信息安全工程习题及复习资料_第1页
信息安全工程习题及复习资料_第2页
信息安全工程习题及复习资料_第3页
信息安全工程习题及复习资料_第4页
信息安全工程习题及复习资料_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页第一章填空题1.信息保障的三大要素是______,______,______2.在bs7799信息安全管理体系中,信息安全的主要目标是信息的______,______,______的保持3.信息安全一般包括______,______,信息安全和______四个方面的内容。4.信息安全管理是通过维护信息的______,______,______等,来管理和爱护信息资产的一项体制二,名词说明1.信息安全2.信息安全管理四,论述1.我国信息安全管理现状如何?第二章填空题BS7799信息安全管理领域的一个权威标准,其最大意义就在于它给______一整套可“______”的信息安全管理要领。SSE-CMM将安全工程划分为三个基本的安全区域,即______,______,______SSE-CMM包含了______个级别,我国的信息和信息系统的安全爱护等级共分为______级名词说明1.信息安全管理体系ISMS2.信息安全等级爱护3.信息安全管理体系认证三,简答1.建立ISMS有什么作用?2.可以采纳哪些模式引入BS7799?3.我国对于信息和信息系统的安全爱护等级是如何划分的?4.SSE-CMM将安全工程划分为哪些基本的过程区域?每一个区域的含义是什么?5.建立信息安全管理体系一般要经过哪些基本步骤?四,论述1.PDCA分为哪几个阶段?每一个阶段的主要任务是什么?2.等级爱护的实施分为哪几个阶段?每一个阶段的主要步骤是什么?3.试述BS7799的主要内容。第三章一,填空题1.资产管理的主要任务是______,______等2.脆弱性分为______,______,______3.风险评估方法分为______,______,______4.OCTAVE是一种信息安全风险评估方法,它指的是______,______,______5.组织依据______及______的原则识别并选择安全限制措施6.风险接受是一个对残留风险进行______和______的过程名词说明(1)资产的价值(2)威胁(3)脆弱性(4)安全风险(5)风险评估(6)风险管理(7)安全限制(8)适用性声明三,简答1.叙述风险评估的基本步骤。2.资产,威胁及脆弱性之间的关系如何?3.信息系统的脆弱性一般包括哪几类?4.比较基本风险评估及具体风险评估的优缺点。第四章填空题1.人员安全管理包括______,______,______2.对人员的安全审查一般从人员的______,______,______等几个方面进行审查。三,简答1.在我国,信息安全管理组织包含哪些层次?2.信息安全组织的基本任务是什么?3.信息安全教化包括哪些方面的内容?第五章一,填空题1.为防止未经授权的______,预防对信息系统的______和______的破坏和干扰,应当对信息系统所处的环境进行区域划分2.机房安全就是对旋转信息系统的______进行细致周密的安排,对信息系统加以______上的严密爱护3.计算机系统的电磁泄漏途径有:______和______4.影响计算机电磁辐射强度的因素有______,______,______5.媒介爱护和管理的目的是爱护存储在媒介上的______,确保信息不被______,篡改,破坏或______6.基于移动存储介质的安全威胁传播快,危害大,而且有很强的______和______7.信息的存储及处理应当______,以便爱护这些信息免于未经授权的______和______8.依据GB9361-88,计算机机房的安全等级分为______,______和______。9.保证电子文档安全的技术措施有加密技术,______,______和______。二,名词说明1.物理安全边界三,简答1.信息系统安全界线的划分和执行应考虑哪些原则和管理措施?2.为了保证信息系统安全,应当从哪些方面来保证环境条件?3.信息系统在实际应用中采纳的防泄露措施主要有哪些?4.设备安全管理包括哪些方面?5.对于移动存储介质的管理应当考虑哪些策略?四,论述1.对于信息的存储及处理应当考虑哪些管理措施?第六章填空题系统牢靠性分为______和______2.______和______中最大的安全弱点是用户账号3.针对用户账号安全,可采纳______,______,______来爱护4.系统选购通过______,______等,保证所选购安全性5.程序测试的目的有两个:一是______,二是______6.系统安全验证的方法有______,______二,名词说明1.系统安全性验证2.破坏性分析论述1.系统安全原则包括哪些?分别简述。第七章填空题1.信息安全策略分为______和______两个层次。2.信息安全管理程序包括两部分:一是实施限制目标及限制方式的______另一部分是覆盖信息安全管理体系的______的程序3.系统安全监控及审计是指对系统的______和系统中用户的______进行监视,限制和记录4.安全监控分为______和______两大类5.从实现技术上看,安全审计分为______和______两部分6.审计分析的基本方法有______,______,______7.网络故障管理的基本步骤包括______,______和______8.目前网络测量方法有:______,______和______二,名词说明1.信息安全策略2.系统安全审计3.操作权限管理4.操作监控三,简答1.信息安全策略有哪些相关技术2.叙述系统安全审计的工作原理。3.操作权限管理有哪些方式?4.操作监控管理的主要内容有哪些?5.故障管理包括哪些内容?故障管理的基本步骤是什么?四,论述1.试述信息安全策略的制定过程第八章填空题1.目前入侵检测技术可分为______和______二,名词说明1.应急响应2.安全紧急事务三,简答1.如何理解应急响应在信息安全中的地位和作用?2.应急响应组织分为哪几类?分别简述。四,论述应急响应处置流程通常被划分为哪些阶段?各个阶段的主要任务是什么?案例应用题1.结合你所学过的知识,谈一谈降低风险的主要途径有哪些?2.系统安全监控的主要内容有哪些?请举例说明系统安全监控有哪些实现方式?3.某设计院有工作人员25人,每人一台计算机,Windows98对等网络通过一台集线器连接起来,公司没有特地的IT管理员。公司办公室都在二楼,同一楼房内还有多家公司,在一楼入口处赵大爷负责外来人员的登记,但是他常常辨别不清晰是不是外来人员。设计院由市内一家保洁公司负责楼道和办公室的清洁工作。总经理陈博士是位老设计师,他常常拨号到Internet访问一些设计方面的信息,他的计算机上还安装了代理软件,其他人员可以通过这个代理软件访问Internet。下列状况都是有可能的:1)小偷顺着一楼的防护栏潜入办公室偷走了……2)保洁公司人员不当心弄脏了打算发给客户的设计方案;错把掉在地上的合同稿当废纸收走了;不当心碰掉了墙角的电源插销……3)某设计师张先生是公司的骨干,他嫌公司供应的设计软件版本太旧,自己安装了盗版的新版本设计程序。尽管这个盗版程序运用一段时间就会发生莫名其妙的错误导致程序关闭,可是张先生还是喜爱新版本的设计程序,并找到一些方法避开错误发生时丢失文件。4)后来张先生离开设计院,新员工小李运用原来张先生的计算机。小李埋怨了多次计算机不正常,没有人理睬,最终确定自己重新安装操作系统和应用程序。5)小李把自己感觉重要的文件备份到陈博士的计算机上,听说Windows2000比较稳定,他确定安装Windows2000,于是他就重新给硬盘分区,胜利完成了安装。6)大家通过陈博士的计算机访问Internet,收集了很多有用的资料。可是最近好几台计算机在启动的时候就自动连接上Internet,陈博士收到几封主题不同的电子邮件,内容竟然包括几个还没有提交的设计稿,可是员工都说没有发过这样的信。针对上述状况,请从下面所列的安全策略中选择你认为适合的放在相应的位置。⑴物理安全策略⑵网络安全策略⑶数据加密策略⑷数据备份策略⑸病毒防护策略⑹系统安全策略⑺身份认证及授权策略⑻灾难复原策略⑼事故处理及紧急响应策略⑽安全教化策略⑾口令管理策略⑿补丁管理策略⒀系统变更限制策略⒁商业伙伴及客户关系策略⒂复查审计策略(例:1)⑴⑵⑶⑷⑸)4.某高校信息安全应对策略某大学师生人数众多,拥有两万多台主机,上网用户也在2万人左右,而且用户数量始终成上升趋势。校园网在为广阔师生供应便捷,高效的学习,工作环境的同时,也在宽带管理,计费和安全等方面存在很多问题。具体如下:(1)IP地址及用户账号的盗用。(2)多人运用同一账号。(3)网络计费管理功能的单一。(4)对带宽资源的大量占用导致重要应用无法进行。(5)访问权限难以限制。(6)安全问题日益突出。(7)异样网络事务的审计和追查。(8)多个校区的管理和维护。

针对这些问题,相应的应对策略。第一章一,填空题人员技术管理机密性完整性可用性实体安全运行安全管理安全机密性完整性可用性名词说明信息安全是爱护信息系统的硬件,软件及相关数据,使之不因为偶然或者恶意侵犯而遭遇破坏,更改及泄露,保证信息系统能够连续,牢靠,正常地运行。信息安全管理是通过维护信息的机密性,完整性和可用性等,来管理和爱护信息资产的一项体制,是对信息安全保障进行指导,规范和管理的一系列活动和过程。论述1.在国家宏观信息安全管理方面,主要有以下几个方面的问题:(1)法律法规问题(2)管理问题(3)国家信息基础设施建设问题在微观信息安全管理方面的问题主要有以下几方面:缺乏信息安全意识及明确的信息安全方针(2)重视安全技术,轻视安全管理(3)安全管理缺乏系统管理的思想。第二章填空题1.管理层量体裁衣2.风险工程保证3.六五二,名词说明1.信息安全管理体系(ISMS)是组织在整体或特定范围内建立的信息安全方针和目标,以及完整这些目标所用的方法和手段所构成的体系;信息安全管理体系是信息安全管理活动的直接结果,表示为方针,原则,目标,方法,安排,活动,程序,过程和资源的集合。2.信息安全等级爱护是指依据信息系统在国家安全,经济安全,社会稳定,和爱护公共利益等方面的重要程度,结合系统面临的风险,应对风险的安全爱护要求和成本开销等因素,将其划分成不同的安全爱护等级,实行相应的安全爱护措施,以保障信息和信息系统的安全。3.信息安全管理体系认证,是第三方依据程序对产品,过程和服务等符合规定的要求赐予书面保证(如合格证书)。认证的基础是标准,认证的方法包括对产品特性的抽样检验和对组织体系的审核及评定,认证的证明方式是认证证书及认证标记。目前,世界上普遍采纳的信息安全管理体系认证的标准是在英国标准协会的信息安全管理委员会指导下制定的B57799-2:《信息安全管理体系规范》。简答1.ISMS的作用1)强化员工的信息安全意识,规范组织信息安全行为;2)促使管理层贯彻信息安全保障体系;3)对组织的关键信息资产进行全面系统的爱护,维持竞争优势;4)在信息系统受到侵袭时,确保业务持续开展并将损失降到最低程度;5)使组织的生意伙伴和客户对组织充溢信念;6)假如通过体系认证,表明体系符合标准,证明组织有实力保障重要信息,可以提高组织的知名度及信任度。.2.答:组织在实施BS7799时,可以依据需求和实际状况,采纳以下几种模式:(1)依据BS7799标准的要求,自我建立和实施组织的安全管理体系,以达到保证信息安全的目的;(2)依据BS7799标准的要求,自我建立和实施组织的安全管理体系,以达到保证信息安全的目的,并且通过BS7799体系认证;(3)通过安全询问顾问,来建立和实施组织的安全管理体系,以达到保证信息安全的目的;(4)通过安全询问顾问,来建立和实施组织的安全管理体系,以达到保证信息安全的目的,并且通过BS7799体系认证。3.信息和信息系统的安全爱护等级共分为五级:(1)第一级:自主爱护级(2)第二级:指导爱护级(3)第三级:监督爱护级(4)第四级:强制爱护级(5)第五级:专控爱护级4.SSE-CMM将安全工程划分为3个基本的过程区域,即风险,工程和保证。风险:安全工程的主要目标是降低风险。风险就是有害事务发生的可能性,—个不确定因素发生的可能性依靠于具体状况,这就意味着这种可能性仅能在某种限制下预料。工程:安全工程及其他项目一样,是一个包括概念,设计,实现,测试,部署,运行,维护和退出的完整过程。保证:是指安全需求得到满意的信任程度,它是安全工程特别重要的产品,SSE-CMM的信任程度来自于安全工程过程可重复性的结果质量,这种信任的基础是成熟组织比不成熟组织更可能产生出重复结果的事实。5.建立信息安全管理体系一般要经过下列五个基本步骤:①信息安全管理体系的策划及打算;②信息安全管理体系文件的编制;③建立信息安全管理框架;④信息安全管理体系的运行;⑤信息安全管理体系的审核及评审四,论述1.答:PDCA循环的四个阶段的具体任务和内容如下。(1)安排阶段:制定具体工作安排,提出总的目标。具体来讲又分为以下4个步骤:分析目前现状,找出存在的问题;分析产生问题的各种缘由以及影响因素;分析并找出管理中的主要问题;制定管理安排,确定管理要点。本阶段的任务是依据管理中出现的主要问题,制定管理的措施和方案,明确管理的重点。(2)实施阶段:依据制定的方案去执行。本阶段的任务是在管理工作中全面执行制定的方案。(3)检查阶段:检查实施安排的结果。本阶段的任务是检查工作,调查效果。(4)行动阶段:依据调查效果进行处理。对已解决的问题,加以标准化;找出尚未解决的问题,转入下一个循环中去,以便解决。2.信息安全等级爱护的实施过程包括定级阶段,规划及设计阶段和实施,等级评估及改进阶段。(1)定级阶段,包括两个步骤:系统识别及描述;等级确定(2)规划及设计阶段,包括三个步骤:a)系统分域爱护框架建立b)选择和调整安全措施c)安全规划和方案设计(3)实施,等级评估及改进阶段,包括三个步骤:a)安全措施的实施b)评估及验收c)运行监控及改进3.BS7799基本内容包括信息安全政策,信息安全组织,信息资产分类及管理,人员信息安全,物理和环境安全,通信和运营管理,访问限制,信息系统的开发及维护,业务持续性管理,信息安全事务管理和符合性管理十一个方面。第三章一,填空题1.资产责任划分分类标识2.技术脆弱性操作脆弱性管理脆弱性3.基本风险评估具体风险评估联合风险评估4.可操作的关键威胁资产漏洞评估5.限制费用风险平衡6.确认评价二,名词说明(1)资产的价值:为了明确对资产的爱护,所对资产进行的估价。(2)威胁:威胁是指可能对资产或组织造成损害的事故的潜在缘由。(3)脆弱性:所谓脆弱性就是资产的弱点或薄弱点,这些弱点可能被威胁利用造成安全事务的发生,从而对资产造成损害。(4)安全风险:所谓安全风险,就是特定的威胁利用资产的一种或多种脆弱性,导致资产的丢失或损害的潜在可能性,即特定威胁事务发生的可能性及后果的结合。(5)风险评估:即对信息和信息处理设施的威胁,影响(Impact,指安全事务所带来的直接和间接损失)和脆弱性及三者发生的可能性的评估。(6)风险管理:所谓风险管理就是以可接受的费用识别,限制,降低或消退可能影响信息系统的安全风险的过程。(7)安全限制:安全限制就是爱护组织资产,防止威胁,减少脆弱性,限制安全事务影响的一系列安全实践,过程和机制。(8)适用性声明:所谓适用性声明,是指对适用于组织须要的目标和限制的评述。三,简答1.(1)依据组织业务运作流程进行资产识别,并依据估价原则对资产进行估价;(2)依据资产所处的环境进行威胁评估;(3)对应每一威胁,对资产或组织存在的脆弱性进行评估;(4)对已实行的安全机制进行识别和确认;(5)建立风险测量的方法及风险等级评价原则,确定风险的大小及等级。2.资产,威胁及脆弱性之间的对应关系包括:一项资产可能存在多个威胁;威胁的来源可能不只一个,应从人员,环境,资产本身等方面加以考虑;每一威胁可能利用一个或数个脆弱性。3.大体可以分为以下几类。技术脆弱性:系统,程序和设备中存在的漏洞或缺陷,如结构设计问题和编程漏洞等;操作脆弱性:软件和系统在配置,操作及运用中的缺陷,包括人员日常工作中的不良习惯,审计或备份的缺乏等;管理脆弱性:策略,程序和规章制度等方面的弱点。4.基本风险评估有很多优点,主要是:风险评估所需资源最少,简便易实施;同样或类似的限制能被很多信息安全管理体系所采纳。基本风险评估的缺点包括:安全基线水平难以设置;管理及安全相关的变更可能有困难。具体风险评估的优点主要包括:可以获得一个更精确的对安全风险的相识,从而可以更为精确地识别出反映组织安全要求的安全水平;可以从具体的风险评估中获得额外信息,使及组织变革相关的安全管理受益。具体风险评估的缺点主要是,须要花费相当的时间,精力和技术去获得可行的结果。第四章一,填空题1.人员安全审查人员安全教化人员安全保密管理2.安全意识法律意识安全技能三,简答1.在我国,信息安全管理组织有4个层次:各部委信息安全管理部门,各省信息安全管理部门,各基层信息安全管理部门以及经营单位。其中,直接负责信息系统应用和系统运行业务的单位为系统经营单位,其上级单位为系统管理部门。2.信息安全组织的基本任务是在政府主管部门的管理指导下,由及系统有关的各方面专家,定期或适时进行风险评估,依据本单位的实际状况和须要,确定信息系统的安全等级和管理总体目标,提出相应的对策并监督实施,使得本单位信息系统的安全爱护工作能够及信息系统的建设,应用和发展同步前进。3.教化和培训的具体内容和要求会因培训对象的不同而不同,主要包括法规教化,安全技术教化和安全意识教化等。除了以上教化和培训,组织管理者应依据工作人员所从事的安全岗位不同,供应必要的专业技能培训第五章一,填空题1.访问基础设施(设备)业务信息2.空间物理3.辐射泄漏传导泄漏4.功率和频率距离因素屏蔽状况5.信息非法窃取非法运用6.隐藏性欺瞒性7.规范化泄漏误用8.ABC9.签名技术身份认证防火墙。二,名词说明1.所谓物理安全边界是指在信息系统的实体和环境这一层次上建立某种屏障,例如门禁系统等。三,简答1.答:信息系统安全界线的划分和执行应考虑如下的原则和管理措施:(1)必需明确界定安全范围;(2)信息处理设施所在的建筑物或场所的周边应当得到妥当的爱护,全部入口都应当实施适当的爱护,以防止未经授权者进入;(3)实体和环境爱护的范围应当尽可能涵盖信息系统所在的整个环境空间;(4)应依据地方,国内和国际标准建立适当的入侵检测系统,并定期检测;(5)组织管理的信息处理设施应在物理上及第三方管理的设施分开。2.答:保障信息系统安全的环境条件有:(1)温度和湿度;(2)空气含尘浓度;(3)噪声;(4)电磁干扰;(5)振动;(6)静电;(7)接地。3.答:信息系统在实际应用中采纳的防电磁泄露措施主要有:(1)选用低辐射设备(2)利用噪声干扰源(3)实行屏蔽措施(4)距离防护(5)采纳微波汲取材料4.答:设备安全管理包括(1)设备选型;(2)设备检测;(3)设备购置及安装;(4)设备登记;(5)设备运用管理;(6)设备修理管理;(7)设备储存管理。5.答:对于移动存储介质的管理应当考虑的策略有:(1)对从组织取走的任何可重用的介质中的内容,假如不再须要,应使其不可重用;(2)假如须要并可行,对于从组织取走的全部介质应要求授权,全部这种移动的记录应加以保持,以保持审核踪迹;(3)要将全部介质存储在符合制造商说明的安全和保密的环境中;(4)假如存储在介质中的信息运用时间比介质生命周期长,则要将信息存储在别的地方,以避开由于介质老化而导致信息丢失;(5)应考虑对移动存储介质的登记和移动存储运用监控,以减少数据丢失的机会;(6)只应在有业务要求时,才运用移动存储介质。四,论述1.答:对于信息的存储及处理应当考虑以下管理措施:(1)依据所显示的分类级别,处理和标识全部存储介质;(2)对未经授权的人员进行访问限制;(3)维护一份对得到授权的数据接收者的正式记录;(4)确保输入数据的完整性,并确认出入的数据的有效性;(5)敏感数据应输出到具有相应安全级别的存储介质上;(6)存储介质应存放在符合制造商要求的环境中;(7)数据分发量及范围应尽可能小;(8)清晰地标识数据的全部拷贝,以引起授权接收者的关注;(9)定期复查信息发送表和得到授权的信息接受者的列表。第六章一,填空题1.软件牢靠性硬件牢靠性2.系统网络3.用户分组管理单点登录用户认证4.版本限制安全检测及验收5.确定程序的正确性解除程序中的安全隐患6.系统鉴定破坏性分析二,名词说明1.系统安全性验证就是对系统的安全性进行测试验证,并评价其安全性所达到的程度的过程。2.破坏性分析是把一些在系统运用方面具有丰富阅历的专家和一些富有设计阅历的专家组织起来,对被测试的系统进行安全脆弱性分析,特地查找可能的弱点和缺点。四,论述1.(1)爱护最薄弱的环节:系统最薄弱部分往往就是最易受攻击影响的部分,在进行系统规划时必需重点考虑可能存在的薄弱环节以及对薄弱环节的爱护。(2)纵深防卫:运用多重防卫策略来管理风险,以便在一层防卫不够时,另一层防卫将会阻挡完全的破坏。(3)爱护故障:故障的发生是很难避开的,可以避开的是及故障有关的安全性问题。因此必需通过有效的故障管理,确保及时发觉故障,分别故障,找出失效的缘由,并在可能的状况下解决故障,避开因系统故障而导致系统安全问题的产生。(4)最小特权:指只授予主体执行操作所必需的最小访问权限,同时该访问权限只准许运用所需的最少时间。其目的是防止权限滥用,是爱护系统安全最简单和最有效的策略。(5)分隔:将系统分成尽可能多的独立单元,以便将对系统可能造成损害的量降到最低。第七章一,填空题1.信息安全方针具体的信息安全策略2.安全限制程序管理及动作3.运行状况行为4.网络安全监控主机安全监控5.审计数据收集审计分析6.基于规则库基于数理统计基于模式匹配7.发觉问题分析问题解决问题8.主动测量被动测量限制信息监视二,名词说明1.信息安全策略从本质上来说是描述组织具有哪些重要信息资产,并说明这些信息资产如何被爱护的一个安排。2.安全审计是指对安全活动进行识别,记录,存储和分析,以查证是否发生安全事务的一种信息安全技术,它能够为管理人员供应有关追踪安全事务和入侵行为的有效证据,提高信息系统的安全管理实力。3.操作权限管理是计算机及信息系统安全的重要环节,合理规划和设定信息系统管理和操作权限在很大程度上能够确定整个信息系统的安全系数。4.操作监控就是通过某种方式对信息系统状态进行监控和调整,使信息系统能正常,高效地运行。三,简答1.安全策略统一描述技术,安全策略自动翻译技术,安全策略一样性验证技术,安全策略发布及分发技术,安全策略状态监控技术2.系统安全审计的工作原理典型的网络安全审计系统结构主要由审计服务器,审计代理和数据库组成。其中,审计代理实现对被审计主机的数据采集和过滤处理,将最终数据提交给本审计域内的审计服务器,数据存储于后台数据库。每个审计域内的服务器对各个代理进行统一管理。审计服务器通过协调各审计代理实现协同工作,实现网络安全审计功能。3.操作权限管理可以采纳集中式和分布式两种管理方式。所谓集中式管理就是在整个信息系统中,由统一的认证中心和特地的管理人员对信息系统资源和系统运用权限进行安排和安排。分布式管理就是将信息系统的资源依据不同的类别进行划分,然后依据资源类型的不同,由负责此类资源管理的部门或人员为不同的用户划分不同的操作权限。4.操作监控管理的主要内容如下:(1)拓扑管理;(2)故障管理;(3)配置管理;(4)性能管理。(5)服务级别管理;(6)帮忙台。5.故障管理是对信息系统和信息网络中的问题或故障进行定位的过程,它包含以下三个内容:一是发觉问题;二是分别问题,找出失效的缘由;三是解决问题(如有可能)。故障管理的基本步骤是:(1)故障诊断(2)故障重现(3)故障解除论述1.(1)理解组织业务特征(2)得到管理层的明确支持及承诺(3)组建安全策略制定小组(4)确定信息安全整体目标(5)确定安全策略范围(6)风险评估及选择安全限制(7)起草拟定安全策略(8)评估安全策略(9)实施安全策略(10)政策的持续改进第八章一,填空题1.误用检测异样检测二,名词说明1.应急响应通常是指人们为了应对各种紧急事务的发生所做的打算以及在事务发生后所实行的措施。2.安全紧急事务肯定属于安全事务范畴。安全事务是破坏或企图破坏信息或信息系统CIA属性的行为事务。“安全紧急事务”更侧重指那些发生很突然且会造成巨大损失的安全事务,假如不尽快速实行相应补救措施,造成的损失会进一步加重。三,简答1.信息安全可以被看作一个动态的过程,它包括风险分析,安全防护,安全检测以及响应等四个阶段,通常被称为以安全策略为中心的安全生命周期P-RPDR安全模型。应急响应在P-RPDR安全模型中属于响应范畴,它不仅仅是防护和检测措施的必要补充,而且可以发觉安全策略的漏洞,重新进行安全风险评估,进一步指导修订安全策略,加强防护,检测和响应措施,将系统调整到“最安全”的状态。2.应急响应组织是应急响应工作的主体,目前国内外安全事务应急响应组织也许可被划分为国内或国际间的应急协调组织,企业或政府组织的应急响应组织,计算机软件厂商供应的应急响应组织和商业化的应急响应组织等四大类。(1)国内或国际间的应急响应协调组织。通常属于公益性应急响应组织,一般由政府或社会公益性组织资助,对社会全部用户供应公益性的应急响应协调服务。如,CERT/CC由美国国防部资助,中国的CCERT和CNCERT/CC。(2)企业或政府组织的应急响应组织。其服务对象仅限于本组织内部的客户群,可以供应现场的事务处理,分发安全软件和漏洞补丁,培训和技术支持等,另外还可以参及组织安全政策的制定和审查等。如美国联邦的FedCIRC,及CERNET的CCERT等。(3)计算机软件厂商供应的应急响应组织。主要为本公司产品的安全问题供应应急响应服务,同时也为公司内部的雇员供应安全事务处理和技术支持。例如SUN,CISCO等公司的应急响应组织。(4)商业化的应急响应组织。面对全社会供应商业化的安全救援服务,其特点在于一般具有高质量的服务保障,在突发安全事务发生时能够及时响应,甚至供应7×24的服务和现场事务处理等。四,论述应急响应处置流程通常被划分为打算,检测,抑制,根除,复原,报告及总结等六个阶段。(1)打算阶段。主要工作包括建立合理的防卫和限制措施,建立适当的策略和程序,获得必要的资源和组建响应队伍等。(2)检测阶段。要做出初步的动作和响应,依据获得的初步材料和分析结果,估计事务的范围,制订进一步的响应战略,并且保留可能用于司法程序的证据。(3)抑制阶段。目的是限制攻击的范围。抑制策略一般包括关闭全部的系统,从网络上断开相关系统,修改防火墙和路由器的过滤规则,封锁或删除被攻破的登录账号,提高系统或网络行为的监控级别,设置陷阱,关闭服务以及反击攻击者的系统等。(4)根除阶段。在事务被抑制之后,通过对有关恶意代码或行为的分析结果,找出

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论