- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
逐一解释个概念的含义。 威胁、弱点、资产的减少都会导致风险的降低; 减少弱点是信息安全的主要工作,也是大家容易理解和意识到的; 规避威胁也是重要的风险消减手段,比如将设施建设在威胁较少的环境中; 减少资产对攻击者的吸引力也是一种手段,比如建筑物和设备外观等。 信息安全是为机构使命和业务目标服务的,成本效益原则是风险评估的一项基本原则,所有的安全控制措施都应进行成本效益分析,过度保护与保护不力一样会被追究责任。 我们要保护什么资产? 这些资产可能遭受哪些风险? 已经有哪些控制措施? 剩余风险是否能够被接受? 有哪些剩余风险不能接受? 通过什么措施消减这些无法接受的剩余风险? 这些措施的成本效益如何? 每一种威胁给每一项资产带来的每一种风险及其控制措施和剩余风险都应予以识别和评价,最后进行总体评价。 风险分析是风险管理的控制性步骤,是进行有效风险消减的前提,也是风险管理工作的难点; 解释风险评估的主要任务; 风险评价是根据风险分析结果和机构的风险承受能力确定有哪些风险无法接受,提出消减的建议; 风险分析经常与风险评估混用; 降低风险是信息安全管理的主要工作; 减少威胁:对员工进行背景调查,进行保密教育和签订保密协议,实施职务分离、工作轮换、强制假期等人员控制措施,异常情况的内部报告制度; 减少弱点:加强信息系统输出控制,采用防泄密的技术措施,加强设施的物理控制; 降低影响:建立安全事件响应和处理机制,及时发现异常情况,采取措施,如调整市场计划和价格政策、获得有力证据后对相关人员和机构采取法律行动,改进控制措施防止此类事件再次发生等; 我国实施的“物理隔离”就是规避风险的一种措施,由于业务活动的要求,不是所有的风险都可以规避; 国内保险品种较少,这方面的选择多是对固定资产损失风险的转移; 低风险和中等风险有时可以接受。 要将残留风险控制在比较低的水平需增加控制措施的投入成本,如果决策者原因冒较高的风险就可以节省这些成本,这与企业或企业决策者的风险偏好有关,不过不管风险偏好如何,都应该符合适度谨慎和适度勤勉的管理原则; 比如如果将中等风险降低为低风险需要付出很大的控制成本,决策者可以选择接受中等风险,但如果将中等风险降低为低风险只需付出很少成本,决策者就应该选择将风险降低到低风险。 简述人在信息安全中的关键性作用,包括内部人员对安全的威胁; 人是安全保障的决定性因素,举例SOC的实践,所以人员的培训是最重要的安全控制措施之一,最后我们要讲到这个问题; 人的安全问题是信息安全的首要问题,凡是由于信息系统故障或遭破坏可能导致人健康和生命损失的,这种系统安全性都应重点保护,任何安全措施都不应妨碍紧急情况下人的疏散,信息安全措施不应过度侵犯个人隐私; 背景调查的力度应与职务的敏感程度相当; 保安等具有较高物理安全特权和系统管理人员等具有较高系统特权的人,以及其它能够接触到敏感信息的人都属于敏感岗位; 不应雇佣有犯罪记录和非法攻击他人网络的黑客; 第三方服务人员也应进行类似调查。 保密协议属于指导型控制,必须与其它控制手段配合才能达到一定的保护等级; 保密协议可能在以后涉及的法律纠纷中有一定意义,但相关当事人承担的法律责任还是由现行法律而部署保密协议确定; 所以只能将保密协议做为层次化防御体现的一个环节,而不是主要的防御措施,之所以机构常使用这种手段,原因在于这种手段的成本很低,具有成本效益。 Separation of duties (also called segregation of duties) assigns parts of tasks to different personnel. Thus, if no single person has total control of the system’s security mechanisms, the theory is that no single person can completely compromise the system. In many systems, a system administrator has total control of the system’s administration and security functions. This consolidation of privilege should not be allowed in a secure system because security tasks and functions should not automatically be assigned to the role of the system administrator. In highly secure syst
您可能关注的文档
最近下载
- 《选择健康的生活方式》(教案及反思)-2024-2025学年人教版(2024)初中生物八年级上册.docx VIP
- 《危险驾驶罪》课件.ppt VIP
- 《综合实践项目 健康生活宣传展演》(教案及反思)-2024-2025学年人教版(2024)初中生物八年级上册.docx VIP
- 哮喘合并冠心病、高血压病例分析课件.pptx VIP
- 哮喘合并冠心病高血压病例分析课件.pptx VIP
- 《我的幸运一天》-课件.ppt VIP
- 一元一次不等式组含参问题.pdf VIP
- 综合实践项目+健康生活宣传展演+课件-2025-2026学年人教版生物八年级上册.pptx VIP
- 我的幸运一天儿童绘本故事PPT课件.pptx VIP
- 2025年社区养老驿站服务创新与市场推广策略.docx
文档评论(0)