信息安全管理重点_信息安全管控重点

2020-02-27 其他范文 下载本文

信息安全管理重点由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“信息安全管控重点”。

信息安全管理

第一章

1,什么是信息安全?

答:在网络基础上其安全定义是:保护信息系统的硬件,软件及相关数据,是指不因偶然或恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续,可靠,正常的运行。在商业和经济领域:消减并控制风险,保持业务操作的连续性,并将风险造成的损失和影响降到最低。2,叙述信息安全管理的内容。

答:包括指定信息安全政策,风险评估,控制目标,选择方式,制定规范的操作流程,对人员进行安全意识培训等一系列工作。

第二章

信息安全管理体系(ISMS)是组织在整体或特定范围内建立的信息安全方针和目标,以及完善这些目标所用的方法和手段所构成的体系;

ISMS的作用

一、强化员工的信息安全意识,规范组织信息安全行为;

二.促使管理层贯彻信息安全保障体系;

三、对组织的关键信息字长进行全面的系统保护,维持竞争优势;

四、在信息组织受到侵袭时,确保业务持续开张并将损失降到最低;

五、使组织的生意伙伴和客户对组织充满信心;

六、如果通过体系认证,表明体系符合标准,证明组织有能力保障重要信息,可以提高组织的知名度和信任度。

建立ISMS的步骤 1。信息安全管理体系的策划与准备;

2.信息安全管理体系文件的编制;

3.建立信息安全体系框架;

4.信息安全管理体系的运行;

5.信息安全管理体系的审核;

6.信息安全管理体系的管理评审;

SSE-CMM将安全工程划分为3个基本的过程区域,即风险,工程,和保证;即风险,工程,和保证;其含义~风险就是有害事件发生的可能性;工程:是一个包括概

念,设计,实现,测试,部署,运行,维护和退出的完整过程。保证:

安全需求得到满足的信任程度;

PCDA的含义:

P(PLAN)计划,确定方针和目标,确定活动的计划;

D、实施,采取实际措施,事先计划中的内容;

C、检查,检查并总结执行计划的结果,评价效果,找出问题;

A、行动,对检查总结的结果进行处理,成果的经验加以肯定并适当推广,标准化;失败的教训加以总结,以免重现;

第三章

风险评估的基本步骤:1、按照组织业务运作流程进行资产识别,并根据估价原则对资产进

行估价;

2、根据资产所处的环境进行威胁评估;

3、对应每一威胁,对资产或组织存在的脆弱性进行评估;

4、对已采取的安全机制进行识别和确认;

5、建立风险测量的方法及风险等级评价原则,确定风险的大小与等

级;

第四章

在我国信息安全管理组织有4个层面:1,各部委信息安全管理部门2,各省信息安全管理

部门,3,各基层信息安全管理部门4经营单位;

信息安全组织的基本任务是:是在政府主管部门的指导下,由与系统有关的各方面专家,定

期或适时进行风险评估,根据本单位的实际情况和需要,确定信息系统的的安全等级和管理总体目标,提出相应的对策并监督实施,似的本单

位和信息系统的安全保护工作能够与信息系统的建设、应用和发张同步

进行;

信息安全教育包括:法规教育(法规教育是信息安全教育的核心)、安全技术教育(信息及

信息安全技术是信息安全的技术保证)、安全意识教育(包括组织信息安

全方针与控制目标,适用的法律法规等);

第五章

信息系统在实际应用中采用的防泄漏措施主要有哪些?

答:1,选用低辐射设备2,利用噪声干扰源3,采取屏蔽措施4,具体防护5,采用微波吸

收材料

信息系统的记录按照其重要性和机密程度可分为以下四类;

一类记录——关键性记录;二类记录——重要记录;

三类记录——有用记录;四类记录——不重要记录;

保证电子文档安全的技术措施:签名措施,加密技术、身份认证、防火墙。

第六章

1、系统的整体开发过程可以划分为、五个阶段。、2、系统面临的技术安全问题包括、应用程序安全性 和 数据安全性 5个方面。

3、系统安全检验的方法一般有两种,分别为和;

4、系统安全原则包括:

保护薄弱环节——系统薄弱部分一般是最易受到攻击影响的部分,所以系统安全程度与薄

弱的环节密切相关,在进行系统策划时必须重点考虑可能存在的薄弱环节以

及对薄弱环节的保护;

纵深防御——使用多重防御测略来管理风险,一边在一层防御不够时另一层防御将会阻止

完全的破坏;

故障控制——任何复杂的系统都会有故障发生,这是很难避免的,可以避免的是同故障有

关的安全性问题。一次必须通过有效的故障管理,确保及时发现故障,分离

故障,找出实效的原因,并在可能的情况下解决故障,避免因系统故障而导

致系统安全问题的产生;

最小特——,是指只授予主体执行操作所必须的最小访问权限并且对于该访问权限只准许

使用所需的最少时间;

分隔——其基本思想是如果系统分成尽可能多的独立单元,那么就可以将对系统可能造成的损害降到最低;

5、系统开发应遵循的原则: 主管参与、优化与创新、充实利用信息资源、实用和实效、规范化、有效安全控制、适应发张变化;

6、系统安全性检验就是对系统的安全性进行测试验证,并评价其安全性所达到的程度的过程。系统的安全验证的方法一般有两种分别是系统鉴定和破坏性分析。

系统鉴定:

破坏性分析:把一些在系统使用方面具有丰富经验的专家和一些富有设计经验的专家组织起来,对被测试的系统进行安全脆弱性分析,专门查找可能的弱点和缺点。

第七章

1、信息安全策略分为信息安全方针和具体信息安全策略;

2、系统运行安全管理的目标是确保系统运行过程中的安全性,主要包括可靠性、可用性、保密性、完整性、不可抵赖和可控性等几个方面;

3网络故障管理的基本步骤包括 :、解决问题;

4、系统安全审计是指对安全活动进行识别、记录、存储和分析,以查证是否发生安全事件的一种信息安全技术,它能够为管理人员提供有关追踪安全事件和入侵行为的有效证据,提高信息系统的安全管理能力。

作用是

一、对潜在的攻击者起到震慑或警告作用;

二、对于已经发生的系统破坏行为有效的追究证据;

三、提供有价值的系统使用日志,帮助管理人员及时发现系统入侵行为或潜在的系统漏洞;

四、提供系统运行的统计日志,是管理范闲人员能够系统性能上的不足或需要改进与加强的地方;

5,系统评价的主要内容?

答:系统评价是对用户和业务需求的相对满意程度,系统开发过程是否规范,系统功能的先进性,可靠性,完备性和发展性,系统的性能成本效益综合比,系统运行结果的有效性可行性和完整性,系统的实用性和操作性等方面的质量检测与分析。

《信息安全管理重点.docx》
将本文的Word文档下载,方便收藏和打印
推荐度:
信息安全管理重点
点击下载文档
相关专题 信息安全管控重点 信息安全 重点 信息安全管控重点 信息安全 重点
[其他范文]相关推荐
    [其他范文]热门文章
      下载全文