某公司系统安全管理员在建立公司的“安全管理体系”时,根据GB/T20269-2006《信息安全技术 信息系统
某公司系统安全管理员在建立公司的“安全管理体系”时,根据GB/T20269-2006《信息安全技术 信息系统安全管理要求》,对当前公司的安全风险进行了分析和评估,他分析了常见病毒对计算机系统、数据文件等的破坏程度及感染特点,制定了相应的防病毒措施。这一做法符合( )的要求。
A.资产识别和评估
B.威胁识别和分析
C.脆弱性识别和分析
D.等保识别和分析
根据GB/T20269-2006《信息安全技术信息系统安全管理要求》,风险分析和评估包括有资产识别和分析、威胁识别和分析、脆弱性识别和分析;对威胁的识别和分析,不同安全等级应有选择地满足以下要求的一项:a)威胁的基本分析:应根据以往发生的安全事件、外部提供的资料和积累的经验等,对威胁进行粗略的分析。题目中提到,分析了常见病毒计算机系统、数据文件的破坏程度及感染特点进行了分析,并制定相应的措施,这是属于威胁的基本分析。b)威胁列表:在a)的基础上,结合业务应用、系统结构特点以及访问流程等因素,建立并维护威胁列表;由于不同业务系统面临的威胁是不同的,应针对每个或者每类资产有一个威胁列表。c)威胁的详细分析:在b)的基础上,考虑威胁源在保密性、完整性或可用性等方面造成损害,对威胁的可能性和影响等属性进行分析,从而得到威胁的等级;威胁等级也可通过综合威胁的可能性和强度的评价获得。d)使用检测工具捕捉攻击:在c)的基础上,对关键区域或部位进行威胁分析和评估,在业务应用许可并得到批准的条件下,可使用检测工具在特定时间捕捉攻击信息进行威胁分析。
对信息资源的管理的主要任务一般都归结到()。A.信息的管B.计算机软件C.信息系统D.计算机硬件 计算机类考试 2020-05-24 …
对信息资源的管理的主要任务往往都归结到()。A.计算机软件B.计算机硬件C.信息系统D.信息的管理 计算机类考试 2020-05-24 …
对信息资源的管理的主要任务一般都归结到()。A.信息的管理B.计算机软件C.信息系统D.计算机硬件 计算机类考试 2020-05-24 …
对于整个信息系统安全管理而言,应该将重点放在( ),以提高整个信息安全系统的有效性与可管理性。 计算机类考试 2020-05-26 …
在某工程建设过程中,承建单位制定了一套质量保证体系,包括建立健全专职质量管理机构、实现管理业务标准化 计算机类考试 2020-05-26 …
系统日志由操作系统、数据库管理系统、防火墙、入侵检测系统和路由器等生成,内容包括管理登录尝试、系统事 计算机类考试 2020-05-31 …
1.数据和信息的关系是:A.二者不可区分,B.二者的可区分性不确定C.信息和数据不可分离又有一定区别 语文 2020-11-03 …
请为下面的消息拟一个标题。(10字以内)用手机拍违章照,发条短信立案。上月底,全新的“数字城管”系统 语文 2020-11-12 …
按照信息系统的定义下面所列的应用中不属于管理业务系统的是?A民航订票系统B银行信用卡支付系统CWeb 其他 2021-01-21 …
英语翻译个人信息的管理计算机化已经成为一种潮流.个人信息的管理普遍存在着信息繁杂,管理混乱等突出问题 其他 2021-01-21 …