码迷,mamicode.com
首页 > 其他好文 > 详细

2015年10月26日作业

时间:2015-10-28 07:08:49      阅读:161      评论:0      收藏:0      [点我收藏+]

标签:计算机系统   信息安全   国家标准   共和国   做什么   

一、PMI权限(授权)管理基础设施
1、访问控制包括哪2个重要过程及内容;

访问控制的两个重要过程:

1) 认证过程,通过“鉴别”来检验主体的合法身份;

2) 授权管理,通过“授权”来赋予用户对某项资源的访问权限。

 

2、简述PMIPKI有何不同? 哪个是“你能做什么”,哪个是“你是谁”

PMI主要进行授权管理,证明这个用户有什么权限,能干什么,即“你能做什么”;

PKI主要进行身份鉴别,证明用户身份,即“你是谁”。

 

二、信息安全审计系统

1、中华人民共和国国家标准-计算机系统安全保护能力的5个等级;

第一级:用户自主保护级

第二级:系统审计保护级

第三极:安全标记保护级

第四级:结构化保护级

第五级:访问验证保护级

 

2、网络监听型、主动信息获取型、系统嵌入型AGENT的概念;

网络监听型Agent需要运行在一个网络监听专用硬件平台上,在系统中,该硬件被称为网探。

系统嵌入型Agent是安装在各个受保护的主机上的安全保护软件,这些软件实现基于主机的安全审计和监管。

主动信息获取型Agent主要实现针对一些非主机类型的设备的日志收集,如防火墙、交换机、路由器等。

 

三、信息安全系统的组织管理
1、企业信息化信息安全的组织管理中,人员安全包括哪6条;

人员审查

岗位责任和授权

人员培训

人员考核

签订保密合同

人员调离

 

2、针对信息安全的培训分为哪四级,各级的主要内容;

1)知识级培训

知识级培训的目的是建立对计算机信息系统威胁和脆弱性的敏感性,了解计算机信息系统保护的基本知识。

2)政策级培训

政策级培训的目的在于提供理解计算机信息系统安全原则的能力,使行政领导能做出本企业计算机信息安全的合理、科学政策。

3)实施级培训

实施级的培训提供认识和评估计算机信息系统资源承受威胁和攻击的能力,通过培训,负有安全责任的各级领导和安全管理负责人能制定、实施其企业安全政策。

4)执行级培训

执行级的培训旨在给计算机信息系统各类人员提供设计、执行、评估其所在计算机信息系统安全规程的方法和技能,使工作人员在执行与其职务有关任务时能够应用安全概念。

3、在信息安全标委会中,成立了哪几个工作组?

WG1信息安全标准体系与协调工作组、WG3密码算法与密码模块工作组、WG4鉴别与授权工作组、WG5信息安全评估工作组和WG7信息安全管理工作组。

 

三、ISSE-CMMS
1ISSE-CMM包括哪三类过程区?

工程、项目和组织


四、新技术
1、云计算的三个模式;

基础设施即服务IAAS、平台即服务PAAS、软件即服务SAAS


2、物联网的三层;

感知层、网络层和应用层


3、事件管理、问题管理、服务级别协议的区别;

事件管理:偶尔发生一次的事情(被动式)
问题管理:经常发生的问题(找问题原因)
服务级别协议:对技术和质量(品质、水准、性能)的要求,罚款不属于


4、看看《大数据发展纲要》、互联网+、中国智能制造2025


5WEB SERVICE适用的四种情况,及不适用的2种情况;

WebService使用情况:

1.跨防火墙

2.集成不同语言编写,在不同平台上运行的应用程序

3.跨公司业务集成

4.软件重用

不适合:

1.单机应用

2.局域网中的同构应用程序


6DASNASSAN的区别;

DAS:直接连接存储

NAS:网络连接存储

SAN:存储基于网络


7、综合布线系统包括哪6个子系统

建筑群、垂直、水平、设备、管理、工作区

 

 

2015年10月26日作业

标签:计算机系统   信息安全   国家标准   共和国   做什么   

原文地址:http://10683755.blog.51cto.com/10673755/1706969

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!