信息安全管理Word格式文档下载.docx

上传人:b****2 文档编号:13363968 上传时间:2022-10-10 格式:DOCX 页数:12 大小:694.33KB
下载 相关 举报
信息安全管理Word格式文档下载.docx_第1页
第1页 / 共12页
信息安全管理Word格式文档下载.docx_第2页
第2页 / 共12页
信息安全管理Word格式文档下载.docx_第3页
第3页 / 共12页
信息安全管理Word格式文档下载.docx_第4页
第4页 / 共12页
信息安全管理Word格式文档下载.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

信息安全管理Word格式文档下载.docx

《信息安全管理Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《信息安全管理Word格式文档下载.docx(12页珍藏版)》请在冰豆网上搜索。

信息安全管理Word格式文档下载.docx

2.能够预防信息安全事件的发生;

3.保障信息安全活动参与各方的合法权益,为人们追求合法权益提供了依据和手段。

二、信息安全风险评估

1、什么是信息安全风险评估?

它由哪些基本步骤组成?

信息安全风险评估是指依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的机密性、完整性和可用性等安全属性进行评价的过程。

风险评估可分为四个阶段,第一阶段为风险评估准备;

第二阶段为风险识别,第三阶段为风险评价,第四阶段为风险处理。

2、信息资产可以分为哪几类?

请分别举出一两个例子说明。

可以分为数据、软件、硬件、文档、人员、服务。

例如:

软件有系统软件、应用软件、源程序、数据库等。

服务有办公服务、网络服务、信息服务等。

3、威胁源有哪些?

其常见表现形式分别是什么?

4、资产、威胁、脆弱点、风险、影响

资产:

资产是指任何对组织有价值的东西,资产包括:

物理资产、信息/数据、软件、提供产品和服务的能力、人员、无形资产。

威胁:

威胁是可能对资产或组织造成损害的潜在原因。

威胁有潜力导致不期望发生的事件发生,该事件可能对系统或组织及其资产造成损害。

脆弱点:

脆弱点是一个或一组资产所具有的,可能被威胁利用对资产造成损害的薄弱环节。

风险:

风险是指威胁利用利用一个或一组资产的脆弱点导致组织受损的潜在,并以威胁利用脆弱点造成的一系列不期望发生的事件(或称为安全事件)来体现。

影响:

影响是威胁利用资产的脆弱点导致不期望发生事件的后果。

5、风险评估方法分为哪几种?

其优缺点分别是什么?

分为:

基本风险评估、详细风险评估、综合风险评估。

基本风险评估:

优点:

(1) 风险分析和每个防护措施的实施管理只需要最少数量的资源,并且在选择防护措施时花费更少的时间和努力;

(2) 如果组织的大量系统都在普通环境下运行并且如果安全需要类似,那么很多系统都可以采用相同或相似的基线防护措施而不需要太多的努力。

缺点:

(1)基线水平难以设置,

(2)风险评估不全面、不透彻,且不易处理变更。

详细风险评估:

优点:

(1) 有可能为所有系统识别出适当的安全措施;

(2) 详细分析的结果可用于安全变更管理。

需要更多的时间、努力和专业知识。

6、请写出风险计算公式,并解释其中各项所代表的含义。

风险可形式化的表示为R=(A,T,V),其中R表示风险、A表示资产、T表示威胁、V表示脆弱点。

相应的风险值由A、T、V的取值决定,是它们的函数。

可以表示为:

VR=R(A,T,V)=R(L(A,T,V),F(A,T,V))。

其中,L(A,T,V)、F(A,T,V)分别表示对应安全事件发生的可能性及影响,它们也都是资产、威胁、脆弱点的函数,但其表达式很难给出。

而风险则可表示为可能性L和影响F的函数,简单的处理就是将安全事件发生的可能性L与安全事件的影响F相乘得到风险值,实际就是平均损失,即VR=L(A,T,V)×

F(A,T,V)

7、风险评估文件由哪些主要文档组成?

包括:

(1)风险评估计划;

(2)风险评估程序;

(3)资产识别清单;

(4)重要资产清单;

(5)威胁列表;

(6)脆弱点列表;

(7)已有安全措施确认表;

(8)风险评估报告;

(9)风险处理计划;

(10)风险评估记录。

8、常用的综合评价方法有哪些,试进行比较。

常用的综合评价方法有综合指数法、功效评分法、TOPSIS法、层次分析法、主成份分析法、聚类分析法等。

综合指数法通过计算各评价对象对每个指标折算指数值来实现不同指标值的无量纲化,并通过加权平均方法计算综合指数值。

功效评分法通过功效系数来实现不同指标的无量纲化,然后在利用其他方法来确定功效权值,如均权法、层次分析法、离差权法等。

TOPSIS法根据计算与最优对象越近,相应评价对象越优。

层次分析法是将决策问题的有关元素分解成目标、准则、方案等层次,在此基础上进行定量和定性分析的一种决策方法。

主成分分析是一种多元统计分析方法,对于多指标的复杂评价系统,由于指标多,数据处理相当复杂,由于指标之间存在一定的关系,可以适当简化。

聚类分析法是解决“物以类聚”,解决事务分类的一种数学方法。

它是在没有或不用样品所述类别信息的情况下,依据对样品采集的数据的内在结构以及相互间的关系,在样品间相似性度量的基础上,对样品进行分类的一种方法。

9、常用的定性与定量的风险分析方法有哪些?

各有什么特点?

典型的定性风险分析与评价方法有风险矩阵测量、威胁分级法、风险综合评价等。

定量方法主要有基于期望损失的风险评估方法与基于期望损失效用的风险评估方法等。

定量的方法的好处就是能够更好的区分“高损失、低可能性”及“低损失、高可能性”两种不同安全

事件的风险。

定性方法一般基于一定的定量方法,在定量方法的基础上进行裁剪和简化。

三、无

四、物理安全

1、为了保证信息系统安全,应当从哪些方面来保证环境条件

防盗、防毁、防电磁泄漏、从温度和湿度、空气含尘度、噪声、电磁干扰、供电等方面来保证环境条件。

2、移动存储介质的安全隐患有哪些?

交叉使用;

内部介质非法带出使用,造成数据外泄;

无介质操作行为记录;

单位对涉密的USB存储介质无管理台帐,底数不清;

没有对介质的全部流通过程(购买、使用、销毁)进行监控和管理;

交叉感染。

3、电磁泄漏的技术途径有哪些?

计算机电磁泄漏信息泄露主要有两种途径:

一是被处理的信息会通过计算机内部产生的电磁波向空中发射,称为辐射发射;

二是这种含有信息的电磁波也可以通过计算机内部产生的电磁波向空中发射,称为传导发射

抑制计算机中信息泄露的技术途径有两种:

一是电子隐蔽技术,二是物理抑制技术。

电子隐蔽技术主要是用干扰、调频等技术来掩饰计算机的工作状态和保护信息;

物理抑制技术则是抑制一切有用信息的外泄。

4、信息系统的记录按其重要性和机密程度可以分为哪几类?

一类记录——关键性记录;

二类记录——重要记录;

三类记录——有用记录;

四类记录——不重要记录。

5、简述计算机机房安全等级的划分。

A类:

对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。

该类机房放置需要最高安全性和可靠性的系统和设备。

B类:

对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。

它的安全性介于A类和C类之间。

C类:

对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。

该类机房存放只需要最低限度的安全性和可靠性的一般性系统。

6、信息安全人员的审查应当从哪几个方面进行?

检查每位人员所拥有的访问权水平;

检查对最小特权原则的符合程度;

所有账户是否处于活动状态;

管理授权是否处于更新状态;

是否完成所需的培训。

7、人员安全管理的基本原则是什么?

1、多人负责原则,即每一项与安全有关的活动,都必须有2人或多人在场。

2、任期有限原则,任何人最好不要长期担任与安全有关的职务,以保持该职务具有竞争性和流动性。

3、职责分离原则,处于对安全的考虑,科技开发、生产运行和业务操作都应当职责分离。

8、职员授权管理的主要内容有哪些?

职员定岗;

用户管理;

承包人管理;

公众访问管理;

相关费用。

五、信息系统安全审计

1、什么是信息安全审计,它主要有哪些方面的功能?

信息安全审计是对信息系统的各种事件及行为实行监测、信息采集、分析并针对特定事件及行为采取相应响应动作。

信息安全审计的有多方面的作用与功能,包括取证、威慑、发现系统漏洞、发现系统运行异常等。

2、CC在安全审计方面有哪些要求?

我国国标GB17859又有什么要求?

CC标准基于安全功能与安全保证措施相独立的观念,在组织上分为基本概念、安全功能需求和安全保证需求三大部分。

CC中,安全需求都以类、族、组件的层次结构形式进行定义。

我国的信息安全国家标准GB17859-1999《计算机信息系统安全保护等级划分准则》定义了五个安全等级,从第二级“系统审计保护级”开始有了对审计的要求,它规定计算机信息系统可信计算基(TCB)可以记录以下事件:

使用身份鉴别机制;

将客体引入用户地址空间(例如:

打开文件、程序初始化);

删除客体;

由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其它与系统安全相关的事件。

第三级“安全标记保护级”在第二级的基础上,要求对于客体的增加和删除这类事件要在审计记录中增加对客体安全标记的记录。

另外,TCB也要审计对可读输出记号(如输出文件的安全标记)的更改这类事件。

第四级“结构化保护级”的审计功能要求与第三级相比,增加了对可能利用存储型隐蔽通道的事件进行审计的要求。

第五级“访问验证保护级”在第四级的基础上,要求TCB能够监控可审计安全事件的发生与积累,当(这类事件的发生或积累)超过预定阈值时,TCB能够立即向安全管理员发出警报。

并且,如果这些事件继续发生,系统应以最小的代价终止它们。

3、试比较集中式安全审计与分布式安全审计两种结构。

安全审计可分为集中式安全审计和分布式安全审计。

集中式体系结构采用集中的方法,收集并分析数据源(网络各主机的原始审计记录),所有的数据都要交给中央处理机进行审计处理。

分布式安全审计包含两层涵义,一是对分布式网络的安全审计,其二是采用分布式计算的方法,对数据源进行安全审计。

集中式的审计体系结构越来越显示出其缺陷,主要表现在:

(1)由于事件信息的分析全部由中央处理机承担,势必造成CPU、I/O以及网络通信的负担,而且中心计算机往往容易发生单点故障(如针对中心分析系统的攻击)。

另外,对现有的系统进行用户的增容(如网络的扩展,通信数据量的加大)是很困难的。

(2)由于数据的集中存储,在大规模的分布式网络中,有可能因为单个点的失败造成整个审计数据的不可用。

(3)集中式的体系结构,自适应能力差,不能根据环境变化自动更改配置。

通常,配置的改变和增加是通过编辑配置文件来实现的,往往需要重新启动系统以使配置生效。

因此,集中式的体系结构已不能适应高度分布的网络环境。

相对于集中式结构,它有以下优点:

(1)扩展能力强;

(2)容错能力强(3)兼容性强(4)适应性强。

4、常用的安全审计分析方法有哪些?

基于规则库的安全审计方法;

基于数理统计的安全审计方法;

基于日志数据挖掘的安全审计方法;

其它安全审计方法。

5、安全审计有哪些可用的数据源?

安全审计的数据源,可以分为三类:

1、基于主机---操作系统的审计记录、系统日志、应用程序日志信息;

2、基于网络;

3、其他途径---来自其它安全产品的数据源、来自网络设备的数据源、带外数据源。

6、什么是计算机取证,有哪些相关技术?

计算机取证是对计算机入侵、破坏、欺诈、攻击等犯罪行为,利用计算机软硬件技术,按照符合法律规范的方式,进行识别、

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 交通运输

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1