您现在的位置是:首页 > 学无止境 > 其他网站首页其他 信息安全案例作业整理
信息安全案例作业整理
- 其他
- 2018-12-07
简介网络安全案例复习资料字数
2666.5
第一次作业
如何看待棱镜计划被曝光事件对信息安全问题的影响?
视频中,棱镜计划被曝光后,各国元首开始谴责美国的做法,同时美国公民也在抗议自己被监视,这次事件曝光后,也让各国开始重视自己的信息安全,并全面检查了问题。
信息为什么会有安全问题?
视频中,曝光者提供了棱镜的整个计划实施,其中曝光了参与棱镜计划项目的互联网服务商就有九个,其中有社交的Facebook、谷歌与YouTube这些都在全球范围内被广泛使用,计划被曝光后,各国开始禁用这些,信息安全其实一直都有,只要存在服务器中,就会有被发现的机会。以及使用与管理人员。包括普通用户、数据库管理员、网络管理员、系统管理员,其中各级管理员。
信息面临哪些安全问题?尤其在网络空间的环境下。
机密性:确保信息不暴露给未授权的实体或进程。
完整性:只有被允许的人才能修改数据,并能够判别出数据是否已被篡改。
可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。
可控性:可以控制授权范围内的信息流向及行为方式。
可审查性:对出现的网络安全问题提供调查的依据和手段。
如何定义信息安全的概念?
信息安全本身包括的范围很大,大到国家军事政治等机密安全,小范围的当然还包括如防范商业企业机密泄露,防范青少年对不良信息的浏览,个人信息的泄露等。
信息安全研究的内容是什么?
个人来看应该有网络安全、服务器安全、系统安全、数据安全,以及管理人员(公司)等方面。
第二次作业
安全的信息系统的三大需求是什么,并叙述各个需求的主要内容。
保密性:确保信息资源仅被合法的实体(如用户、进程等)访问,使信息不被泄露给未授权的实体。
完整性:信息资源只能有授权方或授权的方式修改,在存储或传输过程中信息不被偶然或蓄意修改、伪造等破坏。
可用性:只信息资源可被合法用户访问并要求的特性使用而不遭遇拒绝服务。
简述信息安全防护发展阶段,以及各个阶段的代表性工作,并总结信息安全防护发展的思想。
保密阶段:
代表性工作:《保密通信的信息理论》和安全计算机的操作模型被开发,这一阶段通过密码技术解决通信保密,保证数据的保密性和完整性。
网络信息安全阶段:
代表工作:国际标准化组织在开放系统互联标准中定义了7格层次的OSI,这一阶段不能从安全功能,单个网络等个别方面来考虑安全问题,而必须从系统上、体系结构上全面的考虑安全问题。
信息保障阶段:
1996,美国国防部提出了信息保障的概念,1998,国防部批准发布了《国防部信息保障概要》,这一阶段:采用层次化、多样化的安全措施来保障用户信息及信息系统的安全。
基于政府概念各种级别信息的安全分类有哪些?
一般、秘密、机密、绝密。
简述信息安全防护的基本原则。
信息安全威胁的来源多种多样,安全威胁和安全事件的原因非常复杂。大致分为两条最基本的安全防护原则:整体性和分层性。 整体性原则:
指需要从整体上构思和设计信息系统的整体安全框架,合理选择和布局信息安全的技术组件,使他们之间相互关联、相互补充,达到信息系统整体安全的目标。
分层性原则:
不同防护层次同事也保证了整个安全系统存在冗余,一旦某一层安全措施出现单点失效,不会对安全性产生严重的影响。并且不同层次之间需要协调工作。
第三次作业
计算机设备和运行环境面临哪些威胁
- 地震等自然灾害
- 温度
- 湿度
- 灰尘
- 电磁干扰
旁路攻击有哪些常见方式?
- 键盘
- 显示器
- 电磁泄露
目前对于电磁信息安全的防护主要措施有哪些?
- 设备隔离和合理布局
- 使用低辐射设备
- 屏蔽
- 使用干扰器
- 滤波
- 光纤传输
PC访问控制系统应当具备的主要功能有哪些?
- 防止用户不通过访问控制系统进入计算机系统。
- 防止用户不通过访问控制系统进入计算机系统。
- 控制用户对存放敏感数据的存储区域(内存或硬件)的访问。
- 控制用户进行的所有I/O操作。
- 防止用户绕过访问控制直接访问可移动介质上的文件,防止用户通过程序对文件的直接访问或通过计算机网络进行的访问。
- 防止用户对审计日志的恶意修改。
第1页/共3页 1 2 3 下一页 尾页
转载:
感谢您对莫愁个人博客网站平台的认可,非常欢迎各位朋友分享到个人站长或者朋友圈,但转载请说明文章出处“来源莫愁个人博客 https://www.mochoublog.com/study/38.html”。
- 其他
- 2018-12-07
第一次作业
如何看待棱镜计划被曝光事件对信息安全问题的影响?
视频中,棱镜计划被曝光后,各国元首开始谴责美国的做法,同时美国公民也在抗议自己被监视,这次事件曝光后,也让各国开始重视自己的信息安全,并全面检查了问题。
信息为什么会有安全问题?
视频中,曝光者提供了棱镜的整个计划实施,其中曝光了参与棱镜计划项目的互联网服务商就有九个,其中有社交的Facebook、谷歌与YouTube这些都在全球范围内被广泛使用,计划被曝光后,各国开始禁用这些,信息安全其实一直都有,只要存在服务器中,就会有被发现的机会。以及使用与管理人员。包括普通用户、数据库管理员、网络管理员、系统管理员,其中各级管理员。
信息面临哪些安全问题?尤其在网络空间的环境下。
机密性:确保信息不暴露给未授权的实体或进程。
完整性:只有被允许的人才能修改数据,并能够判别出数据是否已被篡改。
可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。
可控性:可以控制授权范围内的信息流向及行为方式。
可审查性:对出现的网络安全问题提供调查的依据和手段。
如何定义信息安全的概念?
信息安全本身包括的范围很大,大到国家军事政治等机密安全,小范围的当然还包括如防范商业企业机密泄露,防范青少年对不良信息的浏览,个人信息的泄露等。
信息安全研究的内容是什么?
个人来看应该有网络安全、服务器安全、系统安全、数据安全,以及管理人员(公司)等方面。
第二次作业
安全的信息系统的三大需求是什么,并叙述各个需求的主要内容。
保密性:确保信息资源仅被合法的实体(如用户、进程等)访问,使信息不被泄露给未授权的实体。
完整性:信息资源只能有授权方或授权的方式修改,在存储或传输过程中信息不被偶然或蓄意修改、伪造等破坏。
可用性:只信息资源可被合法用户访问并要求的特性使用而不遭遇拒绝服务。
简述信息安全防护发展阶段,以及各个阶段的代表性工作,并总结信息安全防护发展的思想。
保密阶段:
代表性工作:《保密通信的信息理论》和安全计算机的操作模型被开发,这一阶段通过密码技术解决通信保密,保证数据的保密性和完整性。
网络信息安全阶段:
代表工作:国际标准化组织在开放系统互联标准中定义了7格层次的OSI,这一阶段不能从安全功能,单个网络等个别方面来考虑安全问题,而必须从系统上、体系结构上全面的考虑安全问题。
信息保障阶段:
1996,美国国防部提出了信息保障的概念,1998,国防部批准发布了《国防部信息保障概要》,这一阶段:采用层次化、多样化的安全措施来保障用户信息及信息系统的安全。
基于政府概念各种级别信息的安全分类有哪些?
一般、秘密、机密、绝密。
简述信息安全防护的基本原则。
信息安全威胁的来源多种多样,安全威胁和安全事件的原因非常复杂。大致分为两条最基本的安全防护原则:整体性和分层性。 整体性原则:
指需要从整体上构思和设计信息系统的整体安全框架,合理选择和布局信息安全的技术组件,使他们之间相互关联、相互补充,达到信息系统整体安全的目标。
分层性原则:
不同防护层次同事也保证了整个安全系统存在冗余,一旦某一层安全措施出现单点失效,不会对安全性产生严重的影响。并且不同层次之间需要协调工作。
第三次作业
计算机设备和运行环境面临哪些威胁
- 地震等自然灾害
- 温度
- 湿度
- 灰尘
- 电磁干扰
旁路攻击有哪些常见方式?
- 键盘
- 显示器
- 电磁泄露
目前对于电磁信息安全的防护主要措施有哪些?
- 设备隔离和合理布局
- 使用低辐射设备
- 屏蔽
- 使用干扰器
- 滤波
- 光纤传输
PC访问控制系统应当具备的主要功能有哪些?
- 防止用户不通过访问控制系统进入计算机系统。
- 防止用户不通过访问控制系统进入计算机系统。
- 控制用户对存放敏感数据的存储区域(内存或硬件)的访问。
- 控制用户进行的所有I/O操作。
- 防止用户绕过访问控制直接访问可移动介质上的文件,防止用户通过程序对文件的直接访问或通过计算机网络进行的访问。
- 防止用户对审计日志的恶意修改。
第1页/共3页 1 2 3 下一页 尾页
转载: 感谢您对莫愁个人博客网站平台的认可,非常欢迎各位朋友分享到个人站长或者朋友圈,但转载请说明文章出处“来源莫愁个人博客 https://www.mochoublog.com/study/38.html”。