Wiki source code of 2.5.1.2 信息安全管理
Version 2.1 by superadmin on 2024/04/19, 08:33
Hide last authors
author | version | line-number | content |
---|---|---|---|
![]() |
2.1 | 1 | [[返回本章节索引>>url:https://www.itil4hub.cn/bin/view/D%20%E3%80%8AITIL%204%E6%9C%8D%E5%8A%A1%E7%AE%A1%E7%90%86%E8%AE%A4%E8%AF%81%E8%80%83%E8%AF%95%E6%8C%87%E5%8D%97%E3%80%8B/%E7%AC%AC%E4%BA%8C%E7%AB%A0%20ITIL%204%20%E6%A0%B8%E5%BF%83%E5%AD%A6%E4%B9%A0%E5%86%85%E5%AE%B9/2.5%20ITIL%E7%AE%A1%E7%90%86%E5%AE%9E%E8%B7%B5/2.5.1%20%E9%80%9A%E7%94%A8%E7%AE%A1%E7%90%86%E5%AE%9E%E8%B7%B5/]] 阅读下一部分 |
2 | |||
3 | |||
4 | |||
5 | [[image:2.5.1.2-1.png]] | ||
6 | |||
7 | |||
8 | ==== **信息安全管理** ==== | ||
9 | |||
10 | |||
11 | |||
12 | 信息安全管理实践的目的是保护组织开展业务所需的信息。 | ||
13 | \\这包括了解和管理风险,以便确保信息的: | ||
14 | |||
15 | * 保密性 | ||
16 | * 身份验证 | ||
17 | * 完整性 | ||
18 | * 不可抵赖性 | ||
19 | * 可用性 | ||
20 | |||
21 | |||
22 | |||
23 | ◆ 保密性(Confidentiality)、完整性(Integrity)、可用性(Availability,部分文献喜欢用可访问性Accessibility)的缩写正好是CIA,非常有趣的一个设计。不过随着访问中的隐私性事件越来越多,身份验证与不可抵赖性已成为许多信息安全管理中所重点关 | ||
24 | |||
25 | 注的内容。 | ||
26 | |||
27 | ◆ 组织所需的安全性通过策略、流程、行为、风险管控建立,并需在预防、检测和纠正中获得平衡。 | ||
28 | |||
29 | ◆ 另一个需要取得平衡之处是保护组织免受损害的同时能进行创新。信息安全控制应考虑组织的所有方面,并与组织的风险偏好保持一致。 | ||
30 | |||
31 | ◆ 信息安全管理实践的目的,是一级考点。 | ||
32 | |||
33 | |||
34 | |||
35 | [[返回本章节索引>>url:https://www.itil4hub.cn/bin/view/D%20%E3%80%8AITIL%204%E6%9C%8D%E5%8A%A1%E7%AE%A1%E7%90%86%E8%AE%A4%E8%AF%81%E8%80%83%E8%AF%95%E6%8C%87%E5%8D%97%E3%80%8B/%E7%AC%AC%E4%BA%8C%E7%AB%A0%20ITIL%204%20%E6%A0%B8%E5%BF%83%E5%AD%A6%E4%B9%A0%E5%86%85%E5%AE%B9/2.5%20ITIL%E7%AE%A1%E7%90%86%E5%AE%9E%E8%B7%B5/2.5.1%20%E9%80%9A%E7%94%A8%E7%AE%A1%E7%90%86%E5%AE%9E%E8%B7%B5/]] 阅读下一部分 |