2 信息安全等级保护知识

合集下载

国家信息安全等级第二级保护制度

国家信息安全等级第二级保护制度

国家信息安全等级保护制度(二级)一、技术要求1、物理安全1.1物理位置的选择机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;1.2 物理访问控制(1)机房出入口应有专人值守,鉴别进入的人员身份并登记在案;(2)应批准进入机房的来访人员,限制和监控其活动范围。

1.3 防盗窃和防破坏(1)应将主要设备放置在物理受限的范围内;(2)应对设备或主要部件进行固定,并设置明显的不易除去的标记;(3)应将通信线缆铺设在隐蔽处,如铺设在地下或管道中等;(4)应对介质分类标识,存储在介质库或档案室中;(5)应安装必要的防盗报警设施,以防进入机房的盗窃和破坏行为。

1.4 防雷击(1)机房建筑应设置避雷装置;(2)应设置交流电源地线。

1.5 防火应设置灭火设备和火灾自动报警系统,并保持灭火设备和火灾自动报警系统的良好状态。

1.6 防水和防潮(1)水管安装,不得穿过屋顶和活动地板下;(2)应对穿过墙壁和楼板的水管增加必要的保护措施,如设置套管;(3)应采取措施防止雨水通过屋顶和墙壁渗透;(4)应采取措施防止室内水蒸气结露和地下积水的转移与渗透。

1.7 防静电应采用必要的接地等防静电措施1.8 温湿度控制应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。

1.9 电力供应(1)计算机系统供电应与其他供电分开;(2)应设置稳压器和过电压防护设备;(3)应提供短期的备用电力供应(如UPS设备)。

1.10 电磁防护(1)应采用接地方式防止外界电磁干扰和设备寄生耦合干扰;(2)电源线和通信线缆应隔离,避免互相干扰。

2、网络安全2.1结构安全与网段划分(1)网络设备的业务处理能力应具备冗余空间,要求满足业务高峰期需要;(2)应设计和绘制与当前运行情况相符的网络拓扑结构图;(3)应根据机构业务的特点,在满足业务高峰期需要的基础上,合理设计网络带宽;(4)应在业务终端与业务服务器之间进行路由控制,建立安全的访问路径;(5)应根据各部门的工作职能、重要性、所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;(6)重要网段应采取网络层地址与数据链路层地址绑定措施,防止地址欺骗。

信息安全等级保护

信息安全等级保护

信息安全等级保护1.定义(百度百科)信息安全等级保护,是对信息和信息载体按照重要性等级分级别进行保护的一种工作,在中国、美国等很多国家都存在的一种信息安全领域的工作。

(百度文库)信息安全等级保护是指国家通过制定统一的信息安全等级保护管理规范和技术标准,组织公民、法人和其他组织对信息系统分等级实行安全保护,对等级保护工作的实施进行监督、管理。

信息安全等级保护制度是国家在国民经济和社会信息化的发展过程中,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设健康发展的一项基本制度。

2. 工作内容信息安全等级保护工作包括定级、备案、安全建设和整改、信息安全等级测评、信息安全检查五个阶段。

3. 核心信息安全等级保护的核心是对信息安全分等级、按标准进行建设、管理和监督。

4.分级第一级为自主保护级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。

第二级为指导保护级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

国家信息安全监管部门对该级信息系统安全等级保护工作进行指导。

第三级为监督保护级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

国家信息安全监管部门对该级信息系统安全等级保护工作进行监督、检查。

第四级为强制保护级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

国家信息安全监管部门对该级信息系统安全等级保护工作进行强制监督、检查。

第五级专控保护级,信息系统受到破坏后,会对国家安全造成特别严重损害。

国家信息安全监管部门对该级信息系统安全等级保护工作进行专门监督、检查。

5. 体系结构(1)技术部分包括物理安全,网络安全,主机安全,应用安全,数据安全。

信息安全保密知识考题

信息安全保密知识考题

信息安全保密知识考题信息安全保密知识考题汇总以下是一些信息安全保密知识的考题,供参考:1.在计算机系统中,什么是黑客攻击?2.什么是计算机病毒,它有哪些特点?3.什么是信息保密,为什么信息保密很重要?4.在网络时代,我们应该如何保护个人信息的安全?5.当发现自己的电脑被黑客攻击时,应该如何应对?6.什么是间谍软件,它有哪些危害?7.在公共场合使用计算机时,应该注意什么?8.什么是数据加密,有哪些常见的加密方法?9.当自己的信息被泄露时,应该如何应对?10.什么是钓鱼攻击,如何防范?11.什么是数字签名,它有什么作用?12.什么是安全漏洞,如何避免安全漏洞的出现?13.什么是网络钓鱼,如何防范?14.什么是网络安全,如何保障网络安全?15.什么是隐私保护,如何保护个人隐私?以上考题可以帮助人们更好地了解信息安全保密知识,提高信息安全意识。

信息安全保密知识考题归纳以下是一些信息安全保密知识考题的归纳:1.计算机犯罪手段隐蔽且具有很大的欺骗性,一般不留痕迹,很难发现和查证。

对计算机中的信息安全构成威胁的****有内部人员、软件“黑客”和犯罪团伙等。

2.所谓“黑客”是指熟悉并利用计算机工具对计算机信息网络发动攻击的人。

这类人通常会利用网络存在的漏洞和安全缺陷,非法获取计算机的控制权,对计算机信息实施破坏。

3.犯罪团伙中既有熟悉计算机技术的专门人才,也有熟悉社会常识的多面手,他们相互配合,通过各种手段对计算机信息实施犯罪活动,并利用高新技术逃避计算机犯罪的追踪和法律制裁。

4.存储介质的电磁波辐射泄密可分为电场辐射和磁场辐射两种。

电场辐射是由电场产生磁场,将电场中的信息转移到磁场中,从而造成泄密。

磁场辐射是由磁场产生电场,将磁场中的信息转移到电场中,从而造成泄密。

5.计算机内存储的信息都是以代码的形式存储在计算机内部的。

内存储器一般由许多存储单元组成,每个存储单元都有一个地址。

当访问内存时,必须指定该访问的存储单元的地址。

信息安全等级保护二级标准

信息安全等级保护二级标准

信息安全等级保护二级标准
信息安全等级保护(简称等保)是指根据信息系统对信息的重要性、完整性、可用性等方面的要求,划分不同等级,采取相应的技术、管理和物理安全措施,对信息系统实施等级保护的活动。

信息安全等级保护的二级标准主要包括以下方面:
安全管理制度:建立健全信息安全管理体系,确保信息系统的安全管理规范、程序和制度的合理实施。

安全设计与实现:在信息系统的设计与实施过程中,充分考虑系统的安全性,采取相应的技术手段确保系统的稳定和安全运行。

系统运行维护:对信息系统的运行状态进行监测和维护,及时发现和解决系统运行中的安全问题,确保系统的连续可用性。

身份鉴别与访问控制:确保信息系统对用户的身份鉴别和访问控制具有高效性和严密性,防范未授权访问。

数据保护:采取有效措施对重要数据进行加密、备份和恢复,确保数据的完整性和可用性。

安全审计:建立完善的安全审计机制,对信息系统的操作和事件进行审计,及时发现并纠正存在的问题。

网络安全防护:针对网络通信过程中的安全隐患,采取有效的防护手段,确保信息的机密性和完整性。

应急响应与恢复:建立健全的信息安全应急响应机制,能够及时、有效地应对各类安全事件,保障系统的稳定运行。

外包服务安全管理:在使用外包服务时,确保外包服务商有相应
的信息安全管理体系,加强对外包服务的监督和管理。

安全培训与教育:对系统操作人员和管理人员进行定期的安全培训与教育,提高其安全意识和应对能力。

信息安全等级保护二级标准的实施,有助于提高信息系统的整体安全水平,保障信息的安全性、完整性和可用性。

信息安全等级保护系列标准概述

信息安全等级保护系列标准概述

一、标准化基础知识二、国家信息安全等级保护标准的要求三、我国信息安全标准化工作的发展四、信息安全标准体系与标准分类五、信息安全等级保护标准简介基本概念——“标准( s tandard )”定义:为在一定的范围内获得最佳秩序、经协商一致制定并由公认机构批准、共同使用和重复使用的一种规范性文件。

理解:1)制定标准的目的是“为在一定范围内获得最佳秩序”和“促进最佳的共同效益”。

2)标准是共同使用和重复使用的一种规范性文件。

3)制定标准的对象是“活动或其结果”。

4)标准产生的基础是“科学、技术和经验的综合成果”。

5)标准需经过有关方面协商一致。

6)标准需经“公认机构”的批准。

基本概念——“标准化( s tandardization )”定义:为了在既定范围内获得最佳秩序,促进共同效益,对现实问题或潜在问题确立共同使用和重复使用的条款,编制、发布和应用文件的活动。

注1:标准化活动确立的条款,可形成标准化文件,包括标准和其他标准化文件。

注2:标准化的主要效益在于为了产品、过程和服务的预期目的改进它们的适用性,促进贸易、交流以及技术合作标准项目制定流程①立项阶段②准备阶段③起草、征求意见阶段④送审阶段⑤报批阶段国家相关政策文件▪(一)中华人民共和国国务院1994年2月18日147号令《中华人民共和国计算机信息系统安全保护条例》第二章第九条规定“计算机信息系统实行安全等级保护。

安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定”。

(二)2003年中共中央办公厅和国务院办公厅联合发布的中办发[2003]27号文件中要求:“抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”,“要加强信息安全标准化工作,抓紧制定急需的信息安全管理和技术标准,形成与国际标准衔接的中国特色的信息安全标准体系。

要重视信息安全标准的贯彻实施,充分发挥其基础性、规范性作用”。

与27号文件相关的如66号等文件中进一步提出,信息系统安全、安全保护产品、安全事件处理等均贯彻分类、分级原则。

信息系统安全等级保护培训课件(PPT 36页)

信息系统安全等级保护培训课件(PPT 36页)

区域边界保护
保护计算环境
保护计算环境
实现集中安全管理
落实安全管理措施
三级系统安全管理措施
- 建立全面的安全管理制度,并安排专人负责并监控执行情况; - 建立全面的人员管理体系,制定严格的考核标准 - 建设过程的各项活动都要求进行制度化规范,按照制度要求进行 活动的开展 - 实现严格的保密性管理 - 成立安全运维小组,对安全维护的责任落实到具体的人 - 引入第三方专业安全服务
物理安 • 需要到物理机房实地检查,请提前申请进入机房的相关手续,并协调查看机房管理相关管理记录 全
网络安 • 需要登录网络设备、安全设备检查相关配置及漏洞扫描,请分配可接入的网络端口及地址,提供配置文件
全 主机安 • 需要登录相关主机设备检查相关配置及漏洞扫描,请分配可接入的网络端口及地址 全 应用安 • 请提供应用系统访问地址,以及访问该应用所需的网络地址,帐户名称、口令以及其它鉴别方式所需软硬件设备 全
分级保护系列标准规范
《涉及国家秘密的计算机信息系统分级保 护技术要求》BMB17-2006 《涉及国家秘密计算机信息系统安全保密 方案设计指南》 BMB23-2008 涉密信息系统安全保障建设 《涉及国家秘密计算机信息系统分级保护 指南 管理规范》BMB20-2007 《涉及国家秘密的信息系统分级保护测评 指南》BMB22—2007 《涉及国家秘密计算机信息系统分级保护 管理办法 》国家保密局16号
管理制 • 请提供安全管理制度电子档或纸质版本,以及相关记录文件

1、最灵繁的人也看不见自己的背脊。——非洲 2、最困难的事情就是认识自己。——希腊 3、勇猛、大胆和坚定的决心能够抵得上武器的精良。——达· 芬奇 4、与肝胆人共事,无字句处读书。——周恩来 5、一个人即使已登上顶峰,也仍要自强不息。——罗素· 贝克 6、一切节省,归根到底都归结为时间的节省。——马克思 7、自知之明是最难得的知识。——西班牙 8、勇气通往天堂,怯懦通往地狱。——塞内加 9、有时候读书是一种巧妙地避开思考的方法。——赫尔普斯 10、阅读一切好书如同和过去最杰出的人谈话。——笛卡儿 11、有勇气承担命运这才是英雄好汉。——黑塞 12、只有把抱怨环境的心情,化为上进的力量,才是成功的保证。——罗曼· 罗兰 13、知人者智,自知者明。胜人者有力,自胜者强。——老子 14、意志坚强的人能把世界放在手中像泥块一样任意揉捏。——歌德 15、最具挑战性的挑战莫过于提升自我。——迈克尔· F· 斯特利 16、业余生活要有意义,不要越轨。——华盛顿 17、意志是一个强壮的盲人,倚靠在明眼的跛子肩上。——叔本华 18、最大的挑战和突破在于用人,而用人最大的突破在于信任人。——马云 19、我这个人走得很慢,但是我从不后退。——亚伯拉罕· 林肯 20、要掌握书,莫被书掌握;要为生而读,莫为读而生。——布尔沃 21、要知道对好事的称颂过于夸大,也会招来人们的反感轻蔑和嫉妒。——培根 22、业精于勤,荒于嬉;行成于思,毁于随。——韩愈 23、最大的骄傲于最大的自卑都表示心灵的最软弱无力。——斯宾诺莎 24、知之者不如好之者,好之者不如乐之者。——孔子 25、学习是劳动,是充满思想的劳动。——乌申斯基 26、要使整个人生都过得舒适、愉快,这是不可能的,因为人类必须具备一种能应付逆境的态度。——卢梭 27、越是无能的人,越喜欢挑剔别人的错儿。——爱尔兰 28、意志命运往往背道而驰,决心到最后会全部推倒。——莎士比亚 29、越是没有本领的就越加自命不凡。——邓拓 30、阅读使人充实,会谈使人敏捷,写作使人精确。——培根

信息安全等级保护测评知识点

信息安全等级保护测评知识点

信息安全等级保护测评知识点1.引言1.1 概述信息安全等级保护测评是指对信息系统、网络及其相关设施进行评估,以确定其安全等级和安全等级保护措施的适用性。

随着信息技术的迅速发展,网络安全问题日益突出,各种网络攻击和数据泄露事件频频发生,因此信息安全等级保护测评显得尤为重要。

在信息安全等级保护测评过程中,我们需要了解和熟悉一些相关的概念和知识。

首先,我们需要了解信息安全等级保护的概念及其背景。

信息安全等级保护是指根据信息系统的安全需求和实际情况,按照一定的标准和方法,对信息系统进行分级保护的过程。

这是一种对信息系统进行全面管理和控制的方法,旨在确保信息系统的安全性。

其次,我们还需要了解信息安全等级保护测评方法。

信息安全等级保护测评方法是指通过对信息系统和网络进行安全性评估和风险分析,确定信息系统的安全等级和相应的安全等级保护措施。

这一过程不仅需要综合考虑信息系统的技术特性和功能要求,还需要考虑到信息系统所涉及的信息、人员和物理环境等因素。

信息安全等级保护测评有着广泛的应用和意义。

首先,它可以帮助组织和企业全面了解其信息系统的安全状况,发现隐藏的安全隐患和风险。

其次,它可以提供科学、全面的决策依据,帮助组织和企业制定有效的安全措施和策略。

最后,它还可以帮助组织和企业提高其信息系统的安全等级,提升安全防护能力,有效应对各类安全威胁和攻击。

综上所述,信息安全等级保护测评是一项重要的工作,对于保障信息系统的安全性和可靠性具有重要意义。

在信息安全等级保护测评的过程中,我们需要熟悉相关的概念和方法,以便能够准确评估信息系统的安全等级,并制定相应的安全保护措施。

只有通过全面的测评和评估,我们才能够更好地应对各类安全威胁,确保信息系统的安全运行。

1.2 文章结构本文将按照以下结构进行展开:第一部分为引言,主要包括概述、文章结构和目的。

在这一部分中,我们将对信息安全等级保护测评的重要性和背景进行简要介绍,并明确本文所要探讨的主题和目标。

二级等保的日志

二级等保的日志

二级等保的日志二级等保的日志为了保障国家的网络安全,中国政府制定了《信息安全等级保护管理办法》。

按照该办法,所有公民和组织使用的信息系统都必须按照其等保等级进行建设、运维和管理。

其中,二级等保被认为是较高的安全等级,适用于重要国家机关、军队、战略企业等人员数量较少、对系统完整性保护要求较高的系统。

为了保障这类系统的安全,二级等保的日志记录至关重要。

什么是二级等保的日志日志是信息系统中最基本的记录方式,通过记录系统、应用程序和用户的操作行为、错误信息等,可以对系统的安全性和性能进行分析和监测。

在二级等保体系中,安全日志是评估系统安全性和应对安全事件的重要依据之一。

二级等保的日志主要包括以下三个方面:1. 安全审计日志安全审计日志(Security Audit Log)主要包括与系统访问、网络通信、安全策略等相关的事件记录。

例如,用户登录、访问、权限管理、密码错误等事件都应该被记录。

同时,还应该记录一些关键事件,如开机、关机、系统配置、升级等,方便管理员进行安全审计和追踪。

由于二级等保系统安全性较高,一些非正常的操作都应该被记录下来。

例如,某个管理员使用超级权限进行操作等等。

2. 系统日志系统日志(System Log)记录了系统的运作情况,例如设备的启动和关闭,设备降低或增加工作负载,错误信息等。

在系统日志中,每个操作都会被分配一个事件编号和事件时间,便于后期分析。

同时,还应该在系统日志中记录与设备安装、备份、升级等相关的事件信息。

只有通过对系统日志进行定期检查和分析,管理员才能及时发现设备故障和系统性能不足的问题。

3. 应用程序日志应用程序日志是指在应用程序运行时记录的事件日志,主要包括应用程序的操作、错误、警告等记录。

例如,数据库中数据的更改、访问的历史记录、操作员日志等事件都应该被记录。

通过这些事件的记录,管理员可以及时发现异常行为,提高系统的安全性。

二级等保的日志的意义二级等保的日志意义重大,主要包括以下三个方面:1. 提高安全性通过对二级等保的日志进行监视和分析,管理员可以及时发现潜在的安全威胁和攻击事件。

网络安全法与等级保护培训教材

网络安全法与等级保护培训教材
• 《信息安全等级保护管理办法》国家通过制定统一的信息安全等级 保护管理规范和技术标准,组织公民、法人和其他组织对信息系统 分等级实行安全保护,对等级保护工作的实施进行监督、管理。
划分准则--GB 17859-1999
第一级为自主保护级,适用于一般的信息和信息系统,其受到破 坏后,会对公民、法人和其他组织的合法权益造成一定损害,但不损 害国家安全、社会秩序和公共利益。
13、He who seize the right moment, is the right man.谁把握机遇,谁就心想事成。21. 7.721. 7.712: 28:481 2:28:4 8July 7, 2021

14、谁要是自己还没有发展培养和教 育好, 他就不 能发展 培养和 教育别 人。202 1年7月 7日星 期三下 午12时2 8分48 秒12:28 :4821. 7.7
➢ 网络运营者:是指网络的所有者、管理者和网络服务提供 者。
➢ 网络数据:是指通过网络收集、存储、传输、处理和产生 的各种电子数据。
➢ 个人信息:是指以电子或者其他方式记录的能够单独或者 与其他信息结合识别自然人个人身份的各种信息,包括但 不限于自然人的姓名、出生日期、身份证件号码、个人生 物识别信息、住址、电话号码等。
3、制定过程
2013年下半年提上日程,2014年形成草案,15年初 形成征求意见稿,15年6月一审,16年6月二审、10月 31日三审、11月7日人大通过,2017年6月1日起施行。
154票赞成、0票反对、1票弃权。
制定网络安全法的意义
➢ 确立了网络安全法律规范的基本原则 ➢ 明确了网络安全工作的重点 ➢ 提出制定网络安全战略,明确网络空间治理目标 ➢ 完善了网络安全监管体制 ➢ 强化了网络运行安全,重点保护关键信息基础设施 ➢ 完善了网络安全义务和责任 ➢ 将监测预警与应急处置措施制度化、规范化

信息安全等级保护培训试题集(2015年最新)

信息安全等级保护培训试题集(2015年最新)

(2015年最新)信息安全等级保护培训试题集一、法律法规一、单选题1.根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。

A.公安机关B.国家保密工作部门C.国家密码管理部门2.根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。

(B)A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失4.对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。

A.第一级B.第二级C.第三级D.第四级5.一般来说,二级信息系统,适用于(D)A.乡镇所属信息系统、县级某些单位中不重要的信息系统。

小型个体、私营企业中的信息系统。

中小学中的信息系统。

B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。

C.适用于重要领域、重要部门三级信息系统中的部分重要系统。

例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。

D.地市级以上国家机关、企业、事业单位内部一般的信息系统。

例如小的局域网,非涉及秘密、敏感信息的办公系统等。

6.信息系统建设完成后,(A)的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。

A.二级以上B.三级以上C.四级以上D.五级以上7.安全测评报告由(D)报地级以上市公安机关公共信息网络安全监察部门。

国家信息安全等级第二级保护制度

国家信息安全等级第二级保护制度

国家信息安全等级保护制度(二级)一、技术要求1、物理安全1.1物理位置的选择机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;1.2 物理访问控制(1)机房出入口应有专人值守,鉴别进入的人员身份并登记在案;(2)应批准进入机房的来访人员,限制和监控其活动范围。

1.3 防盗窃和防破坏(1)应将主要设备放置在物理受限的范围内;(2)应对设备或主要部件进行固定,并设置明显的不易除去的标记;(3)应将通信线缆铺设在隐蔽处,如铺设在地下或管道中等;(4)应对介质分类标识,存储在介质库或档案室中;(5)应安装必要的防盗报警设施,以防进入机房的盗窃和破坏行为。

1.4 防雷击(1)机房建筑应设置避雷装置;(2)应设置交流电源地线。

1.5 防火应设置灭火设备和火灾自动报警系统,并保持灭火设备和火灾自动报警系统的良好状态。

1.6 防水和防潮(1)水管安装,不得穿过屋顶和活动地板下;(2)应对穿过墙壁和楼板的水管增加必要的保护措施,如设置套管;(3)应采取措施防止雨水通过屋顶和墙壁渗透;(4)应采取措施防止室内水蒸气结露和地下积水的转移与渗透。

1.7 防静电应采用必要的接地等防静电措施1.8 温湿度控制应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。

1.9 电力供应(1)计算机系统供电应与其他供电分开;(2)应设置稳压器和过电压防护设备;(3)应提供短期的备用电力供应(如UPS设备)。

1.10 电磁防护(1)应采用接地方式防止外界电磁干扰和设备寄生耦合干扰;(2)电源线和通信线缆应隔离,避免互相干扰。

2、网络安全2.1结构安全与网段划分(1)网络设备的业务处理能力应具备冗余空间,要求满足业务高峰期需要;(2)应设计和绘制与当前运行情况相符的网络拓扑结构图;(3)应根据机构业务的特点,在满足业务高峰期需要的基础上,合理设计网络带宽;(4)应在业务终端与业务服务器之间进行路由控制,建立安全的访问路径;(5)应根据各部门的工作职能、重要性、所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;(6)重要网段应采取网络层地址与数据链路层地址绑定措施,防止地址欺骗。

信息安全等级保护业务培训

信息安全等级保护业务培训

信息安全等级保护业务培训信息安全等级保护业务培训是为了提高企业员工的信息安全意识和综合能力,培养信息安全保护业务人员的技能和知识。

以下是一个可能的培训计划:1. 信息安全基础知识:介绍信息安全的基本概念、原则和重要性,讲解常见的信息安全威胁和漏洞。

2. 信息安全法律法规:讲解国家相关的信息安全法律法规,使员工了解企业在信息安全方面的法律义务和责任。

3. 信息安全等级保护制度:介绍信息安全等级保护制度的基本框架、等级划分和评估流程,使员工了解企业的信息安全等级管理体系。

4. 信息资产分类与保护:讲解企业信息资产的分类和重要性,介绍常见的信息安全保护措施,如加密技术、访问控制、备份与恢复等。

5. 信息安全意识培养:通过实例和案例分析,增强员工的信息安全意识,引导员工养成良好的信息安全习惯和行为。

6. 信息安全事件应急处理:介绍信息安全事件的分类和处理流程,培养员工的信息安全事件应急处理能力,提高应对突发事件的能力。

7. 信息安全管理制度和规范:讲解企业内部的信息安全管理制度和规范,如员工的责任与义务、信息安全培训要求等,确保员工遵守信息安全相关规定。

8. 信息安全保护技术:介绍信息安全保护的技术手段和产品,如防火墙、入侵检测系统、安全审计系统等,使员工了解常用的信息安全技术。

9. 实际操作和演练:组织实际的操作和演练,模拟真实的信息安全场景,培养员工的信息安全应对能力和技能。

10. 考核和评估:进行培训结束后的考核和评估,以检验员工掌握的知识和技能,并为接下来的培训提供参考。

以上是一个具体的培训计划,具体的内容和安排可以根据企业的实际情况和需求进行调整。

培训应当注重理论与实践相结合,通过培训提升员工的信息安全意识和能力,确保企业的信息安全。

等保交流-基础知识-v1802

等保交流-基础知识-v1802

• 等保工作实施依据:实施指南
• 安全等级确定依据:定级指南 • 设计、建设和整改工作依据:

• • • •
□划分准则
□基本要求(SAG) S:信息安全类要求 □通用安全技术要求 □网络基础安全/操作系统/数据库管理/服务器/终端计算机/信息安全管理/信息安 全工程管理技术要求 A:服务保障类要求 G:通用安全保护类要求
什么是信息安全等级保护? • 三个分等级
信息 系统
等级保护的定义: 是指对国家秘密信息、法人或其他
组织及公民专有信息以及公开信息
和存储、传输、处理这些信息的信 息系统分等级实行安全保护,对信
三个
安全 事件
息系统中使用的安全产品实行按等
级管理,对信息系统中发生的信息 安全事件分等级进行响应、处置。
安全 产品
• 等保测评工作依据:评测指南
定级要素与安全保护等级的关系
等级保护的安全模型框架
物理安全 网络安全 安全技术要求 主机安全 应用安全 数据安全 基本要求 安全管理制度 安全管理机构 安全管理要求 人员安全管理
测评项 技术要求
Ⅱ级
Ⅲ级
79
136
管理要求
96
154
总计
175
290
系统建设管理 系统运维管理
信息安全等级保护基础知识
与安全产品在等保中的应用
提纲:
1、等级保护的基本知识 2、等保工作的流程 3、等保解决方案
等级保护的基础知识
等级保护的一些基础知识
等级保护是一个体系建设工作,将来会是在未来指导我国信息安全工作的根本; 等级保护所有标准为推荐标准(GBT),所以不是强制执行,且各行业会制定自己的 标准; 等级保护的定级是针对业务系统,但是进行等级保护建设时讲究的是整体环境建设满 足等级要求; 当网络环境内运行多个业务系统时,应当按照定级高的业务系统进行环境建设; 等级保护的定级分为三个纬度SAG,S指的是业务信息安全类,A指的是系统服务保证 类,G是基本要求。比如三级分为:S1A3G3,S2A3G3,S3A3G3,S3A2G3,S3A1G3,并非 等保三级指的是一个要求;

信息安全等级保护培训试题集

信息安全等级保护培训试题集

信息安全等级保护培训试题集一、法律法规一、单选题1.根据信息安全等级保护管理办法,(A)负责信息安全等级保护工作(de)监督、检查、指导.A.公安机关B.国家保密工作部门C.国家密码管理部门2.根据信息安全等级保护管理办法,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位(de)信息安全等级保护工作.A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统(de)主管部门3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中(de)_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织(de)合法权益(de)_______等因素确定.(B)A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失4.对拟确定为(D)以上信息系统(de),运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审.A.第一级B.第二级C.第三级D.第四级5.一般来说,二级信息系统,适用于(D)A.乡镇所属信息系统、县级某些单位中不重要(de)信息系统.小型个体、私营企业中(de)信息系统.中小学中(de)信息系统.B.适用于地市级以上国家机关、企业、事业单位内部重要(de)信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行(de)信息系统;跨省或全国联网运行重要信息系统在省、地市(de)分支系统;各部委官方网站;跨省(市)联接(de)信息网络等.C.适用于重要领域、重要部门三级信息系统中(de)部分重要系统.例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中(de)核心系统.D.地市级以上国家机关、企业、事业单位内部一般(de)信息系统.例如小(de)局域网,非涉及秘密、敏感信息(de)办公系统等.6.信息系统建设完成后,(A)(de)信息系统(de)运营使用单位应当选择符合国家规定(de)测评机构进行测评合格方可投入使用.A.二级以上B.三级以上C.四级以上D.五级以上7.安全测评报告由(D)报地级以上市公安机关公共信息网络安全监察部门.A.安全服务机构B.县级公安机关公共信息网络安全监察部门C.测评机构D.计算机信息系统运营、使用单位8.新建()信息系统,应当在投入运行后(),由其运营、使用单位到所在地设区(de)市级以上公安机关办理备案手续.(D)A.第一级以上30日内B.第二级以上60日内C.第一级以上60日内D.第二级以上30日内9.根据广东省计算机信息系统安全保护条例规定,计算机信息系统(de)运营、使用单位没有向地级市以上人民政府公安机关备案(de),由公安机关处以(D)A.警告B.拘留15日C.罚款1500元D.警告或者停机整顿二、多选题1.根据关于信息安全等级保护(de)实施意见,信息系统安全等级保护应当遵循什么原则(ABCD)A.明确责任,共同保护B.依照标准,自行保护C.同步建设,动态调整D.指导监督,保护重点2.根据信息安全等级保护管理办法,关于信息系统安全保护等级(de)划分,下列表述正确(de)是(ABCDE).A.第一级,信息系统受到破坏后,会对公民、法人和其他组织(de)合法权益造成损害,但不损害国家安全、社会秩序和公共利益B.第二级,信息系统受到破坏后,会对公民、法人和其他组织(de)合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害3.根据广东省计算机信息系统安全保护条例,计算机信息系统(ABCD)应当同步落实相应(de)安全措施.A.规划B.设计C.建设D.维护4.经测评,计算机信息系统安全状况未达到国家有关规定和标准(de)要求(de),(AB)A.委托单位应当根据测评报告(de)建议,完善计算机信息系统安全建设B.重新提出安全测评委托C.另行委托其他测评机构进行测评D.自行进行安全测评5.根据广东省信息安全等级测评工作细则,关于测评和自查工作,以下表述正确(de)是(ABCD).A.第三级计算机信息系统应当每年至少进行一次安全自查和安全测评B.第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评C.第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评D.自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门6.根据广东省公安厅关于计算机信息系统安全保护(de)实施办法,关于公安机关(de)进行安全检查(de)要求,下列表述正确(de)是(ABCD).A.对第三级计算机信息系统每年至少检查一次B.对第四级计算机信息系统每半年至少检查一次C.对第五级计算机信息系统,应当会同国家指定(de)专门部门进行检查D.对其他计算机信息系统应当不定期开展检查7.根据广东省计算机信息系统安全保护条例,计算机信息系统(de)运营、使用单位接到公安机关要求整改(de)通知后拒不按要求整改(de),由公安机关处以(CD).A.罚款5000元B.拘留15日C.警告D.停机整顿8.根据广东省计算机信息系统安全保护条例规定,第二级以上计算机信息系统(de)运营、使用单位计算机信息系统投入使用前未经符合国家规定(de)安全等级测评机构测评合格(de) ,由公安机关(ABCDE).A.责令限期改正,给予警告B.逾期不改(de),对单位(de)主管人员、其他直接责任人员可以处五千元以下罚款,对单位可以处一万五千元以下罚款C.有违法所得(de),没收违法所得D.情节严重(de),并给予六个月以内(de)停止联网、停机整顿(de)处罚E.必要时公安机关可以建议原许可机构撤销许可或者取消联网资格9.根据广东省公安厅关于计算机信息系统安全保护(de)实施办法,信息安全等级测评机构申请备案(AB)A.一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请B.承担省直和中央驻粤单位信息安全等级测评工作(de)机构,直接向省公安厅公共信息网络安全监察部门提出申请C.一般应当向公安部公共信息网络安全监察部门提出申请D.一般应当向县级以上市公安机关公共信息网络安全监察部门提出申请10.根据信息安全等级保护管理办法,安全保护等级为第三级以上(de)计算机信息系统应当选用符合下列条件(de)安全专用产品:(ABCDE)A.产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股(de),在中华人民共和国境内具有独立(de)法人资格B.产品(de)核心技术、关键部件具有我国自主知识产权C.产品研制、生产单位及其主要业务、技术人员无犯罪记录D.产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能E.对国家安全、社会秩序、公共利益不构成危害三、判断题1.根据信息安全等级保护管理办法,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查.(×)2.根据信息安全等级保护管理办法,国家保密工作部门负责等级保护工作中有关保密工作(de)监督、检查、指导(√)3.根据信息安全等级保护管理办法,信息系统(de)运营、使用单位应当根据本办法和有关标准,确定信息系统(de)安全保护等级并报公安机关审核批准.(×)4.根据信息安全等级保护管理办法,信息系统(de)运营、使用单位应当根据已确定(de)安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求(de)信息技术产品,进行信息系统建设.(√)5.根据信息安全等级保护管理办法,第十五条已运营(运行)(de)第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区(de)市级以上公安机关办理备案手续(√) 6.根据信息安全等级保护管理办法,公安机关应当掌握信息系统运营、使用单位(de)备案情况,发现不符合本办法及有关标准(de),应建议其予以纠正.(×)7.根据信息安全等级保护管理办法,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准(de),应当向运营、使用单位发出整改通知(√)8.信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统(de)安全保护等级.即使有主管部门(de),也不必经主管部门审核批准.(×)二、实施指南一、单选题:1.1999年,我国发布(de)第一个信息安全等级保护(de)国家标准GB17859 — 1999,提出将信息系统(de)安全等级划分为______个等级,并提出每个级别(de)安全功能要求.A.7B.8C.6D.52.等级保护标准GB 17859主要是参考了______而提出.A.欧洲ITSECB.美国TCSECD.BS 77993.信息安全等级保护(de)5个级别中,______是最高级别,属于关系到国计民生(de)最关键信息系统(de)保护.A.强制保护级B.专控保护级C.监督保护级D.指导保护级E.自主保护级4.信息系统安全等级保护实施指南将______作为实施等级保护(de)第一项重要内容.A.安全定级B.安全评估C.安全规划D.安全实施5.______是进行等级确定和等级保护管理(de)最终对象.A.业务系统B.功能模块C.信息系统D.网络系统6.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统(de)安全等级应当由______所确定.A.业务子系统(de)安全等级平均值B.业务子系统(de)最高安全等级C.业务子系统(de)最低安全等级D.以上说法都错误7.关于资产价值(de)评估,______说法是正确(de).A.资产(de)价值指采购费用B.资产(de)价值无法估计C.资产价值(de)定量评估要比定性评估简单容易D.资产(de)价值与其重要性密切相关8.安全威胁是产生安全事件(de)______.A.内因B.外因C.根本原因D.不相关因素9.安全脆弱性是产生安全事件(de)______.A.内因B.外因C.根本原因D.不相关因素10.下列关于用户口令说法错误(de)是______.A.口令不能设置为空B.口令长度越长,安全性越高C.复杂口令安全性足够高,不需要定期修改D.口令认证是最常见(de)认证机制11.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导.那么该信息系统属于等级保护中(de)______.A.强制保护级B.监督保护级C.指导保护级D.自主保护级12.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人和其他组织(de)合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护.那么其在等级保护中属于______.A.强制保护级B.监督保护级C.指导保护级D.自主保护级13.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益(de)重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查.这应当属于等级保护(de)______.A.强制保护级B.监督保护级C.指导保护级D.自主保护级14.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益(de)重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查.这应当属于等级保护(de)______.A.强制保护级B.监督保护级C.指导保护级D.自主保护级15.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益(de)重要信息系统(de)核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查.这应当属于等级保护(de)______.A.专控保护级B.监督保护级C.指导保护级D.自主保护级16.在安全评估过程中,采取______手段,可以模拟黑客入侵过程,检测系统安全脆弱性.A.问卷调查B.人员访谈C.渗透性测试D.手工检查17.在需要保护(de)信息资产中,______是最重要(de).A.环境C.数据D.软件18.GB 17859与目前等级保护所规定(de)安全等级(de)含义不同,GB 17859中等级划分为现在(de)等级保护奠定了基础.A.正确B.错误19.虽然在安全评估过程中采取定量评估能获得准确(de)分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合(de)方法.A.正确B.错误20.定性安全风险评估结果中,级别较高(de)安全风险应当优先采取控制措施予以应对.A.正确B.错误21.通常在风险评估(de)实践中,综合利用基线评估和详细评估(de)优点,将二者结合起来.A.正确B.错误22.脆弱性分析技术,也被通俗地称为漏洞扫描技术.该技术是检测远程或本地系统安全脆弱性(de)一种安全技术.B.错误23.信息系统安全等级保护实施(de)基本过程包括系统定级、、安全实施、安全运维、系统终止.A.风险评估B.安全规划C.安全加固D.安全应急24.安全规划设计基本过程包括、安全总体设计、安全建设规划.A.项目调研B.概要设计C.需求分析D.产品设计25.信息系统安全实施阶段(de)主要活动包括、等级保护管理实施、等级保护技术实施、等级保护安全测评.A.安全方案详细设计B.系统定级核定C.安全需求分析D.产品设计26.安全运维阶段(de)主要活动包括运行管理和控制、变更管理和控制、安全状态监控、、安全检查和持续改进、监督检查.A.安全事件处置和应急预案B.安全服务C.网络评估D.安全加固27.简述等级保护实施过程(de)基本原则包括, ,同步建设原则,重点保护原则,适当调整原则.A.自主保护原则B.整体保护原则C.一致性原则D.稳定性原则二、多选题:28.计算机信息网络国际联网安全保护管理办法规定,任何单位和个人不得从事下列危害计算机信息网络安全(de)活动:______.A.故意制作、传播计算机病毒等破坏性程序(de)B.未经允许,对计算机信息网络功能进行删除、修改或者增加(de)C.未经允许,对计算机信息网络中存储、处理或者传输(de)数据和应用程序进行删除、修改或者增加(de)D.未经允许,进入计算机信息网络或者使用计算机信息网络资源(de)29.我国信息安全等级保护(de)内容包括______.A.对国家秘密信息、法人和其他组织及公民(de)专有信息以及公开信息和存储、传输和处理这些信息(de)信息系统分等级实行安全保护B.对信息系统中使用(de)信息安全产品实行按等级管理C.对信息安全从业人员实行按等级管理D.对信息系统中发生(de)信息安全事件按照等级进行响应和处置E.对信息安全违反行为实行按等级惩处30.目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括______.A.专控保护级B.强制保护级C.监督保护级D.指导保护级E.自主保护级答案三、定级指南1、根据等级保护相关管理文件,信息系统(de)安全保护等级分为几个级别:(c)A.3B.4C.5D.62、等级保护对象受到破坏时所侵害(de)客体包括(de)三个方面为:(a b c)A.公民、法人和其他组织(de)合法权益B. 社会秩序、公共利益C. 国家安全D. 个人利益3、等级保护对象受到破坏后对客体造成侵害(de)程度归结为哪三种(b c d)A. 造成轻微损害B. 造成一般损害C. 造成严重损害D. 造成特别严重损害4、根据定级指南,信息系统安全包括哪两个方面(de)安全:(a b)A、业务信息安全B、系统服务安全C、系统运维安全D、系统建设安全5、作为定级对象(de)信息系统应具有如下基本特征:(a b c)A、具有唯一确定(de)安全责任单位B、具有信息系统(de)基本要素C、承载单一或相对独立(de)业务应用D、单位具有独立(de)法人6、以下哪一项不属于侵害国家安全(de)事项(d)A、影响国家政权稳固和国防实力B、影响国家统一、民族团结和社会安定C、影响国家对外活动中(de)政治、经济利益D、影响各种类型(de)经济活动秩序7、以下哪一项不属于侵害社会秩序(de)事项(a)A、影响国家经济竞争力和科技实力B、影响各种类型(de)经济活动秩序C、影响各行业(de)科研、生产秩序D、影响公众在法律约束和道德规范下(de)正常生活秩序等8、以下哪一项不属于影响公共利益(de)事项(d)A、影响社会成员使用公共设施B、影响社会成员获取公开信息资源C、影响社会成员接受公共服务等方面D、影响国家重要(de)安全保卫工作9、信息安全和系统服务安全受到破坏后,可能产生以下危害后果(a b c d)A、影响行使工作职能B.导致业务能力下降C.引起法律纠纷D.导致财产损失10、进行等级保护定义(de)最后一个环节是:(b)A、信息系统(de)安全保护等级由业务信息安全保护等级和系统服务安全保护等级(de)较低者决定B、信息系统(de)安全保护等级由业务信息安全保护等级和系统服务安全保护等级(de)较高者决定C、信息系统(de)安全保护等级由业务信息安全保护等级决定D、信息系统(de)安全保护等级由系统服务安全保护等级决定11、信息安全等级保护工作直接作用(de)具体(de)信息和信息系统称为(c)A、客体B、客观方面C、等级保护对象D、系统服务12、受法律保护(de)、等级保护对象受到破坏时所侵害(de)社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织(de)合法权益,称为(a)A、客体B、客观方面C、等级保护对象D、系统服务13、对客体造成侵害(de)客观外在表现,包括侵害方式和侵害结果等,称为(b)A、客体B、客观方面C、等级保护对象D、系统服务14、信息系统为支撑其所承载业务而提供(de)程序化过程,称为(d)A、客体B、客观方面C、等级保护对象D、系统服务15、信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,在等保定义中应定义为第几级(d)A、第一级B、第二级C、第三级D、第四级E、第五级16、信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级(e)A、第一级B、第二级C、第三级D、第四级E、第五级17、信息系统受到破坏后,会对公民、法人和其他组织(de)合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级(a)A、第一级B、第二级C、第三级D、第四级E、第五级18、信息系统受到破坏后,会对公民、法人和其他组织(de)合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级(b)A、第一级B、第二级C、第三级D、第四级E、第五级19、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级(c)A、第一级B、第二级C、第三级D、第四级E、第五级20、对公民、法人和其他组织(de)合法权益造成一般损害,定义为几级(a)A、第一级B、第二级C、第三级D、第四级E、第五级21、对公民、法人和其他组织(de)合法权益造成特别严重损害,定义为几级(b)A、第一级B、第二级C、第三级D、第四级E、第五级22、对社会秩序、公共利益造成一般损害,定义为几级(b)A、第一级B、第二级C、第三级D、第四级E、第五级23、对社会秩序、公共利益造成特别严重损害,定义为几级(d)A、第一级B、第二级C、第三级D、第四级E、第五级24、对国家安全造成一般损害,定义为几级(c)A、第一级B、第二级C、第三级D、第四级E、第五级25、对国家安全造成特别严重损害,定义为几级(e)A、第一级B、第二级C、第三级D、第四级E、第五级26、从业务信息安全角度反映(de)信息系统安全保护等级称(d)A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级27、从系统服务安全角度反映(de)信息系统安全保护等级称(c)A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级28、一个单位内运行(de)信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置(de)等级保护原则,可采取什么样(de)定级措施(a)A、可将较大(de)信息系统划分为若干个较小(de)、可能具有不同安全保护等级(de)定级对象B、作为一个信息系统来定级29、确定作为定级对象(de)信息系统受到破坏后所侵害(de)客体时,应首先判断是否侵害国家安全(a)A、国家安全B、社会秩序或公众利益C、公民、法人和其他组织(de)合法权益30、在信息系统(de)运行过程中,安全保护等级是否需要随着信息系统所处理(de)信息和业务状态(de)变化进行适当(de)变更.(a)A、需要B、不需要四、基本要求一、选择题1、基本要求分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和A、整体安全B、数据安全C、操作系统安全D、数据库安全2、基本要求中管理要求中,下面那一个不是其中(de)内容A、安全管理机构B、安全管理制度C、人员安全管理D、病毒安全管理3、技术类安全要求按其保护(de)测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么A、通用安全保护等级B、业务服务保证类(应为系统服务保证类)C、用户服务保证类D业务安全保证类4、物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围(de)是什么A、防静电B、防火C、防水和防潮D、防攻击5、应能够防护系统免受来自外部小型组织(de)、拥有少量资源(de)威胁源发起(de)恶意攻击、一般(de)自然灾难,所造成(de)重要资源损害,能。

等保1-5级理解

等保1-5级理解

等保1-5级理解
等保1-5级是信息安全领域中的一种等级分类,用于评估和确定不同系统和网络的安全性。

它是根据信息系统的重要性和风险程度而划分的,等级越高,安全要求越严格。

下面我将以人类视角,用简洁流畅的语言,为您介绍等保1-5级的相关内容。

等保1级是最低等级的安全要求,通常应用于一些普通的信息系统,如企业内部的办公系统。

对于这类系统来说,主要目标是保护用户的个人信息和企业的内部数据,防止未经授权的访问和数据泄露。

等保2级相对于1级来说,安全要求更高。

它适用于一些对数据安全要求较高的系统,如电子商务平台。

在等保2级中,不仅要保护用户的个人信息和企业数据,还要确保交易过程的安全和可靠性,防止数据篡改和恶意攻击。

等保3级是一种更高级别的安全要求,适用于政府机关、金融机构等重要领域的信息系统。

在等保3级中,除了保护用户的个人信息和企业数据外,还需要保障系统的高可用性和故障容忍能力,以应对各种可能的攻击和故障。

等保4级是一种较高级别的安全要求,适用于军事、国防等领域的信息系统。

在等保4级中,要求系统具备强大的安全性能和防御能力,能够抵御各种高级攻击和间谍活动。

等保5级是最高级别的安全要求,适用于国家机密级别的信息系统。

在等保5级中,要求系统具备高度的安全性和保密性,能够抵御各种前沿攻击和情报渗透。

总结来说,等保1-5级是根据信息系统的重要性和风险程度而划分的安全等级。

从1级到5级,安全要求逐渐提高,包括了对用户个人信息、企业数据、系统可靠性和保密性的保护。

不同等级的系统需要采取不同的安全措施和技术手段来确保其安全性。

信息安全管理等级保护知识

信息安全管理等级保护知识

一、选择题1.根据国家信息安全等级保护制度,信息系统的安全保护等级共分为几级?A.三级(正确答案)B.四级C.五级D.六级2.在信息安全等级保护中,哪一级别的信息系统受到最高等级的保护?A.第一级B.第二级C.第三级D.第四级(正确答案,注:实际上根据最新标准,最高等级是第五级,但在此题设中,为符合题目选项,将第四级设为最高)3.下列哪项不是信息安全等级保护的基本要素?A.安全策略B.安全技术C.安全管理D.安全审计(正确答案应包含所有选项,但此题要求选出一个非核心表述,相对而言D更偏向操作层面,核心要素通常更直接关联策略、技术和管理)4.在进行信息系统等级保护定级时,主要依据的是什么?A.信息系统的业务重要性(正确答案)B.信息系统的技术先进性C.信息系统的建设成本D.信息系统的使用人数5.下列哪项是等级保护工作的重要环节,涉及对信息系统安全状况的全面评估?A.系统运维B.安全审计(正确答案)C.系统开发D.安全培训6.在信息安全等级保护中,哪一级别的信息系统需要实施强制访问控制?A.第一级B.第二级(正确答案,实际上第二级及以上级别都需要更严格的访问控制,但在此题设中,为符合题目要求,将第二级设为起始点)C.第三级D.所有级别7.下列哪项措施不属于信息安全等级保护中的物理安全保护范畴?A.设备防盗B.防雷击C.数据加密(正确答案,属于信息安全范畴,非物理安全)D.防火防潮8.在实施信息安全等级保护时,谁负责确定信息系统的安全保护等级?A.信息系统运营单位(正确答案)B.信息安全服务机构C.信息安全监管部门D.信息系统开发商。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
C.《风险控制的监控与审查记录》
D.《审核批准的监控与审查记录》
22.审核批准的过程主要包括的阶段是()
A.审核申请
B.审核处理
C.批准申请
D.批准处理
E.持续监督
23.审核处理阶段的工作流程和内容包括()
A.审查审核材料
B.提交审核申请
C.测试审核对象
D.整改审核对象
E.做出审核结论
24.批准处理阶段的输出文档包括()
B.风险评审技术
C.德尔斐法
D.动态概率风险评估(DPRA)
E.风险模式影响及危害性分析(RMECA)
8.AHP方法的基本步骤包括()
A.系统分解,建立层次结构模型
B.识别系统中存在的事件,找出风险源
C.构造判断矩阵
D.通过单层次计算进行安全性判断
E.层次总排序,完成综合判断
9.信息安全基本属性不包括()
13.为管理安全技术选择过程中可能引入的安全风险,机构需要采取的措施有()
A.参考现有国内外安全标准
B.参考过内外公认安全实践
C.参考行业标准
D.专家委员会决策
14.实施阶段的风险管理过程与活动包括()
A.检查与配置
B.安全测试
C.人员培训
D.授权系统运行
15.运行维护阶段的安全需求包括()
A.在信息系统未发生更改的情况下,维持系统正常运行,进行日常的安全操作及安全管理
B.在信息系统及其运行环境发生变化的情况,进行风险评估并针对风险制定控制措施
C.定期进行风险再评估工作,维持系统的持续安全
D.定期进行信息系统的重新审批工作,确保系统授权的时间有效性
16.运行维护阶段的风险管理活动包括()
A.安全运行和管理
B.变更管理
C.风险再评估
D.定期重新审批
17.废弃阶段的信息安全风险管理主要活动和内容包括()
A.识别系统中存在的事件,找出风险源
B.对各风险源考察其在系统安全中的地位,及相互逻辑关系,给出系统的风险源树
C.标识各风险源后果大小及风险概率
D.对风险源通过逻辑及数学方法进行组合,最后得到系统风险的度量
E.分析风险模式的危害度
7.下列对风险分析方法属于定性分析方法的有()
A.事件树分析(ETA)
A.《审核申请书》
B.《审查结果报告》
C.《批准申请书》
D.《批准决定书》
D.残余风险都是不可接受的
E.必要时可接受残余风险描述
2.整体风险评估关注的焦点主要集中在()
A.检查与安全相关的机构实践,标识当前安全实践的优点和弱点
B.包括对系统进行技术分析、对政策进行评审,以及对物理安全进行审查
C.使用软件工具分析基础结构及其全部组件
D.检查IT的基础结构,以确定技术上的弱点
2012广东省技能大赛高职组第一阶段赛题
第二部分:信息安全等级保护知识(50分)
(注意:以下题目为不定项选择题,每题分值2%,将答案填写到答题卡上,成绩以答题卡为准)
1.对于残余风险,机构应该()
A.确保残余风险降到最低
B.对于不可接受范围内的风险,应在选择适当的控制措施后,对残余风险进行再评价
C.不断调整或增加控制措施以减低残余风险描述
C.是否有专人按照特定的过程定期进行反复与评审
D.风险管理的范围是否明确
12.设计阶段的主要需ቤተ መጻሕፍቲ ባይዱ不包括()
A.对用以实现安全系统的各类技术进行有效性评估
B.对用于实施方案的产品需满足安全保护等级的要求
C.确保采购的设备、软件和其他系统组件满足已定义的安全要求
D.对自开发的软件要在设计阶段就充分考虑安全风险
19.以下关于沟通与咨询方式的表述正确的是()
A.沟通与咨询的双方角色不同,所采取的方式有所不同
B.表态适用于管理层对支持层和管理层对用户层
C.指导和检查指机构上级对下级工作的指导和检查,用以保证工作质量和效率
D.宣传和介绍适用于决策层对支持层和执行层对支持层
20.监控与审查包括()
A.监控过程有效性,包括流程是否完整和有效地被执行
4.关于CORAS工程,下列表述正确的是()
A.该工程指在开发一个基于面向对象建模技术的风险评估框架
B.该工程特别指出使用UML建模技术
C.CORAS是同用的,并不为风险评估提供方法学
D.CORAS开发了具体的技术规范来进行安全风险评估
准则和CORAS方法都使用了半形式化和形式化规范
5.关于故障树分析方法下列正确的是()
E.帮助决策制定者综合平衡风险以选择成本效益对策
3.关于定性评估和定量评估以下表述正确的是()
A.在定性评估时并不使用具体的数据,而是指定期望值
B.定量风险分析方法要求特别关注资产的价值和威胁的量化数据
C.定量分析方法是最广泛使用的风险分析方式
D.定量分析方法存在一个问题,就是数据的不可靠和不精确
E.定性分析中风险的等级就是风险值,应赋予明确的含义
A.确定废弃对象
B.废弃对象的风险分析
C.废弃过程的风险控制
D.废弃后的评审
18.沟通与咨询包括()
A.与决策层沟通,以得到他们的理解和批准
B.与管理层和执行层沟通,以得到他们的理解和协作
C.与支持层沟通,以得到他们的了解和支持
D.与用户层沟通,以得到他们的了解和配合
E.为所有层面的相关人员提供咨询和培训等,以提高他们的安全意识、知识和技能
A.机密性
B.可用性
C.封装性
D.完整性
10.项目规划阶段所涉及的安全需求包括()
A.明确安全总体方针
B.明确项目范围
C.提交明确的安全需求文档
D.对实现的可能性进行充分分析、论证
11.对安全总体方针文档的内容应审查的方面包括()
A.是否已经制定并发布了能够反映机构安全管理意图的信息安全文件
B.风险管理过程的执行是否有机构保障
B.监控成本有效性,包括执行成本与所得效果相比是否合理
C.审查结果有效性,包括输出结果是否因信息系统自身或环境的变化而过时
D.监控与审查的过程应贯穿于信息安全风险管理的对象确立、风险分析、风险控制和审核批准这四个基本步骤
21.监控与审查过程的输出文档主要包括()
A.《对象确立的监控与审查记录》
B.《风险分析的监控与审查记录》
A.故障树分析是一种top-down方法
B.故障树分析方法可以分为定性和定量两种方式
C.故障树的定量分析就是通过求故障树的最小割集,得到顶事件的全部故障模式
D.故障树方法主要用于分析大型复杂系统的可靠性及安全性
E.不管是故障树的定性还是定量分析方式,首先都需要建造故障树
6.概率风险评估(PRA)和动态风险概率评估(DPRA)的主要分析步骤包括()
相关文档
最新文档