必修2第四章 信息系统的软件与应用和第五章信息系统的安全风险防范附有答案_第1页
必修2第四章 信息系统的软件与应用和第五章信息系统的安全风险防范附有答案_第2页
必修2第四章 信息系统的软件与应用和第五章信息系统的安全风险防范附有答案_第3页
必修2第四章 信息系统的软件与应用和第五章信息系统的安全风险防范附有答案_第4页
必修2第四章 信息系统的软件与应用和第五章信息系统的安全风险防范附有答案_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

必修2第四章信息系统的软件与应用和第五章信息系统的安全风险防范[复制]一、单选题1.小王通过浏览器在网络学习网站点播了语文古诗词微课,服务器接收请求并将对应微课视频显示在网页上,返回给小王进行学习。请问该学习系统的体系结构可能是()[单选题]*A.客户机/服务器结构B.浏览器/服务器结构(正确答案)C.对等网络结构D.文件/服务器结构答案解析:4.1.1信息系统的体系结构及其工作过程用于实现信息系统的软硬件和网络的组织架构。目前信息系统主要的体系结构有:客户机/服务器结构(Client/Server)、浏览器/服务器结构(Browser/Server)、对等网络结构(PeertoPeer)。1.客户机/服务器结构(C/S结构):以数据库服务器为中心,以客户机为网络基础,在信息系统软件支持下的两层结构模型。客户端安装操作系统和客户端软件,服务器安装服务器操作系统、数据库管理系统。是大多数信息系统的系统结构,如图4-4。2.浏览器/服务器结构(B/S结构):随互联网技术的兴起而兴起,是C/S结构的变化或改进。主要事务在服务器处理,简化客户端载荷,减轻维护升级成本,降低总成本。3.对等网结构(P2P结构):没有中心服务器的一种新型网络结构。2.(

)不属于信息系统的基础软件。[单选题]*A.WindowsB.LinuxC.MySQLD.WPS(正确答案)答案解析:信息系统的基础软件包括操作系统、数据库系统、中间件,AB属于操作系统,C属于数据库系统,D属于应用软件中的文字处理软件。信息系统依靠软件帮助用户使用计算机硬件,将数据加工成信息产品,完成数据的输入、处理、输出、存储、控制活动。一般分为基础软件和应用软件。4.2.1基础软件及其作用安装在硬件的第一层,如服务器操作系统、客户端操作系统,数据库管理系统、中间件等。1.操作系统:是管理和控制计算机软硬件资源的最基本的系统软件。主要有Unix、Linux、Windows、Macintosh、Unix、Linux,iOS、Android、HarmonyOS等。通常设有处理器管理、存储器管理、设备管理、文件管理、作业管理等功能模块。2.数据库系统:数据库是长期储存在计算机中、有组织的、可共享的数据集合。是数据管理的高级阶段,由文件管理系统发展而来。常见的数据库管理系统(DBMS)有MSSQL、ORACLESQL、MySQL等。3.中间件:是指网络环境下处于操作系统、数据库等系统软件和应用软件之间的一种起连接作用的分布式软件。Web服务器就是一种中间件。中间件可提升业务的灵活性,消除信息孤岛,提高IT研发和运营效率。正呈服务化、自治化、业务化、一体化趋势发展。3.高中阶段同学们各自选修的科目不同,学校中用来管理课程选修信息的学生选课系统属于()[单选题]*A.字处理软件B.图像处理软件C.多媒体制作软件D.数据库应用软件(正确答案)4.()不属于信息系统的基础软件。[单选题]*A.VisualStudio(正确答案)B.LinuxC.SQLServerD.WEB服务器5.()是信息系统应用的核心和基础。[单选题]*A.需求分析B.数据处理\(正确答案)C.体系结构的选择D.模块设计答案解析:4.2.2应用软件及其设计管理搭建基于Moodle的网络学习管理系统。1.应用软件及其作用:应用软件是用于处理特定应用的程序。如图书管理软件、ERP(企业资源计划)软件、SCM(软件配置管理)软件、CRM(客户关系管理)软件、OA(办公自动化)软件、财务软件等。2.应用软件设计过程(1)需求分析:软件开发的第一步,在开发过程中起着关键性作用。(2)体系结构模式的选择:尽量立足于现有网络,满足安全与稳定要求,使管理与维护操作简单,减少开发投入。(3)模块设计:是定义和表达系统功能及其结构的有效方式。(4)数据库设计数据处理是信息系统应用的核心和基础,主要包括绘制数据流图、编写数据字典、设计数据逻辑结构。6.我们在商场购物消费时,商场有一套专门的销售管理系统,他们在收银台的客户机安装了特定的客户端软件,完成商品的计价和销售,并将销售数据传送到后台服务器中,商场所使用的信息系统体系结构类型属于()[单选题]*A.客户机/服务器结构(正确答案)B.浏览器/服务器结构C.对等网络结构D.文件/服务器结构答案解析:7.下列对信息系统在社会应用中的描述,不正确的是()[单选题]*A.信息系统的应用能够简化人们日常工作中大量机械重复的操作B.由于系统本身的复杂性,信息系统设计缺陷容易导致用户损失C.计算机设备终端部署了防病毒系统,就能保护信息系统不受病毒攻击(正确答案)D.信息系统有助于管理和决策的科学化答案解析:4.3.2信息系统在社会应用中的局限性1.信息系统设计缺陷导致用户损失2.信息系统受制于网络环境的安全因素3.信息系统面临病毒攻击的风险4.信息系统实施过程中隐藏的风险8.计算机网络的最基本功能是相互传输数据,达到资源共享。资源主要包括()[单选题]*A.数据、软件、硬件(正确答案)B.硬盘、显示器、软件C.操作系统、硬件、CPUD.主存、辅存和缓存答案解析:信息系统中的资源包括数据、各种硬件和软件,所以选A项。9.在配置信息系统时,购置计算机等硬件的原则是能够满足信息系统设计的要求,并且()[单选题]*A.选择最先进的配置B.具有一定扩充余地(正确答案)C.价格低廉D.操作方便10.数据库系统的核心是()[单选题]*A.数据库管理系统(正确答案)B.数据库C.数据库管理员D.计算机答案解析:数据库系统的核心是数据库管理系统。用于建立、使用和维护数据库,简称DBMS。它对数据库进行统一的管理和控制,以保证数据库的安全性和完整性。11.信息系统体系结构的作用是用于实现信息系统的软硬件和网络的设计蓝图,以下关于信息系统体系结构的说法,有误的是()[单选题]*A.C/S结构的信息系统维护成本高,进行一次升级,则所有客户端的程序都需要改变B.B/S结构的信息系统无须安装客户端,有Web浏览器即可C.C/S结构的客户端仅完成简单的用户交互工作,其主要事务均在服务器完成(正确答案)D.B/S结构的系统升级和维护都在服务器端完成,升级维护十分方便答案解析:C/S结构用户的需求在客户端收集,响应过程在客户端处理。12.信息系统的开发过程中,不属于系统设计阶段工作的是()[单选题]*A.确定体系结构B.数据库设计C.界面设计D.系统的日常维护(正确答案)答案解析:4.1.2信息系统的开发过程信息系统的开发过程:系统规划→系统分析→系统设计→系统实施→系统运行与维护。系统规划:明确系统的发展方向、系统规模和开发计划。系统分析:明确用户需求及其解决方案,建立用户认可的逻辑模型。系统设计:进行系统总体设计,确定体系结构、划分信息系统功能结构、配置系统环境,数据库设计,代码设计,输入输出及UI设计。系统实施:将设计的阶段成果在计算机或网络中实现,变成运行的软件系统。配置软硬件环境,选择开发工具,编程与测试,数据库建立与测试,数据转换,系统交接。系统运行维护:日常维护,新需求的满足,技术支持。实例:搭建网络学习管理系统--moodle平台13.小华想在暑假期间开发一个班级学生学习成绩统计跟踪系统,主要工作包括:①分析需要实现的内容,②选择合适的开发平台,③进行开发实践,④规划对应的功能模块,⑤选择合适的体系结构。正确的开发顺序是()[单选题]*A.①⑤④②③(正确答案)B.①②⑤③④C.②⑤①④③A.②①④⑤③答案解析:应用软件设计过程需求分析、体系结构模式选择、模块设计、数据库设计14.小明和朋友在一家餐厅聚会后,发现手机账户信息被盗,最大原因可能是()[单选题]*A.采用了二维码付款B.在餐厅里用APP播放视频C.添加了朋友的微信D.连接不安全的Wi-Fi,被盗取信息(正确答案)答案解析:A项餐厅提供的二维码,一般为真实可信的付款码,B项利用APP播放视频,需要的是视频网站的用户名资料,不影响手机账户信息,C项添加朋友的微信,真实性高,D项连接不安全的Wi-Fi,有可能叫输入相关信息或点击不明链接,导致信息被盗。15.影响信息系统安全因素是()造成的潜在安全威胁、过程因素造成的潜在安全威胁、网络因素造成的潜在安全威胁。[单选题]*A.系统B.过程C.网络D.数据(正确答案)答案解析:5.1.1人为因素造成的信息安全风险案例:2017年5月,比特币勒索事件,说明人为破坏是信息安全风险的因素;另外“人”是信息系统的使用者与管理者,是信息系统安全的薄弱环节。使用者的安全技术水平和安全意识也很重要。5.1.2软硬件因素造成的信息安全风险案例:2016年发现“Quadrooter,高通曝”漏洞,黑客可以轻松控制你的安卓手机或平板电脑。硬件的保护:硬件本身的安全是重点,严格限制硬件的访问权。软件的安全风险主要表现在漏洞、故障、缺陷等。5.1.3网络因素造成的信息安全风险黑客窃取、篡改,网络攻击导致网络崩溃的信息丢失等。(1)网络系统管理的复杂性。(2)网络信息的重要性。海量数据,使信息、机密、财富之间产生关联,构成信息安全的重要因素。(3)网络系统本身的脆弱性。存储密度高、易修改、能共享、网络传递方便。(4)低风险的诱惑。5.1.4数据因素造成的信息安全风险重要数据具有高价值的特点,影响其安全性。论坛注册用户信息泄漏,社保系统高危漏洞导致个人信息泄漏,保险公司信息泄漏等。16.2017年6月1日起施行的《中华人民共和国网络安全法》总则第一条是:为了保障网络安全,维护网络空间主权和国家安全、(),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。[单选题]*A.国有企事业单位利益B.私人企事业利益C.国家利益D.社会公共利益(正确答案)17.某公司曾发生持续数小时的严重宕机事故。相关负责人称,配置变更原意是应用于单一区域的少数服务器,但却错误应用于多个毗邻区域的大量服务器,导致这些区域停止使用一半以上的可用网络容量,进出这些区域的网络流量试图适应剩余的网络容量,但未能成功。上面事件主要由()造成的。[单选题]*A.人为因素(正确答案)B.软硬件因素C.网络因素D.数据因素18.我国多数的互联网公司和大企业都会在全国甚至全球各大城市建设数据信息中心。请问这主要运用了哪一种信息系统安全策略?()[单选题]*A.物理安全策略B.网络安全策略C.系统安全策略D.灾难恢复策略(正确答案)答案解析:A项主要保证环境、实体安全,B项包括访问控制、加密通信、身份认证和备份恢复等,C项主要包括操作系统、数据库系统、应用系统、网络系统等,D项最为单一,也最为明确,与题干相符。19.一些公司的内部文件,活动内容以及设计方案遭到泄露,其大多数原因都不是遭到黑客攻击,而是IT部门没有及时注销离职员工的邮箱及相关业务系统的账号和权限。这样的信息安全问题主要是由()引起的。[单选题]*A.人为因素(正确答案)B.软硬件因素C.网络因素D.数据因素20.2019年初的一个周末,对全国的70万艺考生而言,是无比煎熬的两天。大量艺考生通过国内某艺术院校报名平台进行艺考报名时,出现卡顿、乱码、闪退等情况,甚至刷了两天都报不上名。究其主要原因是考生集中报名,进而造成网络拥堵。像这种有时间限制的网上报名、填报志愿等事项,最可能由于()而造成信息系统不可靠、不安全。[单选题]*A.人为因素B.软硬件因素(正确答案)C.网络因素D.数据因素21.为了降低如艺考报名、高考志愿填报、节假日车票抢购等关注度极高的民生问题中可能发生的有限时间内的大规模、高并发事件对信息系统安全性、可靠性的影响,可采取的措施不包括()。[单选题]*A.合理安排系统开放时间B.增加信息系统服务器扩大容纳规模C.突破带宽瓶颈,提高网络速度D.减少参加人员,限制报名人数(正确答案)22.新高考改革使同学们有了更多科目组合可以选择。为了方便同学们在网上选择自己修习的科目,学校提供电子阅览室供同学们使用。为了保证网络流畅,网络管理员可以在防火墙上开启什么控制功能?()[单选题]*A.网络访问控制B.网络安全漏洞扫描C.网络入侵检测D.网络流量控制(正确答案)答案解析:因使用者均为在校学生,学习内容也为自己修习的科目,不应用限制访问,也不存在入侵行为,为了合理分配网络资源,保证大家的使用体验,D项最为恰当。23.计算机病毒是指编制的或者在计算机程序中插入的,可以破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机()[单选题]*A.文件B.数据C.指令(正确答案)D.字符串24.根据《中华人民共和国民法通则》的规定,知识产权属于民事权利,是其于创造性智力成果和工商业标记依法产生的权利的统称。下列可以申请知识产权的是()[单选题]*A.计算机软件(正确答案)B.数据库C.数字内容D.算法答案解析:网络与计算机环境中的知识产权主要包括计算机软件、具有商业价值的数据库、数字内容、已获专利的算法等。25.当某单位采购并启用一个新的信息系统时,一般会通过认证机构来检查和发现此信息系统与国家安全标准之间存在的差距,并找到此系统存在的安全隐患和不足从而进行安全整改,提高网络安全防护能力,降低系统被各种攻击的风险。请问这个认证机构进行的信息安全工作是()[单选题]*A.数据备份B.网络接入冗余C.配置防火墙D.等级保护(正确答案)答案解析:从题目描述看,认证机构进行的工作是综合性的,既有发现问题,又有评估整改,应属于等级保护工作。26.作为系统管理员,在员工离职时都要停用该员工曾经使用过的相关信息系统的账号,这样的操作规范属于()[单选题]*A.员工基本守则B.奖惩制度C.信息系统安全的操作规范(正确答案)D.入职离职规范答案解析:停用或清除离职人员的账号信息,属于信息系统安全的操作规范。5.3.2信息系统安全操作规范1.信息系统规范操作的必要性(1)人为因素是信息系统安全问题产生的主要原因。(2)规范操作是消除过程因素的必要策略。2.信息系统规范操作及其意义信息系统规范操作就是按照信息系统既定标准、规范的要求进行操作。27.一般新闻系统、公众号系统除了设置新闻发布员账号之外大多数还有设置一个新闻审核员做最后的审核,审核后的新闻才可以发布到网上,这样的操作是为了防止()造成的新闻内容误发。[单选题]*A.网络因素B.数据因素C.环境因素D.人为及过程因素(正确答案)答案解析:根据题干描述看,主要是为了防止人为的精心大意或过程的不完整造成的问题。28.某些自媒体对一些社会热点事件常常使用某方的说辞并且轻易下定论,更有甚者,一些新闻门户网站对消息未经核实而直接一键转载。它们都因为不注重()而造成信息污染。[单选题]*A.信息系统安全风险B.信息系统安全策略C.信息系统安全防范技术D.网上道德规范和信息安全法律法规(正确答案)答案解析:5.3.3信息社会的道德准则与法律法规1.网上道德规范遵守《全国青少年网络文明公约》,净化网络语言,低制有害信息和低俗之风,健康、合理、科学上网。2.信息安全法律法规古典密码学:恺撒密码(Caesar’scode)是一种最古老的加密方法,把要传送的信息加密传送。把字母移动一定位置来实现加密和解密。二、判断题29.信息系统体系结构的作用是用于实现信息系统的软硬件和网络的设计蓝图,用于确定应用软件及数据的哪些部分指定给哪些硬件和网络[判断题]*对(正确答案)错答案解析:30.信息系统是建立在网络环境基础上的,采用C/S、B/S、P2P等架构模式的人机交换系统。[判断题]*对(正确答案)错31.信息系统的实施阶段是信息系统建设的最后阶段。[判断题]*对错(正确答案)答案解析:32.作为网络计算的核心基础设施,中间件正在呈现出服务化、自治化、业务化、一体化等诸多新的发展趋势。[判断题]*对(正确答案)错答案解析:33.信息系统的应用给人们的生活带来便利,有利于提高工作效率,优化工作流程,提高管理决策的科学性。[判断题]*对(正确答案)错34.危害信息安全的行为都具有共同的特性:一是需要相关技术;二是隐藏性较强;三是高回报低风险。[判断题]*对(正确答案)错35.信息存储密度高、易修改、能共享、网络传递方便,导致大量信息中隐藏非法信息而很容易被察觉,一旦被攻击就损失惨重。[判断题]*对错(正确答案)答案解析:大量信息中往往有潜在的有价值的信息,被窃取后会造成损失,题干描述的前后相互矛盾,说法错误。36.访问控制是指将未经授权的非法用户拒于系统之处,使之不能进入系统。[判断题]*对(正确答案)错37.防火墙是位于外部网络和内部网络之间的一个网络安全设备或多个设备和相应软件组成的系统。[判断题]*对(正确答案)错38.量子密钥,是目前人类最安全的加密方式。量子采用单光子作为载体,任何干扰和粘贴都会让密码立即失效,中止通信中所有窃听行为。(

)[判断题]*对(正确答案)错二、思考题39.信息社会飞速发展,网络交流及表达工具不断更新(如QQ、博客、微博、微信和短视频等)。我们如何才能在虚实共存的网络社会中始终保持独立思辨的头脑?怎样才能成为有道德、守法律的网络公民?[填空题]*_________________________________答案解析:信息社会中信息交流手段发达,方式多样,在网络社会的交往中要时刻保持清醒的头脑,了解常见的电信、网络诈骗手段,不要轻信自媒体、私链所带来的信息;在鉴别信息时一要看来源是否权威、可靠,二要看时效性是否过期,三要看具有正确价值观的东西,远离有毒有害信息,只有这样才能保持清醒的头脑。40.第四章

信息系统的软件与应用一、章节体系二、知识点4.1信息系统的工作过程4.1.1信息系统的体系结构及其工作过程用于实现信息系统的软硬件和网络的组织架构。目前信息系统主要的体系结构有:客户机/服务器结构(Client/Server)、浏览器/服务器结构(Browser/Server)、对等网络结构(PeertoPeer)。1.客户机/服务器结构(C/S结构):以数据库服务器为中心,以客户机为网络基础,在信息系统软件支持下的两层结构模型。客户端安装操作系统和客户端软件,服务器安装服务器操作系统、数据库管理系统。是大多数信息系统的系统结构,如图4-4。2.浏览器/服务器结构(B/S结构):随互联网技术的兴起而兴起,是C/S结构的变化或改进。主要事务在服务器处理,简化客户端载荷,减轻维护升级成本,降低总成本。3.对等网结构(P2P结构):没有中心服务器的一种新型网络结构。4.1.2信息系统的开发过程信息系统的开发过程:系统规划→系统分析→系统设计→系统实施→系统运行与维护。系统规划:明确系统的发展方向、系统规模和开发计划。系统分析:明确用户需求及其解决方案,建立用户认可的逻辑模型。系统设计:进行系统总体设计,确定体系结构、划分信息系统功能结构、配置系统环境,数据库设计,代码设计,输入输出及UI设计。系统实施:将设计的阶段成果在计算机或网络中实现,变成运行的软件系统。配置软硬件环境,选择开发工具,编程与测试,数据库建立与测试,数据转换,系统交接。系统运行维护:日常维护,新需求的满足,技术支持。实例:搭建网络学习管理系统--moodle平台4.2

信息系统的软件及其作用信息系统依靠软件帮助用户使用计算机硬件,将数据加工成信息产品,完成数据的输入、处理、输出、存储、控制活动。一般分为基础软件和应用软件。4.2.1基础软件及其作用安装在硬件的第一层,如服务器操作系统、客户端操作系统,数据库管理系统、中间件等。1.操作系统:是管理和控制计算机软硬件资源的最基本的系统软件。主要有Unix、Linux、Windows、Macintosh、Unix、Linux,iOS、Android、HarmonyOS等。通常设有处理器管理、存储器管理、设备管理、文件管理、作业管理等功能模块。2.数据库系统:数据库是长期储存在计算机中、有组织的、可共享的数据集合。是数据管理的高级阶段,由文件管理系统发展而来。常见的数据库管理系统(DBMS)有MSSQL、ORACLESQL、MySQL等。3.中间件:是指网络环境下处于操作系统、数据库等系统软件和应用软件之间的一种起连接作用的分布式软件。Web服务器就是一种中间件。中间件可提升业务的灵活性,消除信息孤岛,提高IT研发和运营效率。正呈服务化、自治化、业务化、一体化趋势发展。4.2.2应用软件及其设计管理搭建基于Moodle的网络学习管理系统。1.应用软件及其作用应用软件是用于处理特定应用的程序。如图书管理软件、ERP(企业资源计划)软件、SCM(软件配置管理)软件、CRM(客户关系管理)软件、OA(办公自动化)软件、财务软件等。2.应用软件设计过程(1)需求分析软件开发的第一步,在开发过程中起着关键性作用。(2)体系结构模式的选择尽量立足于现有网络,满足安全与稳定要求,使管理与维护操作简单,减少开发投入。(3)模块设计是定义和表达系统功能及其结构的有效方式。(4)数据库设计数据处理是信息系统应用的核心和基础,主要包括绘制数据流图、编写数据字典、设计数据逻辑结构。4.2.3

应用软件的开发工具和平台1.数据库开发工具MySQL是目前最流行的关系型数据库管理系统(RDMS)。2.应用软件集成开发环境包括代码编辑器、编译器、调试器和图形用户界面。集成代码编写、分析、编译、调试功能。如:VisualStudio系列,C++,Delphi等。单机开发:用Access,网络开发:VisualStudio,PHP集成开发环境,移动应用开发:APP

Inventor。4.3信息系统在社会应用中的优势及局限性

信息系统的应用有得提高工作效率,优化工作流程,提高管理决策的科学性。4.3.1信息系统在社会应用中的优势案例:图书管理系统、预约挂号系统、高考报名/志愿填报系统、物流信息系统。(1)实现了信息资源的有效利用(2)有助于管理和决策的科学化(3)进行辅助管理控制(4)降低企业的人力和信息成本4.3.2信息系统在社会应用中的局限性1.信息系统设计缺陷导致用户损失2.信息系统受制于网络环境的安全因素3.信息系统面临病毒攻击的风险4.信息系统实施过程中隐藏的风险[填空题]*_________________________________41.第五章信息系统的安全风险防范一、章节体系二、知识点5.1信息系统应用中的安全风险5.1.1人为因素造成的信息安全风险案例:2017年5月,比特币勒索事件,说明人为破坏是信息安全风险的因素;另外“人”是信息系统的使用者与管理者,是信息系统安全的薄弱环节。使用者的安全技术水平和安全意识也很重要。5.1.2软硬件因素造成的信息安全风险案例:2016年发现“Quadrooter,高通曝”漏洞,黑客可以轻松控制你的安卓手机或平板电脑。硬件的保护:硬件本身的安全是重点,严格限制硬件的访问权。软件的安全风险主要表现在漏洞、故障、缺陷等。5.1.3网络因素造成的信息安全风险黑客窃取、篡改,网络攻击导致网络崩溃的信息丢失等。(1)网络系统管理的复杂性。(2)网络信息的重要性。海量数据,使信息、机密、财富之间产生关联,构成信息安全的重要因素。(3)网络系统本身的脆弱性。存储密度高、易修改、能共享、网络传递方便。(4)低风险的诱惑。5.1.4数据因素造成的信息安全风险重要数据具有高价值的特点,影响其安全性。论坛注册用户信息泄漏,社保系统高危漏洞导致个人信息泄漏,保险公司信息泄漏等。5.2信息系统安全风险防范的技术和方法5.2.1信息系统安全风险的重要术语威胁:经常存在的对信息或信息资产具有潜在危险的人、实体或其他对象称为威胁主体。攻击:不断地对资产进行蓄意或无意破坏,损害信息系统的行为。分为主动、被动攻击。入侵:通过攻克系统的访问控制保护,得到第三方数据的非授权访问。漏洞:信息系统的天然缺陷或错误。脆弱性:软、硬件、过程或人为的缺陷。风险:威胁主体利用脆弱性产生的业务影响。5.2.2信息系统安全模型及安全策略1.信息系统安全性、便利性与成本的关系。信息系统不存在绝对的安全,安全性和便利性、成本之间有着矛盾的关系。如下图:2.P2DR安全模型P2DR安全模型:策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)(1)策略:模型的核心。包括访问控制、加密通信、身份认证和备份恢复策略。(2)防护:通过修复系统漏洞、正确设计开发和安装系统预防;定期检查系统的脆弱性;通过教育,让用户和操作员正确使用;通过访问控制、监视等手段防止威胁。防护技术:数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、安全扫描、数据备份。(3)检测:通过不断地检测和监控发现威胁和弱点。实时监控、IT审计。(4)响应:高速安全风险为最低状态。关闭服务、跟踪、反击、消除影响。3.信息系统安全策略分析非技术策略:预防意识、管理保障措施、应急响应机制。技术策略:物理方面--自然破坏防护、质量保护、人为破坏防护、性能匹配。措施:环境维护、防盗、防火、防静电、防雷击、防电磁泄漏。逻辑方面--操作系统--漏扫、访问机制、身份认证、审计、关闭不必要服务、病毒防护。数据库系统--漏扫、口令管理、操作权限、数据库审计。应用系统--认证授

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论