Wiki source code of 2.5.1.2 信息安全管理
Version 2.1 by superadmin on 2024/04/19, 08:33
Show last authors
| author | version | line-number | content |
|---|---|---|---|
| 1 | [[返回本章节索引>>url:https://www.itil4hub.cn/bin/view/D%20%E3%80%8AITIL%204%E6%9C%8D%E5%8A%A1%E7%AE%A1%E7%90%86%E8%AE%A4%E8%AF%81%E8%80%83%E8%AF%95%E6%8C%87%E5%8D%97%E3%80%8B/%E7%AC%AC%E4%BA%8C%E7%AB%A0%20ITIL%204%20%E6%A0%B8%E5%BF%83%E5%AD%A6%E4%B9%A0%E5%86%85%E5%AE%B9/2.5%20ITIL%E7%AE%A1%E7%90%86%E5%AE%9E%E8%B7%B5/2.5.1%20%E9%80%9A%E7%94%A8%E7%AE%A1%E7%90%86%E5%AE%9E%E8%B7%B5/]] 阅读下一部分 | ||
| 2 | |||
| 3 | |||
| 4 | |||
| 5 | [[image:2.5.1.2-1.png]] | ||
| 6 | |||
| 7 | |||
| 8 | ==== **信息安全管理** ==== | ||
| 9 | |||
| 10 | |||
| 11 | |||
| 12 | 信息安全管理实践的目的是保护组织开展业务所需的信息。 | ||
| 13 | \\这包括了解和管理风险,以便确保信息的: | ||
| 14 | |||
| 15 | * 保密性 | ||
| 16 | * 身份验证 | ||
| 17 | * 完整性 | ||
| 18 | * 不可抵赖性 | ||
| 19 | * 可用性 | ||
| 20 | |||
| 21 | |||
| 22 | |||
| 23 | ◆ 保密性(Confidentiality)、完整性(Integrity)、可用性(Availability,部分文献喜欢用可访问性Accessibility)的缩写正好是CIA,非常有趣的一个设计。不过随着访问中的隐私性事件越来越多,身份验证与不可抵赖性已成为许多信息安全管理中所重点关 | ||
| 24 | |||
| 25 | 注的内容。 | ||
| 26 | |||
| 27 | ◆ 组织所需的安全性通过策略、流程、行为、风险管控建立,并需在预防、检测和纠正中获得平衡。 | ||
| 28 | |||
| 29 | ◆ 另一个需要取得平衡之处是保护组织免受损害的同时能进行创新。信息安全控制应考虑组织的所有方面,并与组织的风险偏好保持一致。 | ||
| 30 | |||
| 31 | ◆ 信息安全管理实践的目的,是一级考点。 | ||
| 32 | |||
| 33 | |||
| 34 | |||
| 35 | [[返回本章节索引>>url:https://www.itil4hub.cn/bin/view/D%20%E3%80%8AITIL%204%E6%9C%8D%E5%8A%A1%E7%AE%A1%E7%90%86%E8%AE%A4%E8%AF%81%E8%80%83%E8%AF%95%E6%8C%87%E5%8D%97%E3%80%8B/%E7%AC%AC%E4%BA%8C%E7%AB%A0%20ITIL%204%20%E6%A0%B8%E5%BF%83%E5%AD%A6%E4%B9%A0%E5%86%85%E5%AE%B9/2.5%20ITIL%E7%AE%A1%E7%90%86%E5%AE%9E%E8%B7%B5/2.5.1%20%E9%80%9A%E7%94%A8%E7%AE%A1%E7%90%86%E5%AE%9E%E8%B7%B5/]] 阅读下一部分 |