《企业信息安全管理问题》课件.pptVIP

  1. 1、本文档共60页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

企业信息安全管理问题信息安全是企业生存的基石

课程大纲信息安全基础概念威胁景观分析安全战略与框架技术防御机制组织治理与管理

信息安全的定义保护组织数据资产防止未授权访问和破坏防范潜在风险和攻击识别和预防各类威胁确保业务连续性维持关键系统运行保护组织声誉和利益

信息安全的重要性400万+数据泄露成本每次平均损失超过400万元数万亿经济损失全球网络攻击年度损失严格合规要求法规标准持续增加快速技术变化环境复杂度不断提高

信息安全的发展历程20世纪80年代基础网络安全出现90年代防火墙和入侵检测系统普及2000年代网络安全复杂化2010年后云安全和大数据安全兴起

信息安全的关键目标机密性确保信息只能被授权方访问完整性保证数据不被未授权修改可用性确保系统和服务随时可用可追溯性能够追踪和审计系统活动

威胁类型分类外部威胁黑客攻击恶意软件钓鱼诈骗内部威胁员工误操作恶意内部人员特权滥用人为威胁社会工程学物理入侵人为破坏技术性威胁系统漏洞配置错误加密缺陷

常见网络攻击类型恶意软件病毒、蠕虫、勒索软件钓鱼攻击欺骗性邮件和网站拒绝服务攻击使系统无法正常运行社会工程学攻击利用人性弱点的欺骗

数据泄露风险分析中小企业因安全资源有限,更易成为攻击目标

攻击者画像黑客类型黑帽黑客脚本小子黑客组织国家支持黑客攻击动机经济利益窃取信息破坏系统政治目的技术能力工具使用者漏洞发现者高级开发者战术专家

内部威胁管理员工安全意识培训定期开展安全培训,提高警惕性访问控制策略严格控制关键资源的访问权限行为监控系统监控异常行为,及时发现风险最小权限原则只分配必要的最低权限

外部威胁防御1高级持续性威胁防御针对APT的专门防护安全情报收集主动获取威胁信息威胁狩猎技术主动搜寻网络中的威胁快速响应机制高效处理安全事件

安全战略框架风险评估识别和评估安全风险安全架构设计构建安全防护体系持续监控实时检测安全事件事件响应快速处理安全事件

风险评估方法评估类型主要特点适用场景定性风险分析使用描述性标准快速评估定量风险分析使用数值指标深入分析资产价值评估衡量资产重要性资源分配威胁概率计算评估威胁发生可能性预防计划

安全架构设计原则纵深防御多层次安全控制零信任架构不预设信任,持续验证安全整合各安全控制协同工作可扩展性随业务增长扩展

安全策略制定书面安全政策明确的指导文件合规性要求符合法规标准角色与职责明确责任分工问责机制确保政策执行

身份和访问管理多因素认证密码指纹短信验证码动态令牌单点登录一次认证多系统访问提升用户体验降低密码负担身份治理用户生命周期权限复查职责分离自动化审批特权访问管理临时权限会话监控自动凭证轮换详细审计

加密技术应用数据静态加密保护存储中的数据文件加密全盘加密数据库加密传输层加密保护数据传输安全TLS/SSLVPN安全通道端到端加密全程保护数据隐私即时通讯邮件加密安全通信

网络安全技术防火墙流量过滤和控制入侵检测系统识别可疑活动安全信息和事件管理集中分析和响应网络分段隔离关键资产

端点安全防护杀毒软件、终端检测与响应、应用白名单、系统加固

云安全架构云安全控制专门针对云环境的安全机制安全配置管理确保云服务安全配置云工作负载保护保护云上应用和数据多云安全管理跨云平台的统一安全

移动设备安全移动设备管理集中管理企业设备应用程序安全验证应用安全性数据容器技术隔离企业和个人数据远程擦除丢失设备数据保护

物联网安全4设备认证验证设备身份通信加密保护数据传输固件安全防止固件篡改资产发现识别所有联网设备

工业控制系统安全特殊安全需求高可用性和实时响应分段控制IT和OT网络隔离异常检测识别异常行为和参数事件响应快速处理安全事件

安全运营中心(SOC)24x7监控实时警报持续监视快速响应全天候保障事件关联分析模式识别关联规则行为分析威胁评估威胁情报整合情报来源威胁指标攻击技术主动防御自动化响应响应编排自动处置事件工单流程优化

安全事件响应事件分类判断事件类型和严重程度封堵和隔离限制事件蔓延和影响取证分析收集和分析证据系统恢复恢复正常业务运行

业务连续性灾难恢复计划为各类灾难制定恢复程序系统冗余关键系统部署备份3备份策略定期备份关键数据应急演练定期测试恢复流程

合规性管理1等级保护根据系统重要性划分等级等级评估定期评估安全状态资质认证获取相关安全认证合规审计确保持续合规

数据保护法规个人信息保护法、网络安全法、关键信息基础设施保护、跨境数据传输

国际安全标准ISO27001信息安全管理体系风险评估方法安全控制措施持续改进NIST框架美国国家标准识别防护检测响应恢复CIS控制基本安全控制基础控制基本控制组织控制

安全意识培训强制性安全培训所有员工必须参与钓鱼模拟测试员工识别能力社工测试验证物理安全意识持续学习定期更新安全知识

安全文化建设高层支持领导层重视和参与自上而下的安全意识管理层以身

文档评论(0)

183****0706 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:6022143242000004

1亿VIP精品文档

相关文档