PM_22 信息安全管理(重要)

第17章 战略管理(考前1个月学)第18章 组织及项目管理(考前1个月学)第19章 流程管理(考前1个月学)第20章 项目集管理(考前1个月学)第21章 项目组合管理(考前1个月学)第22章 信息系统安全管理选择第23章 综合测试与管理(考前1个月学)第24章 成熟度模型(考前1个月学)第25章 量化的项目管理(考前1个月学)第26章 知识产权与标准规范第27章 管理科学基础知识有难度第28章 项目管理过程事件和案例分析(考前1个月学)...
摘要由CSDN通过智能技术生成

选择题

1. 信息系统安全策略

1.1 信息系统安全策略的概念与内容

1、信息系统安全策略是指针对本单位的计算机业务应用信息系统的安全风险(安全威胁)进行有效的识别、评估后,所采取的各种措施、手段,以及建立的各种管理制度、规章等。由此可见,一个单位的安全策略一定是定制的,都是针对本单位的。(针对本单位,采取各种措施、手段、规章、制度,定制)
2、安全策略的核心内容就是“七定”,即定方案、定岗、定位、定员、定目标、定制度、定工作流程。

1.2 建立安全策略需要处理好的关系

1、把信息系统的安全目标定位于“系统永不停机、数据永不丢失、网络永不瘫痪、信息永不泄密”,是错误的,是不现实的,也是不可能的。达到适度安全即可。

2、计算机信息系统分为以下5个安全保护等级。(用系安结访
第一级用户自主保护级
通过隔离用户与数据,使用户具备自主安全保护的能力。它为用户提供可行的手段,保护用户和用户信息,避免其他用户对数据的非法读写与破坏,该级适用于普通内联网用户
第二级系统审计保护级
实施了力度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。该级适用于通过内联网或国际网进行商务活动,需要保密的非重要单位。
第三级安全标记保护级
具有系统审计保护级的所有功能。此外,还需提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述,具有准确地标记输出信息的能力;消除通过测试发现的任何错误。该级适用于地方各级国家机关、金融单位机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位。
第四级结构化保护级
建立于一个明确定义的形式安全策略模型之上,要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算机的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当的抗渗透能力。该级适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研单位机构和国防建设等部门。
第五级访问验证保护级
满足访问控制器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统可信计算机在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。该级适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。

3、信息系统的安全保护等级由两个定级要素决定:等级保护对象受到破坏时所侵害的客体和对客体造成侵害的程度
一是受侵害的客体:
等级保护对象受到破坏时所侵害的客体包括公民、法人和其他组织的合法权益;社会秩序、公共利益;国家安全。
二是对客体的侵害程度:
对客体的侵害程度由客观方面的不同外在表现综合决定。
在这里插入图片描述

1.3 信息系统安全策略设计原则(了解)

10个特殊

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值