针对复杂、技术手段各异的系统安全威胁,要建立一个完整的系统安全保障体系,应包含以下哪些内容:()
A、建议统一的身份认证体系
B、建立统一的安全管理体系
C、建立规范的安全保密体系
D、建立完善的网络边界防护体系
A、建议统一的身份认证体系
B、建立统一的安全管理体系
C、建立规范的安全保密体系
D、建立完善的网络边界防护体系
A、威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁 B、评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险 C、消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁 D、识别威胁是发现组件或进程存在的威胁,它可能是恶意的,威胁就是漏洞
A、资产识别的粒度随着评估范围、评估目的的不同而不同,既可以是硬件设备,也可以是业务系统,也可以是组织机构 B、应针对构成信息系统的每个资产做风险评价 C、脆弱性识别是将信息系统安全现状与国家或行业的安全要求做符合性比对而找出的差距项 D、信息系统面临的安全威胁仅包括人为故意威胁、人为非故意威胁
A、识别网络和信息系统等信息资产的价值 B、发现信息资产在技术、管理等方面存在的脆弱性、威胁 C、评估威胁发生概率、安全事件影响,计算安全风险 D、有针对性地提出改进措施、技术方案和管理要求