Colección de citas famosas - Libros antiguos - Práctica de gestión de seguridad de la información

Práctica de gestión de seguridad de la información

El diseño y la implementación de plataformas de gestión de seguridad de la información son inseparables de la planificación general de la seguridad de la información y las ideas de construcción, y la práctica de la seguridad de la información también tiene ideas de construcción correspondientes basadas en las características de diferentes industrias y organizaciones. En cuanto a los tres atributos resumidos y refinados de la seguridad de la información, a saber, confidencialidad, disponibilidad e integridad, diferentes ideas prácticas también tienen diferentes énfasis.

7.3.1 Prácticas de gestión de la seguridad en la industria financiera

Durante los últimos 30 años de reforma y apertura, la construcción de la informatización financiera de China se ha desarrollado desde cero, desde una sola empresa hasta una negocio integral, y ha logrado ciertos resultados. Hoy en día, el modelo tradicional de procesamiento de negocios financieros ha cambiado fundamentalmente y se ha establecido un sistema de compensación electrónica y un sistema de gestión financiera basados ​​en computadoras e Internet.

Con el desarrollo de la informatización en la industria financiera, los sistemas comerciales se vuelven cada vez más dependientes de los sistemas de información y los problemas de seguridad de la información son cada vez más prominentes. Para prevenir y resolver riesgos de manera efectiva y garantizar el buen funcionamiento de los sistemas de información de las organizaciones financieras y el desarrollo comercial continuo, es necesario establecer un sistema de garantía de seguridad de la información para las organizaciones financieras para mejorar las capacidades de prevención de riesgos de seguridad de la información de las organizaciones financieras.

7.3.1.1 Análisis de la demanda

Con el desarrollo de la globalización económica mundial y el establecimiento de redes, los cambios financieros externos tienen un impacto cada vez mayor en nuestro país. Impulsada por intereses, existen cada vez más amenazas a la seguridad de la industria financiera. La industria financiera debe fortalecer su propia protección de la seguridad de la información y establecer un mecanismo de seguridad completo para resistir las amenazas a la seguridad de la información externas e internas.

Con el desarrollo continuo del negocio bancario, su sistema de red también ha experimentado una construcción continua durante muchos años, y la mayoría de los bancos comerciales han llevado a cabo una concentración de datos a gran escala. A medida que los niveles de negocio y la escala de la red continúan mejorando, las redes de los bancos se vuelven cada vez más complejas, y esta complejidad también hace que sus problemas de seguridad sean cada vez más graves. Actualmente, es difícil unificar los estándares de construcción de varios sistemas financieros, lo que dificulta un mayor desarrollo de la informatización financiera. Antes de que los bancos comerciales estatales implementen completamente los estándares nacionales de informatización financiera, muchos bancos ya han establecido sus propios sistemas. Debido a la inconsistencia en los modelos de máquinas, plataformas de sistemas, interfaces de computadora y estándares de datos, las brechas entre regiones son relativamente grandes y la integración del sistema. Es relativamente complejo y la transformación de la estandarización llevará algún tiempo. Las organizaciones financieras son plenamente conscientes de la importancia de garantizar la seguridad de los sistemas empresariales, toman las medidas de seguridad correspondientes e implementan algunos equipos de seguridad. La conciencia del público sobre la prevención de la seguridad de la información también ha aumentado, pero los problemas de larga data en la seguridad de la información, como el aumento de los delitos informáticos, las deficientes capacidades de protección de la seguridad, la gran dependencia de países extranjeros para la base de información y la falta de pruebas de seguridad de los equipos, no han aumentado. sido resuelto. Fortalecer la investigación de seguridad en sistemas informáticos y tecnologías de redes, mejorar los mecanismos de gestión de control interno, garantizar la seguridad de los datos comerciales y la información de los clientes y mejorar integralmente el nivel de seguridad informática son problemas comunes que enfrentan los principales bancos nacionales. Sin embargo, la naturaleza dinámica y sistemática de la seguridad determina que la seguridad sea un proyecto de sistema holístico y que mejora gradualmente y que requiere los esfuerzos conjuntos de la gestión, la organización y la tecnología.

7.3.1.2 Construcción del sistema de seguridad

El objetivo de la construcción del sistema de seguridad es construir un método y una tecnología de gestión mediante el establecimiento de un sistema completo de gestión de seguridad de la información y una defensa de seguridad inteligente y profunda. tecnología Un sistema de prevención de seguridad en profundidad integral, multinivel y desarrollado dinámicamente que combina varios medios para lograr la confiabilidad, confidencialidad, integridad, efectividad y no repudio del sistema de información, y proporcionar una información sólida para. el desarrollo del negocio financiero Sistema de garantía básica. La cobertura del sistema de prevención de seguridad de la información es todo el sistema de información.

El contenido principal del trabajo de la construcción del sistema de seguridad es:

(1) Establecer y mejorar la estructura organizacional de gestión de seguridad de la información del banco, específicamente responsable de la gestión de seguridad y supervisión de los sistemas de información. .

(2) Diseñar e implementar medios técnicos, que deben incluir protección de límites de red externa, zonificación de intranet y control de acceso, acceso a terminales, monitoreo y administración de intranet, acceso a oficinas móviles y seguridad de acceso telefónico. Control, virus prevención, auditoría de seguridad, escaneo de vulnerabilidades y administración de parches y muchas otras medidas de seguridad.

Al dividir los dominios de seguridad, el sistema de red se divide en diferentes dominios de seguridad según los diferentes niveles de procesos comerciales. Cada dominio de seguridad se puede dividir en diferentes subdominios de seguridad según los objetos de elementos comerciales para cada dominio de seguridad o subdominio de seguridad. identificar los activos clave, analizar los riesgos de seguridad existentes y los riesgos de seguridad enfrentados, y luego proporcionar las medidas de protección correspondientes. Hay flujos de datos entre diferentes subdominios de seguridad y entre diferentes dominios de seguridad, y esto es necesario. Considere la implementación de políticas de seguridad tales; como control de acceso, autenticación y auditoría en los límites del dominio de seguridad.

(3) Formular estrategias de seguridad financiera y sistemas de gestión de seguridad. El departamento de gestión de seguridad formula políticas de seguridad razonables basadas en la situación real del sistema de información del banco, clasifica la seguridad de los recursos de información, divide dominios de seguridad de diferentes niveles de seguridad y proporciona diferentes niveles de protección. Por ejemplo, fortalecer la gestión de contraseñas del sistema; separar autoridades y aclarar a las personas responsables; fortalecer el mecanismo de auditoría interna; prestar atención a la minimización y puntualidad de la autorización, a menos que sea realmente necesario, solo se otorgará la autoridad mínima y la autorización será. se retira después de un cierto período de tiempo y se forma un sistema y un proceso; realiza escaneos de vulnerabilidad en todos los servidores y genera informes de vulnerabilidad de activos; establece un centro de respaldo de recuperación de desastres externo para la seguridad física y ambiental; Desarrollar e implementar diversos sistemas de seguridad y planes de recuperación de emergencia para garantizar el funcionamiento seguro de los sistemas de información. Estos incluyen sistemas de gestión de contraseñas, especificaciones de cifrado de datos, especificaciones de autenticación de identidad, principios de división regional y estrategias de control de acceso, sistemas de prevención de virus, sistemas de monitoreo de seguridad, sistemas de auditoría de seguridad, mecanismos de respuesta a emergencias, sistemas de actualización de sistemas de seguridad, etc.

(4) Establecer un centro de gestión de operación y mantenimiento de seguridad para monitorear centralmente el funcionamiento del sistema de seguridad y manejar centralmente diversos incidentes de seguridad. Cada vez hay más ataques de piratas informáticos dirigidos a sistemas de aplicaciones financieras y bases de datos. Los métodos pasivos, como configurar firewalls fronterizos, establecer, mejorar y analizar archivos de registro del servidor, no son suficientes. La mejor manera de monitorear las intrusiones de piratas informáticos es poder monitorearlas. Inmediatamente se produce un comportamiento de intrusión maliciosa en la red y se toman inmediatamente medidas preventivas y contramedidas para corregirlo, por lo que la implementación de IDS es esencial.

(5) Desarrollar una estrategia de actualización del sistema de seguridad unificada y actualizar el sistema de seguridad de manera oportuna para garantizar que se mejoren las capacidades de protección del sistema de seguridad.

(6) Sistema de recuperación y respaldo ante desastres. La pérdida de datos clave en las organizaciones financieras perturbará las operaciones comerciales normales y provocará pérdidas inconmensurables. Para proteger los datos y garantizar una alta disponibilidad y datos ininterrumpidos, es necesario establecer un sistema de respaldo y recuperación ante desastres. Los sistemas de respaldo y recuperación ante desastres se complementan entre sí. Ambos son garantías importantes para la seguridad de los datos en las organizaciones financieras y sus objetivos son diferentes. El propósito del sistema de recuperación ante desastres es garantizar la "conexión" de los datos y servicios del sistema, es decir, cuando el sistema falla, aún puede proporcionar datos y servicios al sistema de red normalmente para que el sistema no se detenga. La copia de seguridad es "el proceso de transferir datos en línea a datos fuera de línea" y su propósito es hacer frente a errores lógicos en los datos del sistema y preservar los datos históricos.

7.3.2 Práctica de gestión de seguridad del gobierno electrónico

Como agencia funcional del país, la seguridad del sistema de información de las organizaciones gubernamentales está estrechamente integrada con la seguridad nacional. La disponibilidad de información es particularmente importante y la confidencialidad de la información en algunas áreas también es una prioridad máxima para la construcción de seguridad de la información de las organizaciones gubernamentales. El gobierno electrónico implica la protección de los secretos nacionales y la información gubernamental central altamente sensible, el mantenimiento del orden público social y la implementación precisa de la supervisión administrativa, y la garantía de la calidad de los servicios públicos proporcionados a las empresas y los ciudadanos.

En el sistema de gobierno electrónico, el intercambio de documentos oficiales, el almacenamiento de datos y la prestación de servicios de las agencias gubernamentales se realizan en formato electrónico. Sin embargo, por un lado, el gobierno electrónico puede mejorar la eficiencia de las oficinas, racionalizar el personal de las agencias, ampliar el contenido de los servicios y mejorar la imagen del gobierno. Por otro lado, también brinda a algunas personas con malas intenciones la posibilidad de robar información importante. a través de medios técnicos. Además, teniendo en cuenta la apertura inherente, la internacionalidad y la naturaleza desorganizada de la propia red, al tiempo que aumentan la libertad de aplicación, las redes gubernamentales también imponen mayores requisitos de seguridad.

7.3.2.1 Análisis de requisitos

El gobierno electrónico es una red de tres niveles compuesta por la intranet gubernamental, la extranet gubernamental e Internet.

La intranet gubernamental es el sistema clave de gestión empresarial y el sistema central de aplicación de datos dentro de los departamentos gubernamentales, y la extranet gubernamental son varios sistemas de aplicaciones no públicos dentro y entre departamentos gubernamentales. La información involucrada debe transmitirse en la extranet gubernamental y comunicarse con Internet. Una red conectada proporciona servicios de aplicaciones generales y divulgación de información a la sociedad, incluida información pública diversa y servicios sociales no confidenciales. Dado que la mayoría de los funcionarios gubernamentales y funcionarios de nuestro país aún no han tenido mucho o poco contacto con la tecnología de la información, la tecnología de redes y la tecnología informática, carecen de métodos y tecnologías de prevención y su calidad general aún está lejos de los requisitos del gobierno electrónico. prevención de seguridad. Los problemas de seguridad más comunes en el gobierno electrónico incluyen la piratería de sitios web, la manipulación y el robo de datos, la filtración de secretos, la navegación no autorizada, etc.

Por lo tanto, los requisitos comunes de seguridad de la información de las redes gubernamentales son los siguientes:

(1) Plataforma de gestión de seguridad unificada. En la actualidad, las amenazas de seguridad más comunes a los sistemas de información gubernamentales provienen principalmente de riesgos causados ​​por muchos factores humanos no intencionales, como la proliferación de virus debido a la escasa conciencia de seguridad de los usuarios, la débil seguridad de las contraseñas de las cuentas, etc. Existen mayores requisitos para el software de gestión de seguridad centralizado y unificado, como los sistemas de gestión de software antivirus, los sistemas de gestión de autenticación de identidad y el software de gestión de equipos de seguridad de red. Por lo tanto, la plataforma de gestión de seguridad puede realizar de manera efectiva la gestión de seguridad de toda la red. También puede realizar gestión de seguridad y capacitación para el personal para mejorar su conciencia de seguridad. Esto plantea mayores requisitos para las plataformas de gestión de seguridad y los servicios profesionales de seguridad de redes.

(2) Confidencialidad e integridad de la información. Dado que la información importante se almacena en redes gubernamentales, la confidencialidad e integridad de la información son muy altas. La información puede enfrentar múltiples niveles de amenazas a la seguridad, como amenazas físicas como radiación electromagnética o interferencias de líneas, fugas o ataques a sistemas que almacenan información confidencial. Al mismo tiempo, las aplicaciones de gobierno electrónico, como la presentación de impuestos en línea, también deben garantizar estrictamente la integridad de la información. Esto requiere una consideración general desde la perspectiva de la seguridad de la red, una estrategia de seguridad de la red unificada y la selección de los productos de seguridad correspondientes. Garantizar la seguridad de la información de la red.

7.3.2.2 Ideas constructivas

(1) Aislamiento físico de redes internas y externas. En términos generales, la red interna de una organización gubernamental se puede dividir en dos partes: la red de gobierno electrónico y la red de oficinas según funciones. El dominio de seguridad es un espacio de red dividido por el grado de confidencialidad de la información. El dominio clasificado es el ciberespacio que involucra secretos de estado. Un dominio no confidencial es un ciberespacio que no involucra secretos nacionales, pero involucra secretos laborales de esta unidad, departamento o sistema. El dominio de servicio público se refiere a un espacio público de intercambio de información que no involucra secretos de estado ni secretos de trabajo y está completamente abierto a Internet. Los documentos nacionales pertinentes estipulan estrictamente que se debe implementar un estricto aislamiento físico entre la red interna de asuntos gubernamentales y la red externa de asuntos gubernamentales. La red externa de asuntos gubernamentales e Internet deben estar lógicamente aisladas. Según la división de dominios de seguridad, la intranet del gobierno es un dominio confidencial, la red externa del gobierno es un dominio no confidencial e Internet es un dominio de servicio público.

(2) Establecer un estricto mecanismo de prevención. La mayor amenaza que enfrenta la red externa de organizaciones gubernamentales son los ataques maliciosos desde Internet. El énfasis está en la "prevención" mediante el despliegue de sistemas antispam, sistemas antivirus, sistemas de detección de intrusiones y ataques contra denegación de servicio. sistemas, aseguramos la publicidad de los portales gubernamentales. Establecer un sistema de revisión de la confidencialidad de la información gubernamental en línea y adherirse al principio de que "quien accede a Internet es responsable". La información que accede a Internet debe someterse a una estricta revisión y aprobación por parte de la unidad que proporciona la información. Los departamentos e instituciones de confidencialidad de todos los niveles son responsables de la inspección de la confidencialidad de la información en línea en sus respectivas regiones, descubriendo problemas y manejándolos de manera oportuna.

(3) Seguir los estándares internacionales para la gestión de la seguridad de la información. Cambiar el modelo en el que la gestión de la seguridad de la información de mi país se basa en métodos y medios de gestión tradicionales, e implementar medios tecnológicos de gestión de sistemas modernos. Los estándares internacionales BS7799 e ISO/IEC17799 son estándares populares de sistemas de gestión de seguridad de la información. Los objetivos de gestión son la confidencialidad, integridad y disponibilidad de los datos, con las capacidades y funciones de autoorganización, autoaprendizaje, autoadaptación, autorreparación y autocrecimiento para asegurar una eficacia continua.

A través del ciclo repetido de las cuatro etapas de planificación, implementación, inspección y medidas, se aplica a su proceso general, a otros procesos y sus subprocesos, como la evaluación de riesgos de seguridad de la información o la disposición del plan de continuidad del negocio, etc., para formular un sistema de gestión de seguridad de la información y un sistema de gestión de calidad, un sistema de gestión ambiental, etc., que proporcionen comodidad para la operación integrada. Es compatible en ambos modelos y métodos y se convierte en un sistema de gestión integral interno unificado, que incluye la preparación de soluciones de seguridad de la información, prevención multicapa y protección multinivel, protección de niveles, evaluación de riesgos y protección de claves de acuerdo con la red confiable. método de arquitectura en respuesta a posibles incidentes que puedan ocurrir en caso de accidentes o desastres, formular planes de emergencia de seguridad de la información, establecer nuevos mecanismos, evitar riesgos y reducir pérdidas implementar revisiones sincrónicas en las etapas de diseño, construcción y construcción de datos de ingeniería de redes; aceptación de acuerdo con las políticas y regulaciones correspondientes, y establecer copias de seguridad completas de datos, recuperación ante desastres y otras aplicaciones, garantizando resultados de operación en tiempo real, seguros, eficientes y confiables.

(4) Establecer y mejorar la infraestructura de seguridad de la información de la red. La construcción de la infraestructura de seguridad de la red de mi país aún se encuentra en su etapa inicial: centros de monitoreo de red, centros de evaluación de productos de seguridad, centros de control y prevención de virus informáticos, centros de recuperación de desastres de sistemas de red clave, centros de respuesta a emergencias de seguridad de red, centros de autorización de certificados de seguridad de transacciones electrónicas. , y se deben establecer centros de cifrado lo antes posible. La infraestructura de seguridad de la red nacional, como el centro de supervisión de claves. En la actualidad, se han establecido inicialmente el centro internacional de monitoreo de entradas y salidas y el centro de evaluación y certificación de productos de seguridad. El Centro de certificación y evaluación de productos de seguridad está compuesto por departamentos de investigación de estándares de seguridad, pruebas de seguridad de productos, evaluación de seguridad de sistemas, certificación y registro y un comité de expertos en seguridad de redes. Promover activamente la construcción de infraestructura de clave pública de gobierno electrónico, establecer mecanismos de protección y presentación de informes de seguridad de la red gubernamental y sistemas de autenticación de identidad de red, acelerar el intercambio de información entre departamentos gubernamentales, mejorar la seguridad de las actividades de la red y garantizar la eficacia de la información y la seguridad. . El establecimiento del sistema de centro de certificación/infraestructura de clave pública (PKI/CA) del gobierno electrónico de China es de suma importancia. Los gobiernos y departamentos locales de todos los niveles deben construirlo de manera ordenada bajo el sistema de CA nacional y en estricta conformidad con el sistema unificado. despliegue de las autoridades nacionales competentes pertinentes.

7.3.3 Prácticas de gestión de seguridad militar y de la industria militar

Después de años de construcción de información, la red militar y de la industria militar ha comenzado a tomar forma con el aumento del intercambio de intranet. recursos, seguridad de la red Las amenazas y riesgos de la confidencialidad también están aumentando al mismo tiempo. En cuanto a los requisitos para las calificaciones de confidencialidad de las redes clasificadas, el status quo actual de la red presenta grandes amenazas y riesgos de fugas. Además, existe una gran cantidad de documentos e información confidenciales en la red militar y de la industria militar, y los requisitos de confidencialidad son particularmente estrictos.

La red informática del sistema de información militar y militar es de gran escala, con numerosos terminales y dispositivos de red, y un entorno de aplicación complejo requiere absoluta confidencialidad en términos de seguridad de los datos y de la red. y requiere que el sistema continúe funcionando de manera confiable.

7.3.3.1 Análisis de requisitos de seguridad

Actualmente, la mayor parte de la tecnología de la información utilizada por nuestro ejército se importa de países desarrollados occidentales y no existe una tecnología central con derechos de propiedad intelectual independientes. Los chips, sistemas operativos, protocolos, estándares, tecnologías de criptografía avanzada y productos de seguridad utilizados en los sistemas de red están casi monopolizados por países extranjeros. Debido a limitaciones como el nivel técnico, es imposible detectar y eliminar la posible manipulación de equipos de información clave importados de países extranjeros. Esto objetivamente da como resultado un bajo nivel de protección para la infraestructura de información clave del ejército y posibles riesgos de seguridad. La Fundación Omega británica señaló claramente en un informe que en Europa todas las comunicaciones, como correos electrónicos, llamadas telefónicas y faxes, están bajo vigilancia diaria por parte de la Agencia de Seguridad Nacional de Estados Unidos. En la actualidad, la investigación sobre seguridad de la información de mi país se encuentra en una etapa en la que está ocupada bloqueando las lagunas existentes en materia de seguridad de la información. Resolver completamente estos problemas, en última instancia, depende de la construcción del sistema de seguridad de la información.

En vista de las amenazas que plantean la capa física, la capa de red, la capa de sistema, la capa de aplicación y la capa de gestión a la disponibilidad y validez de la información confidencial, desde los aspectos de recuperación y copia de seguridad, protección contra virus y códigos maliciosos, sistema de respuesta a emergencias y Gestión de la configuración del sistema, para garantizar el funcionamiento seguro de los sistemas confidenciales.

(3) Gestión y monitorización de Internet. En la planificación de la construcción de redes secretas, la construcción de la red se lleva a cabo estrictamente de acuerdo con los requisitos de "aislamiento físico". Sin embargo, según la experiencia pasada en gestión de seguridad y confidencialidad, hay personal con poca conciencia de seguridad o comportamiento de fuga intencional a través del local. Redes externas, que transmiten información confidencial a través de redes externas, lo que provoca graves fugas. Por lo tanto, debido a las necesidades de investigación científica en la industria militar y militar, cuando existe un cierto rango de Internet, se requiere monitoreo y auditoría en tiempo real del comportamiento de la red. Se debe implementar Internet y se debe dirigir a Internet. La red está estrictamente administrada. La principal medida de seguridad es implementar un sistema de auditoría de Internet en cada punto de Internet y administrarlo de manera uniforme a través de un sistema de centro de gestión de auditoría de seguridad de la información de Internet dedicado. Proporcione a los usuarios de administración una plataforma de administración unificada para el manejo seguro de varios eventos en Internet, proporcione control integral de la red, consultas remotas y funciones de estadísticas de informes detallados, utilice una base de datos unificada y una interfaz de administración unificada para la administración y brinde asistencia integral La administración El departamento lleva a cabo la gestión de auditoría de Internet. Puede completar de forma centralizada la gestión de seguridad y auditoría de los usuarios de Internet distribuidos en diferentes redes y lograr el propósito de compartir información de forma eficaz, realizar un análisis integral y una gestión unificada en una sola plataforma.

(4) Adoptar un sistema más seguro y utilizar tecnología de cifrado de datos. Los estándares técnicos del Departamento de Defensa de EE. UU. clasifican los niveles de seguridad del sistema operativo en D1, C1, C2, B1, B2, B3 y A1, con niveles de seguridad que van de bajo a alto. En la actualidad, el nivel principal del sistema operativo es el nivel C2. Cuando utilice un sistema de nivel C2, debe intentar utilizar medidas y funciones de seguridad de nivel C2 para configurar el sistema operativo de forma segura. En sistemas extremadamente importantes se deben utilizar sistemas operativos de Clase B. La tecnología tradicional de cifrado de información y la tecnología emergente de ocultación de información se pueden utilizar para proporcionar garantías de seguridad para el almacenamiento y transmisión de información militar clasificada en la red. En el proceso de transmisión y preservación de información clasificada militar, no solo se debe utilizar tecnología de cifrado para ocultar el contenido de la información, sino que también se debe utilizar tecnología de ocultación de información para ocultar al remitente, al receptor e incluso a la información misma. A través de medios técnicos como ocultación, marcas de agua digitales, ocultación e incrustación de datos, toma de huellas dactilares y evaluación comparativa, la información secreta puede ocultarse en archivos comunes y luego transmitirse a través de la red para mejorar la confiabilidad de la confidencialidad de la información.

(5) Copia de seguridad y recuperación. La copia de seguridad y recuperación de la red confidencial considera principalmente la copia de seguridad de datos confidenciales y de aplicaciones, la seguridad del suministro de energía y la copia de seguridad del equipo. Al mismo tiempo, el entorno de copia de seguridad se basa en cierta seguridad ambiental. Establezca servidores de respaldo dedicados para datos de aplicaciones y datos confidenciales de varias organizaciones de investigación, y establezca estrategias de recuperación de números de respaldo de datos y sistemas de gestión relacionados para ayudar a mejorar el sistema de respuesta de emergencia. Los datos clave y los datos confidenciales se pueden restaurar y reconstruir en 24 horas.

(6) Sistema de respuesta a emergencias. La construcción del sistema de respuesta a emergencias de la red militar se basa principalmente en la detección, monitoreo, auditoría y otros medios técnicos correspondientes basados ​​en la seguridad física, la seguridad operativa y la seguridad de la confidencialidad de la información para implementar diferentes estrategias de respuesta a emergencias y sistemas de gestión para eventos de operación del sistema y eventos confidenciales. . Desarrollar los correspondientes planes de manipulación y capacitación en simulacros de seguridad. El manejo de incidentes confidenciales utiliza herramientas de inspección de seguridad y herramientas de auditoría para detectar y detectar fugas de manera específica, tomar medidas decisivas para cortar la fuente de las fugas y controlar el alcance de las fugas, evaluar los riesgos de los incidentes confidenciales, informarlos y registrarlos; . El procesamiento de incidentes de seguridad utiliza medios técnicos como detección de intrusiones, protección antivirus, firewalls, auditorías de host y auditorías de red para descubrir eventos de seguridad operativos, formular planes de respuesta y capacitación para los eventos correspondientes, evaluar el impacto de los eventos en el sistema y reparar lagunas y; archivos.