信息安全管理(1):组织的三个层面

实际上,一个组织,我们可以认为是由一些列的信息处理活动组成的,随着组织的扩张和增大,信息处理和控制变得越来越艰难,所以我们需要对信息安全进行管理和监控。而根据Duke大学和悉尼大学计算机系的老师的说法,所有的组织都可以从三个层面的系统去看待和管理,所以我们可以从这三个层面的系统去管理和控制信息安全问题。这三个层面分别是:Fromal, Informal, Technical,因为其实翻译为中文这三个词还蛮恶心的,本文还是以英文来表达不同的信息层次,相对应的意思为:正式层面,非正式层面,和技术层面。分别代表的是:Formal System-组织的管理运营层面;Informal System-组织的文化层面;Technical System-组织的技术层面。而信息安全管理的目的就是用一系列的控制(Control)去维持组织的这三个层面的整体性(Integrity)。本文正文将详细地介绍各层面系统所负责的范围和处理原则,作为这个管理体系后面阐述的基础。

关键概念:

  1. 组织由三个层面的系统构成,Fromal system,Informal system,Technical system;
  2. 组织用各种Controls去管理和控制这三个层面的系统;
  3. 所有Controls的目的是为了维护组织的整体性,即维护三个层面系统的一致性。

1 组织的三个层面

这部分主要介绍三个层面系统分别的定义和负责内容。信息安全其实指的应该是组织的这三个层面系统的一致性,即formal system的组织结构,informal system的组织文化,和technical system的技术应用,都应该是为了组织的目的而存在的,且都应有助于组织实现既定的目标。

1.1 Formal System

Formal System 定义了整个组织,实际上Formal System就是我们在管理学里面所说的组织,关注组织运营中的信息的处理,比如说信息流流动方向等,包括了组织结构,规章制度,组织战略等东西。在Formal System中,我们经常会制定很多的组织运营规则,这些规则能够帮助组织在运行的过程中达到统一。

但是对于一个由人组成的组织来说,只有一系列的规章制度是远远不够的,特别是在信息安全的领域。我们可以通过一系列的技术手段(即Technical System的Technical Control)来帮助管理运营(Formal System)运营的更加高效与有效,同时,我们也需要通过组织文化的管理来帮我们防止组织内部人员有意无意地透露组织的机密信息。

总体来说,我们要进行技术控制和组织文化的控制的目的,都是为了使Formal System运营的成功。

  • Defines all major ‘official’ information handling of the organisation
  • Rule based and tends to bring about uniformity
  • Misinterpretation of the formal system can be detrimental
  • Computerisation of major information flow to bring about efficiencies and effectiveness is possible - but not enough

1.2 Informal System

Informal System其实指的是组织的亚文化层面,是Formal system的拓展。难点是统一人员的观点,目标和目的,手段是建立合适的企业文化,建立合适的符号体系(这个指的是在人员交流中,我们应该定义一些符号和词,然后所有人,看到这个符号和这个词,能够有对事态的比较统一和清晰的理解,这一块在国内的公司做的其实不是很好,大家大多都没有意识到语义的重要性,这在后面会详细地讲一下。举例:在电影《五十度灰》中,男女主角设置的“安全词”,就是这类东西,当说出“安全词”的时候,就知道应该停止或者进行其他的反应。)

  • Represents organisation’s sub-culture where meanings are established, intentions are understood, beliefs are formed, commitments and responsibilities are made, altered and discharged
  • A natural means to augment the formal systems
  • Groups with overlapping memberships are possible as size of organisation grows
  • Challenges of differences in opinions, goals, and objectives

1.3 Technical System

Technical System指的是组织运营的技术层面系统,即我们在公司内使用的信息系统,它的目的是为了让我们的公司运营管理更加的高效和有效,也是技术人员们最关注的领域。但如果要成为信息安全领域的专家,实际上只懂这个层面的技术是远远不够的,我们要知道,技术的目的是为了支持管理,所以想要成为信息安全的专家,在精通技术的基础上,还要深入理解组织运营的内在逻辑,这一部分,看以后有没有机会在管理学的领域拓展说一下。

技术系统层面值得是formal system的自动化部分,在组织内部扮演支持formal system的角色。所以,实际上,没有formal system的技术控制,是毫无意义的。

  • Automated parts of the formal system
  • Presupposes the existence of a formal system
  • Could be problematic if no Formal system exists
  • Plays supportive role to the formal system

2 三个层面的系统的不同控制方式

我们认为管理既是控制,对应不同层面的组织系统,因为他们的属性和范围都不太一样,我们要用不同的控制方式去管理。但是我们的目的是为了保持这三个系统的一致性。

2.1 Formal control

所以formal control之中主要包括了支持型的技术控制,组织架构的控制,战略方向的控制,还要为员工框定他们的责任和权利等。这一部分最重要的是人员的责任(responsibilities)和权限(authorities)的设计,这也是现代管理学中最重要的研究部分之一。一个好的管理结构,应该要权责平衡,不能出现有的人权利太大责任却太小(如很多的国企的领导,可以决定整个公司的资源分配和方向,却不需要为公司运营的成果付太多的责任,其中导致的结果必然是口号响亮,结果令人失望的形势),或者一个人责任太大却权利太小的情况(这个部分出现的情况会比较少。)

补:在formal system即公司运营中,在我个人看来,最重要的是企业战略(strategy)的定制,因为这个是企业的使命和核心价值,是企业的目标,是企业的至高价值。在战略之下,我们根据战略层面的需求分配具体实施计划(plan),按照计划分配资源,包括人员,在人力资源的分配中,分配责任(responsibilities)和权利(authorities)。最后通过技术手段(technical system)更加高效地实施plan,以实现strategic objectives。

  • Support technological controls
  • Approach at organisational level
  • Implementing structured IS management
  • Giving strategic direction
  • Representation from a wide range of functional areas
  • Hiring and termination standards
  • Fair Practices and moral leadership
  • Protect management from claims of negligent duty
  • Compliance with the requirements of data protection legislation

2.2 Informal control

在informal control的层面,关于security management中,效率最高的是增强security awareness,因为我看到过很多企业的员工,几乎根本没有什么信息安全的意识,特别是一些对他个人不会有太大影响,不需要由自己个人负责的信息的安全,有时候就随便说出来了,这其实是一种对企业来说很危险的行为。比如,一个在高层会议中做记录的秘书,在和别的公司的成员聊天的时候,不小心透露了公司的最新战略走向和战略分配,这样会导致有风险被一起竞争的企业知道,从而定制可以专项克制的计划。本来可能是一个很好的战略计划,现在反而成为了负担。

informal control的核心就是security awareness的培养,用持续的教育和培训项目去实现,最好是构建一个完善合适的security culture,因为文化体系是可以自我增强的。

  • Security awareness is a cost effective control
  • Increased awareness should be supplemented with an ongoing education and training program
  • Training and awareness are extremely important in developing ‘trusted’ core of members of the firm
  • An environment of developing a common belief system

2.3 Technical control

技术层面的控制主要是验证(authentication)和通行(access)的控制。然后包括防火墙等控制手段。

  • Authentication and access control
  • Firewalls and De-Militarised Zones
  • Network segmentation: 将大网络化为一个个小的网络区域。
  • End-point security: 在用户终端进行控制,比如说需要下载app和软件才能连接进,在终端的软件上进行一些安全措施的设计。
  • Malicious content control

信息安全技术的实施要考虑到成本和收益的平衡,毕竟对于大多数的公司来说,信息安全还是作为公司运营的支持性部分,对于它的实施,不应该太过影响到公司原本的收益。
Implementation of technological solutions is dependent upon cost justifying the controls. Effectiveness of Technical Controls: Technical controls alone are often not enough. consider constituting well thought baseline organisational controls


3 组织结构整体框架

组织结构的整体框架,应该是以formal system作为核心,technical system作为formal system高效运营管理的自动化手段,然后以informal system的管理作为formal system在企业文化上的管理和支持。

3.1 信息系统安全的结构与标准 standards and frameworks

很多的standards和framework,在后面的博客中会比较详细地阐述。

3.2 信息安全设计的内容 Institutionalising Information Security

要设计一个好的高效的information security management structure,我们首先需要良好的组织结构,然后是policy和procedural framework,同时要将access control和组织的hierarchical结构结合起来,保持良好的一致性的交流,同时要培养职业道德标准和信任机制。

  • Organisational structure
  • Policy and Procedural framework
  • Linking access rights to the hierarchical level
  • For efficiency and effectiveness purposes
  • The reality is more complex than formal or the technical aspects of the system
  • Maintaining consistency in communication
  • Ensuring proper interpretation of information
  • Ethics and trust

4 信息安全专家的建议和要求 Information Security Specialist

想要成为一个信息安全的专家,光知道技术层面上的知识是远远不够的,在更加成体系的信息安全管理中,核心是管理的方式,技术是实现高效性和有效性的工具。

  • Work towards getting the right certification (CISSP, CISM, SABSA, GIAS….)
  • Increase your skills in risk management, disaster recovery, standards and compliance
  • If so inclined…build a home lab.
  • Get involved in a project working with strategic partners
  • Consider an internship in IS
  • Take a second look at government jobs
  • Adopt a multidisciplinary approach

5 结(tu)语(cao)

其实我真的对信息安全管理没有什么兴趣。。。你们竟然还要我写博客给学弟学妹以后参考。。。真是。。。
不过这整个体系真的是一个很完善,很前沿的体系。主要应用在IT consultant中。



参考文献:

  1. Principles of Information Security Systems – Texts and Cases –Gurpreet Dhillon-Chapter 1 : Information System Security: nature and scope
时间: 2024-10-28 22:15:44

信息安全管理(1):组织的三个层面的相关文章

信息安全管理(2):什么叫作信息安全?信息安全的原则和要求

这个章节将简单介绍一些信息安全的基本概念和原则.包括安全缺陷(Vulnerabilities)的检测,安全威胁(threats)的类别,数据安全的要求,和数据安全的防御措施. 1 信息安全的基本原则(碎碎念的概念) 作为一个计算机安全的专家,在学习技术领域的知识之前,他必须也要先理解那些重要的信息安全的原则!!!Computer security specialists must not only know the technical side of their jobs but also mu

信息安全管理体系主任审核师 ISO27001

信息安全管理体系主任审核师 ISO27001 信息安全在企业风险管理ERM中极为重要,强调对一个组织运行所必需的IT系统和信息的保密性.完整性.可用性的保护,提高投资回报率,降低由信息安全事故造成的损失及业务中断的风险.ISO27001体系自国际标准化组织颁布为国际标准ISO 27001:2005,成为"信息安全管理"之国际通用语言,于2013年9月27日更新改版为ISO27001: 2013,与ISO 9000和ISO 20000结合更加紧密.ISO27001已被全球一万八千多家政府

LogSec日志大数据审计平台,企业信息安全管理人员不再“躺枪”

作为一名企业信息安全管理人员,你有没有被各种安全设备.服务器.网络设备的安全日志搞得焦头烂额?无论是要从各种日志中进行问题分析和定位,还是从日志中提取有用的信息,是不是都像大海捞针一样忙得筋疲力尽收获却总是寥寥? 而且,而且,你们单位里只有你一个安全管理员有木有? 单位这么多安全日志.设备日志,每天就好几万条怎么分析? 面对监管单位的安全检查,重点要求设备安全日志检查,怎么办? 那么在日常工作中,信息安全管理员究竟会面临哪些安全日志审计的问题呢? 日志分散在各地 随着信息化技术的逐渐深入,企业往

NLP分析技术的三个层面

NLP分析技术的三个层面 NLP分析技术大致分为三个层面:词法分析.句法分析和语义分析. 1)词法分析 词法分析包括分词.词性标注.命名实体识别和词义消歧. 分词和词性标注好理解. 命名实体识别的任务是识别句子中的人名.地名和机构名称等等命名实体.每一个命名实体都是由一个或多个词语构成的. 词义消歧是要根据句子上下文语境来判断出每一个或某些词语的真实意思. 2)句法分析 句法分析是将输入句子从序列形式变成树状结构,从而可以捕捉到句子内部词语之间的搭配或者修饰关系,这一步是NLP中关键的一步. 目

ISO27001LA 信息安全管理体系主任审核师学习心得

天气不冷不热刚刚好的五月,绿意也葱葱,上海信息化培训中心ISO27001LA开班啦!这个班除了可以称为是信息安全管理体系主任审核师培训班外,还可以叫"学友再次联盟班",特别有缘,本期的5名学友,其中3名学友在第一天上课时竟然发现之前一起参加过CISA(国际信息系统审计师)和CBCP(国际业务持续性管理专家),老同学见面,气氛很快活跃起来,新加入的2名新学员也受到感染,大家像老朋友一样介绍,很快的营造了轻松.自在的学习环境. 为学员们上课的是台湾Tiger 老师,与上海信息化培训中心已经

20145216 20145330《信息安全系统设计基础》实验三 实时系统的移植

20145216 20145330<信息安全系统设计基础>实验三 实时系统的移植 实验报告封面 实验内容 连接实验箱电源,用串口线.并口线.网线.连接实验箱和主机 安装ADS 安装GIVEIO驱动 安装JTAG驱动 配置超级终端 测试基本安装是否正确 实验步骤 连接实验箱电源,用串口线.并口线.网线.连接实验箱和主机 安装ADS 在00-ads1.2目录下找到安装文件,一路默认安装即可 在00-ads1.2\Crack目录下找到破解文件,进行破解,破解方法如下: 点击开始>所有程序>

《信息安全系统设计基础》第三次实验实验报告

<信息安全系统设计基础>实验三实验报告 实验报告封面 实验内容 本实验基于ARM开发平台移植uC/OSII 或者uCLinux.掌握uC/OSII(uCLinux-)的移植过程:并掌握C,汇编的混合编程. 实验步骤 搭配实验环境,连接试验箱,用串口线.并口线.网线.连接实验箱和主机. 安装ADS安装文件在00-ads1.2目录下,破解方法00-ads1.2\Crack目录下. 安装GIVEIO驱动安装文件在01-GIVEIO目录:(1)把整个GIVEIO目录拷贝到C:\WINDOWS下,并把该

20145317《信息安全系统设计基础》第三周学习总结

20145317<信息安全系统设计基础>第三周学习总结 教材学习内容总结 整型数据类型 32位机器和64位机器对于同一数据类型的典型取值范围是有所不同的 . 64位机器用8个字节表示:32位机器用4个字节表示 典型取值范围中,取值范围不对称——负数的范围比整数的范围大1 三种最重要的数字表示:①无符号:基于传统的二进制方法,表示大于等于0的数字②补码(有符号数):表示有符号数整数的最常见方法,有符号整数就是可以为正或者负的数字③浮点数:表示实数的科学计数法的以2为基数的版本 ·进制转换:用二进

20145311 《信息安全系统设计基础》实验三 实时系统的移植

20145311 <信息安全系统设计基础>实验三 实时系统的移植 北京电子科技学院(BESTI) 实验报告 课程:信息安全系统设计基础 班级:1453姓名:王亦徐 黄志远学号:20145311 20145211成绩: 指导教师:娄嘉鹏 实验日期:2016.11.17实验密级: 预习程度: 实验时间:10:10-12:25仪器组次:11 必修/选修: 必修 实验序号:三实验名称:实时系统的移植实验目的与要求:1.按照要求正确实验箱电源,用串口线.并口线.网线.连接实验箱和主机.2.正确安装软件和