信息技术基础设施安全防护手册(标准版)_第1页
信息技术基础设施安全防护手册(标准版)_第2页
信息技术基础设施安全防护手册(标准版)_第3页
信息技术基础设施安全防护手册(标准版)_第4页
信息技术基础设施安全防护手册(标准版)_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息技术基础设施安全防护手册(标准版)第1章总则1.1适用范围本手册适用于国家信息安全保障体系中,涉及信息技术基础设施(ITInfrastructure)的安全防护工作。依据《信息安全技术信息技术基础设施安全防护指南》(GB/T39786-2021)及《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2019)等国家标准,规范信息技术基础设施的安全防护措施。本手册适用于各类信息系统的建设、运行、维护及应急响应全过程,涵盖网络边界、数据存储、应用系统、终端设备等多个层面。适用于党政机关、金融、能源、交通、医疗等关键信息基础设施领域,以及涉及国家安全、社会稳定、公众利益的信息系统。本手册适用于信息安全管理体系(ISO27001)的实施与持续改进,为信息安全管理提供技术支撑。1.2安全防护原则安全防护应遵循“纵深防御”原则,从物理层、网络层、应用层到数据层逐级实施防护措施,形成多层防御体系。安全防护应遵循“最小权限”原则,确保用户和系统仅拥有完成其任务所必需的权限,降低权限滥用风险。安全防护应遵循“持续监控”原则,通过日志分析、入侵检测、行为审计等手段,实现对系统运行状态的实时监控与预警。安全防护应遵循“风险评估”原则,定期开展安全风险评估,识别、分析和优先处理高风险点,确保防护措施的有效性。安全防护应遵循“应急响应”原则,建立完善的应急预案和响应机制,确保在发生安全事件时能够快速响应、有效处置。1.3术语定义信息技术基础设施(ITInfrastructure):指支撑信息系统运行和管理的硬件、软件、网络、数据、人员及管理流程等要素的总称。网络边界防护(NetworkBoundaryDefense):指通过防火墙、入侵检测系统(IDS)、防病毒系统等手段,实现对网络内外部攻击的阻断与检测。数据加密(DataEncryption):将数据转换为不可读形式的编码,确保数据在传输和存储过程中不被未授权访问或篡改。信息分类与分级(InformationClassificationandClassification):根据信息的敏感性、重要性、价值等属性,对信息进行分类管理,实施差异化保护措施。安全事件(SecurityIncident):指因人为或系统原因导致的信息安全事件,包括数据泄露、系统入侵、恶意软件攻击等。1.4法律法规依据《中华人民共和国网络安全法》(2017年)规定了网络运营者应履行的安全责任,明确网络数据的收集、存储、使用、传输等环节的法律义务。《个人信息保护法》(2021年)对个人信息的收集、存储、使用、传输等环节提出了明确的合规要求,强调个人信息安全的重要性。《数据安全法》(2021年)规定了数据安全的法律框架,明确了数据分类、保护、流通等关键环节的法律要求。《关键信息基础设施安全保护条例》(2021年)对关键信息基础设施的运营者提出了更严格的安全防护要求,包括网络安全等级保护、风险评估、应急响应等。《信息安全技术信息安全风险评估规范》(GB/T22239-2019)为信息安全风险评估提供了技术依据,明确了风险评估的流程、方法和评估标准。第2章基础设施安全架构2.1基础设施分类与等级根据《信息技术基础设施安全防护手册(标准版)》中的分类标准,基础设施可分为核心层、汇聚层、接入层三类,分别对应网络核心设备、中继设备和终端设备,其安全等级应根据业务重要性、数据敏感性及攻击面进行分级,通常分为三级:关键级、重要级和一般级。核心层作为网络的中枢,应采用多层冗余设计,确保高可用性,其安全防护应遵循“纵深防御”原则,采用加密传输、访问控制、入侵检测等技术手段,确保数据传输与存储的安全性。汇聚层作为数据传输的中转站,应部署防火墙、流量监控和日志审计系统,防止非法访问和数据泄露。根据ISO/IEC27001标准,汇聚层应定期进行安全评估,确保符合组织的合规要求。接入层作为最终用户接入网络的入口,应采用身份验证、访问控制和最小权限原则,防止未授权访问。根据NISTSP800-53标准,接入层应配置基于角色的访问控制(RBAC)模型,确保用户权限与实际需求匹配。基础设施的安全等级划分应结合业务连续性管理(BCM)和风险评估模型(如LOA,LogicalandPhysicalSecurityLevels),确保不同层级的基础设施具备相应的安全防护能力,避免因等级不匹配导致的安全漏洞。2.2安全防护体系设计安全防护体系应遵循“防御为主、监测为辅”的原则,采用主动防御与被动防御相结合的方式,构建多层次防护机制。根据《信息安全技术信息系统安全保护等级基本要求》(GB/T22239-2019),应配置身份认证、访问控制、数据加密、入侵检测等关键技术。防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)等设备应部署在关键网络边界,形成“边界防护”体系。根据IEEE802.1AX标准,应确保防火墙具备策略管理、流量监控和日志审计功能,实现对异常行为的实时响应。数据加密应覆盖所有敏感数据,采用AES-256等加密算法,确保数据在存储、传输和处理过程中的安全。根据NISTFIPS197标准,应定期进行加密密钥的轮换与更新,防止密钥泄露。安全审计与日志记录是安全体系的重要组成部分,应确保所有操作行为可追溯。根据ISO27001标准,应配置日志审计系统,记录用户访问、系统操作和事件变更,便于事后分析与责任追溯。安全防护体系应结合组织的业务需求,制定动态调整机制,根据攻击趋势和威胁变化,及时更新安全策略和防护措施,确保体系的有效性和适应性。2.3安全边界与访问控制安全边界应明确划分网络与外部的接触点,如防火墙、DMZ(隔离区)和外网接入点,确保外部攻击无法直接入侵核心系统。根据《网络安全法》和《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019),应配置多层边界防护策略。访问控制应采用基于角色的访问控制(RBAC)和基于属性的访问控制(ABAC)模型,确保用户权限与实际需求匹配。根据NISTSP800-53,应配置最小权限原则,禁止用户拥有不必要的权限。防火墙应支持ACL(访问控制列表)和策略路由,实现对流量的精细控制。根据IEEE802.1AX标准,应配置基于策略的访问控制,确保合法流量通过,非法流量被阻断。多因素认证(MFA)应作为关键安全措施,确保用户身份的真实性。根据ISO/IEC27001标准,应配置多因素认证机制,防止账号被窃取或冒用。安全边界应定期进行渗透测试和漏洞扫描,确保边界防护措施的有效性。根据OWASPTop10,应定期进行安全测试,发现并修复潜在风险。2.4安全监测与预警机制安全监测应覆盖网络流量、系统日志、用户行为等多维度,采用SIEM(安全信息与事件管理)系统进行集中分析。根据NISTSP800-53,应配置实时监控和告警机制,及时发现异常行为。安全预警机制应结合威胁情报和风险评估模型,实现对潜在威胁的提前预警。根据ISO27001,应配置威胁情报收集与分析系统,结合组织的威胁情报库进行风险评估。安全监测应支持日志分析、流量分析和行为分析,采用机器学习算法进行异常检测。根据IEEE1682标准,应配置自动化分析工具,提高检测效率和准确性。安全预警应结合应急预案和响应机制,确保一旦发生安全事件,能够快速响应和处理。根据NISTSP800-80,应配置应急响应流程和演练机制,提升组织的应急能力。安全监测与预警机制应定期进行演练和评估,确保系统稳定运行。根据ISO27001,应定期进行安全事件演练,验证预警机制的有效性,并持续优化。第3章网络与通信安全3.1网络架构与安全策略网络架构设计应遵循分层隔离、纵深防御原则,采用边界防护、访问控制、数据加密等技术手段,确保信息流与数据流的安全性。根据《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2019),网络架构应具备可扩展性与灵活性,支持多层安全策略的部署。安全策略需结合业务需求,制定分级保护方案,明确不同层级系统的安全要求,如核心网、接入网、业务网等,确保各层级间安全边界清晰,防止横向渗透。网络拓扑结构应采用虚拟化、云化等技术实现资源隔离与动态调整,提升网络的容灾能力与弹性扩展能力,符合《云计算安全指南》(GB/T38500-2020)的相关规范。安全策略应定期评估与更新,结合威胁情报、漏洞扫描等手段,动态调整安全措施,确保策略与实际运行环境匹配。建议采用零信任架构(ZeroTrustArchitecture,ZTA),通过持续验证用户身份与设备状态,实现最小权限原则,降低内部攻击风险。3.2网络设备安全配置网络设备(如交换机、路由器、防火墙)应遵循最小权限原则,配置默认安全策略,禁用不必要的服务与端口,避免因配置不当导致的漏洞。防火墙应设置严格的访问控制规则,支持基于IP、MAC、应用层协议等多维度的访问控制,确保内外网通信符合安全策略。交换机应启用端口安全、VLAN隔离、802.1X认证等技术,防止非法接入与数据泄露。根据《网络设备安全配置指南》(GB/T39786-2021),设备应配置强密码策略与定期更新安全补丁。防火墙应支持入侵检测与防御系统(IDPS)联动,实时监控异常流量,及时阻断潜在攻击。网络设备应定期进行安全审计与日志分析,确保配置合规,防范因配置错误引发的攻击。3.3网络流量监测与分析网络流量监测应采用流量分析工具(如NetFlow、IPFIX、SFlow),实现对数据包的实时捕获与统计,支持流量分类、异常检测与行为分析。建议部署流量监控系统,结合深度包检测(DPI)技术,识别恶意流量特征,如DDoS攻击、APT攻击等,提升网络防御能力。通过流量日志分析,可发现潜在安全事件,如异常访问模式、数据泄露痕迹等,为安全事件响应提供依据。网络流量监测应与安全事件响应系统(SIEM)集成,实现多源数据融合分析,提升威胁发现与处置效率。建议采用机器学习算法进行流量模式识别,提高异常流量检测的准确率与响应速度,符合《网络流量监控与分析技术规范》(GB/T39787-2021)要求。3.4网络攻击防范与响应网络攻击防范应包括入侵检测系统(IDS)、入侵防御系统(IPS)的部署,结合主动防御与被动防御策略,实现对攻击行为的实时阻断。建议采用多层防御体系,如应用层防护、传输层防护、网络层防护,形成“防、杀、阻、限”四重防御机制。网络攻击响应应制定标准化流程,包括攻击检测、分析、隔离、恢复与复盘,确保攻击事件得到有效控制。建议建立安全事件响应团队,定期进行演练与培训,提升团队应急处置能力。根据《信息安全事件分类分级指南》(GB/Z20986-2019),应建立事件分类与响应分级机制,确保响应效率与准确性。第4章服务器与存储安全4.1服务器安全防护措施服务器应遵循最小权限原则,通过角色隔离和权限分级,确保用户仅拥有完成其任务所需的最小权限,减少因权限滥用导致的安全风险。服务器需部署入侵检测系统(IDS)和入侵防御系统(IPS),实时监控网络流量,识别并阻断异常行为,如非法访问、数据篡改等。服务器应定期进行漏洞扫描与补丁更新,依据NISTSP800-115标准,对系统、应用及第三方组件进行全面检查,确保已修复所有已知漏洞。服务器应配置防火墙策略,采用基于应用层的访问控制(ACL),限制非法IP地址的访问,同时启用多因素认证(MFA)以增强账户安全。服务器应建立应急响应机制,制定详细的事件响应流程,确保在遭受攻击或数据泄露时能够快速定位问题、隔离影响并恢复系统。4.2存储系统安全策略存储系统应采用加密传输与存储,遵循TLS1.3协议,确保数据在传输过程中不被窃取或篡改。存储设备应配置访问控制策略,如基于角色的访问控制(RBAC),限制不同用户对存储资源的访问权限,防止未授权访问。存储系统应部署数据完整性校验机制,如哈希校验(SHA-256),确保数据在存储、传输及使用过程中未被篡改。存储系统应定期进行备份与恢复测试,依据ISO27001标准,确保备份数据的完整性和可恢复性,避免因灾难性事件导致数据丢失。存储系统应设置访问日志与审计追踪,记录所有存储操作行为,便于事后追溯与分析,符合GDPR及等保2.0的要求。4.3数据加密与备份数据加密应采用对称加密与非对称加密结合的方式,如AES-256和RSA-2048,确保数据在存储和传输过程中机密性。数据备份应遵循“三副本”原则,即至少保留三个副本,确保数据在物理损坏或人为误操作时可快速恢复。备份策略应结合业务连续性管理(BCM),根据数据重要性、访问频率和恢复时间目标(RTO)制定差异化备份计划。备份数据应定期进行验证与恢复测试,确保备份文件的完整性与可恢复性,符合NISTIR800-88标准。数据加密应结合密钥管理,采用硬件安全模块(HSM)或云安全中心(CSC),确保密钥安全存储与分发,防止密钥泄露。4.4安全审计与日志管理安全审计应覆盖用户行为、系统访问、网络流量及数据操作等关键环节,采用日志记录与分析工具,如Splunk或ELK栈,实现日志的集中管理与可视化。审计日志应保存至少6个月,符合《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019)中关于日志保留期限的规定。日志应具备可追溯性、完整性与不可篡改性,采用数字签名与哈希校验技术,确保日志内容真实可信。审计结果应定期提交管理层,作为安全评估与合规性检查的重要依据,符合ISO27005标准。安全审计应结合人工审核与自动化分析,提升审计效率与准确性,确保发现潜在风险并及时处理。第5章安全管理与人员培训5.1安全管理制度建设安全管理制度是保障信息技术基础设施安全的核心依据,应依据《信息安全技术信息安全风险评估规范》(GB/T22239-2019)建立涵盖风险评估、安全策略、操作规范等的体系化框架,确保制度具有可操作性和可追溯性。企业应定期开展安全制度的评审与更新,参考ISO27001信息安全管理体系标准,确保制度与业务发展同步,避免制度滞后于实际安全需求。安全管理制度应明确权限边界与责任划分,如依据《信息安全技术个人信息安全规范》(GB/T35273-2020),建立岗位安全责任矩阵,确保职责清晰、权责对等。信息安全管理制度需结合组织架构特点,制定分级管理制度,如网络边界、数据存储、系统访问等,确保制度覆盖所有关键环节。安全管理制度应与组织的业务流程深度融合,参考《信息技术服务管理体系》(ISO/IEC20000)标准,实现制度执行与服务流程的协同管理。5.2安全人员职责与培训安全人员应具备相关专业背景,如信息安全、计算机科学等,需通过国家信息安全认证,如CISP(注册信息安全专业人员)资格认证,确保专业能力与岗位要求匹配。安全人员职责应明确,包括风险评估、安全监控、事件响应、合规审计等,依据《信息安全技术信息安全事件分类分级指南》(GB/Z20986-2019)进行分类管理,确保职责覆盖全面。安全人员需定期接受专业培训,如参加国家网络安全宣传周、信息安全等级保护培训等,确保掌握最新的安全技术与法律法规。培训内容应涵盖技术、管理、法律等多个维度,参考《信息安全技术信息安全培训规范》(GB/T35114-2019),建立系统化的培训体系,提升全员安全意识与技能。培训应注重实践操作,如模拟攻击演练、渗透测试等,确保安全人员具备应对真实威胁的能力,参考《信息安全技术信息安全培训评估规范》(GB/T35115-2019)进行效果评估。5.3安全意识与行为规范安全意识是信息安全的基础,应通过定期开展安全培训、案例分析等方式,提升员工对信息安全重要性的认知,参考《信息安全技术信息安全意识培养指南》(GB/T35113-2019)。员工应遵守信息安全行为规范,如不随意泄露密码、不访问非法网站、不不明来源软件等,避免因个人操作导致安全事件发生。安全行为规范应纳入绩效考核体系,依据《信息安全技术信息安全绩效评估规范》(GB/T35112-2019),将安全行为纳入员工考核指标,强化合规意识。建立安全文化,通过内部宣传、安全活动、安全竞赛等形式,营造全员参与的安全氛围,参考《信息安全技术信息安全文化建设指南》(GB/T35111-2019)。员工应具备基本的安全常识,如识别钓鱼邮件、防范网络诈骗等,参考《信息安全技术信息安全基础知识》(GB/T35110-2019)进行知识普及。5.4安全考核与监督机制安全考核应覆盖制度执行、人员培训、行为规范等多个方面,依据《信息安全技术信息安全管理体系认证实施指南》(GB/T20262-2017),建立量化评估指标。安全考核结果应与绩效、晋升、奖惩等挂钩,确保考核结果真实反映员工安全能力与表现,参考《信息安全技术信息安全绩效评估规范》(GB/T35112-2019)。监督机制应包括内部审计、第三方评估、外部检查等,依据《信息安全技术信息安全审计规范》(GB/T35116-2019),确保监督覆盖全面、持续有效。安全考核应定期开展,如每季度或半年一次,结合业务发展变化调整考核内容,确保考核与实际安全需求一致。建立安全考核反馈机制,通过报告、会议、培训等形式,将考核结果反馈给员工,促进持续改进,参考《信息安全技术信息安全管理培训规范》(GB/T35114-2019)。第6章安全事件应急响应6.1应急预案与流程应急预案是组织为应对信息安全事件而预先制定的指导性文件,应涵盖事件分类、响应级别、处置流程及责任分工等内容。根据ISO/IEC27001标准,预案应定期进行演练和更新,确保其有效性。应急预案应结合组织的业务特性与信息系统的规模,制定分级响应机制。例如,针对重大信息安全事件,应启动三级响应,包括初步响应、深入响应和全面响应阶段,以确保快速响应与有效控制。应急预案需明确事件报告的触发条件、上报流程及责任人,确保信息传递的及时性和准确性。根据《信息安全技术信息安全事件分类分级指南》(GB/T22239-2019),事件报告应包含时间、地点、影响范围、初步原因等信息。应急预案应包含事件处置的具体措施,如隔离受影响系统、关闭不安全端口、限制访问权限等。根据IEEE1516标准,事件处置应遵循“最小化影响”原则,确保在控制事件扩散的同时,保障业务连续性。应急预案需与组织的其他安全措施(如防火墙、入侵检测系统、日志审计等)形成协同机制,确保事件响应的连贯性和有效性。建议定期开展应急演练,提升团队的响应能力和协作水平。6.2事件报告与处置事件报告应遵循统一的格式和标准,确保信息的一致性与可追溯性。根据《信息安全事件分级标准》(GB/Z20986-2019),事件报告应包含事件类型、发生时间、影响范围、处置措施及责任人等信息。事件处置应根据事件的严重程度和影响范围,采取相应的措施。例如,对于高危事件,应立即启动应急预案,关闭相关系统,限制访问权限,并通知相关方进行处理。事件处置过程中应保持与外部机构(如公安、监管部门)的沟通,确保信息同步。根据《信息安全事件应急响应指南》(GB/T22239-2019),事件处置应遵循“快速响应、准确报告、有效控制”的原则。事件处置应记录全过程,包括事件发生、报告、处置、恢复等关键环节,形成完整的事件日志。根据ISO27005标准,事件日志应保留至少6个月,以便后续审计与分析。事件处置完成后,应进行复盘与总结,分析事件原因及处置效果,优化应急预案。根据《信息安全事件管理规范》(GB/T22239-2019),事件复盘应涵盖事件原因、处置措施、改进措施及责任追究等方面。6.3事件分析与改进事件分析应采用系统化的分析方法,如事件树分析、因果分析、影响评估等,以识别事件的根本原因。根据《信息安全事件分析与改进指南》(GB/T22239-2019),事件分析应结合技术日志、日志审计、网络流量分析等手段。事件分析应明确事件的触发因素、影响范围及业务影响,评估事件对组织运营、数据安全、合规性等方面的影响。根据ISO27001标准,事件分析应形成事件影响评估报告,并提出改进措施。事件分析应识别事件中的安全漏洞、管理缺陷或技术问题,提出针对性的改进方案。根据IEEE1516标准,事件分析应提出“预防措施”和“补救措施”,确保问题不再发生。事件分析应建立事件知识库,记录事件类型、处置措施、改进方案及经验教训,供后续参考。根据《信息安全事件管理规范》(GB/T22239-2019),事件知识库应包含事件分类、处置流程、改进措施等内容。事件分析应结合组织的业务目标和安全策略,制定长期改进计划,提升整体信息安全防护能力。根据ISO27005标准,事件分析应推动组织持续改进安全管理体系,提升信息安全防护水平。6.4后续恢复与评估事件恢复应遵循“先控制、后修复”的原则,确保系统尽快恢复正常运行。根据《信息安全事件应急响应指南》(GB/T22239-2019),恢复过程应包括系统恢复、数据恢复、权限恢复等步骤。事件恢复后应进行全面的系统检查,确保所有受影响的系统已恢复正常运行,并验证数据完整性。根据ISO27005标准,恢复过程应包括系统健康检查、数据验证、安全审计等环节。事件恢复后应进行安全评估,评估事件对组织的影响及应急响应的有效性。根据《信息安全事件管理规范》(GB/T22239-2019),安全评估应包括事件影响评估、响应过程评估、恢复效果评估等。事件恢复后应进行复盘与总结,形成事件复盘报告,提出改进措施,并更新应急预案。根据ISO27005标准,复盘应涵盖事件原因、处置措施、改进措施及责任追究等方面。事件恢复后应进行持续监控,确保类似事件不再发生。根据《信息安全事件应急响应指南》(GB/T22239-2019),应建立事件监控机制,定期进行安全评估和风险分析,提升组织的持续安全能力。第7章安全评估与持续改进7.1安全评估方法与标准安全评估方法通常采用定量与定性相结合的方式,如ISO/IEC27001信息安全管理体系标准中的评估流程,结合风险矩阵、威胁模型和脆弱性分析等工具,以全面识别系统中的安全风险。评估方法需遵循PDCA(计划-执行-检查-处理)循环,通过定期审计、渗透测试、漏洞扫描等手段,确保安全防护措施的有效性。常用的评估方法包括NIST风险评估模型、ISO27005信息安全风险评估指南,以及基于威胁情报的动态评估体系,以适应不断变化的网络安全环境。评估结果应形成详细的报告,包含风险等级、影响范围、整改建议及后续监控计划,确保评估信息可追溯、可验证。评估标准应符合国家及行业相关法规要求,如《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2019),并结合企业实际业务场景进行定制化调整。7.2安全评估报告与整改安全评估报告应包含评估背景、评估方法、风险识别、评估结果及整改建议等内容,确保信息完整、逻辑清晰。评估报告需通过内部审核与外部审计相结合的方式,确保其客观性与权威性,避免因评估偏差导致安全漏洞未被发现。整改措施应明确责任人、时间节点和验收标准,如采用“三定”原则(定人、定岗、定责)确保整改落实到位。整改后需进行复测与验证,确保问题已彻底解决,防止“表面整改”导致安全风险未消除。建议将整改结果纳入安全培训与制度更新,形成闭环管理,提升整体安全防护能力。7.3持续改进机制持续改进机制应建立在定期评估与反馈的基础上,如每季度开展安全健康检查,结合安全事件分析与威胁情报更新,动态调整防护策略。采用PDCA循环,通过持续监控、分析与优化,确保安全防护体系与业务发展同步升级。建立安全改进委员会,由技术、管理、安全等多部门协同参与,制定改进计划并跟踪执行效果。利用自动化工具进行安全事件预警与响应,提升响应效率,减少安全事件对业务的影响。持续改进需结合技术更新与人员培训,如定期开展安全意识培训,提升员工对安全威胁的识别与应对能力。7.4安全绩效评估体系安全绩效评估体系应涵盖安全事件发生率、漏洞修复率、安全审计通过率等关键指标,以量化安全水平。评估体系需结合定量分析与定性评价,如使用安全绩效指数(SPI)或安全健康指数(SHI)进行综合评估。评估结果应与绩效考核、资源分配及奖惩机制挂钩,形成激励与约束并存的管理机制。建议引入第三方评估机构,确保评估结果的公正性与可信度,避免内部评估偏差。安全绩效评估应定期更新,结合业务变化与技术演进,持续优化评估指标与方法,确保体系的科学性与实用性。第8章附则8.1术语解释本标准所称“信息技术基础设施”(InformationTechnologyInfrastructure,ITI)是指支撑组织业务运行的核心信息系统,包括网络、服务器、存储、安全设备、应用系统及数据等关键组成部分。根据ISO/IEC27001标准,ITI是信息安全管理的核心对象,其安全防护是组织信息资产保护的基础。“信息安全风险”(InformationSecurityRisk)是指因信息资产受到威胁或攻击而

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论