信息安全管理評估_第1頁
信息安全管理評估_第2頁
信息安全管理評估_第3頁
信息安全管理評估_第4頁
全文預(yù)覽已結(jié)束

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1.1.2信息安全1(通常稱是信息安全的三大安全屬性,除此之外,還有可控性、不可否認(rèn)性等其他屬性。2、實現(xiàn)不可否認(rèn)的技術(shù)手段一般。3、常地運行。4、信息安全的概念涵蓋、 、3個方面的安全。5、信息安全管理通過維護(hù)信息的保密性、完整性和可用性等來管理和保護(hù)資6、信息安全管理的目的:將政策、硬件及軟件等方法結(jié)合起來,構(gòu)成一個統(tǒng)一的分層防衛(wèi)系統(tǒng),阻擊非法用戶進(jìn)入,以減少網(wǎng)絡(luò)系統(tǒng)受破壞的可能性。定非法入口位置的方法。使網(wǎng)絡(luò)管理者能夠很快地重新組織被破壞了的文件或者應(yīng)用,使系統(tǒng)重新恢復(fù)到破壞前的狀態(tài),以最大限度地減少損失并促使系統(tǒng)恢復(fù)。2.1.1信息安全管理標(biāo)準(zhǔn)BS77991、BS7799分為2部分、2、10 大管理要項及相應(yīng)的執(zhí)行目標(biāo)和控制措施為: 、 、 、 、 、 、 、。3、PDCA模型的主要過程: 、4、ISO/IEC13335:5、資產(chǎn)包括。6、CC(CommonCriteria,通用準(zhǔn)則是目前國際最通行的信息技術(shù)產(chǎn)品與系統(tǒng)安全性評估準(zhǔn)側(cè)也是信息技術(shù)安全性評估經(jīng)過國際互認(rèn)的基礎(chǔ)它定義了一能滿足各種要求的IT準(zhǔn)側(cè),將評估過程分兩部分。2.21、GB/T19715.1-20052、GB/T19715.1-20053、CB/T19716-20054CB/T19716-2005使用準(zhǔn)則》3.2信息安全管理的實施1、應(yīng)避免風(fēng)險評估僅限IT部門和安全專家的參與。2、風(fēng)險評估應(yīng)采相結(jié)合的風(fēng)險評估方法。3、BS7799風(fēng)險水平,而在于讓企業(yè)擁有可控的風(fēng)險管理架構(gòu)、方法和保障落實機制。4、安全策略作為指導(dǎo)信息安全活動企業(yè)中其他的各種規(guī)定制度等不應(yīng)與其沖突。5、人員安全包括3個執(zhí)行目標(biāo)。6、符合性包括三個執(zhí)行目標(biāo): 、 、 信息安全風(fēng)險管理1、信息安全風(fēng)險管理設(shè)計信息安全的。

3 大類保護(hù)對安全措(Security、 的總稱。2、業(yè)務(wù)戰(zhàn)略的實現(xiàn)對資產(chǎn)的依賴程度 ,資產(chǎn),要求其風(fēng)。3、在 AS/NZS 4360:1999 中 , 風(fēng) 險 管 理 、 、5個步驟和 、2個附加環(huán)節(jié)(參照P51圖4-2)4、風(fēng)險識別的識別方法 、其中 、是最有效的風(fēng)險識別方法。5、風(fēng)險處置的方法有 、 、 、 。6、NISTSP800-30的風(fēng)險管理包括三個過程: 、 、 、7、風(fēng)險承受:接受潛在風(fēng)險,繼續(xù)運行信息系統(tǒng),或采取安全措施將風(fēng)險降低到可接受的水平。8、微軟風(fēng)險管理流程、 、4個主階段組成。9、評估風(fēng)險:主要認(rèn)為是識別組織面臨的風(fēng)險并確定其優(yōu)先級,此階段中的主要步驟包、10、GB/T20269-200611、GB17859-199912、GB/T20271-2006信息安全風(fēng)險評估概述1、信息安全風(fēng)險評估的原則包、2、人員可控性、3、實際操作中經(jīng)常使用的風(fēng)險評估包括 、 、 、4、包括兩種具體方法: 、 、5、安全工程過程中風(fēng)險過程SSE-CMM 模型定義了四種風(fēng)險程、6、能力成熟程度等級中SSE-CMM 模型定義了5 個能力級別分為、7、GB/T20984--2007的風(fēng)險評估各7個過程分別 、8、技術(shù)評估是對組織的新書基礎(chǔ)結(jié)構(gòu)和程序進(jìn)行系統(tǒng)的、及時的檢查,包括對組織內(nèi)部計算環(huán)境的安全性及其對內(nèi)外攻擊脆弱性的完整性攻擊。9、常用的定性評估方法、10、風(fēng)險矩陣測量法11、風(fēng)險綜合評價法風(fēng)險值=影響值-控制措施信息安全風(fēng)險評估工具1、GB/T 20984--2007 將信息安全風(fēng)險評估的工具為 、 、 、三類。2、脆弱性:3、漏洞主要包、三種。4、檢測漏洞有多種方法、5、脆弱性掃描作用:借助于掃描技術(shù),人們可以發(fā)現(xiàn)網(wǎng)絡(luò)和主機存在的對外放的端口、提供的服務(wù)、某些系統(tǒng)信息、錯誤的配置和已知的安全脆弱性等。6、掃描技術(shù)可以分為四大、7、滲透測試

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論