信息安全管理复习教案.doc

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
1、信息安全是一项综合管理流程,它使企业认识到潜在的危机和相关影响,制订响应、业务和连续性的恢复计划,其总体目标是为了提高企业的风险防范能力,以有效地响应非计划的业务破坏并降低不良影响。 BCM规划与实施包括企业信息系统的基础数据、应用系统与业务的灾难备份与恢复计划。 信息系统安全审计是评判一个信息系统是否真正安全的重要标准之一。通过安全审计收集、分析、评估安全信息、掌握安全状态,制定安全策略,确保整个安全体系的完备性、合理性和适用性,才能将系统调整到“最安全”和“最低风险”的状态是信息系统审计全过程的组成部分,主要依据标准包括COBIT、CC、ITIL等信息安全管理标准。就是在信息活动领域中,利用计算机信息系统或计算机信息知识作为手段,或者针对计算机信息系统运用计算机辨析技术,对计算机犯罪行为进行分析以确认罪犯及计算机证据,并据此提起诉讼。也就是针对计算机入侵与犯罪,进行证据获取、保存、分析和出示。计算机证据指在计算机系统运行过程中产生的以其记录的内容来证明案件事实的电磁记录物指自然或人为灾害后,重新启用信息系统的数据、硬件及软件设备,恢复正常商业运作的过程。灾难恢复规划是涵盖面更广的业务连续规划的一部分,其核心即对企业或机构的灾难性风险做出评估、防范,特别是对关键性业务数据、流程予以及时记录、备份、保护。 40、信息安全测评认证的对象:信息技术产品、系统、服务提供商、人员 测评:检验以上对象是否符合标准 认证:确认以上对象的资质、能力 41、我国测评认证机构结构:国家信息安全测评认证委员会、中国信息安全产品测评认证中心和授权测评机构 42、CC准则包括三个部分:简介和一般模型、安全功能要求、安全保证要求 43、CC准则评估保证级:一共7级,功能测试、结构测试、系统测试和检查、系统设计测试和复查、半形式化设计和测试、半形式化验证的设计和测试、形式化验证和测试,从1到7 44、我国国标GB17859-1999中的五个等级:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级 45、什么是SSE-CMM:信息安全工程能力成熟度模型, 突出重点的原则 预防为主的原则 安全审计的原则 风险管理的原则 48、我国信息安全相关法律体系: 四个层面: 法律:宪法、刑法等 行政法规:计算机软件保护条例等 地方性法规、规章 规范性文件

文档评论(0)

kehan123 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档