-
1.
计算机病毒的类型:
①系统病毒:感染特定类型的文件,破坏操作系统的完整性,
破坏硬盘数据,破坏计算
机硬件。病毒前缀为:
win32
p>
,
PE
,
Win9
5
等。例如
CIH
病毒;
< br>②蠕虫病毒:利用操作系统漏洞进行感染和传播,产生大量垃圾流量,严重影响网络性
能。病毒前缀:
Worm
,例如冲击波病毒;
< br>③木马病毒、黑客病毒:实现对计算机系统的非法远程控制、窃取包含敏感信息的重要
数据,木马病毒前缀:
Trojan
,黑客病毒前缀为
p>
Hack.
④后门病毒:
前缀:
Backdoor
,该类病毒的公有特性是通
过网络传播,给系统开后门。
其他:脚本病毒、宏病毒、玩笑病毒等。
4.
三分技术、七分管理。
引起信息安全问题的主要因素:
技术因素
网络系统本身存在安全脆弱性;
管理因素
组织内部没有建立相应的信息安全管理制度;
据有关部分统计,
在所有的计算机安全事件中,
约有<
/p>
52%
是人为因素造成的,
25%
是火灾、水灾等自然灾害引起的,技术错误占
10%
< br>,组织内部人员作案占
10%
,仅有
3%
左右是由外部不法人员的攻击造成的。
简单的说,
p>
属于管理方面的原因比重高达
70%
以上,
故而说“三分技术、七分管理”
。
5
.
信息安全(
Information
Security
)的特征:
①保密
性
(confidentiality)
:保证信息只让合法用
户访问;
②完整性
(integri
ty)
:保障信息及其处理方法的准确性、完全性;
③可用性
(usability)
:保证合法用
户在需要时可以访问到信息及相关资产;
④可控性、可靠性。
6.
信息安全管理(
Information Security Management
< br>)
:通过维护信息机密性、完整性和可用
性,
来管理和保护组织所有信息资产的一项体制,
是信息安全治理的主要内容和
途径,
信息
安全治理为信息安全管理提供基础的制度支持。
p>
其内容为信息安全管理体系的建立、
风险评
估、安全规划、项目管理、物理安全管理、信息安全培训。
7.
信息安全管理的基本原则:
①分权制衡原则;
②最小特权原则;
③选用成熟技术原则;
④普遍参与原则;
8.
信息安全管理体系(
Information Security
Management System,
ISMS
)
:是一个系统化、程
序化和文件化的管理体系,属于风险管理的范畴,<
/p>
体系的建立基于系统、全面、科学的安全
风险评估,以保障组织的
技术和商业机密,保障信息的完整性和可用性,最终保持其生产、
经营活动的连续性。<
/p>
9.
过程管理模型:
策划(
plan
)建立
ISMS<
/p>
模型:根据组织的整体方针和目标,建立安全策略、目标以及
管理
风险和改进信息安全相关的过程和程序,以获得结果。
实施(
do
)实施和运行
ISMS:
实施和运行安全策略、控制、过程和程序。
检
查(
check
)监视和评审
ISMS
:适用时,根据安全策略、目标和惯有经验评估和测量
过程业绩
,向管理层报告结果,进行审核。
改进(
act
)改进和保持
ISMS
,根
据内部
ISMS
审核和管理评审或其他信息,采取纠正
和预防措施,以实现
ISMS
的持续改进。
p>
11.
建立
IS
MS
过程
:
定义信息安全政策(最高方
针)
;定义
ISMS
的范围;进行信息
安全风险
评估;确定管制目标选择管制措施;准备信息安全适用性申明。
的符合性:与法律要求的符合性;符合安全方针、标
准,技术符合性;信息系统审
计的考虑。
13.
信息安全管理体系认证的目的:
①获得最佳的信息安全运行方式;
②保证商业安全;
③降低风险,避免损失;
④保持核心竞争优势;
⑤提高商业活动中的信誉;
⑥增强竞争能力;
⑦满足客户需求;
⑧保证可持续发展;
⑨符合法律法规的要求;
认证依据:
BS7799-2:2002
标准,
I
SO27001
系列,
ISO27001
:
2005;
认证流程:
启动审核(提出申请、信息交流、受理申请)
,预审(模拟审核)
p>
;
文件审核(检查组织所建立的文件化体
系是否符合标准化要求,若未通过则需修改)
;
现场审核(审核计划:现场观察)
,获证并维持(注册、发证、定期复审、期
满重新审核)
14.
风险管理五要素
:资产、威胁、弱点、风险、影响
15.
风险管理:识别和控制机构面临的风险的过程。包括风险评估和风险控制两个内容。
风险管理描述性定义:
①识别和评估资产及其价值。
②识别资产面临的威胁,评估威胁发生的可能性。
③识别资产中存在的弱点,评估被利用的容易程度。
④评估威胁事件发生的后果或影响。
⑤风险控制策略的选择。
16.
基线评估:基线风险评估,组织根据自己的实际情况(所在行业、
业务环境与性质等)
,
对信息系统进行安全基线检查
(拿现有的安全措施与安全基线规定的措施进行比较,
找出其
中的差距)
,得出基本的安全需求,通过选择并实施标准的安全措施来消减和
控制风险。
优点:需要的资源少,周期短,操作简单,对于环
境相似且安全需求相当的诸多组织,
基线评估显然是最经济有效的风险评估途径。
缺点:
基线水平的高低难以设定,
如果过高,
可能导致资源浪费和限制过度,
如果
过低,
可能难以达到充分的安全。此外,在管理安全相关的变化方面,基线评估比较困难
。
17.
风险评估自动化工具:
①
COBRA
(
Consultative, Objective and
Bi-functional Risk Analysis
)
②
CRAMM
(
CCTA Risk Analysis and
Management Method
)
③
ASSET
——
ASSET
(
Automated
Security Self-Evaluation
Tool
)
④
NIST SpecialPublication
800-26
⑤
CORA
——
CORA
(
Cost-of-Risk
Analysis
)
18.
资产识别:资产识别是风险评估的第一步,主要是确定机构的资产、有多大价值及资产
的重要性,以保证资产有适当程度的保护
。最后应该形成一份资产清单。
资产评估:得到完整的信息资产清单后,组织应该对每种资产
进行赋值。
19.
威胁评估:识别资
产面临的威胁后,还应该评估威胁发生的可能性。组织应该根据经验
或者相关的统计数据
来判断威胁发生的频率或概率。
2
0.
弱点识别:组织应该针对每一项需要保护的信息资产,找到可被威胁利用的弱点;<
/p>
弱点评估
:
考虑两个因素
(严重程度;
暴露程度
,
即被利用的容易程度)
;
可用
“高”
、
“中”
、<
/p>
“低”三个等级来衡量。
21.
现有措施识别与评估:威胁被利用成弱点,弱点引发威胁事件,从而
造成影响。威慑性
控制防止威胁,预防性控制保护弱点,检测性控制发现威胁性事件,纠
正性控制减少影响。
22.
风险识别
与评估:两个关键因素
:
威胁对信息资产造成的影响;威胁发生的可能性。
23.
定量风险识别与评估:
①暴露因子(
Exposure
Fa
ctor
,
EF
)——
特定威胁对特定资产造成损失的百分比,或
者说损失
的程度。
②单一损失期望(
Single Loss Expectan
cy
,
SLE
)——即特定威胁可能造
成的潜在损失
总量。
③年度发生率(
Annualized Rate of Oc
currence
,
ARO
)——
p>
即威胁在一年内估计会发
生的频率。
④年度损失期望(
Annualized Loss Expe
ctancy
,
ALE
)——表示特定
资产在一年内遭受
损失的预期值。
定量分析流程及公式
:
(
1
)
识别资产并为资产赋值;
(
2
)
p>
通过威胁和弱点评估,评价特定威胁作用于特定资产所造成的影响,即
EF
(取值在
0
%
< br>~100%
之间)
;
(
3
)
p>
计算特定威胁发生的频率,即
ARO
;
p>
(
4
)
p>
计算资产的
SLE
:
SLE = Asset Value
×
EF
(
5
)
p>
计算资产的
ALE
:
ALE = SLE
×
ARO
24.
风险评估矩阵:
25.
风险控制策略与选择:
26.
项目管理的优势:
①确保没有遗漏的步骤;
②缩短学习过程,提高效率;
③明确责任;
-
-
-
-
-
-
-
-
-
上一篇:英语中有一类动词叫系动词
下一篇:好听的外国名字