信息安全管理基础(共5篇)

时间:2019-05-15 04:25:50下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《信息安全管理基础》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《信息安全管理基础》。

第一篇:信息安全管理基础

第二章 信息安全管理基础

一、判断题

1.Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。

2.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。

3.PKI系统所有的安全操作都是通过数字证书来实现的。

4.PKI系统使用了非对称算法、对称算法和散列算法。

5.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。

6.按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。

7.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。

8.网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。

9.信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。

10.美国国家标准技术协会NIST发布的《SP 800-30》中详细阐述了IT系统风险管理内容。

11.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。

12.脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。

二、单选题

1.下面所列的 安全机制不属于信息安全保障体系中的事先保护环节。A.杀毒软件 B.数字证书认证 C.防火墙 D.数据库加密

2.信息安全管理领域权威的标准是。A.ISO 15408

B.ISO 17799/ISO 27001 C.ISO 9001 D.ISO 1400

13.ISO 17799/ISO 27001最初是由 提出的国家标准。A.美国 B.澳大利亚 C.英国 D.中国

4.ISO 17799的内容结构按照 进行组织。A.管理原则 B.管理框架

C.管理域—控制目标—控制措施 D.管理制度

5.对于信息安全管理负有责任。A.高级管理层 B.安全管理员 C.IT管理员

D.所有与信息系统有关人员

6.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是。A.安全检查 B.教育与培训 C.责任追究 D.制度约束

7.安全策略是得到大部分需求的支持并同时能够保护企业的利益。A.有效的 B.合法的 C.实际的 D.成熟的8.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的。A.恢复预算是多少 B.恢复时间是多长 C.恢复人员有几个 D.恢复设备有多少

9.防止静态信息被非授权访问和防止动态信息被截取解密是。A.数据完整性 B.数据可用性 C.数据可靠性 D.数据保密性

10.用户身份鉴别是通过 完成的。A.口令验证

B.审计策略

C.存取控制 D.查询功能

11.网络数据备份的实现主要需要考虑的问题不包括。A.架设高速局域网

B.分析应用环境 C.选择备份硬件设备 D.选择备份管理软件

12.对网络层数据包进行过滤和控制的信息安全技术机制是。A.防火墙 B.IDS C.Sniffer D.IPSec

13.下列不属于防火墙核心技术的是。A.(静态/动态)包过滤技术

B.NAT技术 C.应用代理技术 D.日志审计

14.应用代理防火墙的主要优点是。A.加密强度更高

B.安全控制更细化、更灵活 C.安全服务的透明性更好 D.服务对象更广泛

15.下列关于用户口令说法错误的是。A.口令不能设置为空

B.口令长度越长,安全性越高

C.复杂口令安全性足够高,不需要定期修改 D.口令认证是最常见的认证机制

16.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列 具有最好的口令复杂度。A.morrison B.Wm.$*F2m5 C.27776394 D.wangjing1977

17.按照通常的口令使用策略,口令修改操作的周期应为 天。A.60 B.90 C.30 D.120

18.对口令进行安全性管理和使用,最终是为了。A.口令不被攻击者非法获得

B.防止攻击者非法获得访问和操作权限 C.保证用户帐户的安全性 D.规范用户操作行为

19.人们设计了,以改善口令认证自身安全性不足的问题。A.统一身份管理 B.指纹认证 C.数字证书认证 D.动态口令认证机制

20.PKI是。

A.Private Key Infrastructure B.Public Key Institute C.Public Key Infrastructure D.Private Key Institute

21.公钥密码基础设施PKI解决了信息系统中的 问题。A.身份信任 B.权限管理 C.安全审计 D.加密

22.PKI所管理的基本元素是。A.密钥 B.用户身份 C.数字证书

D.数字签名

23.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是。A.口令策略 B.保密协议 C.可接受使用策略 D.责任追究制度

24.下列关于信息安全策略维护的说法,是错误的。A.安全策略的维护应当由专门的部门完成

B.安全策略制定完成并发布之后,不需要再对其进行修改 C.应当定期对安全策略进行审查和修订 D.维护工作应当周期性进行

25.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是。A.比特流 B.IP数据包 C.数据帧 D.应用数据

26.入侵检测技术可以分为误用检测和 两大类。

A.病毒检测 B.详细检测 C.异常检测 D.漏洞检测

27.安全评估技术采用 这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。A.安全扫描器 B.安全扫描仪 C.自动扫描器 D.自动扫描仪

28.最好地描述了数字证书。

A.等同于在网络上证明个人和公司身份的身份证

B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的收据

29.根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是。A.全面性 B.文档化 C.先进性 D.制度化

30.根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS 7799中与此有关的一个重要方面就是。A.访问控制 B.业务连续性

C.信息系统获取、开发与维护 D.组织与人员

31.关于口令认证机制,下列说法正确的是。A.实现代价最低,安全性最高 B.实现代价最低,安全性最低 C.实现代价最高,安全性最高 D.实现代价最高,安全性最低

32.根据BS 7799的规定,访问控制机制在信息安全保障体系中属于 环节。A.保护 B.检测 C.响应 D.恢复

33.身份认证的含义是。A.注册一个用户 B.标识一个用户 C.验证一个用户 D.授权一个用户

34.口令机制通常用于。A.认证 B.标识 C.注册 D.授权

35.对日志数据进行审计检查,属于 类控制措施。A.预防 B.检测 C.威慑 D.修正

36.关于入侵检测技术,下列描述错误的是。A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源 C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 D.基于网络的入侵检测系统无法检查加密的数据流

37.安全扫描可以。

A.弥补由于认证机制薄弱带来的问题 B.弥补由于协议本身而产生的问题

C.弥补防火墙对内网安全威胁检测不足的问题 D.扫描检测所有的数据包攻击,分析所有的数据流

38.下述关于安全扫描和安全扫描系统的描述错误的是。A.安全扫描在企业部署安全策略中处于非常重要的地位 B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性 D.安全扫描系统是把双刃剑

39.在ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的。A.安全性

B.完整性

C.稳定性

D.有效性

40.在生成系统帐号时,系统管理员应该分配给合法用户一个,用户在第一次登录时应更改口令。A.唯一的口令

B.登录的位置

C.使用的说明

D.系统的规则

41.关于防火墙和VPN的使用,下面说法不正确的是。A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立 B.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在广域网一侧,VPN在局域网一侧

C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在局域网一侧,VPN在广域网一侧 D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

42.环境安全策略应该。A.详细而具体 B.复杂而专业 C.深入而清晰 D.简单而全面

43.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI上的加密与签名技术来获得私有性。A.SET B.DDN C.VPN D.PKIX

44.策略应该清晰,无须借助过多的特殊—通用需求文档描述,并且还要有具体的。

A.管理支持

B.技术细节

C.实施计划

D.被充内容

45.在一个企业网中,防火墙应该是 的一部分,构建防火墙时首先要考虑其保护的范围。A.安全技术 B.安全设置 C.局部安全策略 D.全局安全策略

46.信息安全策略的制定和维护中,最重要是要保证其 和相对稳定性。A.明确性 B.细致性 C.标准性 D.开放性

47.是企业信息安全的核心。A.安全教育 B.安全措施 C.安全管理 D.安全设施

48.许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在 基础上发展起来的。

A.X.500 B.X.509 C.X.519 D.X.505

49.是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制来实现的。

A.SSL B.IARA C.RA D.数字证书

50.基于密码技术的访问控制是防止 的主要防护手段。A.数据传输泄密 B.数据传输丢失 C.数据交换失败 D.数据备份失败

51.避免对系统非法访问的主要方法是。A.加强管理 B.身份认证 C.访问控制 D.访问分配权限

52.在一个信息安全保障体系中,最重要的核心组成部分为。A.技术体系 B.安全策略 C.管理体系 D.教育与培训

53.下列 不属于物理安全控制措施。A.门锁 B.警卫 C.口令 D.围墙

54.VPN是 的简称。A.Visual Private Network B.Virtual Private Network C.Virtual Public Network D.Visual Public Network

55.部署VPN产品,不能实现对 属性的需求。A.完整性 B.真实性 C.可用性 D.保密性

56.是最常用的公钥密码算法。A.RSA B.DSA C.椭圆曲线 D.量子密码

57.PKI的主要理论基础是。A.对称密码算法 B.公钥密码算法 C.量子密码 D.摘要算法

58.PKI中进行数字证书管理的核心组成模块是。A.注册中心RA B.证书中心CA C.目录服务器 D.证书作废列表

59.手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。A.定期备份 B.异地备份

C.人工备份 D.本地备份

60.信息安全评测标准CC是 标准。A.美国 B.国际 C.英国 D.澳大利亚

三、多选题

1.用于实时的入侵检测信息分析的技术手段有。

A.模式匹配 B.完整性分析

C.可靠性分析

D.统计分析

E.可用性分析

2.典型的数据备份策略包括。A.完全备份 B.增量备份 C.选择性备份 D.差异备份 E.手工备份

3.安全脆弱性,是指安全性漏洞,广泛存在于。A.协议设计过程 B.系统实现过程 C.运行维护过程 D.安全评估过程 E.审计检查过程

4.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括。A.物理层安全 B.人员安全 C.网络层安全 D.系统层安全 E.应用层安全

5.物理层安全的主要内容包括。A.环境安全 B.设备安全 C.线路安全 D.介质安全 E.人员安全

6.根据BS 7799的规定,信息安全管理体系ISMS的建立和维护,也要按照PDCA的管理模型周期性进行,主要包含 环节。A.策略Policy B.建立Plan C.实施Do D.检查Check E.维护改进Act

7.在BS 7799中,访问控制涉及到信息系统的各个层面,其中主要包括。A.物理访问控制 B.网络访问控制 C.人员访问控制 D.系统访问控制 E.应用访问控制

8.英国国家标准BS 7799,经国际标准化组织采纳为国家标准。A.ISO 17799 B.ISO 15408 C.ISO 13335 D.ISO 27001 E.ISO 24088

9.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有。A.口令/帐号加密 B.定期更换口令

C.限制对口令文件的访问

D.设置复杂的、具有一定位数的口令

10.关于入侵检测和入侵检测系统,下述正确的选项是。A.入侵检测收集信息应在网络的不同关键点进行 B.入侵检测的信息分析具有实时性

C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高

D.分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为

E.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理

11.目前广泛使用的主要安全技术包括。A.防火墙 B.入侵检测 C.PKI D.VPN E.病毒查杀

12.基于角色对用户组进行访问控制的方式有以下作用:。A.使用户分类化 B.用户的可管理性得到加强

C.简化了权限管理,避免直接在用户和数据之间进行授权和取消 D.有利于合理划分职责 E.防止权力滥用

13.在网络中身份认证时可以采用的鉴别方法有。A.采用用户本身特征进行鉴别 B.采用用户所知道的事进行鉴别 C.采用第三方介绍方法进行鉴别 D.使用用户拥有的物品进行鉴别 E.使用第三方拥有的物品进行鉴别

14.在ISO/IEC 17799标准中,信息安全特指保护。A.信息的保密性 B.信息的完整性 C.信息的流动性 D.信息的可用性

15.PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的 的总和。A.硬件 B.软件 C.人员 D.策略 E.规程

16.SSL主要提供三方面的服务,即。

A.数字签名

B.认证用户和服务器 C.网络传输 D.加密数据以隐藏被传送的数据

E.维护数据的完整性

17.经典密码学主要包括两个既对立又统一的分支,即。

A.密码编码学

B.密钥密码学

C.密码分析学

D.序列密码

E.古典密码

18.有多种情况能够泄漏口令,这些途径包括。A.猜测和发现口令

B.口令设置过于复杂 C.将口令告诉别人 D.电子监控 E.访问口令文件

19.一个安全的网络系统具有的特点是。A.保持各种数据的机密

B.保持所有信息、数据及系统中各种程序的完整性和准确性 C.保证合法访问者的访问和接受正常的服务 D.保证网络在任何时刻都有很高的传输速度

E.保证各方面的工作符合法律、规则、许可证、合同等标准

20.任何信息安全系统中都存在脆弱点,它可以存在于。A.使用过程中 B.网络中 C.管理过程中 D.计算机系统中 E.计算机操作系统中

21.根据采用的技术,入侵检测系统有以下分类:。A.正常检测 B.异常检测 C.特征检测 D.固定检测 E.重点检测

22.在安全评估过程中,安全威胁的来源包括。A.外部黑客 B.内部人员 C.信息技术本身 D.物理环境 E.自然界

23.安全评估过程中,经常采用的评估方法包括。A.调查问卷 B.人员访谈

C.工具检测 D.手工审核 E.渗透性测试

24.网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在。A.关键服务器主机 B.网络交换机的监听端口 C.内网和外网的边界 D.桌面系统 E.以上都正确

25.IPSec是网络层典型的安全协议,能够为IP数据包提供 安全服务。A.保密性 B.完整性 C.不可否认性 D.可审计性 E.真实性

26.信息安全策略必须具备 属性。A.确定性 B.正确性 C.全面性 D.细致性 E.有效性

四、问答题

1.信息安全技术机制通常被划分为几个层次。试在每个层次中列举两种主要的安全机制。

2.简述BS 7799的内容构成以及与ISO国际标准的关系。

3.简述ISO/IEC 17799∶2005中关于控制措施的11项分类内容。

4.简述安全策略体系所包含的内容。

5.简述至少六种安全问题的策略。

6.试编写一个简单的口令管理策略。

7.简述可接受使用策略AUP的内容。

8.简述入侵检测系统IDS所采取的两种主要方法。

9.简述防火墙所具有的局限性。

10.简述物理安全的技术层面的主要内容。

答案

一、判 断 题

1.对 2.对 3.对 4.对 5.对 6.对

7.对 8.错 9.对 10.对 11.对 12.对

二、单 选 题

1.A 2.B 3.C 4.C 5.D 6.B 7.A 8.B 9.D 10.A 11.A 12.A 13.D 14.B 15.C 16.B 17.A 18.B 19.D 20.C 21.A 22.C 23.C 24.B 25.C 26.C 27.A 28.A 29.B 30.C 31.B 32.A 33.C 33.A 35.B 36.A 37.C 38.B 39.B 40.A 41.B 42.D 43.C 44.C 45.D 46.A 47.C 48.B 49.D 50.A 51.C 52.B 53.C 54.B 55.C 56.A 57.B 58.B 59.B 60.B

三、多 选 题

1.AD 2.ABD 3.ABC 4.ACDE 5.ABD 6.BCDE 7.ABDE 8.AD 9.ABCD 10.ABCE 11.ABCDE 12.CDE 13.ABD 14.ABD 15.ABCDE 16.BDE 17.AC 18.ACDE 19.ABCE 20.ABCDE 21.BC 22.ABCDE 23.ABCDE 24.BC 25.ABE 26.ACE

四、问 答 题

1.信息安全技术机制通常被划分为几个层次。试在每个层次中列举两种主要的安全机制。

答:信息安全技术机制通常可以划分为四个层次,每一层次中典型的安全机制如下所示:

(1)物理层安全,如视频监控、门禁系统;(2)网络层安全,如防火墙、IPSecVPN;

(4)系统层安全,如杀毒软件,主机入侵检测系统;(5)应用层安全,如用户身份认证、应用层加密。

2.简述BS 7799的内容构成以及与ISO国际标准的关系。

答:BS 7799分两个部分,第一部分,被ISO国际标准化组织采纳成为ISO/IEC 17799∶2005标准的部分,是信息安全管理实施细则(Code of Practice for Information Security Management),主要供负责信息安全系统开发的人员参考使用,其主要内容分为11个方面,定义了133 项安全控制措施(最佳实践)。第二部分,被ISO国际标准化组织采纳成为ISO/IEC 27001∶2005,是建立信息安全管理体系(ISMS)的一套规范(Specification for Information Security Management Systems),其中详细说明了建立、实施和维护信息安全管理体系的要求,可用来指导相关人员应用ISO/IEC 17799∶2005,其最终目的在于建立适合企业需要的信息安全管理体系(ISMS)。

3.简述ISO/IEC 17799∶2005中关于控制措施的11项分类内容。答:BS 7799-1信息安全管理实施细则(ISO/IEC 17799∶2005)将信息安全管理的内容划分为11个主要方面,这11 个方面包括:(1)安全策略(Security Policy);

(2)组织信息安全(Organizing Information Security);(3)资产管理(Asset Management);

(4)人力资源安全(Human Resources Security);

(5)物理与环境安全(Physical and Environmental Security);(6)通信与操作管理(Communication and Operation Management);(7)访问控制(Access Control);

(8)信息系统获取、开发与维护(Information Systems Acquisition, Development and Maintenance);

(9)信息安全事件管理(Information Security Incident Management);(10)业务连续性管理(Business Continuity Management);(11)符合性(Compliance)。

4.简述安全策略体系所包含的内容。

答:一个合理的信息安全策略体系可以包括三个不同层次的策略文档:(1)总体安全策略,阐述指导性的战略纲领性文件,阐明了企业对于信息安全的看法和立场、信息安全的目标和战略、信息安全所涉及的范围、管理组织构架和责任认定以及对于信息资产的管理办法等内容;

(2)针对特定问题的具体策略,阐述了企业对于特定安全问题的声明、立场、适用办法、强制要求、角色、责任认定等内容,例如,针对Internet访问操作、计算机和网络病毒防治、口令的使用和管理等特定问题,制定有针对性的安全策略;

(3)针对特定系统的具体策略,更为具体和细化,阐明了特定系统与信息安全有关的使用和维护规则等内容,如防火墙配置策略、电子邮件安全策略等。

5.简述至少六种安全问题的策略。答:(1)物理安全策略;(2)网络安全策略;(3)数据加密策略;(4)数据备份策略;(5)病毒防护策略;(6)系统安全策略;(7)身份认证及授权策略;(8)灾难恢复策略;

(9)事故处理、紧急响应策略;(10)安全教育策略;(11)口令管理策略;(12)补丁管理策略;(13)系统变更控制策略;(14)商业伙伴、客户关系策略;(15)复查审计策略。

6.试编写一个简单的口令管理策略。答:(1)所有活动帐号都必须有口令保护。

(2)生成帐号时,系统管理员应分配给合法用户一个唯一的口令,用户在第一次登录时应更改口令。

(3)口令必须至少要含有8个字符。(4)口令必须同时含有字母和非字母字符。

(5)必须定期用监控工具检查口令的强度和长度是否合格。(6)口令不能和用户名或者登录名相同。(7)口令必须至少60天更改一次。(8)禁止重用口令。

(9)必须保存至少12个历史口令。(10)口令不能通过明文电子邮件传输。(11)所有供应商的默认口令必须更改。(12)用户应在不同的系统中使用不同的口令。(13)当怀疑口令泄漏时必须予以更改。(14)应该控制登录尝试的频率。

7.简述可接受使用策略AUP的内容。答:AUP通常包含以下主要内容:

(1)概述,描述什么是AUP,企业、组织发布AUP的目的,制定AUP的原则以及一些必要的法律声明等。

(2)安全策略说明,说明制定AUP所依据的信息安全策略,提示用户信息安全策略的更改会影响到AUP的修订,并且告诉用户从哪里可以获得详细的信息安全策略文档。

(3)术语说明,将AUP中涉及的术语名词,以及AUP签署生效的有效时间进行说明。

(4)用户责任,对信息安全策略中所有涉及到用户的信息安全责任内容,应当进行总结和提炼,以简单明了的语言进行阐述,使得用户充分了解自己对于企业、组织信息安全所承担的责任和义务。

8.简述入侵检测系统IDS所采取的两种主要方法。

答:(1)误用检测:通过对比已知攻击手段及系统漏洞的签名特征来判断系统中是否有入侵行为发生。具体地说,根据静态的、预先定好的签名集合来过滤网络中的数据流(主要是IP层),一旦发现数据包特征与某个签名相匹配,则认为是一次入侵。

(2)异常检测:指根据使用者的行为或资源使用状况来判断是否入侵,而不依赖于具体行为是否出现来检测,所以也被称为基于行为的检测。异常检测利用统计或特征分析的方法来检测系统的异常行为。首先定义检测假设,任何对系统的入侵和误操作都会导致系统异常,这样对入侵的检测就可以归结到对系统异常的检测。

9.简述防火墙所具有的局限性。

答:防火墙产品虽然是网络安全的主要机制,但是也存在一定的局限性:例如,无法阻止内部主机之间的攻击行为;无法防止“旁路”通道的出现及其引起的安全隐患;无法阻止病毒侵袭;可能构成内、外网之间潜在的信息处理瓶颈。

10.简述物理安全的技术层面的主要内容。

答:物理安全的技术层面主要包括三个方面:环境安全、设备安全和媒体安全。

(1)环境安全:对系统所在环境的安全保护,如区域保护和灾难保护;(2)设备安全:主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等;

(3)媒体安全:包括媒体数据的安全及媒体本身的安全。

第二篇:安全基础管理

安全基础管理

一、安全管理制度

(一)安全文化建设

1、安全文化实施方案及情况;

2、安全文化组织建设及理念建设;

3、安全活动;

4、安全文化手册及学习活动记录;

(二)安监队伍建设

1、加强安监队伍建设实施意见;

2、安全管理制度;

3、安全管理机构;

4、安全工作计划,5、安全考核制度,考核记录。

(三)安全基础管理考核

3、安全基础管理检查考核;

4、奖惩记录

(四)报表及材料报送

1、事故隐患排查情况;

2、材料报送;

3、月安全培训统计表;

4、安全工作总结;

(五)班组安全建设

1、组织领导机构,研究、指导工作;

2、班组安全文化建设;

3、班组建设实施方案,职责、任务、制度完善;

4、班组激励机制,安全建设会议;

5、班组培训,“三违”统计情况;

(六)技术管理及事故应急

1、管理岗位责任制,技术资料管理制度;

2、技术例会制度及执行情况;

3、技术人员培训制度;

4、应急救援器材配置和管理情况;

5、事故应急预案和演练情况;

6、事故管理制度和事故台帐;

二、安全标准化

三、安全生产重点工作

(一)专项治理工作;

(二)安全工作落实控制;

(三)主要机组、特种设备、联锁装置管理情况;

(四)规范作业票证制度;

(五)安全标准化;

(六)职业卫生健康台账、污水处理运行情况;

(七)重大危险源的预警监控情况;

(八)工程建设“三同时”制度、执行情况;

1、安全基础管理及考核制度;

2、考核体系完善情况;

第三篇:信息安全管理

概述

1、信息安全定义:在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭至破坏、更改和泄露

2、分类:实体安全、运行安全、信息安全、管理安全

3、信息安全保障:人员、技术、管理

4、管理活动的五个基本要素:

谁来管:管理主体,回答由谁管的问题;

管什么:管理客体,回答管什么的问题;

怎么管:组织的目的要求,回答如何管的问题;

靠什么管:组织环境或条件,回答在什么情况下管的问题。

管得怎么样:管理能力和效果,回答管理成效问题。

5、信息安全管理是通过维护信息的机密性、完整性和可用性等,来管理和保护信息资产的一项体制,是对信息安全保障进行指导、规范和管理的一系列活动和过程。

6、信息安全管理是信息安全保障体系建设的重要组成部分

7、信息安全管理的内容:安全方针和策略;组织安全;资产分类与控制;人员安全;物理与环境安全;通信、运行与操作安全;访问控制;

第四篇:信息安全管理协议书

现依据《互联网信息服务管理办法》(国务院令第292号)、《非经营性互联网信息服务管理办法》(信息产业部令第33号)、《互联网站管理工作细则》(信部电[XX]501号)、《信息产业部关于依法打击网络淫秽色情专项行动工作方案的通知》(信部电[XX]231号)、《工业和信息化部关于进一步深入整治手机淫秽色情专项行动工作方案》(工信部电管〔XX〕672号文件)、《工为和信息化部关于进一步落实网站备案信息真实性检验工作方案》(工信部电管局函[XX]64号)等有关规定,为配合省通信管理局维护互联网正常运营秩序、创造良好的互联网环境。金万邦所有接入服务的网站主办者与金万邦公司签署本项协议,遵守如下条款:

第一章 总则

第一条 为规范互联网信息安全,促进互联网服务有序发展,制定本协议。

第二条 本协议所称互联网信息安全,是指新一代数据中心提供给网站主办者的互联网接入服务,包括主机托管、虚拟主机等。

第三条 此协议遵循文明守法、诚信自律、自觉维护国家利益和公共利益的原则。

第四条 金万邦负责本公约的组织实施。

第二章 协议内容

(一)网站主办者保证自觉遵守国家有关互联网信息服务的法律、法规,文明使用网络,不传播色情淫秽信息以及其他违法和不良信息;

(二)网站主办者保证不危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的;

(三)网站主办者保证不损害国家荣誉和利益的;

(四)网站主办者保证不煽动民族仇恨、民族歧视,破坏民族团结的;

(五)网站主办者保证不破坏国家宗教政策,宣扬xx和封建迷信的;

(六)网站主办者保证不散布谣言,扰乱社会秩序,破坏社会稳定的;

(七)网站主办者保证不散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的;

(八)网站主办者保证对网站内容进行有效监督和管理,及时删除违法和不良跟贴信息;

(九)网站主办者保证不利用互联网传播计算机病毒等恶意程序,不危害他人计算机信息安全。

第五条 违反服务协议的,金万邦应及时予以督促改正,有权直接关闭相关违法和不良信息内容的网站或停止为其提供服务,如停止服务后需行开通,收取开通费100元/次。

第六条 金万邦要求网站网站主办者实行实名注册备案,注册信息应当包括网站主办者真实姓名、有关证件、通信地址、联系电话、邮箱等。

第三章 附则

第七条 双方确认在签署本协议前已仔细审阅过合同的内容,并完全了解本协议各条款的法律含义。

第八条 作为金万邦的接入服务网站主办者同意遵守上述条款,违反本协议,承担相关责任.本协议由网站主办者签字盖章即生效。

第九条 本协议由金万邦负责解释。

甲方单位名称(盖章): 乙方单位名称(盖章):

日 期: 日 期:

第一章 总则

第一条 为保障网络信息资源的安全,促进idc接入服务有序发展,制定本协议。

第二条 本协议所称服务器,是乙方向甲方租赁使用或托管的服务器资源、自主网络空间等。

第三条 此协议遵循文明守法、诚信自律、自觉维护国家利益和公共利益的原则。

第二章 协议内容

(一)乙方保证自觉遵守国家有关互联网信息服务的法律、法规,文明使用网络,不传播色情淫秽信息以及其他违法和不良信息;

(二)乙方保证不传播侮辱或贬损其他民族、种族、不同宗教信仰和文化传统的信息;

(三)乙方保证不传播造谣、诽谤信息以及其他虚假信息,不传播侵害他人合法权益的信息;

(四)乙方保证不传播侵害他人知识产权的信息;

(五)乙方保证对跟贴内容进行有效监督和管理,及时删除违法和不良跟贴信息;

(六)乙方保证不利网络资源传播计算机病毒等恶意程序,不危害他人计算机信息安全。

第三条 乙方申请的信息资源只能供自己使用,不得转让或出租。由于转让或出租造成的不良后果,乙方将承担直接和连带责任;

第四条 依据《非经营性互联网备案管理办法》第二十三条规定,所有网站需先备案后接入,如备案信息不真实,将关闭网站并注销备案。乙方承诺并确认:提交的所有备案信息真实有效,当备案信息发生变化时请及时到备案系统中提交更新信息,如因未及时更新而导致备案信息不准确,甲方有权依法对接入网站进行关闭处理。

第五条 甲方应保护乙方资料。未经乙方充许,不得向第三方提供乙方的相关资料,法律、法规另有规定的除外。

第三章 附则

第六条 双方确认在签署本协议前已仔细审阅过本协议的内容,并完全了解本协议各条款的法律含义。

第七条 本协议双方签字、盖章后即生效。

甲 方: 乙 方:

日 期: 日 期:

第五篇:《信息安全基础》考试复习提纲

《信息安全基础》考试复习提纲

一、考试题型:名词解释(15-20分)、填空题(20分)、选择题(45-50分)、简答题(15-20分)

二、复习内容:1.仔细阅读全书,掌握书中的相关知识的概念与原理。

2.认真完成书中的课后练习。

3.名词解释和简答题应掌握的内容如下:(划线的和加“☆”的是重点)

=======================

名词解释: 信息安全、计算机外部安全、计算机内部安全、计算机网络安全、信息安全威胁、密码学、被动攻击、主动攻击、序列算法、分组算法、对称密钥算法、公开密钥算法、哈希函数、消息摘要、数字签名、身份识别技术、零知识身份识别协议、密钥的分散管理、信息隐藏、PKI、数字证书、交互证书对、证书链、CA根证书、防火墙、入侵检测系统、IPSec协议、SA、SPD、SAD、IKE协议、虚拟专用网VPN、SSL协议、操作系统安全、活动目录、恶意代码、网络蠕虫

简答题:

1.信息安全的基本特性有哪些?☆

2.信息安全威胁的种类及含义。☆

3.常见的信息安全技术及作用。☆

4.信息安全问题根源有哪些?

5.个人特征的身份证明技术主要包括哪些?

6.请简述在基于中心的密钥分发中,拉模式工作原理。

7.kerbero认证与密钥分发的基本思想。

8.信息隐藏的主要研究分支。

9.请简述CPU卡对读写设备的密钥认证过程。

10.请简述对较长报文的数字签名过程。☆

11.请简述CA证书的撤消过程。☆

12.请简述CA证书的申请和颁发过程。☆

13.请简述CA证书的作用与分类。☆

14.请简述CA证书的验证过程。☆

15.请简述CA认证中心的基本功能(9点)。☆

16.防火墙的分类以及常见防火墙系统模型。☆

17.请简述创建防火墙的步骤。

18.入侵检测的工作步骤。

19.IPSec策略下节点(主机和路由器)对流出/流入数据包的处理过程。

20.请简述VPN常见的隧道协议有哪些?其分别封装的对象是什么?☆

21.缓冲区溢出攻击的防范方法☆

22.拒绝服务攻击的一般防范方法。☆

23.简述window NT操作系统的安全机制。☆

24.了解操作系统的安全评价标准:(TCSEC)。

25.请简述恶意代码的大体攻击过程。☆

下载信息安全管理基础(共5篇)word格式文档
下载信息安全管理基础(共5篇).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    班组安全基础管理

    班组安全基础管理一、工班长必备的素质:安全生产的兵头将尾1、思想进步,具有开拓创新精神,责任心强,公道正派。2、具有初中以上文化程度,有持续学习的能力。3、在职工中具有较高......

    个人信用信息基础数据库管理暂行办法

    2005年8月18日 中国人民银行令[2005]第3号 根据《中华人民共和国中国人民银行法》等有关法律规定,中国人民银行制定了《个人信用信息基础数据库管理暂行办法》,经2005年6月16日第11次行长办公会议通过......

    信息安全防病毒管理

    防病毒管理程序1目的 保护组织的信息系统和计算机,预防病毒与各种恶意软件的入侵,保障业务系统和日常工作的正常进行。 2范围 公司所有的信息和信息设备。 3术语和定义 恶意代......

    信息安全管理协议书

    信息安全管理协议书 本单位郑重承诺遵守本承诺书的有关条款,如有违反本承诺书有关条款的行为,由本单位承担由此带来的一切民事、行政和刑事责任。 一、 本单位承诺遵守《中华......

    信息安全管理责任书

    信息安全管理责任书 用户(信息源和信息发送方责任单位)与浙江网盛生意宝股份有限公司签订业务合同,使用服务方提供的服务时保证遵守以下各项规定: 第1条 遵守国家有关法律、行政......

    信息安全管理协议

    网络信息安全承诺书 厦门市数字引擎网络技术有限公司 : 本单位(本人)郑重承诺遵守本承诺书的有关条款,如有违反本承诺书有关条款的行为,由本单位(本人)承担由此带来的一切民事、行......

    信息安全管理规定

    信息安全管理规定 2010 年我公司建立并实行质量、环境、职业健康“三标”整合型管理体系的第一年。作为涵盖研发和生产制造企业,信息安全化建设同等重要,公司领导也高度重视......

    信息安全管理协议

    南京四重奏科贸有限公司接入网站信息安全管理协议书甲方:南京四重奏科贸有限公司 乙方:_为加强在南京四重奏科贸有公司接入网站信息安全的管理,维护网络系统的安全、促进计算......