信息安全实现方法指南

2021年3月17日14:17:32 发表评论 979 次浏览

为了确定数据免受潜在违规和网络攻击安全性, 安全模型有一个重要的阶段要执行。为了确保安全性模型的完整性, 可以使用两种方法来设计:

1.自下而上的方法:

该公司的安全模型是由系统管理员或从事网络安全或网络工程师的人员应用的。这种方法背后的主要思想是让从事此信息系统领域工作的人们利用他们在网络安全方面的知识和经验来保证设计高度安全的信息安全模型。

  • 主要优势–
    个人在各自领域的技术专长可确保解决每个系统漏洞, 并且安全模型能够应对可能的任何潜在威胁。
  • 坏处 -
    由于高级管理人员与相关指令之间缺乏合作, 因此通常不适合组织的要求和策略。

2.自上而下的方法:

这种方法是由组织的主管人员初始化和发起的。

  • 他们制定政策并概述了要遵循的程序。
  • 确定项目的优先事项和预期结果
  • 确定所需采取的每项行动的责任

它更有可能成功。该策略通常会通过投入资源, 一致的准备和执行机制以及影响企业文化的机会来提供最高管理层的有力支持。

信息安全实现方法1

组织已经以各种方式处理了安全管理问题。传统上, 公司采用自下而上的方法, 该过程由运营员工启动, 然后根据提议的策略将其结果传播给高层管理人员。由于管理层没有有关威胁, 影响, 资源理念, 可能的回报以及安全方法的信息, 因此这种方法有时会造成突然的暴力崩溃。

相反, 自上而下的方法是对整个问题的非常成功的反向观点。管理层了解了严重性并启动了流程, 随后从网络工程师和操作人员系统地收集了该流程。


木子山

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: