> 일반적인 문제 > 정보 보안 관리에는 무엇이 포함되나요?

정보 보안 관리에는 무엇이 포함되나요?

王林
풀어 주다: 2023-02-09 15:02:29
원래의
11951명이 탐색했습니다.

정보보호 관리의 대상에는 목표, 규칙, 조직, 인력이 포함됩니다. 정보 보안 관리는 정보의 기밀성, 무결성 및 가용성을 유지하여 정보 자산을 관리하고 보호하는 것을 의미하며 정보 보안 보증을 안내, 표준화 및 관리하는 일련의 활동 및 프로세스입니다. 정보보안 관리의 내용 1. 정보보안 위험관리 2. 시설보안 관리 4. 운영보안 관리

정보 보안 관리에는 무엇이 포함되나요?

이 문서의 운영 환경: Windows 7 시스템, Dell G3 컴퓨터.

정보보호 관리의 대상에는 목표, 규정, 조직, 인력이 포함됩니다.

정보 보안 관리는 정보의 기밀성, 무결성 및 가용성을 유지하여 정보 자산을 관리하고 보호하는 것을 의미하며 정보 보안 보증을 안내, 표준화 및 관리하는 일련의 활동 및 프로세스입니다.

정보보안 관리 내용

1. 정보보안 위험관리

정보보안 관리는 제품이 아닌 프로세스이며, 그 본질은 위험관리입니다. 정보 보안 위험 관리는 보안 위험을 지속적으로 줄이는 프로세스로 볼 수 있으며, 궁극적인 목표는 사용자와 의사 결정자가 나머지 위험을 수용할 수 있도록 보안 위험을 허용 가능한 수준으로 줄이는 것입니다. 정보 보안 위험 관리는 전체 정보 시스템 수명 주기에 걸쳐 실행됩니다. 정보 시스템 수명주기는 계획, 설계, 구현, 운영 및 유지 관리, 폐기의 5단계로 구성됩니다. 각 단계마다 관련된 위험이 있으며 동일한 정보 보안 위험 관리 방법을 사용하여 통제해야 합니다.

 정보 보안 위험 관리는 정보 및 관련 자산을 보호하고 조직의 관련 정보 보안 위험을 안내 및 통제하기 위한 조정된 활동입니다. 우리 나라의 "정보 보안 위험 관리 지침"에서는 정보 보안 위험 관리에는 객체 설정, 위험 평가, 위험 통제, 검토 및 승인, 모니터링 및 검토, 의사소통 및 협의의 6가지 측면이 포함되어 있으며 그 중 처음 4가지 측면이 4가지 측면이라고 명시하고 있습니다. 정보 보안 위험 관리의 기본 단계인 모니터링 및 검토, 의사소통 및 협의는 처음 4단계로 진행됩니다.

2. 시설 보안 관리

시설 보안 관리에는 네트워크 보안 관리, 기밀 장비 보안 관리, 하드웨어 시설 보안 관리, 행사장 보안 관리 등이 포함됩니다.

 네트워크의 보안 관리를 관리합니다. 정보관리망은 정보시스템 및 네트워크의 유지, 운영, 관리와 관련된 정보를 수집, 전송, 처리, 저장하는 데 사용되는 고도로 자동화된 네트워크 종합 관리 시스템입니다. 여기에는 성능 관리, 구성 관리, 장애 관리, 청구 관리, 보안 관리 등의 기능이 포함됩니다. 보안 관리에는 시스템 보안 관리, 보안 서비스 관리, 보안 메커니즘 관리, 보안 이벤트 처리 관리, 보안 감사 관리, 보안 복구 관리 등도 포함됩니다.

 하드웨어 시설의 보안 관리. 하드웨어 시설의 보안관리는 주로 구성관리, 사용량관리, 유지관리, 스토리지관리, 네트워크 연결관리 등을 고려한다. 일반적인 네트워크 장비는 전자기 복사, 전자기 누출 및 자연 노화를 방지해야 합니다. 허브, 스위치, 게이트웨이 장치 또는 라우터도 서비스 거부, 액세스 제어, 백도어 결함과 같은 위협으로부터 보호되어야 합니다. 전송 매체는 또한 전자기 간섭, 전선 도청 및 인공 방해 행위로부터 보호되어야 합니다. 위성 채널, 마이크로파 중계 채널 등은 채널 도청 및 인공 방해 행위로부터 보호되어야 합니다. 보안장비 관리에는 크게 보안성과지표 관리, 작동현황 관리, 보안장비 종류, 수량, 분포, 사용자 현황, 키 관리 등이 포함된다. 행사장 시설의 안전 관리. 전산실 및 현장 시설의 보안 관리는 방수, 방화, 정전기 방지, 낙뢰 방지, 방사선 방지, 도난 방지 등 국가 표준을 충족해야 합니다. 인원 출입통제에는 보안수준과 비밀유지 범위에 따라 필요한 기술적, 관리적 조치를 취하고, 인원의 출입시간, 출입사유 등을 등록하는 것이 필요합니다. 전자파방호는 기술적 타당성과 경제적 합리성을 바탕으로 장비보호, 건물보호, 지역보호, 자기장방호가 필요하다.

3. 정보 보안 관리

정보는 정보 구축 및 개발의 요구에 따라 세 가지 수준의 콘텐츠를 포함합니다. 첫째, 기술 문서 및 저장 매체와 같은 네트워크 및 시스템에서 수집, 전송, 처리 및 저장되는 개체입니다. , 각종 정보 등, 두 번째는 사용되는 각종 소프트웨어를 의미하고, 세 번째는 보안 관리 수단의 키, 비밀번호 등의 정보를 의미합니다. 소프트웨어 시설의 보안 관리. 소프트웨어 시설의 보안관리는 주로 구성관리, 이용 및 유지관리, 개발관리, 바이러스 관리 등을 고려한다. 소프트웨어 시설에는 주로 운영 체제, 데이터베이스 시스템, 응용 소프트웨어, 네트워크 관리 소프트웨어 및 네트워크 프로토콜이 포함됩니다. 운영체제는 전체 컴퓨터 시스템의 초석이므로 보안 수준이 높지 않기 때문에 다양한 보안 수준을 제공해야 합니다. 데이터베이스 시스템의 경우 데이터베이스의 보안을 강화하고 암호화 기술을 사용하여 데이터베이스의 민감한 데이터를 암호화하는 것이 필요합니다. 현재 가장 널리 사용되는 네트워크 통신 프로토콜은 TCP/IP 프로토콜입니다. 많은 보안 설계 결함으로 인해 많은 위협에 노출되는 경우가 많습니다. 네트워크 관리 소프트웨어는 보안 관리의 중요한 부분으로 일반적으로 사용되는 소프트웨어로는 HP의 OpenView, IBM의 NetView, SUN의 NetManager 등이 있습니다. 추가 보안 조치도 필요합니다.

 저장매체의 보안관리. 저장 매체에는 종이 매체, 자기 디스크, 광 디스크, 자기 테이프, 오디오/비디오 테이프 등이 포함됩니다. 이들의 보안은 정보 시스템 복구, 정보 기밀성 및 바이러스 백신에 핵심적인 역할을 합니다. 저장 매체 유형에 따라 보안 관리 요구 사항이 다릅니다. 저장매체의 보안관리는 주로 저장관리, 사용량 관리, 복사 및 파기 관리, 기밀매체 보안관리 등을 고려한다. 기술문서의 보안관리. 기술 문서는 시스템이나 네트워크의 설계, 개발, 운영 및 유지 관리와 관련된 모든 기술 문제에 대한 서면 설명입니다. 기술 문서는 내용의 기밀 수준에 따라 계층적으로 관리되며 일반적으로 일급 비밀 수준, 기밀 수준, 비밀 수준 및 공개 수준으로 구분됩니다. 기술문서의 보안관리는 주로 문서의 사용, 백업, 대출, 파기 등을 고려하며, 엄격한 관리체계와 관련 책임자를 확립해야 합니다.

 키와 비밀번호를 안전하게 관리하세요. 키는 암호화 및 복호화 알고리즘의 핵심입니다. 키 관리는 키 생성, 검증, 배포, 저장, 사용, 주입, 교체 및 파기를 관리하는 것입니다. 비밀번호는 효과적인 장치 관리 수단입니다. 비밀번호의 생성, 전송, 사용, 저장 및 교체에는 효과적인 관리 및 제어가 필요합니다.

4. 운영 보안 관리

 운영 중 정보 시스템 및 네트워크의 보안 상태도 고려해야 할 문제이며 현재 보안 감사와 보안 복구라는 두 가지 보안 관리 문제가 자주 고려됩니다.

 안전 감사. 보안감사란 시스템이나 네트워크 운영 시 발생하는 보안 관련 상황 및 사건을 기록, 분석, 이에 상응하는 조치를 취하는 관리활동을 말한다. 현재 우리는 주로 운영 체제 및 다양한 주요 응용 소프트웨어에 대한 감사를 수행하고 있습니다. 보안 감사는 모든 수준의 보안 기관에서 구현하고 관리해야 합니다. 보안 감사는 수동, 반자동 또는 자동 지능형 방법을 사용할 수 있습니다. 수동 감사는 일반적으로 감사인을 사용하여 감사 기록을 확인, 분석 및 처리합니다. 반자동 감사는 일반적으로 컴퓨터에 의해 자동으로 분석 및 처리되며, 감사인은 일반적으로 컴퓨터에 의해 결정 및 프로세스를 완료하고 판단합니다. 전문가 시스템은 다양한 애플리케이션 환경의 요구를 충족할 수 있습니다.

안전한 회복. 보안복구란 네트워크 및 정보시스템에 큰 타격이나 피해가 발생한 경우 네트워크 및 정보시스템을 신속하게 정상화하고 손실을 최소화하기 위해 수행하는 일련의 활동을 말한다. 보안복구관리는 크게 보안복구 전략 수립, 보안복구 계획 수립, 보안복구 계획의 테스트 및 유지, 보안복구 계획 실행 등을 포함한다.

정보 보안 관리 원칙

정보 보안 관리는 통일된 보안 관리 원칙을 따라야 합니다.

(1) 표준화 원칙: 모든 단계에서 보안 사양 요구 사항을 준수해야 하며, 조직의 보안 요구 사항에 따라 보안 전략을 수립해야 합니다. .

  (2) 체계적 원칙: 안전 엔지니어링 요구 사항에 따라 향후 업그레이드, 교체, 기능 확장을 포함한 시스템의 모든 단계가 포괄적이고 균일하게 고려됩니다.

  (3) 포괄적 보증 원칙: 인력, 자금, 기술 및 기타 측면에 대한 포괄적 보장

  (4) 사람 중심 원칙: 기술이 핵심이고 관리가 핵심이며 관리자의 기술 능력과 도덕 수준을 향상시킵니다. .

 (5) 최고책임원칙 : 최고책임자만이 안전관리를 실시할 수 있다

 (6) 예방원칙 : 안전관리는 예방에 중점을 두고 어느 정도 사전의식을 가지고 있어야 한다.

 (7) 위험 평가 원칙: 시스템의 보안 상태를 개선하기 위해 실무를 기반으로 정기적인 시스템 위험 평가를 수행합니다.

  (8) 동적 원칙: 환경 변화 및 기술 진보에 따라 시스템의 보호 기능을 향상합니다.

  (9) 비용 편익 원칙: 자원 가치 및 위험 평가 결과를 기반으로 적절한 보호 조치를 채택합니다.

   (10) 균형 잡힌 보호 원칙: "나무 막대기 원리"에 따르면 전체 시스템의 보안 강도는 가장 약한 링크에 달려 있습니다. 특정 측면의 보안 강도를 일방적으로 추구하는 것은 전체에 대해 실질적인 의미가 없습니다. 체계.

또한, 정보 보안 관리의 구체적인 구현 과정에서는 견제와 균형의 분산 원칙, 최소 권한의 원칙, 권력 분립의 원칙, 보편적 참여의 원칙, 감사 독립의 원칙 등

관련 권장 사항: 서버 보안

위 내용은 정보 보안 관리에는 무엇이 포함되나요?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

관련 라벨:
원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿