赞
踩
1.信息安全系统架构的简述
答:信息安全的特征是为了保证信息的机密性、完整性、可用性、可控性、不可抵赖性。信息系统安全保障是以风险和策略为基础,在信息系统的整个生命周期中提供包括技术、管理、人员、工程过程的整体安全,在信息系统中保障信息的这些安全特征,实现组织机构的战略目标。
2.信息安全的现状和威胁是什么样的
答:信息安全的现状是计算机的普及和应用大幅度提高。
信息安全的威胁有:信息泄露、破坏信息的完整性、拒绝服务、非法使用、窃听、业务流分析、假冒、旁路控制、授权侵犯、特洛伊木马、陷阱门、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理侵入、窃取、业务欺骗。
在实际应用中,从安全技术的角度提取五个方面的内容,有认证鉴别、访问控制、内容安全、冗余恢复、审计响应。
3.系统安全体系架构规划框架简介
答:安全技术体系架构是对组织机构信息技术系统的安全体系结构的整体描述。它是组织机构信息技术系统战略管理的具体体现,反应了组织机构在执行信息安全技术体系框架管理达到预定成本、功能、质量目标的度量。
信息系统安全规划是一个非常细致和重要的工作,需要对企业信息化发展的历史情况进行深入和全面的调研,掌握具体情况后,针对信息系统安全的主要内容进行整体的发展规划工作。
信息系统安全体系主要由技术体系、组织结构体系、管理体系三部分共同组成;技术体系是全面提供信息系统安全保护的技术保障系统,由物理安全技术和系统安全技术两类构成;组织体系是信息系统的组织保障系统,由机构、岗位、人事三个模块构成;管理体系由法律管理、制度管理、培训管理三部分组成。
4.系统安全体系架构规划方法是怎么进行的
答:信息系统安全规划要围绕企业信息化战略规划展开和部署,只不过更加明确并贴近安全。信息系统安全规划要围绕技术安全、管理安全、组织安全进行考虑并选择合适的方法。信息系统安全规划以信息系统和信息资源的安全保护为核心。信息系统安全规划要从蓝图、现状、需求、措施这四个方面进行入手。
5.网络安全体系架构设计有哪些,怎么用
答:OSI安全体系架构,以OSI模型协议、安全服务、安全机制作为三个基本维度,建立三维安全空间。分层多点安全技术体系结构也称为深度防御安全技术体系架构,通过多点技术防御(网络和基础设施、边界、计算环境)、分层技术防御(公钥基础设施、检测和响应基础设施)将防御能力分布到整个信息系统中。一个可接受的信息保障方案依赖于人员、管理、技术、过程的综合。
鉴别框架申请发送鉴别信息给第三方认证机构或者系统,系统鉴别完成后返回鉴别状态到相应的业务系统上,业务系统解析状态后对申请者开放或者关闭。第三方认证机构或者系统主要是身份认证系统、密钥管理中心等。
访问控制框架就是提供访问控制功能,对所有的系统访问检查可访问资源和可操作权限的范围,然后根据访问控制功能检查结果做出允许访问还是拒绝访问的决策。在访问控制框架中,访问控制策略一般集中存储到某个特定位置,一张数据库表或者可读写的系统文件。
机密性框架是保证信息仅仅对被授权者可用的框架,在框架中通过禁止访问和加密的方式保证数据的机密性,实现机密性机制。
完整性框架是保证数据不以未经授权的方式进行改变或毁损的特征,通过阻止对媒体访问的机制、探测对数据或数据项序列的非授权修改的机制来实现框架的完整性机制。
抗抵赖框架提供抗抵赖服务,服务包括证据的生成、验证、记录,以及在解决纠纷时随即进行的证据恢复和再次验证。当涉及消息内容的抗抵赖服务时,为提供原发证明,必须确认数据原发者身份和数据完整性;在递交证明的时候,必须确认接受者身份和数据完整性,某些情况下还要考虑上下文关系的证据。
6.数据库系统完整性设计原则、作用有哪些
答:数据库的完整性是指数据库中数据的正确性和相容性。数据库完整性设计就是数据库完整性约束的设计。
数据库完整性设计原则有均衡约束类型实现和性能、在满足性能要求下尽可能多的应用完整性约束、慎用触发器、制定完整性约束命名规范并使用、根据业务规则做细致测试、专门的设计人员、合适的CASE设计工具。
数据库完整性的作用有防止不和语义的数据加入数据库、利用完整性实现业务规则、合理设计兼顾完整性和运行效率、有助于尽早发现错误。数据库的完整性约束分为6类,列级、元组级、关系级静态约束和列级、元组级、关系级动态约束。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。