摘要:
在咨询中,最难以理解的,并且毁誉参半的,恐怕只有「体系」了。信奉者,将其奉若神明;诋毁者,认为其百无一用。而且两种不同的意见,很多时候还要争论一番,结果无非是两种情况,一种是「小马过河」的故事结果,另一种则是「黄瓜到底是长还是绿」的诡异辩论。 我们暂且不论两种意见的对错,今天就花点时间掰扯掰扯,到底 阅读全文
随笔档案-2020年05月
一分钟让你轻松了解常见IT标准的特点
2020-05-17 18:25 by 微言晓意, 684 阅读, 收藏,
摘要:
在标准化管理日渐成熟的今天,对所有的IT从业者来讲,无论是管理岗位,还是技术岗位,都需要或多或少的了解一些IT标准。但是,由于标准内容非常的晦涩,对大多数不熟悉标准的人,学习标准的过程中往往会遇到非常大的困扰。 为了帮助标准学习者能够在最短的时间内掌握标准的要点,我对常见IT标准的特点进行一个总结。 阅读全文
信息安全管理体系有效性度量思路
2020-05-17 18:23 by 微言晓意, 1307 阅读, 收藏,
摘要:
随着各界对信息安全管理重视程度的加强,越来越多的组织依据ISO27001标准来建立自身的信息安全管理体系(ISMS),对ISMS有效性如何进行测量,本文分享一些知识和经验。 一、为什么需要进行有效性测量? 我们为什么要对ISMS的有效性进行测量呢?换句话说,进行ISMS有效性测量的意义及价值是什么, 阅读全文
如何理解管理体系的适宜性、充分性与有效性
2020-05-17 18:21 by 微言晓意, 3611 阅读, 收藏,
摘要:
很多管理体系标准中,在定义管理体系持续改进时,都会要求从体系的适宜性、充分性和有效性三个方面考虑。 比如,在ISO27001:2013版标准的「9.3管理评审」章节中,是这样定义的: Top management shall review the organization’s information 阅读全文
企业信息安全工作的价值体现路在何方
2020-05-17 18:20 by 微言晓意, 1014 阅读, 收藏,
摘要:
企业进行任何的管理活动,其目的无非有以下两点:一是希望得到更多的产出,能够赚更多的钱;二是希望减少不必要的损失,降低可能产生损害的风险。 信息安全工作当然也不例外,企业逐渐投入越来越多的资源,配备越来越多的安全岗位人员,部署越来越多的信息安全产品,实施越来越多信息安全工作项目,当然希望能够使信息安全 阅读全文
关于管理体系整合的一点思考
2020-05-17 18:18 by 微言晓意, 1077 阅读, 收藏,
摘要:
通过建立系统化、标准化的管理流程,来提升运营效率并保证持续的竞争力,这已经是企业在日益市场化、国际化、专业化的激烈竞争中的唯一生存之道。然而,在企业制度化的管理体系建设过程中,往往参照诸如ISO9000、ISO20000、ISO27001等多个国际标准,面临着需要同时建设并维护多套管理体系的情况,如 阅读全文
ISO-27001与等级保护有什么不同?
2020-05-17 18:15 by 微言晓意, 921 阅读, 收藏,
摘要:
时至今日,越来越多的企业参照ISO 27001标准,来建立符合自身需求的信息安全管理体系,并最终获得ISO 27001认证证书;同时,很多单位又面临着等级保护的合规要求,对信息系统进行定级、备案、检查与测评。 同样都是信息安全相关标准,ISO 27001与等级保护有哪些不同呢?我从以下三个方面解释一 阅读全文
ISO-27001新版标准解读:“资产所有者”与“风险所有者”的区别与联系
2020-05-17 18:12 by 微言晓意, 1102 阅读, 收藏,
摘要:
在ISO27001:2013版标准中提出了一个新的概念“风险所有者(Riskowners)”,而ISO27001:2005版标准中原有的“资产所有者(Asset owners)”的概念在新版标准中也同样是适用的,也就是说在ISO27001:2013版标准中,同时定义了资产所有者(Asset owne 阅读全文
“安全方针”在企业文化建设中的位置及其发挥的主要作用
2020-05-17 18:09 by 微言晓意, 407 阅读, 收藏,
摘要:
几乎所有的管理体系标准中,都会要求企业建立符合自身文化的管理方针。信息安全管理体系标准也不例外,也在标准中的多个地方明确地要求企业建立安全方针。 比如,在ISO27001:2013标准的“5Leadership(领导力)”章节中就明确要求建立安全方针(security policy): “ensur 阅读全文
大数据02_CentOS7+Hadoop-3-1-2+MySQL5-1-73安装配置Hive-3-1-2
2020-05-05 19:39 by 微言晓意, 467 阅读, 收藏,
摘要:
一、安装环境 操作系统:CentOS7 Hadoop版本:Hadoop 3.1.2. MySQL版本:MySQL5.1.73 HIve版本:Hive 3.1.2 在Hive安装之前,要先安装好Hadoop,本次实验是在Hadoop伪分布模式下,具体安装配置过程可以参考文章: "《大数据01_cent 阅读全文
大数据01_centos7部署hadoop-3-1-2本地模式与伪分布模式
2020-05-05 19:34 by 微言晓意, 1423 阅读, 收藏,
摘要:
1、Linux基础环境配置:CentOS7安装、配置 1.1、虚拟机安装Linux操作系统 A)Linux操作系统版本:CentOS 7 x86_64 DVD 1908.iso B)虚拟机安装CentOS配置:内存:1G,CPU:1,硬盘:40G C)网络:桥接 1.2、CentOS网络配置 A)C 阅读全文
美国网络空间安全体系(10):美国密码学与网络空间安全防线建设发展
2020-05-04 21:54 by 微言晓意, 1231 阅读, 收藏,
摘要:
在美国网络安全空间安全体系系列文章中,我们已经分别介绍了美国网络空间安全组织机构、关键基础设施保护、网络空间战略发展等文章。今天我们来介绍下美国密码学、网络空间安全防线建设发展,由于这两个方面内容篇幅不长,我们合并在一起来总结。 一、美国密码学基础建设发展阶段 1.1 第二次世界大战及以前:密码学是 阅读全文
美国网络空间安全体系(9):《提升关键基础设施网络安全框架》介绍
2020-05-04 21:52 by 微言晓意, 1103 阅读, 收藏,
摘要:
为有效保护美国关键基础设施网络安全,美国总统奥巴马于2013年2月12日签署名为“提高关键基础设施网络安全”的13636号行政命令,扩大联邦政府与私营企业的合作深度与广度,以加强“关键基础设施”部门的网络安全管理与风险应对能力,提出由美国商务部牵头、国土安全部配合,指导美国国家标准技术研究院(NIS 阅读全文
美国网络空间安全体系(8):美国网络欺诈和身份盗用威胁应对措施
2020-05-04 21:50 by 微言晓意, 574 阅读, 收藏,
摘要:
据统计,2010年美国有810万人遭受身份盗用或网络欺诈,造成370亿美元损失;美国金融机构每周会遭受16次网络“钓鱼”攻击,每年造成240 940万美元损失。2011年美国共发生314246件投诉案例,较2010年的303809件增加3.4%,损失金额月4.8亿美元。 网络账户缺乏互用性给用户带来 阅读全文
美国网络空间安全体系(7):美国应对信息战和网络战等国家安全威胁措施
2020-05-04 21:48 by 微言晓意, 1512 阅读, 收藏,
摘要:
信息战是为了争夺和保持信息权而进行的斗争,也指战场上敌对双方为争取信息的获取权、控制权和使用权,通过利用、破坏敌方和保护己方的信息系统而展开的一系列作战活动。 网络战对国家安全最大的威胁,是对军事设施的直接打击。一旦军事领域的网络系统遭到攻击,国家的军事力量就可能直接被削弱,甚至面临着部分或者全部瘫 阅读全文
美国网络空间安全体系(6):美国国家网络空间安全事件响应协调机制
2020-05-04 21:45 by 微言晓意, 987 阅读, 收藏,
摘要:
由于美国各个机构的职责不同,不同类型的网络空间安全事件响应也有所不同,但总体上来说美国网络空间事件安全涉及到国土安全、情报、国防、司法四个大的领域,因此,本文将从这四个方面美国网络空间安全事件响应做一个简单的说明。 1、国土安全领域事件响应协调机制 国土安全部(DHS)主要负责美国的国土安全领域的网 阅读全文
美国网络空间安全体系(5):美国网络空间安全态势感知能力建设阶段介绍
2020-05-04 21:44 by 微言晓意, 1099 阅读, 收藏,
摘要:
网络空间安全能力不仅是简单的防护能力,而是综合了防护、检测和响应能力,以及掌握网络空间安全态势以保障网络在遭受攻击时的能存能力。通过网络安全态势感知能力建设,可以更好地识别和响应网络威胁与攻击,全方位提高网络空间安全。 最近十几年来,美国大幅提升对网络空间安全态势的感知和控制能力,从最初的在联邦政府 阅读全文
浙公网安备 33010602011771号