本系列为 网络安全服务与管理 课程的笔记,旨在梳理大纲和框架。

内容不一定完全准确,请以书本和老师为准。如有错误,欢迎在 Message页面 留言指出。内容仅供学习交流,不做任何商业用途,侵删。

内容仍在更新补充。

本节完成时间:12月6日。最后更新:12月7日。

考试说明

考试类型:闭卷

考试题型:选择、填空、判断、名词解释、简答

考试时间:2020年12月9日 星期三 16:00-18:00

考试地点:

  • 信安181、182:H4201、4202
  • 信安183、184:H4502、4501
  • 信安185、186:H4604、4603
  • 信安实验181:H1104、1103

信息安全测评思想

1. 信息安全测评的科学精神 P2-3

信息安全测评不是从事“hacker”工作,而是探索真理、发现真相的科学,遵循着一般的客观规律。

科学精神:怀疑、批判、创新、求实。

以上是一名科学工作者必须具备的科学素养,也是指导我们进行信息安全测评的基本精神和思想。

2. 信息安全测评的科学方法 P4-5

面对复杂、庞大的信息系统,需要采用解决系统复杂性的科学方法——系统科学方法

系统科学具有三层含义:

  • (1) 从事测评的不是一个人,而是一个团队
  • (2) 测评的对象往往不是一个单一的软件或硬件,而是一个复杂、庞大而且不断变化的信息系统;
  • (3) 测评过程中要贯彻“人-机合一”的系统科学思想。

3. 信息安全的贯标思想 P5

测评工作首先需要有一个限定的框架,所有的测评活动都是在这个框架之内进行的。这个框架就是国际标准化组织ISO和世界各国根据自身特点颁布和实施的各种标准化规范。测评工作就是对标准化规范的贯彻执行,即贯标。

贯标,指测评人员在测评活动中严格遵循相关标准的行为。

4. 信息安全的三严要求 P6

“严肃的科学精神”、“严谨的工作作风”、“严格的贯标流程”。

信息安全测评方法

1. 信息安全测评回答的问题 P11-12

信息安全测评就是回答5W+H的问题:

Why、When、Which、Who、What、How。

为何测评、何时测评、测评什么、谁来测评、什么准备、怎样测评。

2. 中国的计算机安全等级保护标准 P15-16

按照计算机信息系统遭到破坏后给个人、机构、社会和国家带来的不同影响的程度,将信息系统安全等级划分为5个不同的安全级别:

第1级:信息系统遭到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第2级:信息系统遭到破坏后,会对公民、法人和其他组织的合法权益造成严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

第3级:信息系统遭到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

第4级:信息系统遭到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

第5级:信息系统遭到破坏后,会对国家安全造成严重损害。

3. 安全域 P17

“安全域”是将一个大型信息系统中具有某种相似性的子系统“聚集”在一起。划分安全域的方法:

资产价值相似性安全域:指同一安全区域内的信息资产应具有相近的资产价值

🌟业务应用相似性安全域:指同一安全区域内的信息系统的业务应用或系统功能相似。例如一个银行的各个支行。

安全需求相似性安全域:指同一安全区域内的信息资产应具有相似的机密性要求、完整性要求和可用性要求

安全威胁相似性安全域:指同一安全区域内的信息资产应处在相似的风险环境中,面临相似的威胁。

4. 信息安全测评的定义 P18

信息安全测评,指测评人员在系统工程思想的指导下,遵照国家有关标准、规范和流程,通过设计各种测评案例,对一个信息系统的安全性能和功能进行“标准符合性”论证的过程。

5. 何时测评 P19

1 设计阶段

2 建设阶段

3 运行维护阶段

4 废弃阶段

6. 测评什么(内网与外网) P20

内网是指那些与公网之间采取了“可靠的技术隔离手段”的企事业机构的专用网络。如政府内部办公网络。

外网是指那些与公网相连(应该有一定的安全防护措施)并向外提供服务的企事业机构的专用网络。如政府对外服务系统、网络银行、社保网和校园网

注意判断什么是内网什么是外网。

7. 内网安全域 P21

内网也需要划分安全域。

人们在内网之中也往往划分了不同安全级别的“安全域”,从而形成多层次配置、纵深防御体系。这些安全域之间又构成了“网中网”,所以仍然需要这些安全防护设备。


跳转到:PREV | NEXT