关于信息安全项目:IT管理员应该考虑的几件事

日期: 2014-03-03 作者:Kevin Beaver翻译:杨旭 来源:TechTarget中国 英文

我一点也不羡慕IT工程管理员,他们每天不得不处理信息安全项目。作为一名技术人员,每天都围绕着信息安全是件艰难的事,更不用说突然出现的各种差别,更新和挑战。我不敢想象作为一名项目管理员,如果没有足够多的背景知识的话,如何处理每天不间断的工作。 我遇到过相关的项目经历,他们告诉我自己需要了解更多的关于信息安全的概念,但不知道从哪里开始。

你或许并不需要成为一名安全专家,但是你需要有足够的专业技术和知识和工程师以及客户进行沟通,读报告,提交工程反馈等等。下面提到的领域主要和信息安全工程有关。 学习信息安全项目的基础术语。从三个主要方面来解读:威胁(有意造成伤害的动机,可能来自人、恶意软件等等),漏洞(……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

我一点也不羡慕IT工程管理员,他们每天不得不处理信息安全项目。作为一名技术人员,每天都围绕着信息安全是件艰难的事,更不用说突然出现的各种差别,更新和挑战。我不敢想象作为一名项目管理员,如果没有足够多的背景知识的话,如何处理每天不间断的工作。

我遇到过相关的项目经历,他们告诉我自己需要了解更多的关于信息安全的概念,但不知道从哪里开始。你或许并不需要成为一名安全专家,但是你需要有足够的专业技术和知识和工程师以及客户进行沟通,读报告,提交工程反馈等等。下面提到的领域主要和信息安全工程有关。

学习信息安全项目的基础术语。从三个主要方面来解读:威胁(有意造成伤害的动机,可能来自人、恶意软件等等),漏洞(系统、软件、流程和人的弱点)和风险(风险利用的可能性)的威胁。

  • 了解TCP/IP和其他网络概念,比如OSI模型。
  • 学习基本的技术安全控制工作。考虑反恶意软件、数据损失预防和入侵预防等话题。
  • 了解编程语言和平台。即使你在大学修了基本的编程课程,现在还需要学习更多不同的语言和平台,包括Java和C#。
  • 了解移动安全概念和技术,包括移动设备管理和全磁盘加密。了解企业中未被发现或被忽略的基本安全风险,。
  • 了解黑客攻击网络、电脑和人的方法。
  • 了解企业合规。这包括大方面的条例:HIPAA、HITECH法案、GLBA和PCI DSS。了解基本的安全最佳实践。

最重要的是要知道管理信息安全项目的每个情况都是不同的。这与安全研究人员和分析师对外声称的无关,也与安全厂商推在你身上的责任无关。任何两个企业都不会有相同的安全需求信息。这是关于风险、风险承受能力、文化、政治和金钱。

如果你管理的项目涉及信息安全,通过学习和提升自身相关技能会让你工作更容易。花时间来充实自己,回报是巨大的。

作者

Kevin Beaver
Kevin Beaver

Kevin Beaver是一名优秀的信息安全顾问与作者。拥有超过17年的IT工作经验,擅长做信息安全评估。Beaver已经写了五本书,包括《Hacking For Dummies》《Hacking Wireless Networks For Dummies》《The Practical Guide to HIPAA Privacy and Security Compliance》等。

相关推荐

  • 四个技巧助你改善Windows安全职业

    信息安全领域是最热的IT职业之一,安全技能需求巨大。怎样才能推进你的IT安全事业呢?这里为大家分享四点,以帮助巩固自己的安全事业。

  • 企业终端和移动安全管理手册

    现在,管理员的工作不仅仅是更新桌面,还要面对由笔记本、智能手机和平板电脑带给企业的一些列新的安全问题。本期《企业终端与移动安全管理手册》技术手册解决了管理员如何为企业制定终端管理和移动安全策略的难题,另外还提供了可用的管理工具与最佳实践。

  • 九个技巧防止企业被黑

    在熙熙攘攘的商业世界中,我们总是寻找快速的答案来应对所面临的挑战。特别是当涉及到信息安全时,更是如此。

  • 如何在企业笔记本电脑上建立移动安全策略

    鉴于不断上升的笔记本盗窃案件数数量,IT承受着确保企业笔记本电脑安全的巨大压力。然而设计和实施一个有效的移动安全政策是一项艰巨的任务。