当前位置:首页 > (高级)系统规划与管理师 > 正文内容

请详细阅读有关信息安全管理方面的说明,回答问题1、问题2、和问题3,并将解答填入答题纸的对应栏内。 【说明】 (1)

请详细阅读有关信息安全管理方面的说明,回答问题1、问题2、和问题3,并将解答填入答题纸的对应栏内。 【说明】 (1)2017年5月12日,新型“蠕虫”勒索病毒WannaCry在全球大规模爆发。这是一起利用NSA黑客武器库泄露的“永恒之蓝”发起的病毒攻击事件。国内连接校园网络的电脑以及部分企业中了该病毒,造成许多高校毕业生的论文以及企业单位的文档被锁,需要支付高额赎金才能解密。 (2)2017年6月27日,乌克兰、俄罗斯、印度及欧洲多个国家遭遇新型勒索病毒Petya 的袭击,政府、银行、电力系统、通讯系统、企业以及机场都不同程度受到了影响。国内已有个别企业用户疑似遭到攻击。 (3)“永恒之蓝”会扫描开放445等端口的安装有Windows操作系统的机器,并利用相关系统漏洞,无需任何操作,只要开机上网,就能在电脑和服务器中植入勒索病毒,并进行大规模爆发性传播。 【问题1】(9分) 《计算机信息安全保护等级划分准则》中规定的计算机信息系统安全保护能力共分为 哪几个等级? 【问题2】(12分) 请简述在建立信息安全管理体系(ISMS)中使用的模型原理。 【问题3】(4分) 1、针对上述病毒应该采用什么应对措施? 2、从信息安全管理角度应采取哪些预防措施?

【问题 1】 答案: 《计算机信息安全保护等级划分准则》将信息系统安全分为5个等级,分别是:自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。 【问题 2】 答案: 信息安全管理体系( ISMS):是整个管理体系的一部分。它是基于业务风险的方法,来建立、实施、运行、监视、评审、保持和改进组织的信息安全,还包括安全风险评估和处置要求,可裁剪以适用与组织。(注:管理体系包括:组织结构、方针政策、规划活动、职责、实践、程序、过程和资源)。 ISMS通过识别组织的信息安全需求,通过ISMS管理体系的作用,达到和实现组织的安全需要。其主要采用的方法论模型是基于PDCA的循环。通过规划建立管理体系,识别35个主要安全类别以及114项控制措施,制定适合于组织的安全策略、组织和体系,规程和要求;在组织保障、机制确立,确保安全措施落实到位,规范执行。通过内审机制、管理评审等检查机制促进体系的良好运转,及时发现问题并纠偏,持续改进和提升的组织的安全。 【问题 3】 1、答案: 1、备份重要的文件。 2、断开网络,进行专用病毒查杀。 3、升级系统到最新版本、打上最新系统补丁。 4、不点击来历不明的链接。 5、下载安装杀毒软件。 6、开启防火墙。 7、关闭危险端口,比如445端口。 2、答案: 1、定义信息安全策略。 2、定义信息安全管理体系的范围。 3、进行信息安全风险评估。 4、确定管理目标和选择管理措施。 5、准备信息安全适用性申明。

扫描二维码免费使用微信小程序搜题/刷题/查看解析。

版权声明:本文由翰林刷题小程序授权发布,如需转载请注明出处。

本文链接:https://20230611.cn/post/2415589.html