期末复习 信息安全风险评估.docx

  1. 1、本文档共2页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

1、信息安全测评的科学精神:怀疑、批判、创新、求实、协作

2、信息安全测评工作最主要的方法:系统科学与系统工程

3、系统科学的三大含义:从事测评的不是一个人,而是一个团队;测评对象往往不是一个单一的软件或硬件,而是一个复杂、庞大并且不断变化的信息系统;测评过程要贯彻“人机合一”的系统科学思想。

4、信息安全测评的贯标思想:指测评人员在测评活动中严格遵循相关标准的行为。

5、为何要进行信息安全测评?

对信息系统进行安全测评师对信息系统的建设质量进行评判的必要环节。

要贯彻国家标准规范,保证在规划、计划、建设、运行维护和退役等不同阶段的信息系统满足统一、可靠的安全质量要求。

6、安全域:将一个大型信息系统中具有某种相似性的子系统“聚集”在一起。

7、信息安全测评概念:指测评人员在系统工程思想的指导下,遵照国家相关标准、规范和流程,通过设计各种测评案例,对一个信息系统的安全性能和功能进行“标准符合性”论证的过程。

8、测评中关心的问题:系统设计方案是否遵循国家有关标准;系统设计方案是否得到严格的执行;系统建成后是否达到设计方案的要求;系统是否出现方案中未指明的错误,等等。

9、内网:指那些与Internet之间采取了“可靠的技术隔离手段”的企事业机构专用网络。外网:指那些与Internet相连并向外提供服务的企事业机构的专用网络。

10、何时测评:设计阶段、建设阶段、运行维护阶段、废弃阶段

11、测评什么:按照网络的连接方式分为:外网测评、内网测评。

12、数据安全的属性:完整性、必威体育官网网址性、可用性

13、数据安全测评的三种方法:访谈、检查、测试

访谈:测评人员通过与信息系统有关人员(个人/群体)进行交流、讨论等活动,获取证据以证明信息系统安全等级保护措施是否有效的一种方法。

检查:指测评人员通过对测评对象进行观察、查验、分析等活动,获取证据以证明信息系统安全等级保护措施是否有效的一种方法。

测试:指测评人员通过对测评对象按照预定的方法/工具使其产生特定的行为等活动,然后查看、分析输出结果,获取证据以证明信息系统安全等级保护措施是否有效的一种方法。

14、对数据安全进行测评,实际上是对数据完整性、数据必威体育官网网址性、数据备份和恢复三个环节,利用访谈、检查和测评三种手段进行科学分析的过程。

15、数据安全测评的实施:数据安全访谈调研;数据安全现场检查;数据安全测试

16、主机安全测评的8个环节:身份鉴别、自主访问控制、强制访问控制、安全审计、剩余信息保护、入侵防范、恶意代码防范、资源控制

17、网络安全测评的8个方面:结构安全与网段划分、网络访问控制、拨号访问控制、网络安全审计、边界完整性检查、网络入侵防范、恶意代码防范、网络设备防护

18、应用安全测评的9个环节:身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信必威体育官网网址性、抗抵赖、软件容错、资源控制

19、为什么要进行信息安全风险评估?

因为任何信息系统都会有安全风险,所以,人们追求的所谓安全的信息系统,实际是指信息系统在实施了风险评估并做出风险控制后,仍然存在的残余风险可被接受的信息系统。因此,要追求信息系统的安全,就不能脱离全面、完整的信息系统的安全评估,就必须运用信息系统安全风险评估的思想和规范,对信息系统开展安全风险评估。

信息安全建设的宗旨之一,就是在综合考虑成本与效益的前提下,通过安全措施来控制风险,使残余风险降低到可接受的程度。

依据风险评估结果制定的信息安全解决方案,最大限度的避免了盲目和浪费。可以使组织在信息安全

方面的投资获得最大的收益。

20、风险评估的基本要素?

资产:通过信息化建设积累起来的信息系统、信息、生产或服务能力、人员能力和赢得的信誉等。资产价值:资产的重要程度和敏感程度。

威胁:一个单位的信息资产的安全可能受到的侵害。威胁由多种属性来刻画:威胁的主体(威胁源)、能力、资源、动机、途径、可能性和后果。

脆弱性:信息资产及其防护措施在安全方面的不足和弱点。脆弱性也常常被称为漏洞。

风险:由于系统存在的脆弱性,人为或自然的威胁导致安全事件发生的可能性及其造成的影响。它由安全事件发生的可能性及其造成的影响这两种指标来衡量。

残余风险:采取了安全防护措施,提高了防护能力后,仍然可能存在的风险。

安全需求:为保证单位的使命能够正常行使,在信息安全防护措施方面提出的要求。

安全措施:对付威胁,减少脆弱性,保护资产,限制意外事件的影响,检测、响应意外事件,促进灾难恢复和打击信息犯罪而实施的各种实践、规程和机制的总称。

21、网络安全测评与主机安全测评有什么相同之处和不同之处?相同之处:

1、国家标准都是从管理和技术两个层面,分为“访谈”、“检查”和“测评”三种手段进行测评。

2、访谈过程中都是通过一个访谈问卷调查表模版来细化这些访谈内容,访谈对象部

文档评论(0)

hao187 + 关注
官方认证
内容提供者

该用户很懒,什么也没介绍

认证主体武汉豪锦宏商务信息咨询服务有限公司
IP属地上海
统一社会信用代码/组织机构代码
91420100MA4F3KHG8Q

1亿VIP精品文档

相关文档