《信息安全保障》一3.2 信息安全管理方法与实施

  1. 云栖社区>
  2. 华章计算机>
  3. 博客>
  4. 正文

《信息安全保障》一3.2 信息安全管理方法与实施

华章计算机 2017-07-03 14:20:00 浏览2526
展开阅读全文

本节书摘来自华章出版社《信息安全保障》一书中的第3章,第3.2节,作者 吴世忠 江常青 孙成昊 李华 李静,更多章节内容可以访问云栖社区“华章计算机”公众号查看

3.2 信息安全管理方法与实施

组织必须掌握一些科学的方法,才能有效实施信息安全管理和信息安全防护,进而为业务的安全运营提供保障。

3.2.1 信息安全管理方法

目前有两种基本方法可以用于信息安全管理,一是风险管理方法,二是过程方法。这两种基本方法广泛应用于组织信息安全管理的各个阶段。这两种基本方法可以同时应用,且均可贯穿于信息安全管理全生命周期。
1.?风险管理方法
风险管理是信息安全管理的基本方法,主要体现在以下两个方面。
风险评估是信息安全管理的基础。信息安全风险评估是识别、分析和评价信息安全风险的活动,主要是鉴定组织的信息及相关资产,评估信息资产面临的各种威胁和资产自身的脆弱性

网友评论

登录后评论
0/500
评论
华章计算机
+ 关注
所属云栖号: 华章计算机