|
知识路径: > 计算机系统基础知识 > 计算机网络基础知识 >
|
被考次数:1次
被考频率:低频率
总体答错率:25%  
知识难度系数:
|
由 软考在线 用户真实做题大数据统计生成
|
相关知识点:3个
|
|
|
|
信息的存储安全包括信息使用的安全(如用户的标识与验证、用户存取权限限制、安全问题跟踪等)、系统安全监控、计算机病毒防治、数据的加密和防止非法的攻击等。
|
|
|
|
用户的标识与验证主要是限制访问系统的人员。它是访问控制的基础,是对用户身份的合法性验证。方法有两种:一是基于人的物理特征的识别,包括签名识别法、指纹识别法和语音识别法;二是基于用户所拥有特殊安全物品的识别,包括智能IC卡识别法、磁条卡识别法。
|
|
|
|
用户存取权限限制主要是限制进入系统的用户所能做的操作。存取控制是对所有的直接存取活动通过授权进行控制以保证计算机系统安全保密机制,是对处理状态下的信息进行保护。一般有两种方法:隔离控制法和限制权限法。
|
|
|
(1)隔离控制法。隔离控制法是在电子数据处理成分的周围建立屏障,以便在该环境中实施存取规则。隔离控制技术的主要实现方式包括物理隔离方式、时间隔离方式、逻辑隔离方式和密码技术隔离方式等。
|
|
|
(2)限制权限法。限制权限法是有效地限制进入系统的用户所进行的操作。即对用户进行分类管理,安全密级授权不同的用户分在不同类别;对目录、文件的访问控制进行严格的权限控制,防止越权操作;放置在临时目录或通信缓冲区的文件要加密,用完尽快移走或删除。
|
|
|
|
必须建立一套安全监控系统,全面监控系统的活动,并随时检查系统的使用情况,一旦有非法入侵者进入系统,能及时发现并采取相应措施,确定和堵塞安全及保密的漏洞。应当建立完善的审计系统和日志管理系统,利用日志和审计功能对系统进行安全监控。管理员还应该经常做以下四方面的工作:
|
|
|
(1)监控当前正在进行的进程,正在登录的用户情况。
|
|
|
(2)检查文件的所有者、授权、修改日期情况和文件的特定访问控制属性。
|
|
|
(3)检查系统命令安全配置文件、口令文件、核心启动运行文件、任何可执行文件的修改情况。
|
|
|
(4)检查用户登录的历史记录和超级用户登录的记录。如发现异常,及时处理。
|
|
|
|
计算机网络服务器必须加装网络病毒自动检测系统,以保护网络系统的安全,防范计算机病毒的侵袭,并且必须定期更新网络病毒检测系统。
|
|
|
由于计算机病毒具有隐蔽性、传染性、潜伏性、触发性和破坏性等特点,所以需要建立计算机病毒防治管理制度。
|
|
|
(1)经常从软件供应商网站下载、安装安全补丁程序和升级杀毒软件。
|
|
|
(2)定期检查敏感文件。对系统的一些敏感文件定期进行检查,以保证及时发现已感染的病毒和黑客程序。
|
|
|
(3)使用高强度的口令。尽量选择难以猜测的口令,对不同的账号选用不同的口令。
|
|
|
|
(5)选择、安装经过公安部认证的防病毒软件,定期对整个硬盘进行病毒检测、清除工作。
|
|
|
(6)可以在计算机和因特网之间安装使用防火墙,提高系统的安全性。
|
|
|
(7)当计算机不使用时,不要接入因特网,一定要断掉连接。
|
|
|
(8)重要的计算机系统和网络一定要严格与因特网物理隔离。
|
|
|
(9)不要打开陌生人发来的电子邮件,无论它们有多么诱人的标题或者附件,同时要小心处理来自于熟人的邮件附件。
|
|
|
(10)正确配置系统和使用病毒防治产品。正确配置系统,充分利用系统提供的安全机制,提高系统防范病毒的能力,减少病毒侵害事件。了解所选用防病毒产品的技术特点,正确配置以保护自身系统的安全。
|
|
|