信息系统审计的主要组成部分分成以下几类:

Ø 信息系统的管理、规划与组织——评价信息系统的管理、计划与组织方面的策略、政策、标准、程序和相关实务。

Ø 信息系统技术基础设施与操作实务——评价组织在技术与操作基础设施的管理和实施方面的有效性及效率,以确保其充分支持组织的商业目标。

Ø 资产的保护——对逻辑、环境与信息技术基础设施的安全性进行评价,确保其能支持组织保护信息资产的需要, 防止信息资产在未经授权的情况下被使用、披露、修改、损坏或丢失。 Ø 灾难恢复与业务持续计划——这些计划是在发生灾难时,能够使组织持续进行业务,对这种计划的建立和维护流程需要进行评价。

Ø 应用系统开发、获得、实施与维护——对应用系统的开发、获得、实施与维护方面所采用的方法和流程进行评价,以确保其满足组织的业务目标。

Ø 业务流程评价与风险管理——评估业务系统与处理流程,确保根据组织的业务目标对相应风险实施管理。

Ø 与安全相关的人力资源管理与企业文化——评估与安全相关的企业人力资源管理政策、程序、实务以及“信息安全、人人有责”的企业文化。

目前国际上通用的信息系统审计的标准是信息系统审计与控制协会在1996年公布的COBIT(Control Objectives for Information and related Technology),这是一个在国际上公认是最先进、最权威的安全与信息技术管理和控制的标准,目前已经更新至第三版。它在商业风险、控制需要和技术问题之间架起了一座桥梁,以满足管理的多方面需要。该标准体系已在世界一百多个国家的重要组织与企业中运用,指导这些组织有效利用信息资源,有效地管理与信息相关的风险。

COBIT将IT 过程,IT资源及信息与企业的策略与目标联系起来,形成一个三维的体系结构。其中,IT准则维集中反映了企业的战略目标,主要从质量、成本、时间、资源利用率、系统效率、保密性、完整性、可用性等方面来保证信息的安全性、可靠性、有效性; IT资源维主要包括以人、应用系统、技术、设施及数据在内的信息相关的资源,这是IT治理过程的主要对象;IT过程维则是在IT准则的指导下,对信息及相关资源进行规划与处理,从信息技术的规划与组织、采集与实施、交付与支持、监控等四个方面确定了34个信息技术处理

过程,每个处理过程还包括更加详细的控制目标和审计方针对IT处理过程进行评估。

总之,信息安全管理体系的实施过程是一个系统工程,需要有正确的方法论指导。HTP的理论与方法是综合国内外近几年信息安全建设的经验而提炼出来的,是经过实践检验的完整有效的方法。利用HTP的理论与方法,通过适宜的安全管理软件(如漏洞扫描工具,风险评估工具,BS7799实施工具,安全策略的制定工具,IS审计工具等),综合各种安全控制措施,就可以为组织建立起一个包括“人力防火墙”和“技术防火墙”在内的完备的信息安全管理体系。

因篇幅问题不能全部显示,请点此查看更多更全内容

Top