1.
【问题1】 对于安全机制,主要包括三方面。
首先是______,主要用于处理好身份鉴别(身份真伪和权限)和接入控制,以控制信息资源的使用;
其次是______,主要功能有安全报警设置、安全报警报告以及检查跟踪;
最后是______,主要是及时恢复因网络故獐而丢失的信息。
对于安全技术而言,主要可以使用防火墙、数据认证、数据加密等技术;另外还可以将不断开发出的新型安全技术及时地应用于网络审计中,如将隧道技术充分地运用于虚拟专用网(VPN)等。因此在安全的网络技术和安全机制的控制下,网络审计的产生和发展从技术层面上奠定了坚实的基础。
接入管理
安全监视
安全恢复
[解析] 本题考点为安全管理方面的知识,包括以下几个方面:
●概述:安全策略、安全管理措施、安全管理系统、安全管理范围、风险管理。
●物理安全措施:环境安全、设施和设备安全、介质安全。
●技术安全措施:系统安全措施、数据安全性措施。
●管理安全措施:运行管理、防犯罪管理。
●相关法律法规。
●安全管理的执行:安全性管理指南、入侵检测、安全性强度测试、安全性审计支持。
2.
【问题2】 在数据的整个生命周期中,不同的数据需要不同水平的性能、可用性、保护、迁移、保留和处理。通常情况下,在其生命周期的初期,数据的生成和使用都需要利用高速存储,并相应地提供高水平的保护措施,以达到高可用性和提供相当等级的服务水准。随着时间的推移,数据的重要性会逐渐降低,使用频率也会随之下降。伴随着这些变化的发生,企业就可以将数据进行不同级别的存储,为其提供适当的可用性、存储空间、成本、性能和保护,并且在整个生命周期的不同阶段都能对数据保留进行管理。
数据的安全性管理是数据生命周期中的一个比较重要的环节。在进行数据输入和存取控制的时候,企业必须首先保证输入数据的数据合法性。要保证数据的安全性,必须保证数据的保密性和完整性,主要表现在以下5个方面:
______:从用户登录网络开始,对数据的保密性和完整性的保护就应该开始了。
______:包括在本地网络上的数据或者穿越网络的数据。在本地网络的数据是由验证协议来保证其安全性的。
______:可以采用数字签名来签署软件产品(防范运行恶意的软件),或者加密文件系统。
______:提供多种安全协议和用户模式的、内置的集成支持。
______。
随着时间的推移,大部分数据将不再会技用到。一般情况下,一些无用的数据将被删除以节省空阔,或者将有用的数据无限期地存储,避免数据损失。
用户登录时的安全性
网络数据的保护
存储数据以及介质的保护
通信的安全性
企业和Internet网的单点安全登录