文档更改通用管理实践 - 15 信息安全
由 superadmin 于 2024/12/25, 15:33 最后修改
修改评论
该版本没有评论
Summary
Details
- Page properties
-
- 标题
-
... ... @@ -1,1 +1,1 @@ 1 - 通用管理实践-15信息安全1 +ITIL 4 信息安全管理实践 - Content
-
... ... @@ -1,11 +6,8 @@ 1 -{{info}} 2 -**学习长河老师 ¥999元 [[ITIL 4 基础级认证核心考点讲解和习题辅导网课>>https://www.itil4hub.cn/bin/view/ITIL4%E8%AE%A4%E8%AF%81%E5%9F%B9%E8%AE%AD%E8%80%83%E8%AF%95%E8%B5%84%E6%96%99/ITIL4%E5%9F%BA%E7%A1%80%E8%AE%A4%E8%AF%81%E5%BF%85%E8%80%83%E7%9F%A5%E8%AF%86%E9%80%9F%E5%AD%A6%E7%BD%91%E8%AF%BE/]],轻松获取 ITIL 4 Foundation国际证书** 3 -{{/info}} 4 - 5 - 6 6 **申明:** 7 7 8 -本系列ITIL 4中文版本由长河领导的ITIL先锋论坛专家委员会组织翻译,国内众多从事ITIL理论推广及落地实践的专家们参与。需要下载最新翻译版本请关注**微信公众号:ITILXF**,并回复“**ITIL 4信息安全管理**”即可。 3 +本系列ITIL 4实践中文版本由长河领导的ITIL先锋论坛专家委员会组织翻译, 4 +国内众多从事ITIL理论推广及落地实践的专家们参与,需要下载最新翻译版本请关注微信 5 +公众号:ITILXF,也可访问ITIL4中文知识库网站:itil4hub.cn。 9 9 10 10 11 11 请注意,ITIL先锋论坛专家团队仅仅只是进行了这些著作的语种转换工作,我们并不拥有包括原著以及中文发行文件的任何版权,所有版权均为Axoles持有,读者在使用这些文件(含本中文翻译版本)时需完全遵守Axoles 和 TSO所申明的所有版权要求。 ... ... @@ -382,7 +382,7 @@ 382 382 图3.1 信息安全管理实践对价值链活动的贡献热力图 383 383 384 384 385 -== **3.2 流程** == 382 +== **3.2 流程** == 386 386 387 387 每个实践可能包含一个或多个流程和活动,它们对于实现该实践的目标可能是必需的。 388 388 ... ... @@ -464,9 +464,8 @@ 464 464 465 465 表3.2 安全事件管理流程的活动 466 466 467 -(% style="width:755px" %) 468 -|(% style="width:127px" %)实现价值|(% style="width:626px" %)例 469 -|(% style="width:127px" %)准备|(% style="width:626px" %)((( 464 +|实现价值|例 465 +|准备|((( 470 470 在安全事件发生之前,组织必须执行操作以为将来可能发生的安全事件做准备。这包括: 471 471 472 472 定义和传达安全事件管理的策略和程序 ... ... @@ -481,7 +481,7 @@ 481 481 482 482 测试事件响应计划 483 483 ))) 484 -| (% style="width:127px" %)检测和升级|(% style="width:626px" %)(((480 +|检测和升级|((( 485 485 信息安全事件可能是:由监控工具检测,受关联工具支持以及受安全事件和事态管理(SIEM)工具支持。事件也可由人员发现;可能会向服务台或安全事件响应小组报告,这取决于谁检测到事件以及事件的性质 486 486 487 487 根据特定的事件响应计划,将事件升级到适当的人员或团队。这可能涉及组建计算机安全事件响应团队(CSIRT) ... ... @@ -488,7 +488,7 @@ 488 488 489 489 如果需要,会将初始通知发送给适当的监管或治理机构 490 490 ))) 491 -| (% style="width:127px" %)分类和分析|(% style="width:626px" %)(((487 +|分类和分析|((( 492 492 可能需要保留证据,以备将来使用司法程序。为防止污损,必须在进行任何分析之前收集司法数据 493 493 494 494 通过检查系统,端点,应用程序,日志文件等,可以确定安全事件的性质和严重性 ... ... @@ -495,7 +495,7 @@ 495 495 496 496 如果需要,则在了解事件的性质和严重性后,可以将进一步的通知发送给监管机构或治理当局 497 497 ))) 498 -| (% style="width:127px" %)遏制和恢复|(% style="width:626px" %)(((494 +|遏制和恢复|((( 499 499 受影响的系统和服务与Internet和/或组织的其余部分隔离。这样可以进行进一步的分析,同时限制了风险的进一步破坏 500 500 501 501 如果可能,则使用其他可选系统恢复服务 ... ... @@ -504,7 +504,7 @@ 504 504 505 505 如果可以在没有其他事件的威胁或最初事件造成进一步损坏的情况下运行业务,则认为流程已恢复 506 506 ))) 507 -| (% style="width:127px" %)事件后活动|(% style="width:626px" %)系统和服务被监视以保证威胁已被移除。进行经验教训分析以识别改进机会。事件报告完成创建并适当分享503 +|事件后活动|系统和服务被监视以保证威胁已被移除。进行经验教训分析以识别改进机会。事件报告完成创建并适当分享 508 508 509 509 === 3.2.2 审计和评审 === 510 510 ... ... @@ -748,3 +748,5 @@ 748 748 == **8.2 审稿人** == 749 749 750 750 迪纳拉·阿迪尔巴耶娃(Dinara Adyrbayeva),帕维尔·德明(Pavel Demin) 747 + 748 +