免费智能真题库 > 历年试卷 > 系统分析师 > 2009年上半年 系统分析师 上午试卷 综合知识
  第66题      
  知识点:   网络安全设计   安全性   安全性原则   应用需求
  关键词:   安全   网络设计   需求   网络        章/节:   通信和网络安全       

 
网络设计方案中应重点体现安全性原则,但是不计成本的安全性设计也是不可取的,安全方案应该满足应用需求。下述选项中,(66)安全性需求相对较弱。
 
 
  A.  政府网
 
  B.  校园网
 
  C.  企业网
 
  D.  金融网
 
 
 

 
  第7题    2010年上半年  
   63%
入侵检测系统的构成不包括(7)。
  第8题    2014年上半年  
   59%
在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常用的三种分析方法中不包括(8)。..
  第9题    2013年上半年  
   42%
下图为DARPA提出的公共入侵检测框架示意图,该系统由4个模块组成。其中模块①〜④分别是(9)。
   知识点讲解    
   · 网络安全设计    · 安全性    · 安全性原则    · 应用需求
 
       网络安全设计
        网络安全防范体系在整体设计过程中应遵循以下9项原则:
        (1)木桶原则。对信息均衡、全面的进行保护。木桶的最大容积取决于最短的一块木板。网络信息系统是一个复杂的计算机系统,它本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性,尤其是多用户网络系统自身的复杂性、资源共享性使单纯的技术保护防不胜防。攻击者使用的“最易渗透原则”,必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析,评估和检测(包括模拟攻击)是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段,根本目的是提高整个系统的“安全最低点”的安全性能。
        (2)整体性原则。要求在网络发生被攻击、破坏事件的情况下,必须尽可能快速地恢复网络信息中心的服务,减少损失。因此,信息安全系统应该包括安全防护机制、安全检测机制和安全恢复机制。安全防护机制是根据具体系统存在的各种安全威胁采取的相应的防护措施,避免非法攻击的进行。安全检测机制是检测系统的运行情况,及时发现和制止对系统进行的各种攻击。安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少供给的破坏程度。
        (3)安全性评价与平衡原则。对任何网络,绝对安全难以达到,也不一定是必要的,所以需要建立合理的实用安全性与用户需求评价与平衡体系。安全体系设计要正确处理需求、风险与代价的关系,做到安全性与可用性相容,做到组织上可执行。评价信息是否安全,没有绝对的评判标准和衡量指标,只能决定于系统的用户需求和具体的应用环境,具体取决于系统的规模和范围,系统的性质和信息的重要程度。
        (4)标准化与一致性原则。系统是一个庞大的系统工程,其安全体系的设计必须遵循一系列的标准,这样才能确保各个分系统的一致性,使整个系统安全地互联互通、信息共享。
        (5)技术与管理相结合原则。安全体系是一个复杂的系统工程,涉及人、技术、操作等要素,单靠技术或单靠管理都不可能实现。因此,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。
        (6)统筹规划,分步实施原则。由于政策规定、服务需求的不明朗,环境、条件、时间的变化,攻击手段的进步,安全防护不可能一步到位,可在一个比较全面的安全规划下,根据网络的实际需要,先建立基本的安全体系,保证基本的、必须的安全性。今后网络规模的扩大及应用的增加,网络应用和复杂程度的变化,网络脆弱性也会不断增加,调整或增强安全防护力度,保证整个网络最根本的安全需求。
        (7)等级性原则。等级性原则是指安全层次和安全级别。良好的信息安全系统必然是分为不同等级的,包括对信息保密程度分级,对用户操作权限分级,对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。
        (8)动态发展原则。要根据网络安全的变化不断调整安全措施,适应新的网络环境,满足新的网络安全需求。
        (9)易操作性原则。首先,安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。
 
       安全性
        (1)可用性。可用性评价指标及测量,如下表所示。
        
        可用性评价指标及测量
        
        (2)完整性。完整性评价指标及测量,如下表所示。
        
        完整性评价指标及测量
        (3)保密性。保密性评价指标及测量,如下表所示。
        
        保密性评价指标及测量
        
 
       安全性原则
        网络系统应具有良好的安全性,以确保网络系统和数据的安全运行。
 
       应用需求
        收集应用需求可以从两个角度出发:应用类型和应用对资源访问的角度。
        (1)按功能对应用进行分类,可以将应用划分为常见功能类型和特定功能类型。
        (2)按共享分类,可以将软件分为单用户软件、多用户软件和网络软件。
        (3)按响应方式分类,应用可以分为实时和非实时两种。
        (4)按网络规模分类,应用分为单机软件、对等网络软件、C/S软件、BPS软件和分布式软件等。
        用户对网络资源的访问,是可以通过各种指标进行量化的,需要考虑的指标包括每个应用的用户数量、每个用户平均使用每个应用的频率、使用高峰期、平均访问时间长度、每个事务的平均大小、每次传输的平均通信量和影响通信的定向特性。
   题号导航      2009年上半年 系统分析师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第66题    在手机中做本题