从版本< 14.1 >
由superadmin编辑
在2021/12/17, 17:06上
到版本
由superadmin编辑
在2021/12/17, 17:10上
< >
修改评论 该版本没有评论

Summary

Details

Icon Page properties
Content
... ... @@ -25,6 +25,10 @@
25 25  
26 26  ----
27 27  
28 +{{box cssClass="floatinginfobox" title="**Contents**"}}
29 +{{toc/}}
30 +{{/box}}
31 +
28 28  = **1 关于本文件** =
29 29  
30 30  本文档提供了信息安全管理的实践指南,它分为五个主要部分,内容包括:
... ... @@ -35,9 +35,8 @@
35 35  * 支持实践的信息和技术
36 36  * 实践中关于合作伙伴和供应商的注意事项。
37 37  
42 +== **1.1ITIL^^®^^4认证方案 ** ==
38 38  
39 -== [[image:file:///C:\Users\19805\AppData\Local\Temp\ksohtml\wpsFB93.tmp.png]]**1.1ITIL^^®^^4认证方案 ** ==
40 -
41 41   本文档的选定内容可作为以下课程的一部分进行测试:
42 42  
43 43  * **ITIL专家(高速IT)**
... ... @@ -53,7 +53,7 @@
53 53  
54 54  == **2.1** **目的和描述** ==
55 55  
56 - [[image:file:///C:\Users\19805\AppData\Local\Temp\ksohtml\wps5D9B.tmp.png]]信息安全成为一项越来越重要又困难的任务。信息安全管理实践在数字化转型的背景下越来越重要。这是由于跨行业数字化服务的增长,在这种情况下安全信息泄露可能会对组织的业务产生重大影响。云解决方案的更广泛使用,以及合作伙伴和服务消费者的数字化服务更广泛集成产生了新的关键依赖关系,而控制信息如何被收集,存储,共享和使用的能力却有限。合作伙伴和服务使用者的处境相同,通常会在数据保护和信息安全解决方案上进行投入。但是,组织之间完整性和一致性的缺失产生了新的漏洞,需要了解和处理。信息安全管理实践与其他实践(包括:可用性管理,容量和性能管理,信息安全管理,风险管理,服务设计,关系管理,架构管理,供应商管理和其他规范)结合在一起,可确保组织的产品和服务满足所有相关方要求的信息安全级别。
59 + ​​​​​​​信息安全成为一项越来越重要又困难的任务。信息安全管理实践在数字化转型的背景下越来越重要。这是由于跨行业数字化服务的增长,在这种情况下安全信息泄露可能会对组织的业务产生重大影响。云解决方案的更广泛使用,以及合作伙伴和服务消费者的数字化服务更广泛集成产生了新的关键依赖关系,而控制信息如何被收集,存储,共享和使用的能力却有限。合作伙伴和服务使用者的处境相同,通常会在数据保护和信息安全解决方案上进行投入。但是,组织之间完整性和一致性的缺失产生了新的漏洞,需要了解和处理。信息安全管理实践与其他实践(包括:可用性管理,容量和性能管理,信息安全管理,风险管理,服务设计,关系管理,架构管理,供应商管理和其他规范)结合在一起,可确保组织的产品和服务满足所有相关方要求的信息安全级别。
57 57  
58 58  许多组织认为信息安全管理实践是广义安全管理的特定分支。在服务经济中,每个组织的业务都是由服务驱动和数字化赋能的。这会带来策略更紧密的整合,因为,安全管理更关注数字化服务和信息的安全。在数字化转型消除了IT管理和业务管理边界的情形下,这种整合变为可能并发挥作用。(有关此主题的更多信息,请参见ITIL®4:高速IT)。
59 59  
... ... @@ -89,7 +89,7 @@
89 89  确保信息准确无误,并且只能由被授权人员和活动进行修改。
90 90  
91 91  
92 -[[image:file:///C:\Users\19805\AppData\Local\Temp\ksohtml\wps5DAE.tmp.png]] 不正确的信息可能比根本没有任何信息更糟糕。例如,如果一家银行错误地认为客户的帐户中有大量资金并允许他们提取该笔款项,则该银行可能遭受重大损失。
95 +不正确的信息可能比根本没有任何信息更糟糕。例如,如果一家银行错误地认为客户的帐户中有大量资金并允许他们提取该笔款项,则该银行可能遭受重大损失。
93 93  
94 94  身份验证用于建立人与物的身份
95 95  
... ... @@ -103,7 +103,6 @@
103 103  
104 104  * 网站可以使用证书和加密来提供身份验证
105 105  
106 -
107 107  **定义:不可抵赖**
108 108  
109 109  提供不可否认的证据,证明非法事态发生,或者非法行为正在进行,并且此事态或行为由特定实体执行。
... ... @@ -185,7 +185,6 @@
185 185  )))
186 186  |(% style="width:358px" %)监控,发现潜在的安全事件|(% style="width:211px" %)监控和事态管理
187 187  
188 -
189 189  == **​​​​​​​2.4 ​​​​​​​实践成功要素** ==
190 190  
191 191  **实践成功要素**
... ... @@ -202,7 +202,6 @@
202 202  * 执行和测试信息安全管理计划
203 203  * 将信息安全嵌入到服务价值系统的所有方面。
204 204  
205 -
206 206  === 2.4.1 制定和管理安全信息策略和计划 ===
207 207  
208 208  组织制定并维护安全信息策略和计划,以维持所需的安全信息水平。这些计划适用于组织内的每个人,并且有可能涉及服务的使用者,以及供应商和合作伙伴。因此,应该在整个组织内,保持沟通并理解适用的策略和计划。
... ... @@ -277,7 +277,6 @@
277 277  * 聚焦价值:价值可以通过信息质量中的改进来实现
278 278  * 协作和提升可视化:高层还会考虑信息的保密性。
279 279  
280 -
281 281  ==== 2.4.4.2 治理 ====
282 282  
283 283  治理对于有效的信息安全管理实践至关重要。甚至最小的组织都应当针对以下内容建立本实践的治理:
... ... @@ -287,7 +287,6 @@
287 287  * 将高层需求传递给管理层
288 288  * 监视组织以确保满足这些需求。
289 289  
290 -
291 291  ==== 2.4.4.3 服务价值链和价值流 ====
292 292  
293 293  每个价值流应包括适当的信息安全管理实践活动。通常,它们将被嵌入到价值流的多个步骤以及服务价值链的多个点中。例如,考虑一个价值流,它创建了一个新的或经过重大变更的服务:
... ... @@ -305,7 +305,6 @@
305 305  * 向客户和用户发布新的服务(交付和支持)
306 306  * 用户和IT人员需要进行培训,包括安全培训,作为发布的一部分。
307 307  
308 -
309 309  ==== 2.4.4.4 实践 ====
310 310  
311 311  每个实践都需求包含信息安全管理的很多方面。这可能与服务管理四维模型某项有关。
... ... @@ -372,7 +372,7 @@
372 372  = **3. 价值流和流程** =
373 373  
374 374  
375 -== **​​​​​​​3.1 ​​​​​​​价值流量贡献**  ==
372 +== **​​​​​​​3.1 ​​​​​​​价值流量贡献** ==
376 376  
377 377  像任何其他ITIL 管理实践一样,信息安全管理实践也有助于多个价值流。重要的是要记住,价值流永远不会由单个实践形成。信息安全管理实践与其他实践相结合,可以为消费者提供高质量服务。信息安全管理实践为服务价值链的所有活动做出了贡献。图3.1 中显示了信息安全管理实践对服务价值链的贡献。
378 378  
... ... @@ -382,9 +382,9 @@
382 382  图3.1 信息安全管理实践对价值链活动的贡献热力图
383 383  
384 384  
385 -== **​​​​​​​3.2 ​​​​​​​流程** ==
382 +== **3.2 ​​​​​​​流程** ==
386 386  
387 -[[image:file:///C:\Users\19805\AppData\Local\Temp\ksohtml\wpsCCBA.tmp.png]]每个实践可能包含一个或多个流程和活动,它们对于实现该实践的目标可能是必需的。
384 +每个实践可能包含一个或多个流程和活动,它们对于实现该实践的目标可能是必需的。
388 388  
389 389  
390 390  **定义:流程**
... ... @@ -403,7 +403,6 @@
403 403  * 安全事件管理
404 404  * 审计和评审。
405 405  
406 -
407 407  === 3.2.1 安全事件管理 ===
408 408  
409 409  安全事件有很多不同的类型。范围从单个客户设备受病毒影响,到对国家基础设施造成严重损害,或严重破坏高度敏感信息的攻击。
... ... @@ -465,8 +465,9 @@
465 465  
466 466  表3.2 安全事件管理流程的活动
467 467  
468 -|实现价值|例
469 -|准备|(((
464 +(% style="width:755px" %)
465 +|(% style="width:127px" %)实现价值|(% style="width:626px" %)例
466 +|(% style="width:127px" %)准备|(% style="width:626px" %)(((
470 470  在安全事件发生之前,组织必须执行操作以为将来可能发生的安全事件做准备。这包括:
471 471  
472 472  定义和传达安全事件管理的策略和程序
... ... @@ -481,7 +481,7 @@
481 481  
482 482  测试事件响应计划
483 483  )))
484 -|检测和升级|(((
481 +|(% style="width:127px" %)检测和升级|(% style="width:626px" %)(((
485 485  信息安全事件可能是:由监控工具检测,受关联工具支持以及受安全事件和事态管理(SIEM)工具支持。事件也可由人员发现;可能会向服务台或安全事件响应小组报告,这取决于谁检测到事件以及事件的性质
486 486  
487 487  根据特定的事件响应计划,将事件升级到适当的人员或团队。这可能涉及组建计算机安全事件响应团队(CSIRT)
... ... @@ -488,7 +488,7 @@
488 488  
489 489  如果需要,会将初始通知发送给适当的监管或治理机构
490 490  )))
491 -|分类和分析|(((
488 +|(% style="width:127px" %)分类和分析|(% style="width:626px" %)(((
492 492  可能需要保留证据,以备将来使用司法程序。为防止污损,必须在进行任何分析之前收集司法数据
493 493  
494 494  通过检查系统,端点,应用程序,日志文件等,可以确定安全事件的性质和严重性
... ... @@ -495,7 +495,7 @@
495 495  
496 496  如果需要,则在了解事件的性质和严重性后,可以将进一步的通知发送给监管机构或治理当局
497 497  )))
498 -|遏制和恢复|(((
495 +|(% style="width:127px" %)遏制和恢复|(% style="width:626px" %)(((
499 499  受影响的系统和服务与Internet和/或组织的其余部分隔离。这样可以进行进一步的分析,同时限制了风险的进一步破坏
500 500  
501 501  如果可能,则使用其他可选系统恢复服务
... ... @@ -504,9 +504,8 @@
504 504  
505 505  如果可以在没有其他事件的威胁或最初事件造成进一步损坏的情况下运行业务,则认为流程已恢复
506 506  )))
507 -|事件后活动|系统和服务被监视以保证威胁已被移除。进行经验教训分析以识别改进机会。事件报告完成创建并适当分享
504 +|(% style="width:127px" %)事件后活动|(% style="width:626px" %)系统和服务被监视以保证威胁已被移除。进行经验教训分析以识别改进机会。事件报告完成创建并适当分享
508 508  
509 -
510 510  === 3.2.2 审计和评审 ===
511 511  
512 512  审计和评审会定期执行并遵循时间表。重大事件或威胁评估或脆弱性评估的发现也可能触发它。
... ... @@ -543,12 +543,10 @@
543 543  审计报告
544 544  )))
545 545  
546 -
547 -
548 548  (% style="text-align:center" %)
549 549  [[image:1639731110544-225.png]]
550 550  
551 -[[image:file:///C:\Users\19805\AppData\Local\Temp\ksohtml\wpsA789.tmp.jpg]][[image:file:///C:\Users\19805\AppData\Local\Temp\ksohtml\wpsA78A.tmp.png]]图3.3 审计和评审流程的工作流
545 +图3.3 审计和评审流程的工作流
552 552  
553 553  
554 554  图3.3 显示了流程的工作流图。
... ... @@ -601,9 +601,8 @@
601 601  ** 为采购、开发,测试,部署定义标准和指南并持续管理具有安全影响的基础架构和应用程序,例如服务器,操作系统,SaaS产品,内部应用程序,中间件和客户设备
602 602  ** 运维活动,例如安全事态监控和安全产品例行检查。
603 603  
598 +=== 4.1.2 信息安全管理中涉及的其他角色 ===
604 604  
605 -== 4.1.2 信息安全管理中涉及的其他角色 ==
606 -
607 607  下表4.2 列出了信息安全管理实践中可能涉及的其他角色,以及相关的能力类型和特定技能。
608 608  
609 609  表4.2 负责信息安全管理的角色示例活动
... ... @@ -656,7 +656,7 @@
656 656  
657 657  
658 658  
659 -== **​​​​​​​4.2 [[image:file:///C:\Users\19805\AppData\Local\Temp\ksohtml\wps4D31.tmp.png]]组织结构和团队** ==
652 +== **​​​​​​​4.2 组织结构和团队** ==
660 660  
661 661   在拥有专门IT部门的组织中,CISO的角色通常不在IT范围内,以确保实践的范围不仅限于IT。通常,CISO将有许多直接报告人员,他们能够制定策略和流程,执行安全审计并向其他人员提供安全信息指南。
662 662  
... ... @@ -667,9 +667,6 @@
667 667  * 服务台工作人员必须能够识别安全事件,并根据组织的安全策略和安全事件响应计划采取适当行动。
668 668  * 所有员工都必须知晓检测常见安全攻击的责任,并知道如何应对这些攻击。
669 669  
670 -
671 -
672 -
673 673  ----
674 674  
675 675  = **​​​​​​​5. 信息和技术** =
... ... @@ -719,9 +719,6 @@
719 719  * 强身份验证和加密功能:防止供应商访问敏感的数据和系统
720 720  * 具有定期审核的合同条款:确保供应商理解对他们的期望并满足这些期望。
721 721  
722 -
723 -
724 -
725 725  ----
726 726  
727 727  = **7. 重要提醒** =
... ... @@ -750,7 +750,7 @@
750 750  AXELOS Ltd非常感谢为本指南的开发做出贡献的每一个人。这些实践指南融合了ITIL社区前所未有的热情和反馈。AXELOS特别要感谢以下人员:
751 751  
752 752  
753 -== **​​​​​​​8.1 ​​​​​​​[[image:file:///C:\Users\19805\AppData\Local\Temp\ksohtml\wpsD957.tmp.png]]作者** ==
740 +== **​​​​​​​8.1 ​​​​​​​​​​​​​​作者** ==
754 754  
755 755   罗曼·朱拉夫列夫(Roman Jouravlev),斯图尔特·兰斯(Stuart Rance)
756 756  
深圳市艾拓先锋企业管理咨询有限公司