信息安全技术规范_第1页
信息安全技术规范_第2页
信息安全技术规范_第3页
信息安全技术规范_第4页
信息安全技术规范_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全技术规范篇一:信息安全技术发展历程与规范信息安全技术发展史程与规范试题 第 1 题信息安全技术发展阶段分为萌芽期、 ( )和成熟期。 正确答案:A A)发展期 B)成长期 C)上升期 D)平稳期 第 2 题遇到安全问题,就被动地采取相应的封堵措施的“救火式” 、 “封/堵”的萌芽时期,主要技术有防病毒、( )和入侵检测,俗称“三大件” 。 正确答案:B A)防火带 B)防火墙 C)隔离带 D)安全门 第 3 题上世纪后二十年防病毒技术经历了( )代的演进,但基本都是“特征码/病毒库”的措施。 正确答案:C A)3 B)3-4 C)4-5 D)5-6 第 4 题密码技术的特点具有变幻无常、没有规律和( ) 。 正确答案:D A)逻辑性强 B)可预测性 C)不可破解 D)不可预测 第 5 题网络漏洞扫描器的组成包括:( )模块、用户配置控制台模块、扫描引擎模块、当前活动的扫描知识库模块和结果存储器及报告生成工具。 正确答案:A A)漏洞数据库 B)病毒库 C)云安全 D)数据索引第 6 题社会工程学攻击是指将( )和行为的攻击两者结合运用。 正确答案:C A)日常的 B)理论的 C)心理的 D)逻辑的 第 7 题面对社会工程学带来的安全挑战,企业必须适应新的防御方法,其中包括了增加网站被假冒的难度、 ( )和开展安全防范训练。 正确答案:B A)增强网络的监控 B)加强内部安全管理 C)减少网络的使用 D)只使用企业内网 第 8 题物联网可划分为 3 个层次:感知层、网络层和( ) 。 正确答案:C A)物理层 B)数据链路层 C)应用层 D)逻辑层 第 9 题密钥是密码技术一个重要概念,可以加密/解密数据,实现( )签名/验证。 正确答案:C A)文字 B)文本 C)数字 D)手工 第 10 题可信计算技术的可信操作系统内核包括可信代码、 ( ) 、安全存储、安全认证和访问控制。 正确答案:A A)可信连接 B)安全输出 C)信息过滤 D)病毒隔离 篇二:信息安全技术信息系统安全等级保护基本要求ICS L80 信息安全技术 信息系统安全等级保护基本要求 Information security technology- Baseline for classified protection of information system (报批稿) 全国信息安全标准化技术委员会 GB/T XXXX XXXX目 次 前 言 .X 引 言 . XI 1 范围 .1 2 规范性引用文件 .1 3 术语和定义 .1 4 信息系统安全等级保护概述 .1 信息系统安全保护等级 .1 不同等级的安全保护能力 .1 基本技术要求和基本管理要求 .2 基本技术要求的三种类型 .2 5 第一级基本要求 .2 技术要求 .2 物理安全 .2 物理访问控制(G1) .2 防盗窃和防破坏(G1) .2 防雷击(G1) .3 防火(G1) .3 防水和防潮(G1) .3 温湿度控制(G1) .3 电力供应(A1) .3 网络安全 .3 结构安全(G1) .3 访问控制(G1) .3 网络设备防护(G1) .3 主机安全 .3 身份鉴别(S1) .3 访问控制(S1) .3 入侵防范(G1) .4 恶意代码防范(G1) .4 应用安全 .4 身份鉴别(S1) .4 访问控制(S1) .4 通信完整性(S1) .4 软件容错(A1) .4 数据安全及备份恢复 .4 数据完整性(S1) .4 备份和恢复(A1) .4 管理要求 .4 安全管理制度 .4 管理制度(G1) .4 制定和发布(G1) .4 安全管理机构 .4 II GB/T XXXX XXXX岗位设置(G1) .4 人员配备(G1) .4 授权和审批(G1) .4 沟通和合作(G1) .5 人员安全管理 .5 人员录用(G1) .5 人员离岗(G1) .5 安全意识教育和培训(G1) .5 外部人员访问管理(G1) .5 系统建设管理 .5 系统定级(G1) .5 安全方案设计(G1) .5 产品采购和使用(G1) .5 自行软件开发(G1) .5 外包软件开发(G1) .5 工程实施(G1) .6 测试验收(G1) .6 系统交付(G1) .6 安全服务商选择(G1) .6 系统运维管理 .6 环境管理(G1) .6 资产管理(G1) .6 介质管理(G1) .6 设备管理(G1) .6 网络安全管理(G1) .7 系统安全管理(G1) .7 恶意代码防范管理(G1) .7 备份与恢复管理(G1) .7 安全事件处置(G1) .7 6 第二级基本要求 .7 技术要求 .7 物理安全 .7 物理位置的选择(G2) .7 物理访问控制(G2) .7 防盗窃和防破坏(G2) .7 防雷击(G2) .8 防火(G2) .8 防水和防潮(G2) .8 防静电(G2) .8 温湿度控制(G2) .8 电力供应(A2) .8 电磁防护(S2) . 8 网络安全 .8 结构安全(G2) .8 III GB/T XXXX XXXX访问控制(G2) .8 安全审计(G2) .9 边界完整性检查(S2) .9 入侵防范(G2) .9 网络设备防护(G2) .9 主机安全 .9 身份鉴别(S2) .9 访问控制(S2) .9 安全审计(G2) .9 入侵防范(G2) . 10 恶意代码防范(G2) . 10 资源控制(A2) . 10 应用安全 . 10 身份鉴别(S2) . 10 访问控制(S2) . 10 安全审计(G2) . 10 通信完整性(S2) . 10 通信保密性(S2) . 10 软件容错(A2) . 11 资源控制(A2) . 11 数据安全及备份恢复 . 11 数据完整性(S2) . 11 数据保密性(S2) . 11 备份和恢复(A2) . 11 管理要求 . 11 安全管理制度 . 11 管理制度(G2) . 11 制定和发布(G2) . 11 评审和修订(G2) . 11 安全管理机构 . 11 岗位设置(G2) . 11 人员配备(G2) (转 载于: 小 龙 文档网:信息安全技术规范).12 授权和审批(G2) . 12 沟通和合作(G2) . 12 审核和检查(G2) . 12 人员安全管理 . 12 人员录用(G2) . 12 人员离岗(G2) . 12 人员考核(G2) . 12 安全意识教育和培训(G2) . 12 外部人员访问管理(G2) . 12 系统建设管理 . 13 系统定级(G2) . 13 安全方案设计(G2) . 13 IV GB/T XXXX XXXX产品采购和使用(G2) . 13 自行软件开发(G2) . 13 外包软件开发(G2) . 13 工程实施(G2) . 13 测试验收(G2) . 13 系统交付(G2) . 14 安全服务商选择(G2) . 14 系统运维管理 . 14 环境管理(G2) . 14 资产管理(G2) . 14 介质管理(G2) . 14 设备管理(G2) . 14 网络安全管理(G2) . 15 系统安全管理(G2) . 15 恶意代码防范管理(G2) . 15 密码管理(G2) . 15 变更管理(G2) . 15 备份与恢复管理(G2) .16 安全事件处置(G2) .16 应急预案管理(G2) .16 7 第三级基本要求 . 16 技术要求 . 16 物理安全 . 16 物理位置的选择(G3) . 16 物理访问控制(G3) . 16 防盗窃和防破坏(G3) . 16 防雷击(G3) . 17 防火(G3) . 17 防水和防潮(G3) . 17 防静电(G3) . 17 温湿度控制(G3) . 17 电力供应(A3) . 17 电磁防护(S3) .17 网络安全 . 18 结构安全(G3) . 18 访问控制(G3) . 18 安全审计(G3) . 18 边界完整性检查(S3) . 18 入侵防范(G3) . 19 恶意代码防范(G3) . 19 网络设备防护(G3) . 19 主机安全 . 19 身份鉴别(S3) . 19 访问控制(S3) . 19 V 篇三:信息安全技术 政府部门信息安全管理基本要求ICS L80中华人民共和国国家标准 GB/T XXXXXXXX 信息安全技术 政府部门信息安全管理指南 Information security techniques Basic requirements of information security for national department 点击此处添加与国际标准一致性程度的标识 征求意见稿 (本稿完成日期:) 在提交反馈意见时,请将您知道的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论