信息管理概论(02次作业)

上传人:wt****50 文档编号:32991490 上传时间:2018-02-13 格式:DOC 页数:7 大小:72KB
返回 下载 相关 举报
信息管理概论(02次作业)_第1页
第1页 / 共7页
信息管理概论(02次作业)_第2页
第2页 / 共7页
信息管理概论(02次作业)_第3页
第3页 / 共7页
信息管理概论(02次作业)_第4页
第4页 / 共7页
信息管理概论(02次作业)_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《信息管理概论(02次作业)》由会员分享,可在线阅读,更多相关《信息管理概论(02次作业)(7页珍藏版)》请在金锄头文库上搜索。

1、 第 1 页 (共 7 页)管理学作业答题纸信息管理概论 作业 02(第 5-8 单元)答题纸学籍号: 132132222222 姓名: _22222_学习中心:_弘成学苑南京数字化学习中心分 数: 专业: _工商管理专业批改老师: 本次作业满分为 100 分。请将每道题的答案写在对应题目下方的横线上。题目 1 50 分请简述信息系统安全的模型,并分层说明各层情况。 答:信息系统安全性提升主要来自信息安全产品和服务的贡献。整个市场保持着以商用密码、防火墙、防病毒、入侵检测、身份识别、网络隔离、防信息泄露和备份恢复等产品为主导的格局,反垃圾邮件技术、大规模网络化技术和安全存储技术等方面取得很大进

2、展。 信息系统安全模型为层次模型,可以把信息系统安全归结为一个层次模型,共分七层,模型中各层之间互相依赖,下层向上层提供支持。 1 层 信息法律、法规 道德和伦理、2 层 管理细则、3 层 网络隔离、 4 层 防火墙技术、5 层 通信网络安全措施、6 层 软件系统安全 7 层 个人数字证书与 CA 认证 分层说明信息安全模型各层情况 1 层 信息法律、法规 道德和伦理 第 2 页 (共 7 页)信息法规的体系包含的法律制度有: 信息技术法律制度 、信息环境法律制度 、信息市场法律制度 、信息资源法律制度、信息人才法律制度 、信息安全法律制度 、国际信息交流与合作法律制度 2 层 管理细则 机房

3、管理规范、移动设备使用规范、机房防火、安全守则、企业内部信息安全管理规范、保密信息管理条例、内部信息安全访问细则、远程登录访问管理守则 3 层 网络隔离 企业内联网、企业外联网和 Internet 之间使用物理隔离的方法,比如防火墙、网关等方式,有效地隔离并控制通讯。 4 层 防火墙技术 企业内外防火墙增强机构内部网络的安全性。个人防火墙往往使用软件实现,造价相对较低,具备剧本的安全防范能力。 防火墙系统决定了哪些内部服务可以被外界访问; 外界的哪些人可以访问内部的服务以及哪些外部服务可以被内部人员访问。 防火墙必须只允许授权的数据通过,而且防火墙本身也必须能够免于渗透。 5 层 通信网络安全

4、措施 针对以下威胁设置防护措施:计算机病毒、木马和黑客设置相应的网络安全防范措施: 利用漏洞的病毒开始增多,及时修补系统漏洞是御毒良方。 病毒向多元化、混合化发展,整体防御成为趋势 第 3 页 (共 7 页)有网络特性的病毒增多,杀毒软件多途径实时监控是关键。 针对即时通讯软件的病毒大量涌现,用户安全意识要提高。 6 层 软件系统安全 软件系统的安全可以从以下几点下手: 软件:漏洞及其补丁,通过对软件的漏洞打补丁的方式,提高安全性,从而减少软件泄密或被攻击的可能性。 密码:密码的设定需要包含字母、数字和下划线,最好交错出现。位数越高、字符种类越复杂,保密效果越好;定期更换密码是个保证安全的良方

5、。 身份识别:设定合法用户身份,限制软件的使用者身份,用 windows 登录用户或其他身份识别体系作为识别身份的依据。 入侵检测:使用程序对可疑数据包和外部访问动作检测,并诱捕问题数据,及时发出预警。 备份恢复:软件通过定期自动备份重要数据,以便系统崩溃或遭到外部攻击等情况恢复数据。 7 层 个人数字证书与 CA 认证 个人数字证书,通俗地讲,数字证书就是个人或单位在因特网的身份证。数字证书主要包括三方面的内容:证书所有者的信息、证书所有者的公开密钥、证书颁发机构的签名 在网上进行电子商务活动时,交易双方需要使用数字证书来表明自己的身份,并使用数字证书来进行有关的交易操作。数字签名主要起到认证、核准和生效作用,用户可以采用自己的私钥对信息加以处理,由于密钥仅为本人所有,这样就产生了别人无法生成的文件,形成数字签名。 采用数字签名,能够确认以下两点:

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 机械/制造/汽车 > 机械理论及资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号