Đánh giá và kiểm định vận hành hệ thống công nghệ thông tin
Show
Please follow and like us:
ĐỀ CƯƠNG ĐÁNH GIÁ VÀ KIỂM ĐỊNH AN TOÀN HỆ THỐNG THÔNG TIN Mục lục. 1 Câu 1: Khái niệm đánh giá an toàn hệ thống thông tin. 2 Câu 2: Tầm quan trọng của đánh giá an toàn hệ thống thông tin. 2 Câu 3: Các kỹ thuật đánh giá. 3 Câu 4: So sánh kiểm thử và kiểm tra. 4 Câu 5: Rà soát hệ thống. 4 Câu 6: Rà soát nhật ký. 5 Câu 7: Rà soát tập luật 6 Câu 8: Rà soát cấu hình hệ thống. 7 Câu 9: Khám phá mạng. 7 Câu 10: Xác định cổng và dịch vụ mạng. 8 Câu 11: Xác định điểm yếu mục tiêu với bẻ mật khẩu. 9 Câu 12: Kiểm thử xâm nhập. 9 Câu 13: Kỹ nghệ xã hội 11 Câu 14: Các vấn đề liên quan tới chuẩn bị (hậu cần) đánh giá: 11 Câu 15: Xử lý dữ liệu. 13 Câu 16: Hoạt động sau đánh giá: Lập báo cáo. 15 Câu 17: Khái niệm kiểm định an toàn thông tin. Các dạng kiểm định an toàn thông tin 15 Câu 18: Quy trình kiểm định an toàn hệ thống thông tin. 16 Câu 1: Khái niệm đánh giá an toàn hệ thống thông
Câu 3: Các kỹ thuật đánh giá
Câu 4: So sánh kiểm thử và kiểm tra
Câu 5: Rà soát hệ thống
Câu 6: Rà soát nhật ký
Câu 7: Rà soát tập luật
Câu 8: Rà soát cấu hình hệ thống
Câu 9: Khám phá mạng
Câu 10: Xác định cổng và dịch vụ mạng.
khẩu. Câu 12: Kiểm thử xâm nhập
Các pha kiểm thử:
Câu 13: Kỹ nghệ xã hội
Câu 15: Xử lý dữ liệuXử lý dữ liệu đảm bảo bảo vệ dữ liệu nhạy cảm của tổ chức bao gồm kiến trúc hệ thống, cấu hình an toàn, các lỗ hổng hệ thống.
Bảo mật dữ liệu được thu thập trong suốt quá trình đánh giá bao gồm lỗ hổng, kết quả phân tích, đề xuất giảm thiểu là trách nhiệm của đánh giá viên:
Phương pháp truyền dữ liệu nhạy cảm bao gồm việc mã hóa các tệp trên chứa dữ liệu nhạy cảm, mã hóa kênh thông tin tuẩn the FIPS (VPN, SSL) và truyền các thông tin thông quâ việc giao nhận các bản copy. Khi các dữ liệu đánh giá không còn cần thiết, hệ thống đánh giá, các tài liệu sao lưu, các phương tiện cần phải được thu dọn sạch sẽ:
Lưu ý:
Câu 16: Hoạt động sau đánh giá: Lập báo cáo
– Có một cái nhìn toàn diên về tình trạng an ninh thông tin của tổ chức – Các kiểm tra diễn ra nghiêm ngặt hơn so với kiểm định toàn bộ Nhược điểm – Đòi hỏi nhiều thời gian – Việc kiểm tra có thể không được thực hiện một cách kỹ lưỡng. – Chỉ có một số hạn chế các đối tượng được kiểm tra. Câu 18: Quy trình kiểm định an toàn hệ thống thông tin
Please follow and like us:
|