
a) 基于安全需求原则:组织机构应根据其信息系统担负的使命,积累的信息资产的重要性,可能受到的威胁及面临的风险分析安全需求,按照信息系统等级保护要求确定相应的信息系统安全保护等级,遵从相应等级的规范要求,从全局上恰当地平衡安全投入与效果;
b) 主要领导负责原则:主要领导应确立其组织统一的信息安全保障的宗旨和政策,负责提高员工的安全意识,组织有效安全保障队伍,调动并优化配置必要的资源,协调安全管理工作与各部门工作的关系,并确保其落实、有效;
c) 全员参与原则:信息系统所有相关人员应普遍参与信息系统的安全管理,并与相关方面协同、协调,共同保障信息系统安全;
d) 系统方法原则:按照系统工程的要求,识别和理解信息安全保障相互关联的层面和过程,采用管理和技术结合的方法,提高实现安全保障的目标的有效性和效率;
e) 持续改进原则:安全管理是一种动态反馈过程,贯穿整个安全管理的生存周期,随着安全需求和系统脆弱性的时空分布变化,威胁程度的提高,系统环境的变化以及对系统安全认识的深化等,应及时地将现有的安全策略、风险接受程度和保护措施进行复查、修改、调整以至提升安全管理等级,维护和持续改进信息安全管理体系的有效性;
f) 依法管理原则:信息安全管理工作主要体现为管理行为,应保证信息系统安全管理主体合法、管理行为合法、管理内容合法、管理程序合法。对安全事件的处理,应由授权者适时发布准确一致的有关信息,避免带来不良的社会影响;
g) 分权和授权原则:对特定职能或责任领域的管理功能实施分离、独立审计等实行分权,避免权力过分集中所带来的隐患,以减小未授权的修改或滥用系统资源的机会。任何实体(如用户、管理员、进程、应用或系统)仅享有该实体需要完成其任务所必须的权限,不应享有任何多余权限;
h) 选用成熟技术原则:成熟的技术具有较好的可靠性和稳定性,采用新技术时要重视其成熟的程度,并应首先局部试点然后逐步推广,以减少或避免可能出现的失误;
IT治理框架的三个支柱:
一、企业架构计划包括:
1、企业架构造型和管理
2、战略性的IT计划和路线图
3、标准管理
二、投资组合合理化,包括:
1、应用系统和基础设施的合理化
2、项目-投资分析
3、合并和收购运营整合
三、服务融合,包括:
1、服务提供管理
2、业务关系管理
3、供应商和外包商管理
4、IT财务管理
5、塞班斯-奥克斯莱法案(Sarbanes-Oxley)和其他法规遵从的问题
6、业务连续性计划
4个职能:服务台、运营管理、应用管理、技术管理
18个流程:事件管理、事故管理、请求实施、问题管理、资产与配置管理、变更管理、发布与部署管理、服务级别管理、连续性管理、可用性管理、能力管理、IT服务财务管理、信息安全管理、服务报告、业务关系管理、供应商管理、知识管理、服务目录管理
8个流程:战略制定、需求管理、服务组合管理、评估、服务验证与测试、转换规划与支持、访问管理
IT包括:制造类、软件类、硬件类、网络类、信息系统类
IT技术指在计算机技术的基础上开发建立的一种信息技术。互联网技术的普遍应用,是进入信息社会的标志。不同的人和不同的书上对此有不同解释。
IT更新意味着升级到更快、更直观的现有平台版本。然而,当不同硬件能够更好地提供功能、显著提升性能或获得更高可靠性时,可以考虑在迁移过程同时升级硬件。
扩展资料:
IT的主要组成:
互联网技术的普遍应用,是进入信息社会的标志。不同的人和不同的书上对此有不同解释。但一个基本上大家都同意的观点是,IT有以下三部分组成:
1、传感技术这是人的感觉器官的延伸与拓展,最明显的例子是条码阅读器;
2、通信技术这是人的神经系统的延伸与拓展,承担传递信息的功能;
3、计算机技术这是人的大脑功能延伸与拓展,承担对信息进行处理的功能。
参考资料来源:百度百科-IT
以上就是关于信息安全管理体系不包括如下哪个部分全部的内容,包括:信息安全管理体系不包括如下哪个部分、it治理包括it服务管理,it审什吗、ITIL V3 的4个职能 和26个流程都是那些等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)