信息系统安全第6创新章_1_.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息系统安全第6创新章_1_

第6章;6.1 信息系统安全测评认证;6.1.1 国际信息安全评价标准; 1. DoD5200.28-M 为计算机系统定义了4种不同的运行模式。 (1)受控的安全模式 (2)自主安全模式 (3)多级安全模式 (4)强安全模式 ;6.1.2 中国信息安全 等级保护准则;6.1.3 信息安全测评认证体系;2. 国际互认;3. 中国国家信息安全测评认证中心;6.2 信息系统安全风险评估;6.2.1 资产保护;3. 风险与安全强度;6.2.2 信息系统安全 风险评估的基本问题;1. 信息系统安全风险评估的目的;2. 信息系统安全风险评估时机;4. 信息系统安全风险评估准则;5. 信息系统安全风险评估模式;6.2.3 信息系统安全风险评估过程;1. 制定项目计划;2. 评估准备;3. 确定资产;4. 脆弱性(漏洞)分析;5. 威胁分析;6. 现有安全控制分析;7. 可能性及影响分析;8. 确定安全风险;(1)风险级别和措施 信息系统风险级别最多划分为4级,并可以用颜色表示。;(3)确定风险尺度 一个范例: E:4.5~5.0 H:3.5~4.5 M:1.0~3.5 L:0.1~1.0;9. 形成评估报告;6.3 信息系统安全策略;6.3.1 基于网络的安全策略;6.3.2 基于主机的安全策略;6.3.3 基于设施的安全策略;6.3.4 基于数据管理的安全策略;6.3.5 信息系统开发、运行和维护中的安全策略;6.3.6 基于安全事件的安全策略;6.3.7 与开放性网络连接的信息系统应追加的安全措施;6.4 应急响应与灾难恢复;6.4.1 应急响应组织;6.4.2 紧急预案;3. 应急事件处理的基本流程;说明(1);说明(2);说明(3);6.4.3 灾难恢复;说 明(1)入侵评估;说 明(2)系统恢复

文档评论(0)

ahuihuang1 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档