(原文初次发表于2002年,系我国信息安全治理开篇之作,此处略有删改) “技术本身实际上是信息安全体系里最不重要的部分了。不管一项技术有多先进,都只不过是辅助实现信息安全的手段而已。我们并不是认为技术不重要,但在信息安全的架构里,它一定要在好的信息安全治理的基础上。”
--作者题记
引言
各种各样的资料都显示着:安全缺陷、侵犯,信誉受损,以及灾难性事件的数量正随着时间的推移而增加。我们学会有关安全的东西越多——如何设计系统安全架构、如何建立安全的操作系统、采用先进的安全技术和设备、增加在系统安全上的投资等,可是我们建立的系统越无法面对急剧变化的环境。Gartner Group最新的一份安全报告告诉我们:"各类令企业损失惨重的安全违规事件追究到最后是人所造成的,并且发展成为物理安全和人员的问题。IT安全部门试图用技术方法来解决这些安全问题,但这是行不通的。"
当年的爱虫病毒,曾导致了120亿美元的损失。大多数受害组织吸取了教训。他们更新病毒库、在未安装扫描工具的邮件服务器上安装扫描工具。但是在此事件发生不足十个月的时间之后,全球再次遭受了同一类型病毒Anna Kournikova的袭击。直接从技术的角度去寻求安全问题解决方案,只是解决了问题的一半。
一项研究表明,15年来,每年在信息安全方面的预算上涨了17倍,但实际花费却增长了120倍。但是有多少花费起到了作用?可以说直到现在,对于任何一个花费了大量资金在信息安全方面的管理者来说,其收效甚微。
为什么会这样,组织的最高管理层和管理执行层应该怎么办,这正是本文的主题。
组织的最高管理层和管理执行层有责任思考并对以下问题做出答复:
1、什么是信息安全?
2、信息安全的重要性在哪里?
3、信息安全应由谁负责?
4、如何发现潜在的系统安全弱点?
5、信息安全治理的内容是什么?
6、怎样进行信息安全治理?
7、怎样设计一个明确的安全体系结构图和计划蓝图来实施信息安全方案?
8、怎样评估企业信息安全治理的成熟度级别?
9、信息安全如何为企业创造新的战略竞争机遇?
共7页 您在第1页 首页 上一页 1 2 3 4 5 6 7 下一页 尾页
-
没有关键字相关信息!
- 信息系统运维预算定额参考标准研究[04-09]
- 第2章 跨文化管理理论和实践[01-14]
- 16:什么是关键成功因素法(CSF)?[06-09]
- 24:eSCM-SP(服务提供商外包能力模型)有哪些…[06-10]
- 第4章 跨文化沟通[01-14]
- 治理评论第一期[01-20]
- 治理评论第二期[01-20]
- 治理评论第五期[01-20]
- 治理评论第三期[01-20]
- 治理评论第六期[01-20]
- 治理评论第四期[01-20]
- 太极凭什么中标12306? [09-26]
- 中国国际航空股份有限公司--书评[11-01]