高级学员:2015年10月26日作业

一、PMI权限(授权)管理基础设施

1、访问控制包括哪2个重要过程,及内容;

访问控制包括两个重要过程:

1、认证过程,通过“鉴别”来验证主题的合法身份;

2、授权管理,通过“授权”来赋予用户对某项资源的访问权限;


2、简述PMI与PKI有何不同? 哪个是“你能做什么”,哪个是“你是谁”

PMI主要进行授权管理,证明这个用户有什么权限,能干什么,即“你能


做什么”

PKI主要进行身份鉴别,证明用户身份,即“你是谁”


二、信息安全审计系统

1、×××国家标准-计算机系统安全保护能力的5个等级;

第一级:用户自主保护级;

第二级:系统审计保护级;

第三级:安全标记保护级;

第四级:结构化保护级;

第五级:访问验证保护级;


2、网络监听型、主动信息获取型、系统嵌入型AGENT的概念;

网络监听型Agent:对于网络监听型的审计Agent,需要运行在一个网络监


听专用硬件平台上,在系统中,该硬件被称为网探。

系统嵌入型Agent:是安装在各个受保护的主机上的安全保护软件,这些


软件实现基于主机的安全审计和监管。

主动信息获取型Agent:主要实现针对一些非主机类型的设备的日志收集


,如防火墙、交换机、路由器等。


三、信息安全系统的组织管理

1、企业信息化信息安全的组织管理中,人员安全包括哪6条;

人员审查;岗位责任和授权;人员培训;人员考核;签订保密合同;人员


调离;


2、针对信息安全的培训分为哪四级,各级的主要内容;

知识级的培训:目的在于建立对计算机嘻嘻系统威胁和脆弱性的敏感性,


应了解计算机信息系统保护的基本知识;

政策级的培训:目的在于提供理解计算机信息系统安全原则的能力,使行


政领导能作出本企业计算机信息安全的合理、科学政策;

实施级的培训:提供认识和评估计算机信息系统资源承受威胁和攻击的能


力,通过培训,负有安全责任的各级领导和安全管理负责人能制订、实施


其企业安全政策

执行级的培训:旨在给计算机信息系统各类人员提供设计、执行、评估其


所在计算机信息系统安全规程的方法和技能,使工作人员在执行与其职务


有关任务时能够应用安全概念


3、在信息安全标委会中,成立了哪几个工作组?

信息安全标准体系与协调工作组(WG1)

PKI/PMI工作组(WG4)

信息安全评估工作组(WG5)

信息安全管理工作组(WG7)


三、ISSE-CMMS

1、ISSE-CMM包括哪三类过程区?

工程、项目和组织三类


四、新技术

1、云计算的三个模式;

IAAS基础设施即服务:消费者通过Internet可以从晚上的计算机基础设施


获得服务

PAAS平台即服务:把服务平台作为一种服务提供的商业模式

SAAS软件即服务:基于互联网的服务提供、软硬件资源租赁、数据存储、


安全保障等服务的商业应用


2、物联网的三层;

感知层;网络层;应用层


3、事件管理、问题管理、服务级别协议的区别;

事件管理:被动式的任务,减少或消除存在或可能存在的干扰因素对IT服


务带来的影响

问题管理:调查基础设施和所有可用信息,来确定引起事件发生的真正的


潜在原因及服务中可能存在的故障

服务级别协议:指提供服务的企业与客户之间就服务的品质、水准、性能


等方面所达成的双方共同认可的协议或契约


4、看看《大数据发展纲要》、互联网+、中国智能制造2025。


5、WEB SERVICE适用的四种情况,及不适用的2种情况;

适用情况:跨越防火墙;应用程序集成;B2B集成;软件重用;

不适用情况:单机应用系统;局域网上的同构应用系统;


6、DAS、NAS、SAN的区别;

DAS:是存储器与服务器的直接连接

NAS:是将存储设备通过标准的网络拓扑结构(如以太网)连接到一系列


计算机上

SAN:是采用高速的光纤通道作为传输介质的网络存储技术


7、综合布线系统包括哪6个子系统。

建筑群子系统;设备间子系统;垂直干线子系统;管理子系统;水平子系


统;工作区子系统;