第20章__安全管理

第20章__安全管理

ID:46482372

大小:52.00 KB

页数:9页

时间:2019-11-24

第20章__安全管理_第1页
第20章__安全管理_第2页
第20章__安全管理_第3页
第20章__安全管理_第4页
第20章__安全管理_第5页
资源描述:

《第20章__安全管理》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、第20章安全管理第一节安全管理措施1、信息系统的安全保障措施有哪些?1安全策略、2安全组织、3安全人员、4安全技术、5安全运作。2、安全管理,健全的管理措施包括哪些内容?ar<1、定义管理的目的、范围、责任、和结果的安全制度2、详细陈述控制的IT安全标准,这些控制是实现制度目标所耍求的3、制度即为标准和各个平台和工具的具体执行程序4、制度、标准和程序将被分发给每个工作人员,5、经常审查制度的堪生和有效性。6、更新制度的责任分配7、监督制度的遵守情况8、对工作人员进行一般的安全常识和制度要求方面的培

2、训。9、要求用户签订一个声明,声称在访问优秀作品系统之前已经理解了制度并要遵守该制度。3、紧急事故恢复计划是系统安全的一项重要元素。4、灾难恢复措施包括:灾难预防制度、灾难演习制度、灾难恢复。5、备份策略:完全备份、增量备份、差异备份二、全管理系统6、全管理系统包括管理机构、责任制、教育制度、培训、外部合同作业安全性等方面的保证。7、对于整个安全管理系统来说,应该重点放在主动的控制风险而不是被动地响应事件,以提高整个信息安全系统的有效性和可管理性。三、安全管理范8、项目风险是可能导致项目背离既定计

3、划的不确定事件、不利事件或弱点。9、对项冃风险的管理应该包括哪些内容?1、一个风险管理计划,它至少应强调主要的项目风险、潜在的风险影响、风险管理的可能的解决方案、降低风险的措施。2、一个风险预防计划或应急计划,它应包括降低风险所必需的资源、时间及成本概算。3、一个在整个项目周期内自始至终对风险进行测定、跟踪及报告的程序。4、应急费用,并将其列入预算。U110、风险是指某种破坏或损失发生的可能性。1K风险管理是指识别、评估、降低风险到可接受的程度,并实施适当机制控制风险保持在此程度之内的过程。12、

4、风险评估的目的是什么?风险评估的目的是确定信息系统的安全保护等级以及信息系统在现有条件下的安全保障能力级别,进而确定信息系统的安全保护需求。风险管理则根据风险评估的结果从管理(包括策略与组织)、技术、运行三个层面采取相应的安全控制措施,提高信息系统的安全保障能力级别,使得信息系统的安全保障能力级别高于或等于信息系统的安全保护等级。13、风险分析的途径可分为定量分析与定性分析。定量分析是试图从数字上对安全风险进行分析评估的方法,通过定量分析可以对安全风险进行准确分级。定性分析是通过列出各种威胁的清单

5、,并对威胁的严重程度及资产的敏感程度进行分级。定性分析包括:判断、直觉、经验。14、有形资产可以通过资产的价值进行分类:如:机密级,内部访问级、共享级、未保密级。15、风险管理包括:风险分析、风险评估、控制风险16、控制风险:对风险进行了识别和评估后,可通过降低风险(例如安装防护措施)、避免风险、转嫁风险、接受风险(基于投入/产出比考虑)第二节:物理安全措施17.物理安全包括环境安全、设施和设备安全、介质安全。18、信息系统采取有关信息安全技术措施和采购装备相应的安全设备时,就遵循哪些原则?1、严

6、禁采购和使用未经国家信息安全测评机构认可的其他信息安全产mo2、尽量采用我国自主开发研制的信息安全技术和设备。3、严禁直接采用境外密码设备。4、必须采用境外信息安全产品时,该产品必须通过国家信息安全测评机构的认可。5、严禁使川未经国家密码管理部门批准和未通过国家信息安全质量认证的国内密码设备。19.信息系统有关安全设备的购置和安装,应遵循哪些原则?1、设备符合系统选型要求并且获得批准后,方可购置。2、凡购回的设备均应在测试环境下经过连续72小时以上的单机运行测试和联机48小时的应舟系统兼容性运行测

7、试。3、通过上面的测试后,设备才能进入试运行阶段。4、通过试运行的设备,才能投入生产系统,正式运行。20备份设施与设备的管理包括哪些内容:1、制定有关备份、保存和恢复的规定。2、为所有平台和应用程序制定正式备份周期以及生产、开发、测试环境。3、使用磁带管理系统4、备份进行安排必须与业务预期和机构持续性计划保持一致。5、在系统或程序修改前进行备份6、定期把备份送到办公现场外的安全存放地点,备份内容包括:数据、程序、操作系统,以及文档。7、止式恢复流程、止式的媒介销毁流程、从办公地点取走磁带的流程。8

8、、定期对备份的恢复能力进行测试,并定期更新磁带库存以消除已损坏的磁带。M2IDS是实时监测和防止黑客入侵系统及网络检测系统。IDS主要包括监管中心、基于网络的入侵检测、基于主机的入侵检测器和人为漏洞检测(误用检测)器。20、介质不安全分三类:损坏、泄露、意外失误。21、容灾方案核心技术:数据容灾(数据复制)和应用的远程切换。22、信息泄露包括:电磁辐射、乘机而入、痕迹泄露。23、正常的防范电磁霾射的措施主要有哪三方面?1、对主机房及重要信息存储、收发部门进行屏蔽处理。2、对本地网、

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。