高级学员:2015年10月26日作业
一、PMI权限(授权)管理基础设施
1、访问控制包括哪2个重要过程,及内容;
访问控制包括两个重要过程:
1、认证过程,通过“鉴别”来验证主题的合法身份;
2、授权管理,通过“授权”来赋予用户对某项资源的访问权限;
2、简述PMI与PKI有何不同? 哪个是“你能做什么”,哪个是“你是谁”
PMI主要进行授权管理,证明这个用户有什么权限,能干什么,即“你能
做什么”
PKI主要进行身份鉴别,证明用户身份,即“你是谁”
二、信息安全审计系统
1、×××国家标准-计算机系统安全保护能力的5个等级;
第一级:用户自主保护级;
第二级:系统审计保护级;
第三级:安全标记保护级;
第四级:结构化保护级;
第五级:访问验证保护级;
2、网络监听型、主动信息获取型、系统嵌入型AGENT的概念;
网络监听型Agent:对于网络监听型的审计Agent,需要运行在一个网络监
听专用硬件平台上,在系统中,该硬件被称为网探。
系统嵌入型Agent:是安装在各个受保护的主机上的安全保护软件,这些
软件实现基于主机的安全审计和监管。
主动信息获取型Agent:主要实现针对一些非主机类型的设备的日志收集
,如防火墙、交换机、路由器等。
三、信息安全系统的组织管理
1、企业信息化信息安全的组织管理中,人员安全包括哪6条;
人员审查;岗位责任和授权;人员培训;人员考核;签订保密合同;人员
调离;
2、针对信息安全的培训分为哪四级,各级的主要内容;
知识级的培训:目的在于建立对计算机嘻嘻系统威胁和脆弱性的敏感性,
应了解计算机信息系统保护的基本知识;
政策级的培训:目的在于提供理解计算机信息系统安全原则的能力,使行
政领导能作出本企业计算机信息安全的合理、科学政策;
实施级的培训:提供认识和评估计算机信息系统资源承受威胁和攻击的能
力,通过培训,负有安全责任的各级领导和安全管理负责人能制订、实施
其企业安全政策
执行级的培训:旨在给计算机信息系统各类人员提供设计、执行、评估其
所在计算机信息系统安全规程的方法和技能,使工作人员在执行与其职务
有关任务时能够应用安全概念
3、在信息安全标委会中,成立了哪几个工作组?
信息安全标准体系与协调工作组(WG1)
PKI/PMI工作组(WG4)
信息安全评估工作组(WG5)
信息安全管理工作组(WG7)
三、ISSE-CMMS
1、ISSE-CMM包括哪三类过程区?
工程、项目和组织三类
四、新技术
1、云计算的三个模式;
IAAS基础设施即服务:消费者通过Internet可以从晚上的计算机基础设施
获得服务
PAAS平台即服务:把服务平台作为一种服务提供的商业模式
SAAS软件即服务:基于互联网的服务提供、软硬件资源租赁、数据存储、
安全保障等服务的商业应用
2、物联网的三层;
感知层;网络层;应用层
3、事件管理、问题管理、服务级别协议的区别;
事件管理:被动式的任务,减少或消除存在或可能存在的干扰因素对IT服
务带来的影响
问题管理:调查基础设施和所有可用信息,来确定引起事件发生的真正的
潜在原因及服务中可能存在的故障
服务级别协议:指提供服务的企业与客户之间就服务的品质、水准、性能
等方面所达成的双方共同认可的协议或契约
4、看看《大数据发展纲要》、互联网+、中国智能制造2025。
5、WEB SERVICE适用的四种情况,及不适用的2种情况;
适用情况:跨越防火墙;应用程序集成;B2B集成;软件重用;
不适用情况:单机应用系统;局域网上的同构应用系统;
6、DAS、NAS、SAN的区别;
DAS:是存储器与服务器的直接连接
NAS:是将存储设备通过标准的网络拓扑结构(如以太网)连接到一系列
计算机上
SAN:是采用高速的光纤通道作为传输介质的网络存储技术
7、综合布线系统包括哪6个子系统。
建筑群子系统;设备间子系统;垂直干线子系统;管理子系统;水平子系
统;工作区子系统;