当前位置:主页>科 研>学术交流>

信息系统安全测评认证(9)

威胁级别                   威胁说明 
    T1                无意的或意外的事件 
    T2                被动的、无意识地占用很少资源并且愿意冒少量风险的对手 
    T3                占用少量资源但是愿意冒很大风险的对手 
    T4                占用中等程度资源的熟练的对手,愿意冒少量风险 
    T5                占用中等程度资源的熟练的对手,愿意冒较大风险 
    T6                占用丰富程度资源的特别熟练的对手,愿意冒少量风险 
    T7                占用丰富程度资源的特别熟练的对手,愿意冒较大风险 
  
     ·信息系统安全保障级(ISAL)矩阵 
    得到了信息系统的使命类和信息系统威胁的分级,就可以利用表4.5对信息系统的安全保障级作出要求。

 

表4.5  信息系统安全保障级矩阵示例
                          威胁级别
使命类   T1     T2      T3     T4     T5     T6      T7
I     ISAL1  ISAL1  ISAL1  ISAL2  ISAL2  ISAL2
II    ISAL1  ISAL1  ISAL1  ISAL2  ISAL3  ISAL3
III   ISAL1  ISAL2  ISAL2  ISAL3  ISAL3  ISAL4
IV   ISAL2  ISAL3  ISAL4  ISAL4  ISAL4  ISAL5
V    ISAL3  ISAL3  ISAL4  ISAL4  ISAL5  ISAL5

    (4)信息系统的安全测评认证方法 
    在确定了安全等级后,对信息系统的安全认证从管理、过程和技术架构三个方面进行评估认证。 
    ·在管理方面 
    依据《信息系统安全保障评估准则第三部分:管理准则》的要求,将信息系统的生命周期划分不同的管理域,每个管理域又可按照执行情况划分五个管理能力成熟度等级(MCML),据此便可衡量信息系统的安全管理保证程度。具体而言,一级管理能力成熟度表示组织内部能够依据经验进行部分的安全管理工作;二级表示组织能够建立完善的管理体系来规范安全管理的能力;三级表示

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部