信息安全管理 .pdfVIP

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

1.信息安全属性(CIM):⑴完整性(2)可用性(3)保密性(4)

可控性(5)可靠性

2.管理的特征:计划、组织、领导、控制

3.信息安全管理的内容:信息安全政策制定、风险评估、控制目标

与方式的选择、制定规范的操作流程、信息安全培训

4.信息安全管理原则:计划、策略、项目、保护、人员、项目管理

5.BS7799:是有英国首先颁布的

6.风险管理的概述:知己知彼

7.传统信息的组成要素:人员、过程、数据、软件、硬件

8.信息安全的3中政策:(1)企业信息安全政策(EISP)(2)特定问

题安全政策(ISSP)(3)特定系统政策(SysSP)

9.应急计划的组件:事故响应、灾难恢复、商务持续性

10.危机管理:灾难期间和之后采取的行动

11.用于恢复持续性之外的其他意图:(1)电子拱桥:把大批数据转

移到站外设备上(2)远程日志:把实时交易转移到站外设备上(3)

数据库镜像:不只处理完全相同的实时数据存储,而且吧远程站

点的数据库复制到多个服务器上

12.项目计划元素:工作时间、项目成果、资源

13.项目计划的考虑因素:资金、优先权、时间和进度安排、人员配

置、采购、机构的可行性、培训

14.由旧系统向新系统的转换策略:直接转换、分阶段实施、示范实

施、并行操作

15.靶心模型:政策→网络→系统→应用程序(由外向内聚合)

16.物理威胁的类型:自然灾害、人的干涉、紧急事件

17.身份标识和验证技术:密码、生物测定学、标记、权证

18.访问控制管理:(1)账户管理、(2)账户、日志和定期监控(3)

访问权限的许可权

19.机房的环境条件:(1)温度与湿度(2)空气含尘浓度(3)噪声

(4)电磁干扰(5)振动(6)静电(7)灯光(8)接地

20.安全事故与故障的反应过程:发现→报告→响应→评价→惩戒

21.影响软件安全的因素(判断题P136瞅瞅就行)

22.软件版本控制的目的:(1)保证所用的软件的合法性和安全性(2)

保证所用的软件都是正版软件(3)保证软件在运行过程中不会发

生故障和软件错误

23.软件适用于维护(判断题P145瞅瞅就行)

24.软件的可靠性:指软件在特定的条件及规定的时间内不发生任何

故障且可以正常的运行,完成其规定的功能,不发生差错

25.系统运行安全审查目标:可靠性、可用性、保密性、完整性、不

可抵赖性、可控性

26.性能管理:可测量网络中的硬件、软件、和媒体的性能。测量的

项目包括整体吞吐量、利用率、错误率和响应时间等

27.信息安全技术包括:防火墙、入侵检测技术、数据加密技术、数

字签名技术、数字证书、信息隐藏技术

28.防火墙技术包括:包过滤技术、应用代理技术、状态检测技术

(P177)

29.电子商务法的含义:(1)广义:与广义的电子商务概念相对应,

包括了所有调整以数据电讯方式进行的商事活动的法律规范(2)

狭义:以调整以数据电讯为交易手段而形成的因交易形式所引起

的商事关系的规范体系

30.电子商务法的调整对象:(1)以数据电讯为交易手段的商事关系

(2)该商事关系是由与交易手段的使用而引起,一般不直接涉及

交易方式的实质条款(3)不直接以交易的标的为其权利义务内容,

因交易的形式的应用而引起的权利义务关系

31.电子商务法的特征:程式性、技术性、开放性、复合性

32.电子政府:指通过整合运用包括互联网等IT技术,实现迅速、透

明、方便和高效的处理行政机关之间(G2G)、行政机关与公民之

间(G2C)、行政机关与企业之间的全部业务的电子化政府(G2B)

33.电子政府的目的:是政府利用IT技术实现向全社会提供信息和服

务的电子化,使全社会得到更充分、快捷、高效的信息和服务

34.网络环境下的知识产权(判断题P211瞅瞅就行)

35.计算机取证的工具体系:证据获取和保全工具、证据分析工具、

证据归档工具

36.计算机取证的技术方法:存储设备的数据恢复技术、加密数据的

解密技术、数据挖掘技术、网络入侵追踪技术、信息搜索与过滤

技术、磁盘印像拷贝技术、反向工程技术

注:论述(1)计算机取证(P214)(2)信息系统安全(ISM)基本

原则(P4)

一、名词解释

1.信息安全管理:通过维护信息机密性、完整性、和可用性,来管理

和保护组织所有信息资产的一项体系是信息安全治理的主要内容和

您可能关注的文档

文档评论(0)

159****1685 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档