ImageVerifierCode 换一换
格式:DOCX , 页数:10 ,大小:20.71KB ,
资源ID:16667035      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/16667035.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全管理期末复习资料Word格式.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息安全管理期末复习资料Word格式.docx

1、1) 策划与准备;2) 文件编制;3) 建立信息安全管理框架;4) 运行;5) 审核;6) 管理评审。5.PDCA:P-计划,D-实施,C-检查,A-行动6.ISMS的PDCA过程:1) 计划阶段:确定信息安全方针、确定ISMS范围、指定风险识别和评估计划、制定风险控制计划;2) 实施阶段:保证资源,提供培训,提高安全意识、风险治理;3) 检查阶段:进行有关方针、程序、标准和法律法规符合性的检查。4) 行动阶段:对ISMS进行评价、寻求改进的机会。7.BS7799历史:1) 1993年,英国,BS7799-1:1995;2) 2000年12月,转化为ISO/IEC17799;8.BS7799-

2、1 信息安全管理实施规则内容:1) 安全方针/策略;2) 安全组织;3) 资产分类与控制;4) 人员安全;5) 物理和环境安全;6) 通信与运营管理;7) 访问控制;8) 系统开发和维护;9) 信息安全事故管理;10) 业务持续性管理;11) 法律法规符合性;9.SSE-CMM系统安全工程能力成熟度模型历史:1) 来源: 1993.4 美国国家安全局NAS;2) 第一个版本:1996.10;3) 进入ISO:2002年,ISO/IEC21827:200210.SSE-CMM过程:1) 风险;2) 工程;3) 保证。11.SSE-CMM能力等级(05级)课本P36图2.7:1) 0-未执行;2)

3、 1-非正式执行;3) 2-计划与跟踪;4) 3-充分定义;5) 4-量化控制;6) 5-持续改进12.SSE-CMM体系结构(?):横坐标11个安全过程,纵坐标5个公共特征(课本P34图)。13.等级保护级别:1) 第一级:自主保护级;2) 第二级:指导保护级;3) 第三级:监督保护级;4) 第四级:强制保护级;5) 第五级:专控保护级。14.等级保护实施方法(P39图):1) 对系统进行安全等级的确定;2) 对应安全等级划分标准,分析、检查系统的基本安全要求;3) 系统特定安全要求分析;4) 风险评估;5) 改进和选择安全措施;6) 实施安全保护。15.审核:为获得审核证据,对体系进行客观

4、的评价,以确定满足审核准则的程度所进行的系统的、独立的并形成文件的过程。16.管理性审核:定期检查有关安全方针与程序是否被正确有效地实施。17.技术性审核:定期检查组织的信息系统符合安全实施标准的情况。18.ISMS审核与管理评审的区别(课本P50表格)19.维持认证:到期重新认证。3、信息安全风险管理1.定义:1) 资产:被组织赋予了价值、需要保护的有用资源。2) 资产的价值:资产对一个机构的业务的重要程度。3) 威胁:可能对资产或组织造成损害的事故的潜在原因。4) 脆弱性:资产的弱点或薄弱点,可能被威胁利用,造成安全事件的发生,从而对资产造成损害。5) 安全风险:特定的威胁利用资产的脆弱性

5、,导致资产的丢失或损害的潜在可能性。6) 风险评估:对信息和信息处理设施的威胁、影响和脆弱性及三者发生的可能性的评估。7) 风险管理:可以接受的费用识别、控制、降低或消除可能影响信息系统的安全风险的过程。8) 安全控制:保护组织资产、防止威胁、减少脆弱性、限制安全事件的一系列安全实践、过程和机制。9) 剩余风险:实施安全控制后仍然存在的安全风险;10) 适用性声明:对适用于组织需要的目标和控制的评述。2.风险管理各要素间的关系(课本P60图)。3.风险评估步骤:1) 资产识别与估价;2) 威胁评估;3) 脆弱性评估;4) 现有安全机制识别和确认;5) 确定风险的大小和等级。4.计算风险:风险值

6、R = 威胁发生的可能性PTV * 资产价值I5.风险度量方法:1)预定义风险价值矩阵法;2)按风险大小对威胁排序法;3)网络系统的风险集散方法;4)区分可接受风险与不可接受风险法;5)风险优先级确定。4、安全组织1.外部组织:除组织人员以外的其他组织或人员。2.外部组织访问类型:物理访问、逻辑访问、网络连接。3.访问控制:1) 对外部组织访问使用访问授权管理,XX的外部组织不得进行任何方式的访问;2) 对于经过授权进行物理访问的外部组织,应佩戴标志、专人陪同,并告知注意事项。3) 对于长期访问的外部组织,应签订信息安全协议。4.外包控制方法:在合同中明确规定信息系统、网络和桌面环境的风险管理

7、、安全控制措施与实施程序,并按照合同进行实施。5.人员安全审查:1) 安全审查标准:具有政治可靠、思想进步、作风正派、技术合格等基本素质。2) 人事安全审查:政治思想、保密观念、学术资格证明、简历完整性和准确性检查.6.信息安全教育对象:1) 领导和管理人员;2) 信息系统的技术人员;3) 一般用户;4) 计算机及设备生产商;5) 法律工作者;6) 其他有关人员。7.信息安全教育内容:1) 法律法规;2) 安全技术教育;3) 安全意识教育;8.保密管理:1) 安全保密契约管理;2) 离岗人员安全管理。5、环境与实体安全为了保证信息系统安全、可靠地运行,确保系统在对信息进行采集、传输、存储、处理

8、、显示、分发和利用的过程中,不会受到人为的或自然因素的危害而使信息丢失、泄露和破坏,对安全区域、信息系统环境、信息系统设备以及存储媒介等所进行的安全管理。2.安全区域:1) 物理安全边界:在信息系统的实体和环境这一层次上建立某种屏障。2) 安全区域控制:必须确保只有得到授权的人才能够进入和访问安全区域。3) 公共访问和交接区安全3.环境安全:与温度、湿度、空气含尘度、噪声、电磁干扰、振动、静电、接地有关。4.机房安全安全等级:GB9361-88 计算机场地安全要求分为A(严格)、B(较严格)、C(基本)三个等级。5.机房安全防护:防火、防水、自然灾害、其他物理安全威胁。6.防电磁泄漏: 1)

9、选用低辐射设备;2) 利用噪声干扰源;3) 采取屏蔽措施;4) 距离防护;5) 采用微波吸收材料。7.设备选型原则:1) 严禁采购和使用未经国家信息安全评测机构认可的信息安全产品;2) 尽量采用我国自主开发研制的信息安全技术和设备;3) 尽量避免直接采用境外的密码设备;4) 必须采用境外信息安全产品时,该产品必须通过国家信息安全评测机构的认可;5) 严禁使用未经国家密码管理部门批准和未通过国家信息安全质量认证的国内密码设备。8.媒介安全:保护存储在媒介上的信息,确保信息不被非法窃取、篡改、破坏或非法使用。9.媒介安全分类:1) 一类记录-关键性记录;2) 二类记录-重要记录;3) 三类记录-有

10、用记录;4) 四类记录-不重要记录。10.文档安全管理:1) 保证电子文档的载体物理上的安全;2) 保证电子文档内容逻辑上的准确;3) 保证电子文档的原始性;4) 保证电子文档的可理解性;5) 定期检测与维护。11.保证电子文档安全的技术措施:1) 签名;2) 加密;3) 身份认证;4) 防火墙。6、系统开发安全管理1.信息系统的类型:1) 业务处理;2) 职能;3) 组织;4) 决策支持。2.系统面临的安全问题:1) 影响系统可靠性的因素:和设计相关的变化程度、系统项目规划的质量;2) 系统面临的技术安全问题:网络、系统、用户、应用程序、数据安全性;3) 社会安全问题:系统的浪费和失误、计算

11、机犯罪、道德问题。3.系统安全原则:1) 保护最薄弱的环节;2) 纵深防御;3) 故障控制;4) 最小特权;5) 分隔。4.系统安全设计:1) 验证新系统的安全模型可行性(形式化验证和非形式化验证);2) 根据安全模型确定可行的安全实现方案。5.系统开发原则:1) 主管参与;2) 优化与创新;3) 充分利用信息资源;4) 规范化;5) 有效安全控制;6) 适应变化发展。6.系统开发生命周期:1) 规划;2) 分析;3) 设计;4) 实现;5) 运行。7.代码审查:找出系统程序的缺陷与恶意代码;8.程序测试目的:确定程序的正确性、排除程序中的安全隐患。9.程序测试分类:1) 恢复测试;2) 渗透

12、测试;3) 强度测试;4) 性能测试。10.系统维护定义:1) 改正性维护:诊断和改正在使用过程中发现的系统错误;2) 适应性维护:修改系统以适应环境的变化;3) 完善性维护:根据用户的要求改进或扩充系统使其更完善;4) 预防性维护:修改系统为将来的维护活动做准备。7、运行与操作安全1.信息安全策略(课本P139表格);2.信息安全策略的功能:对组织成员阐明如何使用组织中的信息系统资源,如何处理敏感信息,如何采用安全技术产品,用户在使用信息时应承担什么样的责任,详细描述对人员的安全意识与技能要求,列出组织禁止的行为。3.安全策略制定原则:1) 起点进入原则:在系统一开始建设就应考虑安全策略问题

13、,避免留下基础性隐患,导致为保证系统的安全需要花费成倍的代价;2) 长远安全预期原则:对安全需求要有总体设计和长远的打算,包括为安全设置一些可能不会立刻用到的潜在功能;3) 最小特权原则:不应给用户超出执行任务所需权限以外的权限;4) 公认原则:参考当前在基本相同的条件下通用的安全措施,据此作出自己的决策;5) 适度复杂与经济原则:考虑机制的经济合理性,尽量减少安全机制的规模和复杂程度,使之具有可操作性。4.系统安全管理目标:1) 可靠性:系统能够在设定条件内完成规定功能;2) 可用性:系统可被授权实体访问并按任务需求使用;3) 保密性:系统信息不被泄露给未授权的用户;4) 完整性:系统信息在

14、XX的情况下不能被改变;5) 不可抵赖性:系统的信息交换中确认参与者的真实同一性,即所有参与者都不可能否认或抵赖已经完成的操作和任务;6) 可控性:通过计算机系统、密码技术和安全技术及完善的管理措施,保证系统安全与保密核心在传输、交换和存储过程中实现安全审查目标。5.信息安全事故:由有害或意外信息安全事件组成,它们具有损害业务运作和威胁信息安全的可能性。6.信息安全事件:系统、服务或网络的一种可识别的状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或是和安全关联的一个先前未知的状态。8、应急响应处置管理1.应急响应组织(CERT:Computer Emergency Response

15、 Team):1) 1988年,卡内基梅隆大学成立了国际上第一个应急响应组织:计算机应急响应协调中心CERT/CC;2) 1999年,中国教育与科研计算机网络(CERNET)于清华大学成立了 中国教育和科研计算机网应急响应小泽 CCERT;2.系统备份分类:1) 全备份:对整个系统进行完全备份;2) 增量备份:每次备份的数据只是相当于上一次备份后增加和修改过的数据;3) 差分备份:相对于上一次全备份够新增加和修改过的数据。3.灾难恢复等级:1) 层次0-本地数据备份与恢复;2) 层次1-批量存取访问方式;3) 层次2-批量存取访问方式+热备份地点;4) 层次3-电子链接;5) 层次4-工作状态的备份地点;6) 层次5-双重在线存储;7) 层次6-零数据丢失。8)

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1