信管网2121816***: [回复] 1.法律法规与政策 安全管理体系 安全技术体系 标准规范体系 2.安全依据 初始阶段 设计阶段 实施阶段 运维阶段 最终处理阶段 3.不可控的开放环境的信息系统和可控的封闭环境的信息系统 4.安全成本 安全风险 安全管理
信管网cnitpm4444212***: [回复] 问题1:(1)法律法规与政策;(2)安全管理体系(3)安全技术体系;(4)标准规范体系
问题2:(5)安全依据;(6)初始阶段;(7)设计阶段;(8)实施阶段;(9)运维阶段;(10)最终处理阶段。
问题3:构建信息系统模型时,采用基于密码的安全措施来达到信息系统交易安全。1、由多个防火墙组成的组合创建一个封闭的环境。2、使用入侵检测设备对系统进行实时的威胁监视。
问题4:从管理方面寻找平衡点。
信管网yzw***: [回复] 宝宝vvv
信管网cnitpm439753***: [回复] 【1】(1)法律法规与政策(2)安全技术体系(3)安全管理体系(4)标准规范体系
【2】(5)安全依据(6)初始阶段(7)开发阶段(8)实施阶段(9)运维阶段(10)最后处理阶段
【3】在开放的不可控环境下,基于密码的使用保证信息系统的交易信息安全;在封闭的可控环境下,通过对物理、网络、系统的物理控制保证信息系统的交易安全,从而避免或大幅减少密码的使用;
【4】安全成本、安全风险、安全管理
信管网cnitpm57427373***: [回复] 法律法规与政策,安全管理体系,安全技术体系,安全标准体系 安全依据,初始阶段,设计阶段,实施阶段,运维阶段,最终处理阶段 可控的封闭环境下运行的系统部分和不可控的开放环境下运行的系统部分 风险分析。安全策略,安全架构
信管网cnitpm1475296***: [回复] 问题1:
(1)信息安全法律法规体系结构 (2)信息安全管理体系 (3)信息安全技术体系 (4)信息安全标准体系
问题2:
(5)安全依据 (6)初始阶段 (7)设计阶段 (8)实施阶段 (9)运维阶段 (10)最终处理阶段
问题3:
构建信息系统时,网络可以分为安全性低、不可控的开放式网络和安全性较高、可控的封闭式网络。
对于开放式网络,可以引入多接口防火墙,构建封闭的网络。引入入侵检测系统,对可能遭到的入侵行为进行检测和预防。
对于封闭式网络,可以构建被屏蔽子网体系结构的防火墙,将网络分为外部网络、dmz非军事区和内部网络。在内部网络中部署安全要求最高的用户资料、协议、文件和数据服务器。dmz中可以部署面向外网的web服务器和邮件服务器等。外部网络中可以部署信息安全要求最低的主机和设备。
问题4:
除了从技术角度,还需要从风险分析、安全策略、安全架构方面来寻找平衡点。
信管网18634722***: [回复] 444
信管网cnitpm5851652***: [回复] 1.(1)法律法规与政策(2)安全管理体系 (3)安全技术体系 (4)标准规范体系
信管网cnitpm1475296***: [回复] 问题1
(1)信息安全法律法规体系 (2)信息安全管理体系 (3)信息安全技术体系 (4)信息安全标准体系
问题2
(5)问题分析与规划 (6)需求分析 (7)软件设计 (8)程序编码 (9)软件测试 (19)运行维护
问题3
要根据风险评估结果,结合安全需求和部署运营成本,综合与平衡各方面因素来设计信息系统。实现过程如下:
进行风险识别和分析,对资产价值、脆弱性、威胁进行综合分析,给出安全目标,依照目标来制定安全策略,对于开放式环境,应该考虑外部网络带来的安全隐患,防范恶意代码、网络入侵等攻击,部署防火墙、入侵检测、入侵防护、认证系统、访问控制系统,并考虑设备的物理安全。同时制定相应的安全管理规则并进行管理人员和使用人员的信息安全培训。
问题4
在考虑技术因素的同时,必须从资产价值、威胁、脆弱性风险分析的角度出发,综合设备、人员与管理运行成本各类因素,寻找系统实现的平衡点,在合理的成本范围内达到最高的安全要求。
信管网cnitpm57427373***: [回复] 法律法规与政策,安全技术体系,安全管理体系,安全标准体系 安全依据,初始阶段,设计阶段,运维阶段,评估阶段,最终处理阶段 分为可控的封闭式环境信息系统模型和不可控的开放式信息系统模型 主机安全,网络安全,物理安全,应急机制。
|