请简述信息系统安全的模型-并分层说明各层情况(出自第七单元)_第1页
请简述信息系统安全的模型-并分层说明各层情况(出自第七单元)_第2页
请简述信息系统安全的模型-并分层说明各层情况(出自第七单元)_第3页
请简述信息系统安全的模型-并分层说明各层情况(出自第七单元)_第4页
请简述信息系统安全的模型-并分层说明各层情况(出自第七单元)_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第 1 页 共 6 页 管理学作业答题纸管理学作业答题纸 信息管理概论信息管理概论 作业作业 0202 第 第 5 85 8 单元 答题纸单元 答题纸 学籍号 学籍号 0 姓名 姓名 郑建龙郑建龙 学习中心 学习中心 北外校本部学习中心北外校本部学习中心 分分 数 数 班级 班级 工商管理工商管理 批改老师 批改老师 本次作业满分为本次作业满分为 100 分 请将每道题的答案写在对应题目下方的横线上 分 请将每道题的答案写在对应题目下方的横线上 题目题目 1 50 分分 请简述信息系统安全的模型 并分层说明各层情况 出自第七单元 答 信息系统安全性提升主要来自信息安全产品和服务的贡献 整个市场保持 着以商用密码 防火墙 防病毒 入侵检测 身份识别 网络隔离 防信息泄露 和备份恢复等产品为主导的格局 反垃圾邮件技术 大规模网络化技术和安全存 储技术等方面取得很大进展 信息系统安全模型为层次模型 可以把信息系统安全归结为一个层次模型 共分 七层 模型中各层之间互相依赖 下层向上层提供支持 1 层 信息法律 法规 道德和伦理 2 层 管理细则 3 层 网络隔离 4 层 防火墙技术 5 层 通信网络安全措施 6 层 软件系统安全 7 层 个人数字证书与 CA 认证 1 层 信息法律 法规 道德和伦理 1 信息法规的体系包含的法律制度有 第 2 页 共 6 页 2 信息技术法律制度 3 信息环境法律制度 4 信息市场法律制度 5 信息资源法律制度 6 信息人才法律制度 7 信息安全法律制度 8 国际信息交流与合作法律制度 2 层 管理细则 机房管理规范 移动设备使用规范 机房防火 安全守则 企业内部信息安全管 理规范 保密信息管理条例 内部信息安全访问细则 远程登录访问管理守则 3 层 网络隔离 企业内联网 企业外联网和 Internet 之间使用物理隔离的方法 比如防火墙 网 关等方式 有效地隔离并控制通讯 4 层 防火墙技术 企业内外防火墙增强机构内部网络的安全性 个人防火墙往往使用软件实现 造 价相对较低 具备剧本的安全防范能力 防火墙系统决定了哪些内部服务可以被外界访问 外界的哪些人可以访问内部的服务以及哪些外部服务可以被内部人员访问 防火墙必须只允许授权的数据通过 而且防火墙本身也必须能够免于渗透 5 层 通信网络安全措施 针对以下威胁设置防护措施 计算机病毒 木马和黑客设置相应的网络安全防范 措施 利用漏洞的病毒开始增多 及时修补系统漏洞是御毒良方 病毒向多元化 混合化发展 整体防御成为趋势 有网络特性的病毒增多 杀毒软件多途径实时监控是关键 针对即时通讯软件的病毒大量涌现 用户安全意识要提高 6 层 软件系统安全 软件系统的安全可以从以下几点下手 软件 漏洞及其补丁 通过对软件的漏洞打补丁的方式 提高安全性 从而减少 软件泄密或被攻击的可能性 密码 密码的设定需要包含字母 数字和下划线 最好交错出现 位数越高 字 第 3 页 共 6 页 符种类越复杂 保密效果越好 定期更换密码是个保证安全的良方 身份识别 设定合法用户身份 限制软件的使用者身份 用 windows 登录用户或 其他身份识别体系作为识别身份的依据 入侵检测 使用程序对可疑数据包和外部访问动作检测 并诱捕问题数据 及时 发出预警 备份恢复 软件通过定期自动备份重要数据 以便系统崩溃或遭到外部攻击等情 况恢复数据 7 层 个人数字证书与 CA 认证 个人数字证书 通俗地讲 数字证书就是个人或单位在因特网的身份证 数字证 书主要包括三方面的内容 证书所有者的信息 证书所有者的公开密钥 证书颁 发机构的签名 在网上进行电子商务活动时 交易双方需要使用数字证书来表明自己的身份 并 使用数字证书来进行有关的交易操作 数字签名主要起到认证 核准和生效作用 用户可以采用自己的私钥对信息加以处理 由于密钥仅为本人所有 这样就产生 了别人无法生成的文件 形成数字签名 采用数字签名 能够确认以下两点 保证信息是由签名者自己签名发送的 签名者不能否认或难以否认 认证 保证信息自签发后到收到未曾修改 签发的文件是真实文件 即验证信息在 传送或存储过程中是否被篡改 重放或延迟等 防止敌人对系统进行主动攻击的 重要技术 身份识别技术 使被识别者能向对方证明自己的真正身份 确保被识别者的合法 权益 电子化生物唯一识别信息 如指纹 掌纹 声纹等 进行身份识别 题目题目 2 50 分分 请简介数据组织 并举例说明传统的信息组织方法有哪些 为什么需要紧迫地发展网络信 息组织技术 什么是元数据 举例说明常见的元数据规范 出自第五单元 第 4 页 共 6 页 答 1 请简介数据组织 并举例说明传统的信息组织方法有哪些 数据组织 信息组织是采用各种方法和手段使杂乱无序的事物整理为系统有序的状态 通过揭示信息间内在逻辑联系 将其一方面大量 分散和杂乱的信息经过加工 整理 提炼和优化 使之组织化 系统化 从而达到有效利用的目的 1 按照内容特征的关系对信息资源进行组织 2 从一定角度出发组织和解释信息 3 采用一定的标记符号作为排序工具 4 通过类目索引提供从字顺角度查找类目的途径 1 优化选择 优化选择就是根据用户需要 从社会信息流中把符合既定标准的 一部分信息挑选出来的活动 2 确定标识 标识信息源外表特征描述 确定每件信息在社会信息流这一时空 隧道中的标识 以便人们查寻 识别并获取该信息 3 标引著录 对文献型信息的信息内容特征的加工 可按一定的标准 对存在 于一定物理载体信息的外表特征和物质形态进行描述加工的过程称为著录 4 组织排序 对每件信息确定标识之后 必须按一定规则和方法把所有信息记 录组织排列成一个有序的整体 根据用户的信息需要和查寻习惯 才能为人们获 取所需信息提供方便 5 改编重组 改编重组就是对原始信息进行浓缩加工 形成各种精约化的优质 信息产品 使用的方法主要有汇编 摘录 综述三种 2 为什么需要紧迫地发展网络信息组织技术 随着网络技术的迅速发展 信息已经改变了传统形式 并在数量上飞速增长 这种形式下 在这种形式下 传统的信息资源描述规范已难以适应网络信息资源 的特征 元数据就是应运而生的网络数字信息资源组织规范 从图书馆应用延伸 到数字信息资源的描述和组织规范 3 什么是元数据 举例说明常见的元数据规范 元数据 Metadata 是描述数据及其环境的数据 描述其它数据的数据 data about other data 或者说是用于提供某种资源的有关信息的结构数据 structured data 元数据是描述信息资源或数据等对象的数据 其使用目的在于 第 5 页 共 6 页 识别资源 评价资源 追踪资源在使用过程中的变化 实现简单高效地管理大量网络化数据 实现信息资源的有效发现 查找 一体化组织和对使用资源的有效管理 元数据定义 元数据最本质 最抽象的定义为 data about data 关于数据的数据 元数据是用来描述数字化信息资源 特别是网络信息资源的编码体系 这导致了 元数据和传统数据编码体系的根本区别 元数据的最为重要的特征和功能是为数字化信息资源建立一种机器可理解框架 元数据按用途分成技术元数据和业务元数据 目前 网络信息组织也是采用元数 据法 常见的元数据有 1 MARC Machine Readable Catalogue 是用于在计算机条件下描述 存储 交 换 控制和检索著录数据的标准 已成为世界上流行最广的书目数据标准 2 DC 都柏林核心元素集 Dublin Core Element Set 简称 DC DC 董事会定在美 国俄亥俄州都柏林的联机图书馆中心 都柏林核心以其简练 易用 可扩展等特 性 被翻译成多种语

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论