freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

企业信息安全规划工作路径
清年如水 2024-02-06 11:30:10 162628

1 项目综述

1.1 项目概述

通过有序的建设过程,制定信息安全规划,引导信息安全组织、管理和技术体系的逐步实施。旨在提升信息安全管理水平,加强内部监管,减轻运营风险,建立一体化、规范化的信息安全运营机制,同时增强对外部威胁的防范能力,为信息化的可持续发展打下坚实基础。

1.2 建设必要性

由于涉及多个行业的关键信息基础设施面临不断涌现的新技术和新业务,相关标准尚未完善,我国在网络安全方面的感知、预警、防护和应急响应能力亟需加强。面对网络安全形势的日益复杂和严峻,国家各级政府都在加大网络和信息安全工作的部署力度,将信息安全纳入各大发展规划中,突显了信息安全在国家发展战略中的关键地位。

《关于大力推进信息化发展和切实保障信息安全的若干意见》等政策文件从技术和管理层面明确了网络信息安全的重点、原则和能力要求,同时强调对信息安全产业的扶持;

《关于加强国家网络安全标准化工作的若干意见》则在统筹协调、分工协作、标准体系建设等方面提出了具体措施。网络安全法、关键信息基础设施保护办法、个人信息和重要数据出境安全评估办法等法规和配套制度文件相继出台,为网络安全提供了法律依据和操作指南。此外,等级保护2.0时代的到来增强了对云计算、物联网、移动互联、工业控制和大数据等领域的信息系统保护需求,安全防护理念也由被动转向主动。

1.3 项目收益

根据国家、监管部门以及上级主管部门发布的信息安全政策指引,结合信息安全技术的发展趋势和动态,以客户信息安全现状和业务发展需求为指导,为客户制定一套切实可行的信息安全保障体系。这种信息安全规划咨询服务的价值体现在以下几个方面:

  1. 符合国家、监管部门和上级主管部门的信息安全政策需求,确保客户满足合规要求。

  2. 及时了解并紧跟信息安全的发展趋势和技术,使客户始终保持在信息安全领域的前沿位置。

  3. 根据客户当前的信息安全发展现状,有针对性地将有限资源优先用于优先级较高的重点工作,以实现工作实施的最大化收益。

  4. 提升企业整体信息安全管理和技术水平,加强客户的信息安全规划能力,为客户信息化发展提供可靠的支持和保障。

  5. 提供持续的业务保障,增强客户对企业的信心,提高企业在市场竞争中的竞争力。

2 建设原则

2.1 国际标准

  • ISO/IEC 27001:2013 信息技术安全技术 信息安全管理体系要求
  • ISO/IEC 27005:2011 信息技术-安全技术-信息安全风险管理
  • IT Governance Institute (ITGI™) COBIT 5.0 (Control Objectives for Information and related Technology,信息技术控制目标)
  • InformationTechnology Infrastructure Library 信息技术基础架构库
  • TOGAF开放组体系结构框架
  • 滑动标尺模型
  • 自适应模型

2.2 国家标准

  • 《中国人民共和国国家安全法》
  • 《中国人民共和国网络安全法》
  • 《信息安全技术 网络安全等级保护基本要求 第1部分 安全通用要求》
  • 《信息安全等级保护管理办法》(公通字〔2007〕43号)
  • 《信息安全技术 关键信息基础设施网络安全保护基本要求》
  • GB/T 31509-2015 信息安全技术 信息安全风险评估实施指南
  • GB/T 20984-2007 信息安全技术 信息安全风险评估规范
  • GB/T 39786-2021 信息安全技术 信息系统密码应用基本要求
  • GB/T 20986-2007《信息安全技术 信息安全事件分类分级指南》
  • GB/T 37988-2019《信息安全技术 数据安全能力成熟度模型》
  • GB/T 31168-2014 信息安全技术 云计算服务安全能力要求 
  • TISC-0011-2021 数据安全治理能力评估方法

2.3 建设要求

  1. 标准性原则:通过严格遵循国际国内标准和最佳实践,确保信息安全规划咨询服务的设计和实施方法达到行业标准,提高服务的可信度和可靠性。

  2. 规范性原则:着重于确保服务过程中生成的文档具有良好的规范性和一致性,从而提高文档的可读性和可理解性。同时,要求咨询实施人员按照规范的流程进行工作,记录过程和结果,并提供详尽的服务报告,以确保服务的透明度和可审查性。

  3. 完整性原则:保证信息安全规划咨询服务的调研和服务范围完整地涵盖技术、组织和管理的各个层面,以确保全面考虑信息安全的方方面面。

  4. 可操作性原则:着眼于服务的实际操作,确保信息安全规划咨询服务与企业的实际情况相符,使得服务成果易于实际操作,提高服务的实用性和可操作性。

可试读前30%内容
¥ 9.9 全文查看
9.9元开通FVIP会员
畅读付费文章
最低0.3元/天
# 网络安全 # 系统安全 # 数据安全 # 企业安全 # 网络安全技术
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 清年如水 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
清年如水 LV.6
学以致用,认真负责
  • 49 文章数
  • 106 关注者
如何成为客户眼中的安全专家
2025-02-24
企业安全 一套数据安全治理的方法和流程
2025-02-23
如何写好一篇行业安全解决方案杂记
2024-12-10
文章目录