欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 房产 > 建筑 > 系统安全第十四次作业题目及答案

系统安全第十四次作业题目及答案

2024/11/30 10:49:39 来源:https://blog.csdn.net/XLYcmy/article/details/143819827  浏览:    关键词:系统安全第十四次作业题目及答案

一、

1.信息系统安全风险评估

2.资产 威胁 脆弱性

3.保密性 完整性 可用性

4.威胁主体 资源 动机 途径

5.基本安全技术需求 基本管理需求

6.物理安全 网络安全 系统安全 应用安全 数据安全及备份恢复

7.安全管理制度 安全管理机构 人员安全管理 系统建设管理 系统运维管理

二、

1.ABC

2.ABD

3.AB

4.ABDE

5.AD

6.B

三、

1.

答:信息系统安全风险评估是依据有关信息系统安全技术与管理标准,对信息系统及由其产生、处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行评价的过程。它要评估资产面临的威胁以及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响。目的和意义:确定系统脆弱性和威胁源的分布;确定这些威胁发生的可能性;分析威胁发生后对系统造成的危害到底有多大;确定敏感、重要资产在威胁发生后的损失。信息系统安全风险评估是信息系统建设的起点和源头。通过安全风险评估,可全面、准确地了解组织的安全现状,发现系统的安全问题和可能的危害,从而确定信息系统的安全需求。

2.

答:信息系统安全风险评估需要考虑具体的时机,一般情况如下:

  1. 在设计规划或升级信息系统时;
  2. 需要增加新的应用或新的扩充时;
  3. 发生安全事件后;
  4. 组织发生结构性变动时;
  5. 按照某些规定或特殊要求,对信息系统的安全进行评估时。

3.

答:可控性原则:在风险评估项目实施过程中,应严格按照标准的项目管理方法对服务过程、人员和工具进行控制,以确保风险评估实施过程中的可控和安全。
(1)服务可控性:评估方应事先在评估工作沟通会议中,向用户介绍评估服务流程,明确需要得到评估组织协作的工作内容,确保安全评估服务工作的顺利进行。

(2)人员与信息可控性:所有参与评估的人员均应进行严格的资格审查和备案,明确其职责分工,应签署保密协议,以保证项目信息的安全;应对工作过程数据和结果数据严格管理,未经授权不得泄露给任何单位和个人。

(3)过程可控性:应按照项目管理的要求,成立项目实施团队,采用项目组长负责制,达到项目过程的可控。

(4)工具可控性:安全评估人员所使用的评估工具应该事先通告用户,并在实施前获得用户的许可,包括产品本身、测试策略等。

4.

答:残余风险有些是由于安全措施不当或无效造成的,而有些则是在综合考虑了安全成本与效益后未去控制的风险;残余风险必须密切关注,它可能在将来的某个时刻诱发新的安全事件。

5.

答:

  1. 实际需要原则:首先必须清楚风险评估工具的运行平台和应用平台。在选购时,一定要注意工具是否能够检测最新操作系统所特有的安全问题工具除了对TCP/IP协议进行分析外,还应该能够分析其他网路协议
  2. 试用原则:购买前,测试或试用一下,在用户的实际环境和系统下看看工具能否有效。
  3. 实用原则:风险评估工具不仅能够找出特定系统的安全弱点,帮助管理员修补漏洞,而且能够提供风险分析报告。应具有良好的人机界面,能够通过互联网为用户提供有关漏洞的详细说明、风险程度、修补措施等。
  4. 满足脚本数量与更新速度要求:评估工具脚本的数量并不一定与漏洞的数量成正比。必须留意工具的更新频率,看它是自动更新的,还是手工更新,以及发现威胁后,它需要多长时间才能推出新版本。

支持不同级别的入侵检测:在高访问量期间,对担负关键任务的系统不应运行风险评估工具。初步选定风险评估工具后,必须进行必要的试用,看看它的实际使用效果和效率怎样。

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com