视频1 视频21 视频41 视频61 视频文章1 视频文章21 视频文章41 视频文章61 推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37 推荐39 推荐41 推荐43 推荐45 推荐47 推荐49 关键词1 关键词101 关键词201 关键词301 关键词401 关键词501 关键词601 关键词701 关键词801 关键词901 关键词1001 关键词1101 关键词1201 关键词1301 关键词1401 关键词1501 关键词1601 关键词1701 关键词1801 关键词1901 视频扩展1 视频扩展6 视频扩展11 视频扩展16 文章1 文章201 文章401 文章601 文章801 文章1001 资讯1 资讯501 资讯1001 资讯1501 标签1 标签501 标签1001 关键词1 关键词501 关键词1001 关键词1501 专题2001
信息安全风险管理
2025-10-04 22:02:52 责编:小OO
文档
信息安全风险管理

一、信息安全风险管理的范围及对象

二、信息安全风险管理的内容及过程

三、信息安全风险控制需求及其相应的风险控制措施

风险控制是信息安全风险管理的第三步骤,依据风险评估的结果,选择和实施合适的安全措施。风险控制方式主要有规避、转移和降低三种方式。

 

PPDRR风险控制需求风险控制措施
策略

Policy

设备管理制度建立健全各种安全相关的规章制定和操作规范,使得保护、检测和响应环节有章可循、切实有效。
机房出入守则
系统管理员规章制度
系统安全配置明细
网络安全管理守则
网络安全配置明细
应用安全管理守则
应用安全配置明细
应急响应计划
安全事件处理准则
保护

Protection

机房严格按照GB 50174-1993《电子计算机机房设计规范》、GB 9361-1988《计算站场地安全要求》、GB 2887-1982《计算机站场地技术要求》和GB/T 2887-2000《计算机场地通用规范》等国家标准建设和维护计算机机房。

门控安装门控系统
病毒防杀全面部署防病毒系统。
漏洞补丁及时下载和安装最新的漏洞补丁模块。
安全配置严格遵守各系统单元的安全配置明细,避免配置中的安全漏洞。
身份认证利用WINDOWS域认证及各种不同口令方式

访问控制根据不同的安全强度,分别采用自主型、强制型等级别的访问控制,对设备、用户等主体访问客体的权限进行控制。
边界控制在网络边界布置防火墙,阻止来自外界非法访问。
安全机构、安全岗位、安全责任建立健全安全机构,合理设置安全岗位,明确划分安全责任。
检测

Detection

监视、监测和报警在适当的位置安置监视器和报警器,在各系统单元中配备监测系统和报警系统,以实时发现安全事件并及时报警。
数据校验通过数据校验技术,发现数据篡改。
主机入侵检测部署主机入侵检测系统,发现主机入侵行为。
主机状态监测部署主机状态监测系统,随时掌握主机运行状态。
网络入侵检测部署网络入侵检测系统,发现网络入侵行为。
网络状态监测部署网络状态监测系统,随时掌握网络运行状态。
安全审计在各系统单元中配备安全审计,以发现深层安全漏洞和安全事件。
安全监督、安全检查实行持续有效的安全监督,预演应急响应计划。
响应

Response

恢复

Recovery

故障修复、事故排除确保随时能够获取故障修复和事故排除的技术人员和软硬件工具。
设施备份与恢复对于关键设施,配备设施备份与恢复系统。
系统备份与恢复对于关键系统,配备系统备份与恢复系统。
数据备份与恢复对于关键数据,配备数据备份与恢复系统。
信道备份与恢复对于关键信道,配备设信道份与恢复系统。
应用备份与恢复对于关键应用,配备应用备份与恢复系统。
应急响应按照应急响应计划处理应急事件。
安全事件处理按照安全事件处理找出原因、追究责任、总结经验、提出改进。

下载本文
显示全文
专题