资料 某商业银行内部审计部门在对该行实施信息安全审计时发现,该行为了加强内部文件的安全,启动建设了一套网络安全平台,平台主要包括: 1.对每台内部办公电脑都安装一套软件客户端,并对每个员工建立了准入账户,电脑启动时,自动启动该客户端。 2.软件对办公用计算机的USB接口(注:电脑上用于使用U盘的口)进行安全控制。对每台电脑终端USB口开启加密功能,对U盘的使用进行安全控制,只有内部统一配置的U盘,才能正常插入到办公电脑中,禁止非标准配置的U盘的使用。 3.对电脑中的电子文件向外传输或复制时进行加密处理。如果需要通过U盘或邮件的方式传输文件时,文件将自动被加密,只有在银行内部配置的计算机上才能打开。如果因外部办公或文件外部交流需要时,需要先在电脑中进行登记解密,然后把解密后的文件再复制到U盘中或通过邮件发送到外部使用。 4.银行规定要加强邮件系统的安全使用管理,防止信息的非法外泄。银行对行内电子邮件系统建立了备份功能,对行内的所有的外发和接收邮件正文和附件备份到专用备份服务器管理。 5.为了便于工作,既可以访问外部互联网信息,同时又限制对于工作无关的网站的访问,银行建立互联网访问白名单,只有在白名单中的网站才可以访问,目前的网站包括新浪网、凤凰网等。 针对该网络安全平台系统,审计部门进一步了解到以下信息:1.网络安全平台系统在部署使用时,目前配置的控制外接口是USB口;2.通过行内邮件系统发送邮件时,加密的内容是附件内容,正文不加密;3.对备份的行内邮件,都进行了正文和附件的备份,但没有建立异常邮件检查机制或日常邮 件抽查机制。 6.在文件解密登记时,有登记记录。记录保存在个人办公电脑中。目前未规定对该解密登记的审核流程。 2.问题 通过以上案例,说明对信息安全控制的理解。
资料
某商业银行内部审计部门在对该行实施信息安全审计时发现,该行为了加强内部文件的安全,启动建设了一套网络安全平台,平台主要包括:
1.对每台内部办公电脑都安装一套软件客户端,并对每个员工建立了准入账户,电脑启动时,自动启动该客户端。
2.软件对办公用计算机的USB接口(注:电脑上用于使用U盘的口)进行安全控制。对每台电脑终端USB口开启加密功能,对U盘的使用进行安全控制,只有内部统一配置的U盘,才能正常插入到办公电脑中,禁止非标准配置的U盘的使用。
3.对电脑中的电子文件向外传输或复制时进行加密处理。如果需要通过U盘或邮件的方式传输文件时,文件将自动被加密,只有在银行内部配置的计算机上才能打开。如果因外部办公或文件外部交流需要时,需要先在电脑中进行登记解密,然后把解密后的文件再复制到U盘中或通过邮件发送到外部使用。
4.银行规定要加强邮件系统的安全使用管理,防止信息的非法外泄。银行对行内电子邮件系统建立了备份功能,对行内的所有的外发和接收邮件正文和附件备份到专用备份服务器管理。
5.为了便于工作,既可以访问外部互联网信息,同时又限制对于工作无关的网站的访问,银行建立互联网访问白名单,只有在白名单中的网站才可以访问,目前的网站包括新浪网、凤凰网等。
针对该网络安全平台系统,审计部门进一步了解到以下信息:1.网络安全平台系统在部署使用时,目前配置的控制外接口是USB口;2.通过行内邮件系统发送邮件时,加密的内容是附件内容,正文不加密;3.对备份的行内邮件,都进行了正文和附件的备份,但没有建立异常邮件检查机制或日常邮
件抽查机制。
6.在文件解密登记时,有登记记录。记录保存在个人办公电脑中。目前未规定对该解密登记的审核流程。
2.问题
某商业银行内部审计部门在对该行实施信息安全审计时发现,该行为了加强内部文件的安全,启动建设了一套网络安全平台,平台主要包括:
1.对每台内部办公电脑都安装一套软件客户端,并对每个员工建立了准入账户,电脑启动时,自动启动该客户端。
2.软件对办公用计算机的USB接口(注:电脑上用于使用U盘的口)进行安全控制。对每台电脑终端USB口开启加密功能,对U盘的使用进行安全控制,只有内部统一配置的U盘,才能正常插入到办公电脑中,禁止非标准配置的U盘的使用。
3.对电脑中的电子文件向外传输或复制时进行加密处理。如果需要通过U盘或邮件的方式传输文件时,文件将自动被加密,只有在银行内部配置的计算机上才能打开。如果因外部办公或文件外部交流需要时,需要先在电脑中进行登记解密,然后把解密后的文件再复制到U盘中或通过邮件发送到外部使用。
4.银行规定要加强邮件系统的安全使用管理,防止信息的非法外泄。银行对行内电子邮件系统建立了备份功能,对行内的所有的外发和接收邮件正文和附件备份到专用备份服务器管理。
5.为了便于工作,既可以访问外部互联网信息,同时又限制对于工作无关的网站的访问,银行建立互联网访问白名单,只有在白名单中的网站才可以访问,目前的网站包括新浪网、凤凰网等。
针对该网络安全平台系统,审计部门进一步了解到以下信息:1.网络安全平台系统在部署使用时,目前配置的控制外接口是USB口;2.通过行内邮件系统发送邮件时,加密的内容是附件内容,正文不加密;3.对备份的行内邮件,都进行了正文和附件的备份,但没有建立异常邮件检查机制或日常邮
件抽查机制。
6.在文件解密登记时,有登记记录。记录保存在个人办公电脑中。目前未规定对该解密登记的审核流程。
2.问题
通过以上案例,说明对信息安全控制的理解。
参考解析
解析:对信息安全控制的理解
(1)信息安全技术措施方面,符合“木桶原理”,整体安全程度取决于安全措施最差的控制水平。
(2)信息安全管理方面,技术管理需要和流程管理相配套,缺少流程有效管理,易导致技术管理失效。
(1)信息安全技术措施方面,符合“木桶原理”,整体安全程度取决于安全措施最差的控制水平。
(2)信息安全管理方面,技术管理需要和流程管理相配套,缺少流程有效管理,易导致技术管理失效。
相关考题:
收集资料的五个步骤依次是A.收集资料、组织和整理资料、核实资料、分析资料、记录资料B.组织和整理资料、收集资料、分析资料、核实资料、记录资料C.收集资料、核实资料、组织和整理资料、分析资料、记录资料D.收集资料、分析资料、核实资料、组织和整理资料、记录资料E.收集资料、记录资料、分析资料、核实资料、组织和整理资料
统计工作的步骤正确的是A、收集资料、设计方法、整理资料、分析资料B、收集资料、整理资料、设计方法、统计推断C、统计设计、收集资料、整理资料、分析资料D、设计、收集资料、核对资料、统计推断E、收集资料、整理资料、核对资料、分析资料
统计工作的步骤正确的是A.收集资料,设计方法,整理资料;分析资料B.收集资料,整理资料,设计方法,统计推断C.设计、收集资料,整理资料,分析资料D.设计、收集资料,核对资料,统计推断E.收集资料,整理资料,核对资料,分析资料
统计工作的基本步骤是()。 A.设计资料、收集资料、核对资料、归纳资料B.设计资料、调查资料、归纳资料、整理资料C.设计资料、收集资料、核对资料、整理资料D.设计资料、收集资料、整理资料、分析资料
统计学研究基本步骤是()。A、设计、搜集资料、整理资料、分析资料B、设计、搜集资料、调整资料、分析资料C、设计、搜集资料、调查资料、推断资料D、设计、整理资料、调查资料、推断资料E、设计、整理资料、调查资料、分析资料
在油井、水井分析时,常用的静态资料有()。A、油层参数、储量资料、断层资料、压力资料B、油层参数、储量资料、断层资料、油气分布资料C、储量资料、断层资料、油层参数、含水资料D、油层参数、储量资料、压力资料、见水资料
油井、水井分析的动态资料包括录取()。A、压力资料、产量资料、分层测试资料、完井资料B、压力资料、产量资料、油样分析、见水资料C、产量资料、油样分析、见水资料、作业资料D、压力资料、产量资料、作业资料、完井资料
统计工作的步骤正确的是()A、收集资料、设计、整理资料、分析资料B、收集资料、整理资料、设计、统计推断C、设计、收集资料、整理资料、分析资料D、收集资料、整理资料、核对、分析资料E、搜集资料、整理资料、分析资料、进行推断
单选题统计学研究基本步骤是()。A设计、搜集资料、整理资料、分析资料B设计、搜集资料、调整资料、分析资料C设计、搜集资料、调查资料、推断资料D设计、整理资料、调查资料、推断资料E设计、整理资料、调查资料、分析资料
单选题统计学研究基本步骤是()A设计、搜集资料、整理资料、分析资料B设计、搜集资料、调查资料、分析资料C设计、搜集资料、调查资料、推断资料D设计、整理资料、调查资料、推断资料E设计、整理资料、调查资料、分析资料
单选题计量资料、计数资料和等级资料的关系是( )。A计量资料兼有计数资料和等级资料的一些性质B计数资料兼有计量资料和等级资料的一些性质C等级资料兼有计量资料和计数资料的一些性质D三种资料不可以相互转化E等级资料较计量资料和计数资料精确
单选题实验中获得的结果数据包括()A图表资料+计数资料B图表资料+测量资料C统计资料+测量资料D统计资料+计数资料E测量资料+计数资料