我的NISP二级之路-01

目录

一.SSE-CMM系统安全工程-能力成熟度模型(Systems Security Engineering - Capability Maturity Model)

二.ISMS 即信息安全管理体系(Information Security Management System),是一种基于风险管理的、系统化的管理体系

三.Kerberos协议

1. 用户登录与 AS 请求

2. AS 响应

3. 用户获取服务票据请求

4. TGS 响应

5. 客户端访问服务

四.OSI七层模型

解析

解析

五.软件保障成熟度模型(Software Assurance Maturity Model,SAMM)

核心业务功能

六.密码

七.模糊测试

八.ACL访问控制列表


一.SSE-CMM系统安全工程-能力成熟度模型(Systems Security Engineering - Capability Maturity Model)

        1.有关系统安全工程-能力成熟度模型(SSE-CMM)中基本实施(Base Practice)正确的理解是:

A.BP不限定于特定的方法工具,不同业务背景中可以使用不同的方法

B.BP不是根据广泛的现有资料,实施和专家意见综合得出的

C.BP不代表信息安全工程领域的最佳实践

D.BP不是过程区域(Process Areas,PA )的强制项

答案:A

解释:BP属于安全工程的最小单元,其不限定于特定的方法工具,不同业务背景中可以使用不同的方法;是根据广泛的现有资料,实施和专家意见综合得出的;代表着信息安全工程领域的最佳实践;并且是过程区域(Process Areas,PA )的强制项。

        2.在使用系统安全工程-能力成熟度模型(SSECMM)对一个组织的安全工程能力成熟度进行测量时,正确的理解是:

A.测量单位是基本实施(Base Practices,BP)

B.测量单位是通用实践(Generic Practices,GP)

C.测量单位是过程区域(Process Areas,PA)

D.测量单位是公共特征(Common Features,CF)

答案:B

解释:正确答案为B。

        3.从系统工程的角度来处理信息安全问题,以下说法错误的是:

A.系统安全工程旨在了解企业存在的安全风险,建立一组平衡的安全需求,融合各种工程学科的努力将此安全需求转换为贯穿系统整个生存期的工程实施指南。

B.系统安全工程需对安全机制的正确性和有效性做出诠释,证明安全系统的信任度能够达到企业的要求,或系统遗留的安全薄弱性在可容许范围之内。

C.系统安全工程能力成熟度模型(SSE-CMM)是一种衡量安全工程实践能力的方法,是一种使用面向开发的方法。

D.系统安全工程能力成熟度模型(SSE-CMM)是在原有能力成熟度模型(CMM)的基础上,通过对安全工作过程进行管理的途径,将系统安全工程转变为一个完好定义的、成熟的、可测量的先进学科。

答案:C

解释:SSE-CMM是面向工程过程质量控制的一套方法。

        4.有关系统安全工程-能力成熟度模型(SSE-CMM)中的基本实施(Base Practices,BP),正确的理解是:

A.BP是基于最新技术而制定的安全参数基本配置

B.大部分BP是没有经过测试的

C. 一项BP适用于组织的生存周期而非仅适用于工程的某一特定阶段

D.一项BP可以和其他BP有重叠

答案:C

解释:A错误,BP是基于最佳的工程过程实践;B错误,BP是经过测试的;D错误,一项BP和其他的BP是不重复。

二.ISMS 即信息安全管理体系(Information Security Management System),是一种基于风险管理的、系统化的管理体系

        信息安全管理体系(ISMS)的四个阶段,即规划(Plan)、实施(Do)、检查(Check)和改进(Act),这四个阶段构成了 PDCA 循环,具体如下:

  • 规划(Plan)阶段
    • 定义信息安全策略:明确组织信息安全的总体目标和原则,为信息安全管理提供方向和指导。
    • 确定信息安全范围:确定需要保护的信息资产、系统、应用程序和业务流程等,明确 ISMS 的边界。
    • 进行风险评估:识别潜在的信息安全风险,分析风险发生的可能性和影响程度,评估风险的优先级。
    • 制定风险处理计划:根据风险评估结果,制定相应的风险处理措施,如风险降低、风险转移、风险接受等,并确定实施这些措施的时间表和责任人。
  • 实施(Do)阶段
    • 实施风险控制措施:按照风险处理计划,执行各种安全控制措施,包括技术措施(如防火墙、加密技术等)和管理措施(如安全制度、人员培训等),以降低信息安全风险。
    • 建立安全组织架构:明确信息安全管理的职责和权限,建立信息安全管理团队,确保信息安全工作得到有效的组织和协调。
    • 开展人员培训与意识教育:对组织内的员工进行信息安全培训,提高员工的信息安全意识和技能,使其能够遵守信息安全政策和流程。
    • 建立信息安全事件管理流程:制定信息安全事件的报告、处理和恢复流程,确保在发生信息安全事件时能够及时响应和处理,减少事件造成的损失。
  • 检查(Check)阶段
    • 监控和测量信息安全绩效:通过各种手段收集信息安全相关的数据,如安全事件发生次数、漏洞修复情况、员工合规情况等,对信息安全管理体系的运行效果进行监控和测量。
    • 进行内部审核:定期对 ISMS 进行内部审核,检查体系是否符合 ISO/IEC 27001 标准的要求,是否得到有效实施和保持,发现体系运行中的问题和不符合项。
    • 开展管理评审:由组织的管理层定期对 ISMS 进行评审,评估体系的持续适宜性、充分性和有效性,根据业务发展和环境变化,确定是否需要对体系进行调整和改进。
  • 改进(Act)阶段
    • 采取纠正措施:针对内部审核和管理评审中发现的问题和不符合项,制定并实施纠正措施,消除不符合的原因,防止问题再次发生。
    • 持续改进:根据监控和测量的结果以及业务需求的变化,不断优化信息安全管理体系,改进安全控制措施,提高信息安全管理的水平和效果。
    • 预防措施:分析潜在的信息安全风险和问题,采取预防措施,防止问题的发生,进一步提升信息安全管理体系的有效性。

通过 PDCA 循环,信息安全管理体系能够不断地自我完善和优化,适应组织内外部环境的变化,持续提高组织的信息安全管理水平,保护信息资产的安全。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/75876.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

WEB安全--内网渗透--利用Net-NTLMv2 Hash

一、前言 在前两篇文章中分析了NTLM协议中Net-NTLMv2 Hash的生成、如何捕获Net-NTLMv2 Hash,现在就来探讨一下在内网环境中,如何利用Net-NTLMv2 Hash进行渗透。 二、Net-NTLM Hash的破解 工具:hashcat 原理:利用其内部的字典对…

如何正确使用 `apiStore` 进行 API 管理

在现代前端开发中,API 管理是一个非常重要的环节。apiStore 是一个基于 Pinia 的状态管理工具,它可以帮助我们更高效地管理和调用 API。本文将详细介绍如何正确使用 apiStore,包括如何创建 API 配置文件、在组件中使用 apiStore 以及如何配置…

瓦片数据合并方法

影像数据 假如有两份影像数据 1.全球底层影像0-5级别如下: 2.局部高清影像数据级别9-14如下: 合并方法 将9-14文件夹复制到全球底层0-5的目录下 如下: 然后合并xml文件 使得Tileset设置到最高级(包含所有级别)&…

C++中的类和对象(上)

1 类的定义 1.1 类定义的格式 1 class为定义类的关键字,Stack为类的名字,{}中为类的主体,注意类定义结束时后面分号不能省 略》。类体中内容称为类的成员:类中的变量称为类的属性或成员变量; 类中的函数称为类的方法或者成员函数…

【Tauri2】013——前端Window Event与创建Window

前言 【Tauri2】012——on_window_event函数-CSDN博客https://blog.csdn.net/qq_63401240/article/details/146909801?spm1001.2014.3001.5501 前面介绍了on_window_event,这个在Builder中的方法,里面有许多事件,比如Moved,Res…

【问题处理】webpack4升webpack5,报错Uncaught ReferrnceError: process is not defined

问题 正在做webpack4升webpack5,项目构建项目成功后在浏览器打开时报错 Uncaught ReferrnceError: process is not defined。 原因 webpack 5 不再自动 polyfill Node.js 的核心模块。 如果你在浏览器运行的代码中使用它,需要从 NPM 中安装兼容模块…

软件工程师减肥计划

一、目标设定 在 3 个月内减轻体重 5-7kg,改善身体代谢水平和体脂率,增强身体活力和精神状态,以更好地适应工作强度。 二、饮食调整 (一)基本原则 控制热量摄入,保证每天摄入热量低于消耗热量 500-800 …

即时访问成为降低风险的关键

云计算和软件即服务 (SaaS) 解决方案的广泛采用从根本上重塑了企业的数字格局。 不同行业的组织越来越多地利用云固有的可扩展性和成本效益来推动创新和简化运营。 这种向基于云的环境的转变也带来了一系列新的复杂安全挑战,需要仔细考虑并制定强有力的缓解策略。…

[环境配置] 1. 开发环境搭建

开发环境搭建 本文档将详细介绍如何搭建深度学习开发环境,包括 Python 环境配置、IDE 选择与配置以及虚拟环境管理。 也会介绍一下最近比较流行的 uv 工具。它是一个用 Rust 编写的极其快速的 Python 包和项目管理工具。 uv 是一个非常强大的工具,它可…

rust 同时处理多个异步任务,并在一个任务完成退出

use std::thread; use tokio::{sync::mpsc,time::{sleep, Duration}, };async fn check_for_one() {// 该函数会每秒打印一次 "write"loop {println!("write");sleep(Duration::from_secs(1)).await;} }async fn start_print_task() -> Result<(), (…

“群芳争艳”:CoreData 4 种方法计算最大值的效率比较(上)

概览 在 CoreData 支持的 App 中&#xff0c;一种常见操作就是计算数据库表中指定字段的最大值&#xff08;或最小值&#xff09;。就是这样一种看起来“不足挂齿”的任务&#xff0c;可能稍不留神就会“马失前蹄”。 在实际的代码中&#xff0c;我们怎样才能既迅速又简洁的…

skynet网络包库(lua-netpack.c)的作用解析

目录 网络包库&#xff08;lua-netpack.c&#xff09;的作用解析1. 数据包的分片与重组2. 网络事件处理3. 内存管理4. 数据打包与解包 动态库&#xff08;.so&#xff09;在 Lua 中的使用1. 编译为动态库2. Lua 中加载与调用(1) 加载模块(2) 核心方法(3) 使用示例 3. 注意事项 …

计科数据库第二次上机操作--实验二 表的简单查询

一、建数据库和表 1&#xff0e;启动数据库服务软件 Navicat 2&#xff0e;在 Navicat 中建立数据库 test 3. 在test数据库上建立teacher表&#xff1a; 二、基本查询 2.1 从teacher表中分别检索出教师的所有信息 SELECT * FROM teacher WHERE 教工号2000; SELECT * FROM t…

WPF依赖注入

一、IOC 在 WPF 中的原理 控制反转&#xff08;IOC&#xff09;是一种设计原则&#xff0c;它将对象的创建和依赖关系的管理从对象本身转移到外部容器&#xff08;IOC 容器&#xff09;。在传统的编程方式中&#xff0c;一个对象如果需要使用另一个对象&#xff08;即存在依赖…

【大模型深度学习】如何估算大模型需要的显存

一、模型参数量 参数量的单位 参数量指的是模型中所有权重和偏置的数量总和。在大模型中&#xff0c;参数量的单位通常以“百万”&#xff08;M&#xff09;或“亿”&#xff08;B&#xff0c;也常说十亿&#xff09;来表示。 百万&#xff08;M&#xff09;&#xff1a;表示…

BUUCTF流量分析题

文章目录 前言wireshark被嗅探的流量被偷走的文件easycap数据包中的线索秘密文件[安洵杯 2019]Attack (难&#xff0c;没写)被劫持的神秘礼物大流量分析&#xff08;一&#xff09;大流量分析&#xff08;二&#xff09;大流量分析&#xff08;三&#xff09;模板模板 前言 CT…

adb检测不到原来的设备List of devices attached解决办法

进设备管理器-通用串行总线设备 卸载无法检测到的设备驱动 重新拔插数据线

mapbox基础,加载栅格图片到地图

👨‍⚕️ 主页: gis分享者 👨‍⚕️ 感谢各位大佬 点赞👍 收藏⭐ 留言📝 加关注✅! 👨‍⚕️ 收录于专栏:mapbox 从入门到精通 文章目录 一、🍀前言1.1 ☘️mapboxgl.Map 地图对象1.2 ☘️mapboxgl.Map style属性1.3 ☘️raster 栅格图层 api二、🍀使用本地载…

复活之我会二分

文章目录 整数二分模板模板1&#xff1a;满足条件的第一个数模板2&#xff1a;满足条件的最后一个数 浮点数二分模板一、Building an Aquarium思路分析具体代码 二、Tracking Segments思路分析具体代码 三、Wooden Toy Festival思路分析具体代码 四、路标设置思路分析具体代码 …

每日c/c++题 备战蓝桥杯(握手问题)

试题 A: 握手问题 题解 题目描述 小蓝组织了一场算法交流会议&#xff0c;共有50人参加。按照惯例&#xff0c;每个人都要与除自己外的其他所有人握手一次。但有7个人彼此之间没有握手&#xff08;这7人与其他43人正常握手&#xff09;。求实际发生的握手总次数。 解题思路 …