阅读下列说明,回答问题。(2009年11月试题一) [说明] 某公司针对通信手段的进步,需要将原有的业务系统扩展到互联网上。运行维护部门需要针对此需求制定相应的技术安全措施,来保证系统和数据的安全。 数据安全中的访问控制包含两种方式,用户

admin2015-05-27  19

问题 阅读下列说明,回答问题。(2009年11月试题一)
    [说明]
    某公司针对通信手段的进步,需要将原有的业务系统扩展到互联网上。运行维护部门需要针对此需求制定相应的技术安全措施,来保证系统和数据的安全。
数据安全中的访问控制包含两种方式,用户标识与验证和存取控制。请简要说明用户标识与验证常用的三种方法和存取控制中的两种方法。

选项

答案用户表示与验证常用的三种方法如下。 (1)要求用户输入一些保密信息,例如用户名称和密码。 (2)采用物理识别设备,例如访问卡、钥匙或令牌。 (3)采用生物统计学系统,基于某种特殊的物理特征对人进行唯一性识别,例如签名、指纹、人脸和语音等。 存取控制包括两种基本方法:隔离技术法和限制权限法。

解析 本题考查信息系统管理中信息系统安全管理的基本知识。
    技术安全是指通过技术方面的手段对系统进行安全保护,使计算机系统具有很高的性能,能够容忍内部错误和抵挡外来攻击。技术安全措施为保障物理安全和管理安全提供技术支持,是整个安全系统的基础部分。技术安全主要包括两个方面,即系统安全和数据安全。相应的技术安全措施分为系统安全措施和数据安全性措施。
    系统管理过程规定安全性和系统管理如何协同工作,以保护机构的系统。系统管理的安全测试有薄弱点扫描、策略检查、日志检查和定期监视。
    由于系统与互联网相连,除了考虑病毒防治和防火墙之外,还需要专门的入侵检测系统。
    入侵检测系统的功能主要如下。
    (1)实时监视网络上的数据流并进行分析,反映内外网络的连接状态。
    (2)内置已知网络攻击模式数据库,根据通信数据流查询网络事件并进行相应的响应。
    (3)根据所发生的网络时间,启用配置好的报警方式,例如E-mail等。
    (4)提供网络数据流量统计功能。
    (5)默认预设了很多的网络安全事件,保障客户基本的安全需要。
    (6)提供全面的内容恢复,支持多种常用协议。
    (7)提供黑名单快速查看功能,使管理员可以方便地查看需要特别关注的主机的通信情况。
    (8)支持分布式结构,安装于大型网络的各个物理子网中,一台管理器可管理多台服务器,达到分布安装、全网监控、集中管理。
    数据安全中的访问控制是指防止对计算机及计算机系统进行非授权访问和存取,它包含两种方式,即用户标识与验证和存取控制。用户标识与验证是对用户身份的合法性验证,它的三种最常用的方法为:要求用户输入一些保密信息,例如用户名和密码;采用物理识别设备,例如访问卡、钥匙或令牌;采用生物统计学系统,基于某种特殊的物理特征对人进行唯一性识别,包括签名识别法、指纹识别法和语音识别法。存取控制是对所有的直接存取活动通过授权进行控制以保证计算机系统的安全保密机制,是对处理状态下的信息进行保护。存取控制中的两种最常用的方法为:隔离技术法,即在电子数据处理成分的周围建立屏障,以便在该环境中实施存取规则;限制权限法,即限制特权以便有效地限制进入系统的用户所进行的操作。
转载请注明原文地址:https://kaotiyun.com/show/9mUZ777K
0

相关试题推荐
最新回复(0)