请简述信息系统安全的模型并分层说明各层情况(出自第七单元)(共6页).doc

上传人:飞****2 文档编号:13498230 上传时间:2022-04-29 格式:DOC 页数:6 大小:37.50KB
返回 下载 相关 举报
请简述信息系统安全的模型并分层说明各层情况(出自第七单元)(共6页).doc_第1页
第1页 / 共6页
请简述信息系统安全的模型并分层说明各层情况(出自第七单元)(共6页).doc_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《请简述信息系统安全的模型并分层说明各层情况(出自第七单元)(共6页).doc》由会员分享,可在线阅读,更多相关《请简述信息系统安全的模型并分层说明各层情况(出自第七单元)(共6页).doc(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、精选优质文档-倾情为你奉上管理学作业答题纸信息管理概论 作业02(第5-8单元)答题纸学籍号: 0 姓名: _郑建龙_学习中心:_北外校本部学习中心_ 分 数: 班级: _ _工商管理_批改老师: 本次作业满分为100分。请将每道题的答案写在对应题目下方的横线上。题目1 50 分 请简述信息系统安全的模型,并分层说明各层情况。(出自第七单元) 答:信息系统安全性提升主要来自信息安全产品和服务的贡献。整个市场保持着以商用密码、防火墙、防病毒、入侵检测、身份识别、网络隔离、防信息泄露和备份恢复等产品为主导的格局,反垃圾邮件技术、大规模网络化技术和安全存储技术等方面取得很大进展。 信息系统安全模型为

2、层次模型,可以把信息系统安全归结为一个层次模型,共分七层,模型中各层之间互相依赖,下层向上层提供支持。 1层 信息法律、法规 道德和伦理 2层 管理细则 3层 网络隔离 4层 防火墙技术 5层 通信网络安全措施 6层 软件系统安全 7层 个人数字证书与CA认证 1层 信息法律、法规 道德和伦理 1) 信息法规的体系包含的法律制度有: 2) 信息技术法律制度 3) 信息环境法律制度 4) 信息市场法律制度 5) 信息资源法律制度 6) 信息人才法律制度 7) 信息安全法律制度 8) 国际信息交流与合作法律制度 2层 管理细则 机房管理规范、移动设备使用规范、机房防火、安全守则、企业内部信息安全管

3、理规范、保密信息管理条例、内部信息安全访问细则、远程登录访问管理守则 3层 网络隔离 企业内联网、企业外联网和Internet之间使用物理隔离的方法,比如防火墙、网关等方式,有效地隔离并控制通讯。 4层 防火墙技术 企业内外防火墙增强机构内部网络的安全性。个人防火墙往往使用软件实现,造价相对较低,具备剧本的安全防范能力。 防火墙系统决定了哪些内部服务可以被外界访问; 外界的哪些人可以访问内部的服务以及哪些外部服务可以被内部人员访问。 防火墙必须只允许授权的数据通过,而且防火墙本身也必须能够免于渗透。 5层 通信网络安全措施 针对以下威胁设置防护措施:计算机病毒、木马和黑客设置相应的网络安全防范

4、措施: 利用漏洞的病毒开始增多,及时修补系统漏洞是御毒良方。 病毒向多元化、混合化发展,整体防御成为趋势。 有网络特性的病毒增多,杀毒软件多途径实时监控是关键。 针对即时通讯软件的病毒大量涌现,用户安全意识要提高 6层 软件系统安全 软件系统的安全可以从以下几点下手: 软件:漏洞及其补丁,通过对软件的漏洞打补丁的方式,提高安全性,从而减少软件泄密或被攻击的可能性。 密码:密码的设定需要包含字母、数字和下划线,最好交错出现。位数越高、字符种类越复杂,保密效果越好;定期更换密码是个保证安全的良方。 身份识别:设定合法用户身份,限制软件的使用者身份,用windows登录用户或其他身份识别体系作为识别

5、身份的依据。 入侵检测:使用程序对可疑数据包和外部访问动作检测,并诱捕问题数据,及时发出预警。 备份恢复:软件通过定期自动备份重要数据,以便系统崩溃或遭到外部攻击等情况恢复数据。 7层 个人数字证书与CA认证 个人数字证书,通俗地讲,数字证书就是个人或单位在因特网的身份证。数字证书主要包括三方面的内容:证书所有者的信息、证书所有者的公开密钥、证书颁发机构的签名 。 在网上进行电子商务活动时,交易双方需要使用数字证书来表明自己的身份,并使用数字证书来进行有关的交易操作。数字签名主要起到认证、核准和生效作用,用户可以采用自己的私钥对信息加以处理,由于密钥仅为本人所有,这样就产生了别人无法生成的文件

6、,形成数字签名。 采用数字签名,能够确认以下两点: 保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。 认证,保证信息自签发后到收到未曾修改,签发的文件是真实文件。即验证信息在传送或存储过程中是否被篡改、重放或延迟等。防止敌人对系统进行主动攻击的重要技术。 身份识别技术 使被识别者能向对方证明自己的真正身份,确保被识别者的合法权益。电子化生物唯一识别信息,如指纹、掌纹、声纹等,进行身份识别。 题目2 50 分 请简介数据组织,并举例说明传统的信息组织方法有哪些?为什么需要紧迫地发展网络信息组织技术?什么是元数据?举例说明常见的元数据规范。(出自第五单元) 答: (1)请简介数据组织,

7、并举例说明传统的信息组织方法有哪些? 数据组织 信息组织是采用各种方法和手段使杂乱无序的事物整理为系统有序的状态 通过揭示信息间内在逻辑联系,将其一方面大量、分散和杂乱的信息经过加工、整理、提炼和优化,使之组织化、系统化,从而达到有效利用的目的。 1. 按照内容特征的关系对信息资源进行组织 2. 从一定角度出发组织和解释信息 3.采用一定的标记符号作为排序工具 4. 通过类目索引提供从字顺角度查找类目的途径 1优化选择 优化选择就是根据用户需要,从社会信息流中把符合既定标准的一部分信息挑选出来的活动。 2确定标识 标识信息源外表特征描述,确定每件信息在社会信息流这一时空隧道中的标识,以便人们查

8、寻、识别并获取该信息。 3标引著录 对文献型信息的信息内容特征的加工,可按一定的标准,对存在于一定物理载体信息的外表特征和物质形态进行描述加工的过程称为著录。 4组织排序 对每件信息确定标识之后,必须按一定规则和方法把所有信息记录组织排列成一个有序的整体,根据用户的信息需要和查寻习惯,才能为人们获取所需信息提供方便。 5改编重组 改编重组就是对原始信息进行浓缩加工,形成各种精约化的优质信息产品,使用的方法主要有汇编、摘录、综述三种。 (2)为什么需要紧迫地发展网络信息组织技术? 随着网络技术的迅速发展,信息已经改变了传统形式,并在数量上飞速增长。这种形式下,在这种形式下,传统的信息资源描述规范

9、已难以适应网络信息资源的特征,元数据就是应运而生的网络数字信息资源组织规范,从图书馆应用延伸到数字信息资源的描述和组织规范。 (3)什么是元数据?举例说明常见的元数据规范。 元数据(Metadata)是描述数据及其环境的数据。 描述其它数据的数据(data about other data) 或者说是用于提供某种资源的有关信息的结构数据(structured data)。 元数据是描述信息资源或数据等对象的数据,其使用目的在于: 识别资源; 评价资源; 追踪资源在使用过程中的变化; 实现简单高效地管理大量网络化数据; 实现信息资源的有效发现、查找、一体化组织和对使用资源的有效管理。 元数据定义

10、:元数据最本质、最抽象的定义为:data about data (关于数据的数据)。 元数据是用来描述数字化信息资源,特别是网络信息资源的编码体系,这导致了元数据和传统数据编码体系的根本区别; 元数据的最为重要的特征和功能是为数字化信息资源建立一种机器可理解框架。 元数据按用途分成技术元数据和业务元数据。目前,网络信息组织也是采用元数据法。 常见的元数据有 :1. MARC(Machine-Readable Catalogue)是用于在计算机条件下描述、存储、交换、控制和检索著录数据的标准,已成为世界上流行最广的书目数据标准。2.DC都柏林核心元素集(Dublin Core Element Set,简称DC),DC董事会定在美国俄亥俄州都柏林的联机图书馆中心。都柏林核心以其简练、易用、可扩展等特性,被翻译成多种语言,广泛认同为网络资源描述元数据集。 3.XML(可扩展标记语言) XML是一系列定义文档元数据的规则集合,元数据(关于数据的数据,存储规格说明信息,包括数据库中每个文件的结构、每个数据项的存储格式和数据类型、数据的完整性约束、用户等)既保留了SGML的可扩展性和适用性,又支持了灵活多边的WEB应用。 专心-专注-专业

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁