Changes for page 通用管理实践 - 15 信息安全
Last modified by superadmin on 2024/12/25, 15:33
Summary
Details
- Page properties
-
- Title
-
... ... @@ -1,1 +1,1 @@ 1 - 通用管理实践-15信息安全1 +ITIL 4 信息安全管理实践 - Content
-
... ... @@ -1,11 +6,8 @@ 1 -{{info}} 2 -**学习长河老师 ¥799元 [[ITIL4基础级认证核心考点讲解和习题辅导网课>>https://www.itil4hub.cn/bin/view/ITIL4%E8%AE%A4%E8%AF%81%E5%9F%B9%E8%AE%AD%E8%80%83%E8%AF%95%E8%B5%84%E6%96%99/ITIL4%E5%9F%BA%E7%A1%80%E8%AE%A4%E8%AF%81%E5%BF%85%E8%80%83%E7%9F%A5%E8%AF%86%E9%80%9F%E5%AD%A6%E7%BD%91%E8%AF%BE/]],领取500元考试券** 3 -{{/info}} 4 - 5 - 6 6 **申明:** 7 7 8 -本系列ITIL 4中文版本由长河领导的ITIL先锋论坛专家委员会组织翻译,国内众多从事ITIL理论推广及落地实践的专家们参与。需要下载最新翻译版本请关注**微信公众号:ITILXF**,并回复“**ITIL 4信息安全管理**”即可。 3 +本系列ITIL 4实践中文版本由长河领导的ITIL先锋论坛专家委员会组织翻译, 4 +国内众多从事ITIL理论推广及落地实践的专家们参与,需要下载最新翻译版本请关注微信 5 +公众号:ITILXF,也可访问ITIL4中文知识库网站:itil4hub.cn。 9 9 10 10 11 11 请注意,ITIL先锋论坛专家团队仅仅只是进行了这些著作的语种转换工作,我们并不拥有包括原著以及中文发行文件的任何版权,所有版权均为Axoles持有,读者在使用这些文件(含本中文翻译版本)时需完全遵守Axoles 和 TSO所申明的所有版权要求。 ... ... @@ -27,11 +27,9 @@ 27 27 28 28 29 29 ---- 30 - 31 31 {{box cssClass="floatinginfobox" title="**Contents**"}} 32 32 {{toc/}} 33 33 {{/box}} 34 - 35 35 = **1 关于本文件** = 36 36 37 37 本文档提供了信息安全管理的实践指南,它分为五个主要部分,内容包括: ... ... @@ -42,8 +42,9 @@ 42 42 * 支持实践的信息和技术 43 43 * 实践中关于合作伙伴和供应商的注意事项。 44 44 45 -== **1.1ITIL^^®^^4认证方案 ** == 46 46 41 +== [[image:file:///C:\Users\19805\AppData\Local\Temp\ksohtml\wpsFB93.tmp.png]]**1.1ITIL^^®^^4认证方案 ** == 42 + 47 47 本文档的选定内容可作为以下课程的一部分进行测试: 48 48 49 49 * **ITIL专家(高速IT)** ... ... @@ -59,7 +59,7 @@ 59 59 60 60 == **2.1** **目的和描述** == 61 61 62 - 信息安全成为一项越来越重要又困难的任务。信息安全管理实践在数字化转型的背景下越来越重要。这是由于跨行业数字化服务的增长,在这种情况下安全信息泄露可能会对组织的业务产生重大影响。云解决方案的更广泛使用,以及合作伙伴和服务消费者的数字化服务更广泛集成产生了新的关键依赖关系,而控制信息如何被收集,存储,共享和使用的能力却有限。合作伙伴和服务使用者的处境相同,通常会在数据保护和信息安全解决方案上进行投入。但是,组织之间完整性和一致性的缺失产生了新的漏洞,需要了解和处理。信息安全管理实践与其他实践(包括:可用性管理,容量和性能管理,信息安全管理,风险管理,服务设计,关系管理,架构管理,供应商管理和其他规范)结合在一起,可确保组织的产品和服务满足所有相关方要求的信息安全级别。58 + [[image:file:///C:\Users\19805\AppData\Local\Temp\ksohtml\wps5D9B.tmp.png]]信息安全成为一项越来越重要又困难的任务。信息安全管理实践在数字化转型的背景下越来越重要。这是由于跨行业数字化服务的增长,在这种情况下安全信息泄露可能会对组织的业务产生重大影响。云解决方案的更广泛使用,以及合作伙伴和服务消费者的数字化服务更广泛集成产生了新的关键依赖关系,而控制信息如何被收集,存储,共享和使用的能力却有限。合作伙伴和服务使用者的处境相同,通常会在数据保护和信息安全解决方案上进行投入。但是,组织之间完整性和一致性的缺失产生了新的漏洞,需要了解和处理。信息安全管理实践与其他实践(包括:可用性管理,容量和性能管理,信息安全管理,风险管理,服务设计,关系管理,架构管理,供应商管理和其他规范)结合在一起,可确保组织的产品和服务满足所有相关方要求的信息安全级别。 63 63 64 64 许多组织认为信息安全管理实践是广义安全管理的特定分支。在服务经济中,每个组织的业务都是由服务驱动和数字化赋能的。这会带来策略更紧密的整合,因为,安全管理更关注数字化服务和信息的安全。在数字化转型消除了IT管理和业务管理边界的情形下,这种整合变为可能并发挥作用。(有关此主题的更多信息,请参见ITIL®4:高速IT)。 65 65 ... ... @@ -95,7 +95,7 @@ 95 95 确保信息准确无误,并且只能由被授权人员和活动进行修改。 96 96 97 97 98 -不正确的信息可能比根本没有任何信息更糟糕。例如,如果一家银行错误地认为客户的帐户中有大量资金并允许他们提取该笔款项,则该银行可能遭受重大损失。 94 +[[image:file:///C:\Users\19805\AppData\Local\Temp\ksohtml\wps5DAE.tmp.png]] 不正确的信息可能比根本没有任何信息更糟糕。例如,如果一家银行错误地认为客户的帐户中有大量资金并允许他们提取该笔款项,则该银行可能遭受重大损失。 99 99 100 100 身份验证用于建立人与物的身份 101 101 ... ... @@ -109,6 +109,7 @@ 109 109 110 110 * 网站可以使用证书和加密来提供身份验证 111 111 108 + 112 112 **定义:不可抵赖** 113 113 114 114 提供不可否认的证据,证明非法事态发生,或者非法行为正在进行,并且此事态或行为由特定实体执行。 ... ... @@ -190,6 +190,7 @@ 190 190 ))) 191 191 |(% style="width:358px" %)监控,发现潜在的安全事件|(% style="width:211px" %)监控和事态管理 192 192 190 + 193 193 == **2.4 实践成功要素** == 194 194 195 195 **实践成功要素** ... ... @@ -206,6 +206,7 @@ 206 206 * 执行和测试信息安全管理计划 207 207 * 将信息安全嵌入到服务价值系统的所有方面。 208 208 207 + 209 209 === 2.4.1 制定和管理安全信息策略和计划 === 210 210 211 211 组织制定并维护安全信息策略和计划,以维持所需的安全信息水平。这些计划适用于组织内的每个人,并且有可能涉及服务的使用者,以及供应商和合作伙伴。因此,应该在整个组织内,保持沟通并理解适用的策略和计划。 ... ... @@ -280,6 +280,7 @@ 280 280 * 聚焦价值:价值可以通过信息质量中的改进来实现 281 281 * 协作和提升可视化:高层还会考虑信息的保密性。 282 282 282 + 283 283 ==== 2.4.4.2 治理 ==== 284 284 285 285 治理对于有效的信息安全管理实践至关重要。甚至最小的组织都应当针对以下内容建立本实践的治理: ... ... @@ -289,6 +289,7 @@ 289 289 * 将高层需求传递给管理层 290 290 * 监视组织以确保满足这些需求。 291 291 292 + 292 292 ==== 2.4.4.3 服务价值链和价值流 ==== 293 293 294 294 每个价值流应包括适当的信息安全管理实践活动。通常,它们将被嵌入到价值流的多个步骤以及服务价值链的多个点中。例如,考虑一个价值流,它创建了一个新的或经过重大变更的服务: ... ... @@ -306,6 +306,7 @@ 306 306 * 向客户和用户发布新的服务(交付和支持) 307 307 * 用户和IT人员需要进行培训,包括安全培训,作为发布的一部分。 308 308 310 + 309 309 ==== 2.4.4.4 实践 ==== 310 310 311 311 每个实践都需求包含信息安全管理的很多方面。这可能与服务管理四维模型某项有关。 ... ... @@ -372,7 +372,7 @@ 372 372 = **3. 价值流和流程** = 373 373 374 374 375 -== **3.1 价值流量贡献** == 377 +== **3.1 价值流量贡献** == 376 376 377 377 像任何其他ITIL 管理实践一样,信息安全管理实践也有助于多个价值流。重要的是要记住,价值流永远不会由单个实践形成。信息安全管理实践与其他实践相结合,可以为消费者提供高质量服务。信息安全管理实践为服务价值链的所有活动做出了贡献。图3.1 中显示了信息安全管理实践对服务价值链的贡献。 378 378 ... ... @@ -382,9 +382,9 @@ 382 382 图3.1 信息安全管理实践对价值链活动的贡献热力图 383 383 384 384 385 -== **3.2 流程** == 387 +== **3.2 流程** == 386 386 387 -每个实践可能包含一个或多个流程和活动,它们对于实现该实践的目标可能是必需的。 389 +[[image:file:///C:\Users\19805\AppData\Local\Temp\ksohtml\wpsCCBA.tmp.png]]每个实践可能包含一个或多个流程和活动,它们对于实现该实践的目标可能是必需的。 388 388 389 389 390 390 **定义:流程** ... ... @@ -403,6 +403,7 @@ 403 403 * 安全事件管理 404 404 * 审计和评审。 405 405 408 + 406 406 === 3.2.1 安全事件管理 === 407 407 408 408 安全事件有很多不同的类型。范围从单个客户设备受病毒影响,到对国家基础设施造成严重损害,或严重破坏高度敏感信息的攻击。 ... ... @@ -464,9 +464,8 @@ 464 464 465 465 表3.2 安全事件管理流程的活动 466 466 467 -(% style="width:755px" %) 468 -|(% style="width:127px" %)实现价值|(% style="width:626px" %)例 469 -|(% style="width:127px" %)准备|(% style="width:626px" %)((( 470 +|实现价值|例 471 +|准备|((( 470 470 在安全事件发生之前,组织必须执行操作以为将来可能发生的安全事件做准备。这包括: 471 471 472 472 定义和传达安全事件管理的策略和程序 ... ... @@ -481,7 +481,7 @@ 481 481 482 482 测试事件响应计划 483 483 ))) 484 -| (% style="width:127px" %)检测和升级|(% style="width:626px" %)(((486 +|检测和升级|((( 485 485 信息安全事件可能是:由监控工具检测,受关联工具支持以及受安全事件和事态管理(SIEM)工具支持。事件也可由人员发现;可能会向服务台或安全事件响应小组报告,这取决于谁检测到事件以及事件的性质 486 486 487 487 根据特定的事件响应计划,将事件升级到适当的人员或团队。这可能涉及组建计算机安全事件响应团队(CSIRT) ... ... @@ -488,7 +488,7 @@ 488 488 489 489 如果需要,会将初始通知发送给适当的监管或治理机构 490 490 ))) 491 -| (% style="width:127px" %)分类和分析|(% style="width:626px" %)(((493 +|分类和分析|((( 492 492 可能需要保留证据,以备将来使用司法程序。为防止污损,必须在进行任何分析之前收集司法数据 493 493 494 494 通过检查系统,端点,应用程序,日志文件等,可以确定安全事件的性质和严重性 ... ... @@ -495,7 +495,7 @@ 495 495 496 496 如果需要,则在了解事件的性质和严重性后,可以将进一步的通知发送给监管机构或治理当局 497 497 ))) 498 -| (% style="width:127px" %)遏制和恢复|(% style="width:626px" %)(((500 +|遏制和恢复|((( 499 499 受影响的系统和服务与Internet和/或组织的其余部分隔离。这样可以进行进一步的分析,同时限制了风险的进一步破坏 500 500 501 501 如果可能,则使用其他可选系统恢复服务 ... ... @@ -504,8 +504,9 @@ 504 504 505 505 如果可以在没有其他事件的威胁或最初事件造成进一步损坏的情况下运行业务,则认为流程已恢复 506 506 ))) 507 -| (% style="width:127px" %)事件后活动|(% style="width:626px" %)系统和服务被监视以保证威胁已被移除。进行经验教训分析以识别改进机会。事件报告完成创建并适当分享509 +|事件后活动|系统和服务被监视以保证威胁已被移除。进行经验教训分析以识别改进机会。事件报告完成创建并适当分享 508 508 511 + 509 509 === 3.2.2 审计和评审 === 510 510 511 511 审计和评审会定期执行并遵循时间表。重大事件或威胁评估或脆弱性评估的发现也可能触发它。 ... ... @@ -542,10 +542,12 @@ 542 542 审计报告 543 543 ))) 544 544 548 + 549 + 545 545 (% style="text-align:center" %) 546 546 [[image:1639731110544-225.png]] 547 547 548 -图3.3 审计和评审流程的工作流 553 +[[image:file:///C:\Users\19805\AppData\Local\Temp\ksohtml\wpsA789.tmp.jpg]][[image:file:///C:\Users\19805\AppData\Local\Temp\ksohtml\wpsA78A.tmp.png]]图3.3 审计和评审流程的工作流 549 549 550 550 551 551 图3.3 显示了流程的工作流图。 ... ... @@ -598,8 +598,9 @@ 598 598 ** 为采购、开发,测试,部署定义标准和指南并持续管理具有安全影响的基础架构和应用程序,例如服务器,操作系统,SaaS产品,内部应用程序,中间件和客户设备 599 599 ** 运维活动,例如安全事态监控和安全产品例行检查。 600 600 601 -=== 4.1.2 信息安全管理中涉及的其他角色 === 602 602 607 +== 4.1.2 信息安全管理中涉及的其他角色 == 608 + 603 603 下表4.2 列出了信息安全管理实践中可能涉及的其他角色,以及相关的能力类型和特定技能。 604 604 605 605 表4.2 负责信息安全管理的角色示例活动 ... ... @@ -652,7 +652,7 @@ 652 652 653 653 654 654 655 -== **4.2 组织结构和团队** == 661 +== **4.2 [[image:file:///C:\Users\19805\AppData\Local\Temp\ksohtml\wps4D31.tmp.png]]组织结构和团队** == 656 656 657 657 在拥有专门IT部门的组织中,CISO的角色通常不在IT范围内,以确保实践的范围不仅限于IT。通常,CISO将有许多直接报告人员,他们能够制定策略和流程,执行安全审计并向其他人员提供安全信息指南。 658 658 ... ... @@ -663,6 +663,9 @@ 663 663 * 服务台工作人员必须能够识别安全事件,并根据组织的安全策略和安全事件响应计划采取适当行动。 664 664 * 所有员工都必须知晓检测常见安全攻击的责任,并知道如何应对这些攻击。 665 665 672 + 673 + 674 + 666 666 ---- 667 667 668 668 = **5. 信息和技术** = ... ... @@ -712,6 +712,9 @@ 712 712 * 强身份验证和加密功能:防止供应商访问敏感的数据和系统 713 713 * 具有定期审核的合同条款:确保供应商理解对他们的期望并满足这些期望。 714 714 724 + 725 + 726 + 715 715 ---- 716 716 717 717 = **7. 重要提醒** = ... ... @@ -740,7 +740,7 @@ 740 740 AXELOS Ltd非常感谢为本指南的开发做出贡献的每一个人。这些实践指南融合了ITIL社区前所未有的热情和反馈。AXELOS特别要感谢以下人员: 741 741 742 742 743 -== **8.1 作者** ==755 +== **8.1 [[image:file:///C:\Users\19805\AppData\Local\Temp\ksohtml\wpsD957.tmp.png]]作者** == 744 744 745 745 罗曼·朱拉夫列夫(Roman Jouravlev),斯图尔特·兰斯(Stuart Rance) 746 746 ... ... @@ -748,3 +748,5 @@ 748 748 == **8.2 审稿人** == 749 749 750 750 迪纳拉·阿迪尔巴耶娃(Dinara Adyrbayeva),帕维尔·德明(Pavel Demin) 763 + 764 +