CISP学习指南:信息安全管理体系与标准

  1. 一、信息安全工程
  2. 二、信息安全管理体系(ISMS)
  3. 三、等级保护政策发展历程
  4. 四、P2DR模型
  5. 五、信息安全需求来源
  6. 六、风险评估阶段
  7. 七、信息安全策略变更
  8. 八、ISMS变更通知
  9. 九、信息安全策略文档
  10. 十、应急响应计划
  11. 十一、信息安全事件分级
  12. 十二、符合性管理
  13. 十三、数据备份方案
  14. 十四、SSE-CMM与系统工程
  15. 十五、总结

一、信息安全工程

1.1 信息安全工程的正确理念

💡 信息安全工程的核心原则

同步规划、同步建设:

  • 在规划阶段合理规划信息安全
  • 在建设阶段同步实施信息安全建设
  • 安全与功能并重,不可偏废
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

1.2 信息安全工程的常见误区

❌ 错误做法

误区一:功能优先论

  • ❌ 认为系统功能实现是最重要的
  • ✅ 正确:功能与安全同等重要

误区二:事后加固论

  • ❌ 先实施系统,而后对系统进行安全加固
  • ✅ 正确:同步规划、同步建设

误区三:安全无关论

  • ❌ 信息化建设没有必要涉及信息安全建设
  • ✅ 正确:信息安全是信息化建设的重要组成部分

信息安全工程理念对比:

做法 描述 是否正确 问题
功能优先 系统功能实现最重要 忽视安全重要性
事后加固 先建系统后加固 成本高、效果差
同步建设 规划和建设阶段同步实施安全 正确做法
安全无关 不涉及信息安全建设 完全错误

二、信息安全管理体系(ISMS)

2.1 ISMS的PDCA模型

GB/T 22080-2008《信息技术 安全技术 信息安全管理体系 要求》指出,建立信息安全管理体系应参照PDCA模型进行。

Z3JhcGggVEIKICAgIEFbIklTTVMgUERDQeaooeWeiyJdCiAgICAKICAgIEJbIlBsYW48YnIvPuW7uueri0lTTVMiXQogICAgQ1siRG88YnIvPuWunuaWveWSjOi/kOihjElTTVMiXQogICAgRFsiQ2hlY2s8YnIvPuebkeinhuWSjOivhOWuoUlTTVMiXQogICAgRVsiQWN0PGJyLz7kv53mjIHlkozmlLnov5tJU01TIl0KICAgIAogICAgQSAtLT4gQgogICAgQiAtLT4gQwogICAgQyAtLT4gRAogICAgRCAtLT4gRQogICAgRSAtLT4gQgogICAgCiAgICBCIC0tPiBCMVsi5Yi25a6aSVNNU+aWuemSiCJdCiAgICBCIC0tPiBCMlsi6aOO6Zmp6K+E5LywIl0KICAgIEIgLS0+IEIzWyLpgInmi6nmjqfliLbmjqrmlr0iXQogICAgCiAgICBDIC0tPiBDMVsi5a6e5pa95o6n5Yi25o6q5pa9Il0KICAgIEMgLS0+IEMyWyLln7norq3lkozmhI/or4bmlZnogrIiXQogICAgQyAtLT4gQzNbIui/kOihjOeuoeeQhiJdCiAgICAKICAgIEQgLS0+IEQxWyLnm5HmjqflkozmtYvph48iXQogICAgRCAtLT4gRDJbIuWGhemDqOWuoeaguCJdCiAgICBEIC0tPiBEM1si5pyJ5pWI5oCn5rWL6YePIl0KICAgIAogICAgRSAtLT4gRTFbIue6oOato+aOquaWvSJdCiAgICBFIC0tPiBFMlsi6aKE6Ziy5o6q5pa9Il0KICAgIEUgLS0+IEUzWyLmjIHnu63mlLnov5siXQogICAgCiAgICBzdHlsZSBCIGZpbGw6I2UzZjJmZCxzdHJva2U6IzE5NzZkMgogICAgc3R5bGUgQyBmaWxsOiNlOGY1ZTksc3Ryb2tlOiMzODhlM2QKICAgIHN0eWxlIEQgZmlsbDojZmZmM2UwLHN0cm9rZTojZjU3YzAwCiAgICBzdHlsZSBFIGZpbGw6I2YzZTVmNSxzdHJva2U6IzdiMWZhMg==

2.2 ISMS各阶段的工作内容

PDCA各阶段详细活动:

阶段 名称 主要活动 关键输出
Plan 建立ISMS 制定ISMS方针、风险评估、选择控制措施 ISMS方针、风险评估报告
Do 实施和运行ISMS 实施控制措施、培训和意识教育、运行管理 控制措施实施记录
Check 监视和评审ISMS 监控和测量、内部审核、有效性测量、管理评审 审核报告、评审报告
Act 保持和改进ISMS 纠正措施、预防措施、持续改进 改进计划

⚠️ 注意区分

内部审核属于Check阶段,不是Act阶段:

  • ✅ "实施内部审核"是监视和评审ISMS阶段(Check)的工作内容
  • ❌ 不是保持和改进ISMS阶段(Act)的工作内容
  • Act阶段主要是根据Check阶段发现的问题采取纠正和预防措施

2.3 ISO 27001控制措施范围

💡 ISO 27001常规控制措施

若一个组织声称自己的ISMS符合ISO/IEC 27001或GB/T 22080标准要求,其信息安全控制措施通常在以下方面实施常规措施:

包括的控制领域:

  • ✅ 信息安全方针
  • ✅ 信息安全组织
  • ✅ 资产管理
  • ✅ 人力资源安全
  • ✅ 物理和环境安全
  • ✅ 通信和操作管理(通信安全)
  • ✅ 访问控制
  • ✅ 信息系统获取、开发与维护
  • ✅ 安全事件管理
  • ✅ 业务连续性管理
  • ✅ 符合性(合规性)
  • ✅ 供应商关系

不属于控制措施范围:

  • ❌ 规划与建立ISMS(这是PDCA的Plan阶段,不是控制措施)
  • ❌ 业务安全性审计(不是标准控制领域)

💡 详细的ISO标准体系和标准化组织信息,请参考《CISP学习指南:系统工程、密码算法与标准》

2.4 ISO 27001资产管理控制措施

若组织声称其ISMS符合ISO/IEC 27001或GB/T 22080标准要求,需要在资产管理方面实施常规控制。

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

资产管理的两个控制目标:

控制目标 目的 控制措施
对资产负责 识别组织资产并明确保护责任 资产清单、资产责任人、资产的可接受使用
信息分类 确保信息受到适当级别的保护 分类指南、信息的标记和处理

2.5 ISMS管理层职责

在组织中,信息安全方针的制定和颁布有明确的职责划分。

💡 方针制定职责

正确做法:

  • ✅ 由组织的管理层制定并颁布
  • ✅ 为组织的ISMS建设指明方向
  • ✅ 提供总体纲领,明确总体要求

错误做法:

  • ❌ 由信息技术责任部门(如信息中心)制定并颁布

管理层在ISMS中的关键职责:

职责 说明 重要性
制定方针 制定并颁布信息安全方针 战略层面
确保目标 确保ISMS目标和计划得以制定 明确、可度量
传达要求 将安全目标、方针传达全组织 全员覆盖
风险管理 了解风险,决定可接受级别 风险决策

三、等级保护政策发展历程

3.1 等级保护发展时间线

我国等级保护政策的发展经历了以下阶段:

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

3.2 等级保护发展的正确顺序

💡 等级保护发展五个阶段

正确顺序:②⑤①③④

  1. ② 计算机系统安全保护等级划分思想提出(1994年)

    • 《计算机信息系统安全保护等级划分准则》(GB 17859-1999)的前身
  2. ⑤ 等级保护工作试点(1999-2003年)

    • 在部分地区和行业开展试点工作
  3. ① 等级保护相关政策文件颁布(2003-2007年)

    • 中办发[2003]27号文件
    • 《信息安全等级保护管理办法》(2007年)
  4. ③ 等级保护相关标准发布(2007-2008年)

    • 等级保护系列标准陆续发布
  5. ④ 网络安全法将等级保护制度作为基本策略(2017年)

    • 《中华人民共和国网络安全法》正式实施

发展历程关键节点:

时间 阶段 关键事件 意义
1994年 思想提出 等级划分思想提出 理论基础
1999-2003年 试点 开展试点工作 实践探索
2003年 政策颁布 中办发[2003]27号 政策确立
2007-2008年 标准发布 系列标准发布 标准体系
2017年 法律确立 网络安全法实施 法律保障

四、P2DR模型

4.1 PDR模型与P2DR模型对比

PDR模型:

  • Protection(防护)
  • Detection(检测)
  • Response(响应)

P2DR模型:

  • Policy(策略)
  • Protection(防护)
  • Detection(检测)
  • Response(响应)
Z3JhcGggVEIKICAgIEFbIlAyRFLmqKHlnosiXQogICAgCiAgICBCWyJQb2xpY3k8YnIvPuetlueVpSJdCiAgICBDWyJQcm90ZWN0aW9uPGJyLz7pmLLmiqQiXQogICAgRFsiRGV0ZWN0aW9uPGJyLz7mo4DmtYsiXQogICAgRVsiUmVzcG9uc2U8YnIvPuWTjeW6lCJdCiAgICAKICAgIEEgLS0+IEIKICAgIEIgLS0+IEMKICAgIEIgLS0+IEQKICAgIEIgLS0+IEUKICAgIAogICAgQyAtLT4gRAogICAgRCAtLT4gRQogICAgRSAtLT4gQwogICAgCiAgICBCIC0tPiBCMVsi5a6J5YWo562W55WlIl0KICAgIEIgLS0+IEIyWyLmjIflr7zmlrnpkogiXQogICAgCiAgICBDIC0tPiBDMVsi6Ziy5oqk5o6q5pa9Il0KICAgIEQgLS0+IEQxWyLmvI/mtJ7nm5HmtYsiXQogICAgRSAtLT4gRTFbIuWTjeW6lOWkhOe9riJdCiAgICAKICAgIHN0eWxlIEIgZmlsbDojZTNmMmZkLHN0cm9rZTojMTk3NmQyCiAgICBzdHlsZSBDIGZpbGw6I2U4ZjVlOSxzdHJva2U6IzM4OGUzZAogICAgc3R5bGUgRCBmaWxsOiNmZmYzZTAsc3Ryb2tlOiNmNTdjMDAKICAgIHN0eWxlIEUgZmlsbDojZjNlNWY1LHN0cm9rZTojN2IxZmEy

4.2 P2DR模型的核心特点

💡 P2DR模型的四个强调

与PDR模型相比,P2DR模型更强调:

  1. 控制和对抗

    • 主动的安全控制
    • 与威胁的对抗能力
  2. 动态性

    • 强调系统安全的动态性
    • 持续的安全保障过程
  3. 漏洞监测

    • 以安全检测为核心
    • 及时发现安全漏洞
  4. 网络安全

    • 提高网络安全整体水平
    • 自适应填充"安全间隙"

P2DR模型的循环机制:

P2DR循环:
策略(Policy)
    ↓
防护(Protection)
    ↓
检测(Detection)← 漏洞监测
    ↓
响应(Response)← 控制和对抗
    ↓
改进防护 ← 动态性
    ↓
(循环继续)

⚠️ 完整答案记忆

与PDR模型相比,P2DR模型则更强调控制和对抗,即强调系统安全的动态性,并且以安全检测、漏洞监测和自适应填充"安全间隙"为循环来提高网络安全

五、信息安全需求来源

5.1 信息安全需求的来源

📋 信息安全需求来源

信息安全需求主要来自以下三个方面:

✅ 法律法规与合同条约的要求

  • 国家法律法规
  • 行业监管要求
  • 合同约定
  • 国际条约

✅ 组织的原则、目标和规定

  • 组织战略目标
  • 业务需求
  • 管理方针
  • 内部规章制度

✅ 风险评估的结果

  • 资产识别
  • 威胁分析
  • 脆弱性评估
  • 风险处置需求

5.2 威胁情报与需求来源的区别

⚠️ 注意区分

安全架构和安全厂商发布的漏洞、病毒预警不是信息安全需求的直接来源。

威胁情报的性质:

  • 这些是安全威胁情报
  • 属于风险评估的输入信息
  • 不是需求的直接来源
  • 需要通过风险评估转化为需求

信息安全需求来源对比:

选项 是否为需求来源 说明
法律法规与合同条约 ✅ 是 外部强制性要求
组织原则、目标和规定 ✅ 是 内部管理要求
风险评估结果 ✅ 是 基于风险的需求
漏洞病毒预警 ❌ 否 威胁情报,非直接需求来源

六、风险评估阶段

6.1 风险评估的主要工作

🔍 风险评估阶段的工作内容

风险评估阶段应该做的工作包括:

✅ 对ISMS范围内的信息资产进行鉴定和估价

  • 识别信息资产
  • 确定资产价值
  • 明确资产责任人

✅ 对信息资产面对的各种威胁和脆弱性进行评估

  • 威胁识别
  • 脆弱性分析
  • 威胁与脆弱性匹配

✅ 对已存在的或规划的安全控制措施进行界定

  • 现有控制措施评估
  • 控制措施有效性分析
  • 残余风险识别

6.2 不属于风险评估阶段的工作

❌ 风险评估阶段不做的事

根据评估结果实施相应的安全控制措施不是风险评估阶段应该做的。

原因:

  • 这属于风险处置阶段的工作
  • 风险评估只是识别和分析风险
  • 实施控制措施是后续阶段的任务

风险管理流程:

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

七、信息安全策略变更

7.1 信息安全策略变更的原因

🔄 策略变更的触发因素

信息安全策略需要变更的原因包括:

✅ 每年至少一次管理评审

  • 定期评审安全策略
  • 确保策略适应性
  • 持续改进

✅ 业务发生重大变更

  • 新业务上线
  • 业务流程调整
  • 组织架构变化

✅ 管理机构发生变更

  • 高层管理变动
  • 组织重组
  • 职责调整

7.2 不是策略变更原因的选项

❌ 设备变更不是策略变更原因

设备发生变更不是信息安全策略变更的原因。

原因:

  • 设备变更属于技术层面
  • 不影响安全策略的制定
  • 策略是战略层面的指导方针
  • 设备变更只需调整技术措施

策略变更原因对比:

变更原因 是否触发策略变更 层次 说明
管理评审 ✅ 是 管理层 定期评审机制
业务变更 ✅ 是 业务层 业务需求驱动
机构变更 ✅ 是 组织层 组织架构调整
设备变更 ❌ 否 技术层 技术实施层面

八、ISMS变更通知

8.1 ISMS变更通知所属阶段

📢 ISMS变更通知

**"通知相关人员ISMS的变更"是建立信息安全管理体系保持和改进(Act)**阶段的活动。

PDCA各阶段活动对比:

阶段 名称 主要活动 是否包括变更通知
Plan 规划和建立 制定方针、风险评估、选择控制 ❌ 否
Do 实施和运行 实施控制、培训、运行管理 ❌ 否
Check 监视和评审 监控、审核、评审 ❌ 否
Act 保持和改进 纠正、预防、改进、变更通知 ✅ 是

Act阶段的关键活动:

Act阶段(保持和改进):
├── 纠正措施
│   ├── 识别不符合项
│   ├── 分析原因
│   └── 实施纠正
├── 预防措施
│   ├── 识别潜在问题
│   ├── 预防性改进
│   └── 风险控制
├── 持续改进
│   ├── 优化流程
│   ├── 提升效率
│   └── 增强有效性
└── 变更管理
    ├── 通知相关人员ISMS变更 ✅
    ├── 更新文档
    └── 培训和沟通

九、信息安全策略文档

9.1 高层目标信息安全策略的位置

📄 信息安全管理手册

在信息安全管理体系中,带有高层目标的信息安全策略是被描述在信息安全管理手册中。

ISMS文档体系:

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

ISMS文档层次对比:

文档类型 层次 内容 是否包含高层目标策略
信息安全管理手册 战略层 高层目标、安全策略、组织架构 ✅ 是
信息安全管理制度 管理层 具体制度、管理规定 ❌ 否
信息安全指南和手册 操作层 操作指南、技术手册 ❌ 否
信息安全记录文档 记录层 审计记录、事件记录 ❌ 否

十、应急响应计划

10.1 应急响应计划制定过程

🚨 应急响应计划的制定

信息安全应急响应计划的制定是一个周而复始的、持续改进的过程。

包括的阶段:

  • ✅ 应急响应需求分析和应急响应策略的制定
  • ✅ 编制应急响应计划文档
  • ✅ 应急响应计划的测试、培训、演练和维护

10.2 不在应急响应计划制定过程中的阶段

❌ 应急响应计划的废弃与存档

应急响应计划的废弃与存档不在应急响应计划制定过程中。

原因:

  • 应急响应计划是持续改进的过程
  • 不存在"废弃"的概念
  • 只有更新和维护
  • 存档是文档管理的一般性工作

应急响应计划生命周期:

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

十一、信息安全事件分级

11.1 我国信息安全事件分级要素

📊 信息安全事件分级

我国信息安全事件分级的分级要素包括:

✅ 信息系统的重要程度

  • 关键信息基础设施
  • 重要信息系统
  • 一般信息系统

✅ 系统损失

  • 经济损失
  • 业务中断时间
  • 数据损失程度

✅ 社会影响

  • 公众影响范围
  • 社会稳定影响
  • 国家安全影响

11.2 不是分级要素的选项

❌ 系统保密级别不是分级要素

系统保密级别不是我国信息安全事件分级的分级要素。

原因:

  • 保密级别是涉密系统的分类标准
  • 信息安全事件分级针对所有系统
  • 两者是不同的分类体系
  • 保密级别属于保密管理范畴

信息安全事件分级标准:

级别 名称 系统重要程度 系统损失 社会影响
特别重大 I级 关键信息基础设施 特别严重 全国性影响
重大 II级 重要信息系统 严重 跨省影响
较大 III级 重要信息系统 较重 跨市影响
一般 IV级 一般信息系统 一般 局部影响

十二、符合性管理

12.1 符合性管理概述

✅ 符合性管理

符合性管理确保组织的信息安全实践符合相关法律法规和内部政策。

符合性包括:

  • 法律法规的符合性
  • 组织安全策略方针的符合性
  • 行业标准的符合性
  • 合同要求的符合性

12.2 符合性管理的错误描述

❌ 符合性管理错误理解

错误说法:仅在组织内部使用的信息系统不必考虑来自外部的法律法规的要求

为什么错误:

  • 所有信息系统都必须遵守法律法规
  • 内部使用不等于可以豁免法律要求
  • 数据保护法、网络安全法等适用于所有系统
  • 违法行为不因系统用途而免责

符合性管理的正确理解:

符合性管理要点:
├── 法律法规符合性
│   ├── 适用于所有系统(包括内部系统)
│   ├── 网络安全法
│   ├── 数据安全法
│   ├── 个人信息保护法
│   └── 行业监管要求
├── 组织策略符合性
│   ├── 内部安全策略
│   ├── 管理制度
│   └── 操作规程
├── 审核检查
│   ├── 尽量减少对系统的影响
│   ├── 选择合适的审核时间
│   ├── 使用非侵入式方法
│   └── 制定审核计划
└── 隐私保护
    ├── 用户个人隐私保护
    ├── 数据最小化原则
    ├── 知情同意
    └── 数据安全措施

十三、数据备份方案

13.1 数据备份方案的考虑因素

💾 数据备份方案设计

制定数据备份方案时,需要考虑的两个关键因素为:

✅ 适合的备份时间

  • 业务低峰期
  • 对业务影响最小
  • 备份窗口时间

✅ 恢复数据的最大允许时间(RTO)

  • Recovery Time Objective
  • 业务可容忍的中断时间
  • 决定备份策略和技术选择

13.2 数据备份的其他考虑因素

完整的备份方案考虑因素:

因素 说明 重要性
备份时间 何时进行备份
RTO 恢复时间目标
RPO 恢复点目标(数据丢失容忍度)
备份介质 磁盘、磁带、云存储
备份位置 本地、异地、云端
备份数据量 全量、增量、差异
备份频率 每日、每周、实时
保留策略 保留多长时间

备份策略类型:

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

十四、SSE-CMM与系统工程

14.1 SSE-CMM作用对象

🏗️ SSE-CMM模型

**SSE-CMM(Systems Security Engineering Capability Maturity Model)**系统安全工程能力成熟度模型可以对以下组织产生作用:

✅ 获取组织(Acquisition Organization)

  • 采购安全产品和服务的组织
  • 评估供应商安全能力

✅ 工程组织(Engineering Organization)

  • 开发和实施安全系统的组织
  • 评估自身安全工程能力

✅ 认证组织(Certification Organization)

  • 评估和认证安全能力的组织
  • 提供第三方评估服务

14.2 SSE-CMM不作用的对象

❌ 采购组织不是SSE-CMM术语

采购组织不是SSE-CMM标准中使用的术语,正确的术语是获取组织(Acquisition Organization)

SSE-CMM作用对象对比:

组织类型 是否为SSE-CMM术语 说明
获取组织 ✅ 是 Acquisition Organization
工程组织 ✅ 是 Engineering Organization
认证组织 ✅ 是 Certification Organization
采购组织 ❌ 否 非标准术语

14.3 系统工程霍尔三维结构模型

📐 霍尔三维结构模型

系统工程霍尔三维结构模型从时间维、逻辑维、知识维三个坐标对系统工程进行程序化。

霍尔三维结构模型:

霍尔三维结构模型:
├── 时间维(Time Dimension)
│   ├── 规划阶段
│   ├── 拟定方案阶段
│   ├── 研制阶段
│   ├── 生产阶段
│   ├── 安装阶段
│   ├── 运行阶段
│   └── 更新阶段
├── 逻辑维(Logic Dimension)
│   ├── 明确问题
│   ├── 确定目标
│   ├── 系统综合
│   ├── 系统分析
│   ├── 优化
│   ├── 决策
│   └── 实施
└── 知识维(Knowledge Dimension)
    ├── 工程技术
    ├── 医学生物
    ├── 社会科学
    ├── 经济管理
    ├── 法律法规
    └── 其他专业知识

三维模型示意:

Z3JhcGggVEIKICAgIEFbIumcjeWwlOS4iee7tOe7k+aehOaooeWeiyJdCiAgICAKICAgIEJbIuaXtumXtOe7tCJdCiAgICBDWyLpgLvovpHnu7QiXQogICAgRFsi55+l6K+G57u0Il0KICAgIAogICAgQSAtLT4gQgogICAgQSAtLT4gQwogICAgQSAtLT4gRAogICAgCiAgICBCIC0tPiBCMVsi6KeE5YiS4oaS56CU5Yi24oaS6L+Q6KGMIl0KICAgIEMgLS0+IEMxWyLpl67popjihpLliIbmnpDihpLlhrPnrZYiXQogICAgRCAtLT4gRDFbIuW3peeoi+KGkueuoeeQhuKGkuazleW+iyJdCiAgICAKICAgIHN0eWxlIEIgZmlsbDojZTNmMmZkLHN0cm9rZTojMTk3NmQyCiAgICBzdHlsZSBDIGZpbGw6I2U4ZjVlOSxzdHJva2U6IzM4OGUzZAogICAgc3R5bGUgRCBmaWxsOiNmZmYzZTAsc3Ryb2tlOiNmNTdjMDA=

十五、总结

🎯 关键要点

信息安全工程:

  • 信息安全工程要在规划阶段合理规划,建设阶段同步实施
  • 不能先实施系统后加固,更不能忽视安全建设
  • 安全与功能并重,不可偏废

ISMS管理体系:

  • ISMS遵循PDCA模型:Plan-Do-Check-Act
  • 制定ISMS方针是Plan阶段工作
  • 实施培训和意识教育是Do阶段工作
  • 进行有效性测量和内部审核是Check阶段工作
  • ISO 27001资产管理包括对资产负责和信息分类
  • 信息安全方针由管理层制定并颁布,不是IT部门

等级保护发展:

  • 等级保护发展顺序:思想提出→试点→政策→标准→法律
  • 1994年思想提出,2017年法律确立
  • 经历了理论、实践、政策、标准、法律五个阶段

P2DR模型:

  • P2DR模型强调控制和对抗、动态性、漏洞监测、网络安全
  • P2DR通过检测-监测-响应循环填充安全间隙
  • 比PDR模型增加了Policy(策略)要素

🔗 相关内容

更多相关知识点:

💡 实践建议

  • 在信息化建设初期就规划安全
  • 建立完善的ISMS管理体系
  • 遵循PDCA持续改进
  • 实施P2DR动态防御策略
  • 定期评估和优化安全措施
分享到