信息安全管理——应急响应、灾备与恢复

安全管理 

信息安全管理
信息安全管理是指通过维护信息的机密性、完整性和可用性来管理和保护信息资产,是对信息安全保障进行指导、规范和管理的一系列活 动和过程。
信息安全管理的意义在于他是组织或者公司管理体系的一个重要环节 ,比如说一所大学就是一个组织,大学的管理体系中,信息安全管理非常重要,保护学校核心信息资产,保护广大师生个信息
信息安全管理体系
信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。
信息安全管理体系是组织管理体系的一部分,基于的是风险评估和组织风险接受水平 
信息安全管理作用
信息安全管理 是组织整体管理的重要、固有组成部分,是组织实现其业务目标的重要保障
信息安全管理 是信息安全技术的融合剂,能够保障各项技术措施能够发挥作用
信息安全管理 能预防、阻止或减少信息安全事件的发生
WIFI万能钥匙
风险
风险指在某一特定环境下,在某一特定时间段内,特定的威胁利用资产的一种或一组薄弱点,导致资产的丢失或损害的潜在可能性,即特定威胁事件发生的可能性与后果的结合
风险是客观存在
风险管理是指导和控制一个组织相关风险的协调活动
风险管理的目的是确保“不确定性不会使组织或企业的业务目标发生变化” 
我们主要研究风险的识别、评估和优化 
风险评估
风险评估也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁(Threat)、影响(Impact)和薄弱点(Vulnerability)及其发生的可能性的评估的过程,也就是确认风险及其大小的过程。
风险评估是信息安全管理的基础,它为安全管理的后续工作提供方向和依据,后续工作的优先等级和关注程度都是由信息安全风险决定的,而且安全控制的效果也必须通过对剩余风险的评估来衡量
风险管理
风险管理:以可接受的费用识别、控制、降低或消减可能影响信息系统的安全风险的过程。
风险管理通过风险评估来识别风险大小,通过制定信息安全方针,选择适当的控制目标与控制方式使风险得到避免、转移或降至一个可被接受的水平。
风险管理的价值体现在:实现安全措施的成本与资产价值之间的平衡
PDCA模型
管理学常用的过程模型
    P(Plan):计划 
    D(Do):实施 
    C(Check):检查 
    A(Act):行动 
按照PDCA 进行循环,大环套小环,持续改进
PDCA是27001标准定义的过程方法 
信息安全风险管理基本过程
四个阶段
两个贯穿 

信息安全风险管理基本过程
背景建立是信息安全风险管理的第一步骤,确定风险管理的对象和范围,确立实施风险管理的准备,进行相关信息的调查和分析
信息安全风险管理要依靠风险评估的结果,来确定随后的风险处理和批准监督活动
​
风险处理的目的是将风险始终控制在可接受的范围内
​
批准:是指机构的决策层做出是否认可风险管理活动的决定,依据风险评估和风险处理的结果是否满足信息系统的安全要求
监督:是指检查机构及其信息系统,以及信息安全相关的环境有无变化,监督变化因素是否有可能引入新风险
​
监控与审查可以及时发现已经出现或即将出现的变化、偏差和延误等问题,并采取适当的措施进行控制和纠正,从而减少因此造成的损失,保证信息安全风险管理主循环的有效性 
​
通过畅通的交流和充分的沟通,可以保持行动的协调和一致;通过有效的培训和方便的咨询,保证行动者具有足够的知识和技能。这就是就是沟通咨询的意义所在 
信息安全管理标准
1995年2月,英国标准协会(BSI)就提出制定信息安全管理标准BS7799,并于1995年5月完成,1999年重新修改了该标准 
BS7799分为两个部分:BS7799-1,《信息安全管理实施规则》;BS7799-2《信息安全管理体系规范》;
    BS7799-1:2000年12月通过ISO/IECJTC1(国际标准化组织和国际电工委员会的联合技术委员会)认可,正式成为国际标准,即ISO/IEC17799:2000《信息技术-信息安全管理实施细则》,BS7799-2于2005年被采用为ISO 27001:2005国际标准 
信息安全产品测评认证
信息安全产品和其他产品一样,需要测评认证
中国信息安全产品测评认证中心是代表国家具体实施信息安全测评认证的实体机构
    根据国家授权,依据产品标准和国家质量认证的法律、法规,结合信息安全产品的特点开展测评认证工作
国家信息安全测评认证管理委员会,经国务院产品质量监督行政主管部门授权,代表国家对中国信息安全产品测评认证中心实施监督管理,监督其运作的独立性和在测评认证活动中的公正性、科学性和规范性 

信息安全应急响应

概念

应急响应主要是提供一种机制,保证资产在遭受网络攻击等突发事件发生时,能够及时地按照既定的程序高效有序地开展工作,以确保关键业务功能可以持续,不造成业务中断或业务流程本质的改变,或者是在业务被破坏后能够在尽可能短的时间内迅速恢复业务系统,减小业务的损失。
应急响应工作是我们国家信息安全保障工作的重点之一 

应急响应组织

国际应急响应组织:计算机应急响应协调中心( CERT /CC) 
我国应急响应组织:国家计算机网络应急技术处理协调中心(CNCERT /CC ),2000年10月成立 
The National Computer Network Emergency Response Technical Team/Coordination Center of China

信息安全事件分类分级(GB/Z 20986—2007)

信息安全事件:由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或者对社会造成负面影响的事件
信息安全事件7个基本分类,每一类又包含若干个子类。
    有害程序事件、网络攻击事件、信息破坏事件,信息内容安全事件,设备设施故障、灾害性事件和其他信息事件 
    
    有害程序事件又包括:计算机病毒、蠕虫、特洛伊木马、僵尸网络,混合攻击程序,网页内嵌恶意代码,其他有害程序 
    网络攻击事件,一般是指通过网络或其他技术手段,对信息系统实施攻击,造成信息系统异常,或者对信息系统当前运行造成潜在危害(网络攻击事件包括:拒绝服务攻击,后门攻击,漏洞攻击,网络扫描窃听,网络钓鱼,干扰,他网络攻击)
    信息破坏事件,通过网络或其他技术手段,信息系统当中的信息被篡改,泄露,假冒,窃取
    信息内容安全事件,利用信息网络发布传播危害国家安全,社会稳定和公共利益的内容 
    灾害性事件,由于不可抗力对信息系统造成物理破坏而导致的信息安全事件,水灾,台风,地震,雷 击,火灾,恐怖袭击,战争 
    设备设施故障,由于信息系统自身故障,或外围保障设施故障,而导致的信息安全事件,(比如停电导致网络中断)以及人为的使用非技术手段,有意或无意造成的信息系统破坏(比如施工挖断光线电 缆) 
    
分级参考要素:信息系统的重要程度、系统损失和社会影响
四级 
    特别重大事件(I级)
    重大事件(II级)
    较大事件(III级)
    一般事件(IV级)
应急预案
在分析网络与信息系统突发事件后果和应急能力的基础上,针对可能发生的重大网络与信息系统突发事件,预先制定的行动计划或应急对策。
应包括总则、角色及职责、预防和预警机制、应急响应流程、应急响应保障措施和附件
通过应急演练与演习,检验应急响应预案的有效性,应急准备的完善性,应急响应能力的适应性和应急人员的协同性 
信息安全应急响应管理过程
第一阶段:准备——让我们严阵以待
第二阶段:检测——对情况综合判断 
第三阶段:遏制——制止事态的扩大
第四阶段:根除——彻底的补救措施 
第五阶段:恢复——系统恢复常态
第六阶段:跟踪总结——还会有第二次吗 
​
第一阶段:准备 
工作目标 
    确定重要资产和风险,实施针对风险的防护措施;
    编制和管理应急响应计划
        应急响应计划的编制准备
        编制应急响应计划 
        应急响应计划的测试、培训演练和维护 
    为响应组织和准备相关资源
        人力资源(应急响应组织) 
        财力资源、物质资源、技术资源和社会关系资源等 
​
第二阶段 — 检测
工作目标
    检测并确认事件的发生,确定事件性质和影响 
工作内容 
    进行监测、报告及信息收集
    确定事件类别和级别
    指定事件处理人,进行初步响应 
    评估事件的影响范围
    事件通告(信息通报、信息上报、信息披露)
​
第三阶段 — 遏制
工作目标
    限制事件影响的范围、损失
工作内容
    启动应急响应计划
    确定适当的响应方式
    实施遏制行动
    要求用户按应急行为规范要求,配合遏制工作 
​
第四阶段 — 根除
工作目标
    避免问题再次发生的长期的补救措施 
工作内容
    详细分析,确定原因 
    实施根除措施,消除原因 
​
第五阶段 — 恢复 
工作目标
    恢复系统至正常状态
工作内容
    根据破坏程度决定是在原系统还是备份系统中恢复
    按恢复优先顺序恢复系统和业务运行 
​
第六阶段 — 跟踪总结
工作目标
    回顾并汇总所发生事件的相关信息 
工作内容
    关注系统恢复以后的安全状况,记录跟踪结果 
    评估损失、响应措施效果
    分析和总结经验、教训 
    重新评估和修改安全策略、措施和应急响应计划
    对进入司法程序的事件,进行进一步调查,打击违法犯罪活动     编制并提交应急响应报告 

灾备与恢复

概念
 为了保证关键业务和应用在经历各种灾难后,仍然能够最大限度的提供正常服务所进行的一系列系统计划及建设行为,其目的就是确保关键业务持续运行以及减少非计划停机时间
 灾难备份是灾难恢复的基础,灾难恢复不能只考虑信息系统的恢复,更应关注业务的恢复 
国家灾备政策及相关标准

2003年中央办公厅、国务院办公厅转发《国家信息化领导小组关于加强信息安全保障工作的意见》 27号文首次提出灾备概念 
《信息系统灾难恢复规范》GB/T 20988-2007,规定了灾难恢复工作流程、灾难恢复等及方案设计、预案、演练,适用于信息系统灾难恢复的规划、审批、实施和管理
《灾难恢复中心建设与运维管理规范》GBT30285- 2013,明确了灾备中心建设的全生命周期、灾备中心的运维工作 

灾备恢复指标点
恢复点目标(RPO)
    定义:灾难发生后,系统和数据必须恢复到的时间点要求
    代表了当灾难发生时允许丢失的数据量
恢复时间目标(RTO)
    定义:灾难发生后,信息系统和业务功能从停顿到必须恢复的时间要求
    代表了企业能容忍的信息系统和业务功能恢复的时间 

备份技术——备份方式

完全备份:对某一个时间点上的所有数据或应用进行的一个完全拷贝,包括其中的系统和所有数据
增量备份:备份自上一次备份(包含完全备份、差异备份、增量备份)之后有变化的数据。
差量备份:每次备份的数据是相对于上一次全备份之后新增加的和修改过的数据

国际标准SHARE78

灾难备份能力0~6级
    0级:无异地备份 
    1级:简单异地备份
    2级:热备中心备份 
    3级:电子传输备份 
    4级:自动定时备份
    5级:实时数据备份 
    6级:数据零丢失 

《重要信息系统灾难恢复指南》

工信部2005年
    6个灾难恢复等级 
        第1级 基本支持 
        第2级 备用场地支持 
        第3级 电子传输和部分设备支持 
        第4级 电子传输及完整设备支持 
        第5级 实时数据传输及完整设备支持
        第6级 数据零丢失和远程集群支持 

基本支持

备用场地支持

电子传输和部分设备支持

电子传输和完整设备支持

实时数据传输及完整设备支持

数据零丢失和远程集群支持

灾难恢复规划的工作内容

灾难恢复规划:是一个周而复始的、持续改进的过程,包含以下四个阶段 
    灾难恢复需求分析
    灾难恢复策略制定
    灾难恢复策略实现
    灾难恢复预案的制定和管理 

灾难恢复需求分析

风险分析:资产、威胁、脆弱性、可能性、影响
业务影响分析 
    分析业务功能和相关资源配置 
    评估中断影响 
确定灾难恢复目标 
    关键业务功能及恢复的优先顺序
    RTO和RPO的范围 

灾难恢复策略制定及策略实现

策略制定
    明确需要哪些灾难恢复资源、各项灾难恢复资源的获取方式,以及对各项灾难恢复资源的具体要求 
策略实现 
    选择和建设灾难备份中心
    实现灾难备份系统技术方案
    实现专业技术支持能力
    实现运行维护管理能力 

灾难恢复预案制定和管理

制定灾难恢复预案 
灾难恢复计划的教育与培训
灾难恢复计划演习
灾难恢复预案的保存与分发 

1 关于风险管理以下说法错误的是
A.风险管理是指以可接受的费用识别、控制、降低或消减可能影响信息系统的安全风险的过程。
B.风险管理的价值体现在:实现安全措施的成本与资产价值之间的平衡。
C.风险管理是打击计算机犯罪的最主要的手段。 √
D.风险管理通过风险评估来识别风险大小,通过制定信息安全方针,选择适当的控制目标与控制方式使风险得到避免、转移或降至一个可被接受的水平。
2 PDCA模型的解释不正确的是
A.P表示计划
B.A表示加速 √
C.D表示实施
D.C表示检查
3 关于信息安全产品测评认证说法错误的是
A.中国信息安全产品测评认证中心是代表国家具体实施信息安全测评认证的实体机构。
B.信息安全产品测评能够有效的防止不法分子利用计算机网络实施诈骗等违法犯罪活动。 √
C.国家信息安全测评认证管理委员会,经国务院产品质量监督行政主管部门授权,代表国家对中国信息安全产品测评认证中心实施监督管理,监督其运作的独立性和在测评认证活动中的公正性、科学性和规范性。
D.信息安全产品和其他产品一样,需要测评认证。
4 关于我国信息安全事件分类分级标准中的信息安全事件分级,哪一项描述不正确
A.较大事件(III级)
B.网络舆情事件(IV级) √
C.重大事件(II级)
D.特别重大事件(I级)
5 信息安全应急响应管理过程按照顺序描述正确的是
A.准备—遏制—检测—根除—恢复—跟踪总结
B.准备—检测—遏制—根除—恢复—跟踪总结 √
C.准备—根除—检测—遏制—恢复—跟踪总结
D.准备—检测—根除—遏制—恢复—跟踪总结

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/935007.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

数据库数据恢复—ORACLE常见故障有哪些?如何恢复数据?

Oracle数据库常见故障表现: 1、ORACLE数据库无法启动或无法正常工作。 2、ORACLE ASM存储破坏。 3、ORACLE数据文件丢失。 4、ORACLE数据文件部分损坏。 5、ORACLE DUMP文件损坏。 Oracle数据库数据恢复方案: 1、检测存放数据库的服务器/存储设备是否存…

使用 WebStorm 导入已有的 Vue 项目并运行的步骤与注意事项

目录 1. 引言2. WebStorm 环境准备 2.1 安装 WebStorm2.2 配置 Node.js 和 npm2.3 使用 nvm 管理 Node.js 和 npm 版本2.4 npm 版本与 Vue 版本对应关系 3. 导入已有的 Vue 项目 3.1 打开 Vue 项目3.2 安装项目依赖3.3 使用 nvm 控制 Node.js 和 npm 版本 4. 运行 Vue 项目 4.…

C++感受15-Hello Object 封装版 -下(上机)

一步步(分解成九段小视频)带你完成“选美大赛海选报名程序”,从需求到设计再到实现,完整体验,同时边学边用以下知识点: 转换构造、复制构造、转发构造特定成员函数默认实现成员数据初始化列表成员数据默认值…

深入理解 JavaScript 中的 Array.find() 方法:原理、性能优势与实用案例详解

目录 深入理解 JavaScript 中的 Array.find() 方法:原理、性能优势与实用案例详解 一、引言:为什么要使用Array.find() 二、Array.find()的使用与技巧 1、基础语法 2、返回值 3、使用技巧 三、Array.find()的优势与实际应用案例 1、利用返回引用…

探索 LeNet-5:卷积神经网络的先驱与手写数字识别传奇

一、引言 在当今深度学习技术蓬勃发展的时代,各种复杂而强大的神经网络架构不断涌现,如 ResNet、VGG、Transformer 等,它们在图像识别、自然语言处理、语音识别等众多领域都取得了令人瞩目的成果。然而,当我们回顾深度学习的发展历…

希迪智驾持续亏损8.2亿:毛利率下滑,冲刺“自动驾驶矿卡第一股”

《港湾商业观察》黄懿 近日,希迪智驾(湖南)股份有限公司(下称“希迪智驾”)向港交所主板递交上市申请,联席保荐人为中金公司、中信建投国际、中国平安资本(香港)。 资料显示&#…

Vue 提供了Transition,可以帮助你制作基于状态变化的过渡和动画

官方文档&#xff1a;https://cn.vuejs.org/guide/built-ins/transition.html Transition​ Vue 提供了两个内置组件&#xff0c;可以帮助你制作基于状态变化的过渡和动画&#xff1a; <Transition> 会在一个元素或组件进入和离开 DOM 时应用动画。本章节会介绍如何使用…

Ansible自动化运维(三)playbook剧本详解

Ansible自动化运维这部分我将会分为五个部分来为大家讲解 &#xff08;一&#xff09;介绍、无密钥登录、安装部署、设置主机清单 &#xff08;二&#xff09;Ansible 中的 ad-hoc 模式 模块详解&#xff08;15&#xff09;个 &#xff08;三&#xff09;Playbook 模式详解 …

【汽车】-- 燃油发动机3缸和4缸

3缸和4缸燃油发动机是小轿车常见的发动机配置。以下从结构特点、性能、经济性等方面对两者进行对比&#xff0c;并分析优缺点及使用注意事项&#xff1a; 1. 结构与运行原理 3缸发动机 特点&#xff1a;少一个气缸&#xff0c;内部零部件更少&#xff0c;整体结构更紧凑。优点…

如何在x86模拟器和鸿蒙API9如何使用MQTT模块ohos_mqtt

目录 引言 安装失败的原因 如何编译so文件的x86_64版本 下载源代码 安装NDK 代码编译 安装MQTT软件包 避免MQTT软件包自动升级 设置libs 客户端程序的编写 运行测试 结语 参考文献 引言 在上周的博客&#xff08;如何在鸿蒙API9和x86模拟器中使用MQTT-CSDN博客&am…

若依集成更好用的easyexcel

背景 若依使用的是apach poi并在此基础上进行封装apach poi的原生的api是很复杂的&#xff0c;若依简化了了此操作apach poi的上传速率和下载速率都是没有优化的&#xff0c;依赖于文件大小的限制在此前提下&#xff0c;如果没法满足客户的需求&#xff08;超大型文件的上传&am…

我们来学mysql -- 探讨win安装方式(安装篇)

题记 书接上回&#xff0c;在我们来学mysql – 闲聊(安装篇)中&#xff0c;拿到安装包&#xff0c;当宝贝一样揣在怀里 然而&#xff0c;还没捂热乎&#xff0c;得粉丝秘报&#xff0c;U哥&#xff0c;上篇文章用了滞后的官方文档&#xff0c;哈哈哈…内心的小倔强&#xff0c…

[WiFi] WiFi安全加密WEP Vs WPA Vs WPA2 Vs WPA3整理

WiFi安全标准时间线 WEP&#xff08;Wired Equivalent Privacy&#xff09; WEP最早于1997年推出&#xff0c;是为了保护无线网络上的数据通信而设计的。当时&#xff0c;Wi-Fi技术还处于起步阶段&#xff0c;人们开始意识到需要一种安全协议来防止未经授权的访问和窃听。WEP被…

05 在 Linux 使用 AXI DMA

DMA简介 DMA 是一种采用硬件实现存储器与存储器之间或存储器与外设之间直接进行高速数据传输的技术&#xff0c;传输过程无需 CPU 参与&#xff08;但是CPU需要提前配置传输规则&#xff09;&#xff0c;可以大大减轻 CPU 的负担。 DMA 存储传输的过程如下&#xff1a; CPU 向…

深入解析下oracle的number底层存储格式

oracle数据库中&#xff0c;number数据类型用来存储数值数据&#xff0c;它既可以存储负数数值&#xff0c;也可以存储正数数值。相对于其他类型数据&#xff0c;number格式的数据底层存储格式要复杂得多。今天我们就详细探究下oracle的number底层存储格式。 一、环境搭建 1.…

多速率信号处理

介绍 简单来说&#xff0c; 多速率信号处理&#xff0c;是指对同时存在两个以上数据速率的系统进行信号处理。多速率信号处理原理就是通过改变信号速率&#xff0c;以适应系统内部各个节点对信号速率的要求。这里的速率其实就是指采样率。 多速率技术已广泛应用于数字音频处理…

golang实现简单的redis服务

golang 手搓redis服务器仓库地址:实现思路: golang 手搓redis服务器 仓库地址: 仓库: https://github.com/dengjiayue/my-redis.git 实现思路: ● 协议: tcp通信 ● 数据包: 长度(4byte)方法(1byte)数据json ● 数据处理: 单线程map读写 ○ 依次处理待处理队列的请求(chan)…

ssd202d-badblock-坏块检测

这边文章讲述的是坏快检测功能 思路: 1.第一次烧录固件会实现跳坏块,但是后续使用会导致坏块的产生; 于是我在uboot环境变量添加了两个变量来控制坏快 lb_badnum = //坏块个数 lb_badoff = //坏块所在位置 2.第一次开机会根据lb_badnum是否存在判断,如果不存在则保存上…

Y3编辑器文档2:场景编辑

文章目录 一、操作区二、地图设置2.1 地图大小2.2 其它选项三、地形编辑3.1 地势3.2 地形3.3 通行(碰撞、通行和视野规则)3.4 植被四、物件放置4.1 单位4.1.1 单位的摆放与调整4.1.2 状态栏属性编辑4.2 装饰物摆放4.3 物品4.4 镜头4.4.1 镜头的基本参数4.4.2 镜头时间轴动画4…

windows将文件推给Android真机/实机

记录一下 因为以前只试过从真机实机中将文件推给windows 但是从windows只简单复制粘贴的话会一直报错。 1.电脑安装adb 2.手机开启开发者模式 usb调试 3.usb连接选择文件传输 4.推送命令adb push 文件路径 /sdcard/download 步骤1和2和3不作赘述&#xff0c;可以搜相关配置教程…