一、Windows操作系统安全的重要性?
操作系统是计算机必不可少的软件平台,其安全的重要性不言而喻。
Windows操作系统在安全设计和配置方面,提供了详多安全机制,以供使用者根据自身情况进行安全配置。常用的安全设置有:账户安全、安装杀毒软件、开启防火墙、禁用不用的服务、关闭常被入侵的端口、配置安全策略等。
二、什么是信息对抗系统安全?
信息对抗系统安全是指通过各种手段对信息系统进行攻击、破坏、窃取和篡改等行为的全过程。在信息化时代,信息系统已经成为国家安全的重要组成部分,能够直接影响国家的战略利益以及个人的正常生活。因此,信息对抗系统安全的风险已成为国家和个人必须面对的挑战。为了保障信息系统安全,需要综合运用技术性手段、管理性手段、法律手段和宣传教育等综合性防御措施,构筑强大的信息安全防线。
三、信息系统安全概念是怎样的?
首先需要知道什么是信息安全国际标准化组织ISO定义:为数据处理系统建立和采取的技术和管理的安全保护。保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭受破坏、更改、泄露。信息系统安全是指:为保护计算机信息系统的安全,不因偶然的或恶意的原因而遭受破坏、更改、泄露,以及系统连续正常运行所采取的一切措施。
四、信息系统安全的基础是什么?
一个完整的信息系统安全需要实现以下目标:
1.真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别;
2.保密性:保证机密信息不被窃听,或窃听者不能了解信息的真是含义;
3.完整性:保证数据的一致性,防止数据被非法用户篡改;
4.可用性:保证合法用户对信息和资源的使用不会被不当地拒绝。
5.不可抵赖性:建立有效的责任机制,防止用户否认其行为;
6.可控制性:对信息的传播及内容具有控制能力;
7.可审查性:对出现的网络安全问题提供调查的依据和手段。
五、信息系统安全的五个属性?
信息安全的基本属性主要表现在以下5个方面:
(1)保密性(Confidentiality)
即保证信息为授权者享用而不泄漏给未经授权者。
(2)完整性(Integrity)
即保证信息从真实的发信者传送到真实的收信者手中,传送过程中没有被非法用户添加、删除、替换等。
(3)可用性(Availability)
即保证信息和信息系统随时为授权者提供服务,保证合法用户对信息和资源的使用不会被不合理的拒绝。
(4)可控性(Controllability)
即出于国家和机构的利益和社会管理的需要,保证管理者能够对信息实施必要的控制管理,以对抗社会犯罪和外敌侵犯。
(5)不可否认性(Non-Repudiation)
即人们要为自己的信息行为负责,提供保证社会依法管理需要的公证、仲裁信息证据。
六、信息系统安全保障要素包括?
(1) 保密性
信息不被透露给非授权用户、实体或过程。保密性是建立在可靠性和可用性基础之上,常用保密技术有以下几点:
① 防侦收(使对手收不到有用的信息)
② 防辐射(防止有用信息以各种途径辐射出去)
③ 信息加密(在密钥的控制下,用加密算法对信息进行加密处理,即使对手得到了加密后的信息也会因没有密钥而无法读懂有用信息)
④ 物理保密(使用各种物理方法保证信息不被泄露)
(2) 完整性
在传输、存储信息或数据的过程中,确保信息或数据不被非法篡改或在篡改后被迅速发现,能够验证所发送或传送的东西的准确性,并且进程或硬件组件不会被以任何方式改变,保证只有得到授权的人才能修改数据。
完整性服务的目标是保护数据免受未授权的修改,包括数据的未授权创建和删除。通过如下行为,完成完整性服务:
① 屏蔽,从数据生成受完整性保护的数据。
② 证实,对受完整性保护的数据进行检查,以检测完整性故障。
③ 去屏蔽,从受完整性保护的数据中重新生成数据。
(3) 可用性
让得到授权的实体在有效时间内能够访问和使用到所要求的数据和数据服务,提供数据可用性保证的方式有如下几种:
① 性能、质量可靠的软件和硬件。
② 正确、可靠的参数配置。
③ 配备专业的系统安装和维护人员。
④ 网络安全能得到保证,发现系统异常情况时能阻止入侵者对系统的攻击。
(4) 可控性
指网络系统和信息在传输范围和存放空间内的可控程度。是对网络系统和信息传输的控制能力特性。使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。
(5) 不可否认性
对出现的安全问题提供调查,是参与者(攻击者、破坏者等)不可否认或抵赖自己所做的行为,实现信息安全的审查性。
七、信息系统安全需求方案?
信息安全建设是一项复杂的系统工程,内容涵盖广泛,数据安全是其中较为重要。在基本安全要求中,技术类安全要求与信息系统提供的技术安全机制有关,主要通过在信息系统中部署软硬件并正确的配置其安全功能来实现。
保护侧重点的不同,技术类安全要求分为数据保护、系统服务功能保护、通用安全保护三大类。其中数据保护是信息安全建设的重要目标和核心内容。保护数据,要保护数据的什么?我们必须清楚,保护数据就是要保护数据的机密性(C)、完整性(I)和可用性(A)。针对数据保护的CIA原则。
八、信息系统安全运营模型是?
PDCA信息安全管理模型,即戴明环,主要包括以下四个环节:
1)P(计划)
在PDCA戴明环中,计划(Plan)是第一个环节。所谓计划就是规定你应该做什么并形成文件。戴明环的计划要求是:建立与管理风险和改进信息安全有关的ISMS方针、ISO27001目标、过程和ISO27001程序,以提供与组织整体ISO27001方针和ISO27001目标相一致的结果。
组织对其所追求的ISO27001信息安全方针、ISO27001目标等安全战略层面的思考,要和组织的业务战略这个最高层面的战略方针、目标相匹配。
PDCA计划环节的首要任务是建立ISMS体系,即它的范围、方针、风险评估和管理、管理者授权实施、运行ISMS和适用性声明。
九、信息系统安全分析是指?
系统安全分析主要包括以下内容:调查和评价可能出现的初始的、诱发的和起作用的危害之间的相互关系;调查和评价与系统安全有关的环境条件、设备、人员以及其他因素;调查和评价调查和评价通过利用适当的设备、规程、工艺或材料避免或根除其他特殊危害的措施;调查和评价对可能的危害的控制措施及把这些控制措施应用到系统中的最好方法;调查和评价对不能避免或根除的危害失去或减少控制可能会出现的后果,调查和评价一旦对危害失去控制,为防止伤害和损坏的安全防护措施。
十、信用信息系统安全保护等级?
征信安全等级变更,就是信安全等级提高了或降低; 近期有信用不良,则等级降低; 持续良好的信用表现,则等级上升; 征信报告安全等级分五级,正常、关注、次级、可疑、损失; 次级、可疑、损失三个等级是无法申领信用卡的。
- 相关评论
- 我要评论
-