- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
管理学作业答题纸
信息管理概论作业02(第5-8单元)答题纸学籍号: 132132222222 姓名: 22222
学习中心:_弘成学苑南京数字化学习中心 专业:_工商管理专业
分 数: 批改老师:
本次作业满分为100分。请将每道题的答案写在对应题目下方的横线上。
题目
题目1
[50分]
请简述信息系统安全的模型,并分层说明各层情况。
答:信息系统安全性提升主要来自信息安全产品和服务的贡献。整个市场保持着以商用密码、防火墙、防病毒、入侵检测、身份识别、网络隔离、防信息泄露和备份恢复等产品为主导的格局,反垃圾邮件技术、大规模网络化技术和安全存储技术等方面取得很大进展。
信息系统安全模型为层次模型,可以把信息系统安全归结为一个层次模型,共分七层,模型中各层之间互相依赖,下层向上层提供支持。
1层信息法律、法规道德和伦理、2层管理细则、3层网络隔离、
4层防火墙技术、5层 通信网络安全措施、6层软件系统安全
7层 个人数字证书与CA认证分层说明信息安全模型各层情况1层信息法律、法规道德和伦理
信息法规的体系包含的法律制度有:
信息技术法律制度、信息环境法律制度、信息市场法律制度、信息资源法律制度、信息人才法律制度、信息安全法律制度、国际信息交流与合作法律制度2层管理细则
机房管理规范、移动设备使用规范、机房防火、安全守则、企业内部信息安全管理规范、保密信息管理条例、内部信息安全访问细则、远程登录访问管理守则
3层网络隔离
企业内联网、企业外联网和Internet之间使用物理隔离的方法,比如防火墙、网关等方式,有效地隔离并控制通讯。
4层防火墙技术
企业内外防火墙增强机构内部网络的安全性。个人防火墙往往使用软件实现,造价相对较低,具备剧本的安全防范能力。
防火墙系统决定了哪些内部服务可以被外界访问;
外界的哪些人可以访问内部的服务以及哪些外部服务可以被内部人员访问。防火墙必须只允许授权的数据通过,而且防火墙本身也必须能够免于渗透。5层通信网络安全措施
针对以下威胁设置防护措施:计算机病毒、木马和黑客设置相应的网络安全防范措施:
利用漏洞的病毒开始增多,及时修补系统漏洞是御毒良方。病毒向多元化、混合化发展,整体防御成为趋势
有网络特性的病毒增多,杀毒软件多途径实时监控是关键。针对即时通讯软件的病毒大量涌现,用户安全意识要提高。6层软件系统安全
软件系统的安全可以从以下几点下手:
软件:漏洞及其补丁,通过对软件的漏洞打补丁的方式,提高安全性,从而减少软件泄密或被攻击的可能性。
密码:密码的设定需要包含字母、数字和下划线,最好交错出现。位数越高、字符种类越复杂,保密效果越好;定期更换密码是个保证安全的良方。
身份识别:设定合法用户身份,限制软件的使用者身份,用windows登录用户或其他身份识别体系作为识别身份的依据。
入侵检测:使用程序对可疑数据包和外部访问动作检测,并诱捕问题数据,及时发出预警。
备份恢复:软件通过定期自动备份重要数据,以便系统崩溃或遭到外部攻击等情况恢复数据。
7层 个人数字证书与CA认证
个人数字证书,通俗地讲,数字证书就是个人或单位在因特网的身份证。数字证书主要包括三方面的内容:证书所有者的信息、证书所有者的公开密钥、证书颁发机构的签名
在网上进行电子商务活动时,交易双方需要使用数字证书来表明自己的身份,并使用数字证书来进行有关的交易操作。数字签名主要起到认证、核准和生效作用,用户可以采用自己的私钥对信息加以处理,由于密钥仅为本人所有,这样就产生了别人无法生成的文件,形成数字签名。
采用数字签名,能够确认以下两点:
保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。
认证,保证信息自签发后到收到未曾修改,签发的文件是真实文件。即验证信息在传送或存储过程中是否被篡改、重放或延迟等。防止敌人对系统进行主动攻击的重要技术。
身份识别技术使被识别者能向对方证明自己的真正身份,确保被识别者的合法权益。电子化生物唯一识别信息,如指纹、掌纹、声纹等,进行身份识别。
题目
题目2
[50分]
请简介数据组织,并举例说明传统的信息组织方法有哪些?为什么需要紧迫地发展网络信息组织技术?什么是元数据?举例说明常见的元数据规范
答:数据组织,信息组织是采用各种方法和手段使杂乱无序的事物整理为系统有序的状态。通过揭示信息间内在逻辑联系,将其一方面大量、分散和杂乱的信息经过加工、整理、提炼和优化,使之组织化、系统化,从而达到有效利用的目的。
举例说明传统信息组织方法有哪些?
1、优化选择 优化选择就是根据用户需要,从社会信息流中把符合既定标准的一部分信息挑选出来的活动。
2、确定标识 标识信息源外表
您可能关注的文档
最近下载
- DBJ51T 140-2020 四川省不透水土层地下室排水卸压抗浮技术标准.pdf VIP
- 中级无机化学(第二版)全书课件电子教案汇总.ppt
- 船舶保安员Z09_5384-航海知识.doc VIP
- 海尔管理案例分析.doc VIP
- DBJ51T 246-2024 四川省岩土工程勘察钻探护壁技术标准.pdf VIP
- (高清版)-B-T 28053-2023 铝合金内胆碳纤维全缠绕气瓶.pdf VIP
- 人教版高中物理必修第二册第8章机械能守恒定律1功与功率课件.ppt VIP
- 2025-2026学年山东省青岛市八年级上学期期中模拟英语试题(含解析).pdf VIP
- IEEE 1188-2005国外国际标准.pdf
- 安装、调试及验收方案,安装、调试及验收方案.doc VIP
原创力文档


文档评论(0)