信息安全治理(三)——创造新的战略竞争机遇
信息安全治理(三)
——创造新的战略竞争机遇
孙强 左天祖 孟秀转
3.
谁应该关注信息安全治理,关注什么?
信息安全经常被看作只是一个技术问题,很少有组织认为其是组织必需的并优先考虑它。所以,治理和管理安全提升的责任被限制在技术负责人。但是现在信息安全越来越成为业务成功的关键因素。组织最高管理层(董事会)和执行管理层(如
CIO)越来越重视信息安全工作,他们关注的核心是安全性将如何帮助组织达到业务目标或创造新的战略竞争机遇,而不仅仅是具体的技术环节。从安全性角度而言,高层关注的目标包括以下几方面:
商务运作中断:由于攻击造成的停工会导致生产率降低和收入损失,而与恢复受攻击的网络相关的花费又会增加处理攻击事件的总体财务成本。一旦受到攻击,企业通常会部署解决团队来帮助客户、员工以及合作伙伴尽快恢复业务。在修复之前,不仅业务会停顿,而且解决团队疲于应对,无法进行其日常工作,这些都造成了生产率的极大损失。
法律责任和潜在诉讼:受到攻击的企业可能需要作为被告或关键证人出庭。要求遵守隐私和安全性法规的企业(如金融机构)可能需要证明其为将网络攻击的威胁降至最小而付出的艰辛努力。这一过程将极大地消耗员工的工作效率和企业的现金流。
竞争力下降:信息通常被认为是企业最宝贵的资产(70%
或更多公司的价值在于其知识产权资产),这部分数据的损失或被窃可能造成严重后果,甚至会威胁企业在市场中的地位。根据 2002 CSI/FBI
计算机犯罪与安全调查的调查结果,由于安全性被破坏而导致的最为严重的财务损失包括所有权信息的被窃(26个被访者报告的损失超过$170,000,000)。
品牌资产被损害:对企业品牌的损害可能会有多种形式,但每种形式都会降低企业在市场中的地位。例如,如果企业的客户数据(如信用卡信息)被窃并被公布到其他
Web 站点上,该企业可能会陷入难以使客户对其品牌恢复信任的困境。
高层管理者有责任思考这些问题,最高管理层(董事会)也将被希望让信息安全成为IT治理固有的一部分,最好与IT治理过程集成。
在这点上,IT治理委员会和执行管理层将对以下几个方面进行评审:
现在和未来投资于信息技术的规模和费用;
技术显著改变组织和商业运作,创造新的机会,和降低成本的潜力;
同时,他们也应该考虑由此导致的后果:
更加依赖信息、系统和传送信息的通讯系统;
对企业无法直接控制的外部组织的依赖;
由于IT故障对企业声誉和价值的影响;
为了有效进行公司治理和IT治理,最高管理层(董事会)和执行管理层必须对应从企业的信息安全治理所抱的期望有一个清晰的了解。他们必须知道怎样实施信息安全治理,怎样评价其在安全治理过程中的恰当身份,和怎样确定所需的安全程序。
鉴于安全从来就不是一种非黑即白的概念,其背景关系远比技术更重要。因此,管理好信息安全需要最高管理层(董事会)、管理执行层和业务流程所有者的更多参与;贯彻好信息安全需要信息系统审计师、安全专家、技术和业务等各方面的专家,所有相关各方应参与这个过程。
今年的9月17日,美国联邦政府公布了由关键基础设施委员会(CIPB)制订的保障网络安全计划——《国家保障网络安全策略》。根据该计划,美国政府将在网络安全中发挥主导作用,同时会要求所有用户采取措施,但没有通过加强立法强制采取行动。美国总统的网络安全特别顾问、CIPB主席Richard Clarke表示,安全策略不会成为静态的文件,而是将不断变化和更新,以适应环境的变化。这份计划显示,美国政府不会制订法律强制私有企业采取行动。但美国政府会在面临重大事故时寻求通过立法,以保护美国人民的健康、安全和幸福。根据这份65页的文件,政府应该首先采用安全的网络协议、对IT企业进行认证、扩大安全评估和政策工具的适用范围,并考虑安全与应急准备演习。该文件还要求上市公司发布经过独立审计的安全报告,建议公司成立公司安全委员会,选用多家IT企业的产品以降低风险。该文件要求一直是网络攻击温床的大学,与Internet服务提供商和执法机构建立24小时的联系。发电厂、水处理设施和其他部门应认真审核将系统与Internet连接的风险,并在两年内采取实施安全认证等措施。CIPB建议成立网络运营中心(NOC),由IT行业、计算机应急反应小组和信息共享与分析中心(ISAC)共同参与。
根据我国的国情,我们认为有效的信息安全治理需要最高管理层(董事会)和管理执行层:
理解信息安全治理的必要性
风险和威胁真实存在并有可能给组织造成重大影响;
有效的信息安全需要上层管理者到下层员工一致的、统一的行动;
IT投资额巨大但容易投向错误方向;
文化和组织因素同等重要;
必须建立并执行准则和优先级;
必须向电子交易对方证实自己的信用;
需要向与系统有利害关系的各方证实系统安全的可靠性;
安全事故可能暴露于公众;
可能导致相当大的对公司声誉的损害。
确保根据IT治理框架进行信息安全治理
随着与黑客相关的非法侵入和损失、计算机病毒和其它的以因特网为基础的威胁之类报道的频繁出现,组织的利益相关者开始关心与信息安全相关的风险、管理规定和投资。这使信息安全治理成为组织管理执行层和最高管理层(董事会)必须经常关注的工作。
有效的安全防卫不仅是技术问题,它也是一个管理问题。管理相关的风险必须考虑公司文化、管理者的安全意识和行为,同时,负责治理的各方共享信息对成功的安全治理也极为重要。
信息安全管理,像其它控制和管理活动一样,是一种转移风险的方法,因此,它应该与公司治理协调一致。事实上,IT治理本身正形成一个独立的分支,成为公司治理必不可少的一部分,它的目标是保证:
IT与商业紧密相连,实现商业目标,最大化商业收益;
IT资源被可靠地使用;
正确管理与IT相关的风险。
在IT治理中,信息安全治理受到密切的关注,特别是信息完整性、持续服务和信息资产保护几个方面。
长期以来,信息安全被看作消极因素,不产生价值。然而,全球网络的出现和企业传统边界地延伸,使其成为价值和机会的创造者,特别在提升IT利益各方的信任感方面。
因此,信息安全治理必将成为IT治理的一个重要且必不可少的部分,忽略信息安全治理将使IT价值的创造无法持久。
采取最高管理层(董事会)级的行动
及时了解信息安全状况;
确定方向,驱动方针和战略,定义全局风险概况;
提供进行信息安全治理所需的资源;
赋予管理者以责任;
确定优先级;
支持变革;
定义有关风险意识的文化价值;
获得内部和外部审计师的保证;
要求管理层进行信息安全方面的投资,确定可测量的安全提升措施,并监督和报告其执行效果。
采取管理执行层级的行动
编制信息安全方针政策;(制定方针政策);
确保每个人清楚知道并了解各自的角色、责任和权力。这对有效的安全是必要的;(角色与责任)
识别威胁,分析弱点和适度关注本行业的惯例;
建立安全基础设施;
在公司治理委员会批准,确定相关角色和赋予责任后,开发安全和控制框架。该框架由标准、评测措施、实务和规程组成;(设计)
决定可用的资源,对可能的对策排序,实施组织可以承受的最优先的对策。及时实施并维护解决方案;(实施)
建立评估措施,查明安全隐患并纠正它们;做到及时发现、审查所有已存在的或被怀疑的不安全之处并按规定处理它们;确保采取的行动符合政策、标准和可接受的最低的安全级别;(控制)
定期评审和测试;
实施入侵检测和突发事故演习;
宣贯保护信息的必要性,提供安全运作信息系统所需技巧的培训,对安全事故的快速反应。安全评测和实务方面的教育对组织安全程序的成功特别重要;(宣贯,培训和教育)
确保安全被作为系统开发生命周期过程必不可少的一部分考虑,并在这个过程的每个阶段明确考虑安全问题。
未完待续
浏览:信息安全治理(一)
信息安全治理(二)
信息安全治理(四)
信息安全治理(五)
信息安全治理(六)
- 1企业集团与供应链联盟--谈ERP实施规划的两个维度(上)(何立永)
- 2中国上市公司董事会治理排名用友名列第一
- 3银行IT治理:要从大处着眼
- 4第三方物流(二)(AMT研究院 张翔)
- 5企业信息资源管理基础方面的问题(AMT研究院 胡云峰)
- 6决策支持系统的体系结构分析(一)(AMT研究院 袁磊)
- 7湖南暖通工程管理软件口碑好
- 8保险业今年重点加强公司治理
- 9IT治理的利器其一——ITIL(AMT 宋亮)
- 10专题文章-IT治理的重要参考标准-COBIT(张向群)
- 11长沙会展业CRM软件客户关系管理
- 12精益生产与6西格玛(一)(AMT研究院 张艳)
- 13企业知识合作化战略(下)(AMT研究院 周瑛)
- 14基于Web服务的供应链库存管理(AMT研究院 张丽锋)
- 15捷通华声灵云智能客服与呼叫中心产业合作共赢
- 16根据需求层次管理IT(一)(AMT研究院 张艳)
- 17湖南工程施工资料管理软件
- 18平衡记分卡帮助制造业提升竞争力(金蝶软件(中国)有限公司中央研究院李敏波 傅仕伟)
- 19IT审计:独立于IT管理的监督过程
- 20IT治理的理想与现实
- 21IT治理与企业战略(AMT 管政)
- 22ITIL/ITSM、CobiT等IT治理培训体系正式发布
- 23常见用户使用和访问长沙OA信息化平台的方式
- 24优秀现代民企治理:回报社会VS企业文化
- 25泛普软件ThinkOne-CRM用户可以精准把握客户需求,根据细分市场
- 26企业信息化项目的治理结构研究
- 27 泛普OA软件单点登录系统模块配置
- 28IT部门往何处去
- 29长沙OA信息化在电子医嘱的主要技术方法
- 30信息化绩效评价的意义(二)
成都公司:成都市成华区建设南路160号1层9号
重庆公司:重庆市江北区红旗河沟华创商务大厦18楼