




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、,第1页(共8页)管理学作业答题纸信息管理概论作业02 (第5-8单元)答题纸学籍号:姓名:学习中心:北外校本部学习中心 班级:工商管理 批改老师:分 数:本次作业满分为100分。请将每道题的答案写在对应题目下方的横线上。题目150分请简述信息系统安全的模型,并分层说明各层情况。(出自第七单元)答:信息系统安全性提升主要来自信息安全产品和服务的贡献。整个市场保持着 以商用密码、防火墙、防病毒、入侵检测、身份识别、网络隔离、防信息泄露和 备份恢复等产品为主导的格局,反垃圾邮件技术、大规模网络化技术和安全存储 技术等方面取得很大进展。信息系统安全模型为层次模型,可以把信息系统安全归结为一个层次模型
2、,共分 七层,模型中各层之间互相依赖,下层向上层提供支持。1层信息法律、法规道德和伦理2层管理细则3层网络隔离4层防火墙技术5层通信网络安全措施6层软件系统安全7层 个人数字证书与CA认证,第2页(共8页)1层 信息法律、法规 道德和伦理1)信息法规的体系包含的法律制度有:2)信息技术法律制度3)信息环境法律制度4)信息市场法律制度5)信息资源法律制度6)信息人才法律制度7)信息安全法律制度8)国际信息交流与合作法律制度2层管理细则机房管理规范、移动设备使用规范、机房防火、安全守则、企业内部信息安全管 理规范、保密信息管理条例、内部信息安全访问细则、远程登录访问管理守则3层网络隔离企业内联网、
3、企业外联网和Internet之间使用物理隔离的方法,比如防火墙、网关 等方式,有效地隔离并控制通讯。4层防火墙技术企业内外防火墙增强机构内部网络的安全性。个人防火墙往往使用软件实现,造 价相对较低,具备剧本的安全防范能力。防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的服务以及哪些外部服务可以被内部人员访问。 防火墙必须只允许授权的数据通过,而且防火墙本身也必须能够免于渗透。5层通信网络安全措施针对以下威胁设置防护措施:计算机病毒、木马和黑客设置相应的网络安全防范 措施:利用漏洞的病毒开始增多,及时修补系统漏洞是御毒良方。病毒向多元化、混合化发展,整体防御成为趋势。有网络
4、特性的病毒增多,杀毒软件多途径实时监控是关键。针对即时通讯软件的病毒大量涌现,用户安全意识要提高6层软件系统安全软件系统的安全可以从以下几点下手:软件:漏洞及其补丁,通过对软件的漏洞打补丁的方式,提高安全性,从而减少第3页(共8页)软件泄密或被攻击的可能性。密码:密码的设定需要包含字母、数字和下划线,最好交错出现。位数越高、字 符种类越复杂,保密效果越好;定期更换密码是个保证安全的良方。身份识别:设定合法用户身份,限制软件的使用者身份,用windows登录用户或 其他身份识别体系作为识别身份的依据。入侵检测:使用程序对可疑数据包和外部访问动作检测,并诱捕问题数据,及时 发出预警。备份恢复:软件
5、通过定期自动备份重要数据,以便系统崩溃或遭到外部攻击等情 况恢复数据。7层 个人数字证书与CA认证个人数字证书,通俗地讲,数字证书就是个人或单位在因特网的身份证。数字证 书主要包括三方面的内容:证书所有者的信息、证书所有者的公开密钥、证书颁 发机构的签名。在网上进行电子商务活动时,交易双方需要使用数字证书来表明自己的身份,并 使用数字证书来进行有关的交易操作。数字签名主要起到认证、核准和生效作用, 用户可以采用自己的私钥对信息加以处理,由于密钥仅为本人所有,这样就产生 了别人无法生成的文件,形成数字签名。采用数字签名,能够确认以下两点:保证信息是由签名者自己签名发送的,签名者不能否认或难以否认
6、。认证,保证信息自签发后到收到未曾修改,签发的文件是真实文件。即验证信息在 传送或存储过程中是否被篡改、重放或延迟等。防止敌人对系统进行主动攻击的 重要技术。身份识别技术使被识别者能向对方证明自己的真正身份,确保被识别者的合法权 益。电子化生物唯一识别信息,如指纹、掌纹、声纹等,进行身份识别。第4页(共8页) iltr?州凰#为?题目250分请简介数据组织,并举例说明传统的信息组织方法有哪些?为什么需要紧迫地发展网络信息组织技术?什么是元数据?举例说明常见的元数据规范。(出自第五单元)答:(1)请简介数据组织,并举例说明传统的信息组织方法有哪些?数据组织信息组织是采用各种方法和手段使杂乱无序的
7、事物整理为系统有序的状态 通过揭示信息间内在逻辑联系,将其一方面大量、分散和杂乱的信息经过加工、 整理、提炼和优化,使之组织化、系统化,从而达到有效利用的目的。按照内容特征的关系对信息资源进行组织从一定角度出发组织和解释信息采用一定的标记符号作为排序工具通过类目索引提供从字顺角度查找类目的途径优化选择 优化选择就是根据用户需要,从社会信息流中把符合既定标准的一部分信息挑选出来的活动。确定标识标识信息源外表特征描述,确定每件信息在社会信息流这一时空隧道中的标识,以便人们查寻、识别并获取该信息。标引著录 对文献型信息的信息内容特征的加工,可按一定的标准,对存在于 一定物理载体信息的外表特征和物质形
8、态进行描述加工的过程称为著录。组织排序对每件信息确定标识之后,必须按一定规则和方法把所有信息记录组织排列成一个有序的整体,根据用户的信息需要和查寻习惯,才能为人们获取 所需信息提供方便。改编重组改编重组就是对原始信息进行浓缩加工,形成各种精约化的优质信 息产品,使用的方法主要有汇编、摘录、综述三种。(2)为什么需要紧迫地发展网络信息组织技术?随着网络技术的迅速发展,信息已经改变了传统形式,并在数量上飞速增长。 这种形式下,在这种形式下,传统的信息资源描述规范已难以适应网络信息资源 的特征,元数据就是应运而生的网络数字信息资源组织规范,从图书馆应用延伸 到数字信息资源的描述和组织规范。(3)什么
9、是元数据?举例说明常见的元数据规范。元数据(Metadata)是描述数据及其环境的数据。描述其它数据的数据(data about other data)或者说是用于提供某种资源的有关信息的结构数据(structured data)。元数据是描述信息资源或数据等对象的数据,其使用目的在于:识别资源;评价资源;追踪资源在使用过程中的变化;实现简单高效地管理大量网络化数据;实现信息资源的有效发现、查找、一体化组织和对使用资源的有效管理。 元数据定义: 元数据最本质、最抽象的定义为:data about data (关于数据的数据)。元数据是用来描述数字化信息资源,特别是网络信息资源的编码体系,这导致
10、了 元数据和传统数据编码体系的根本区别;元数据的最为重要的特征和功能是为数字化信息资源建立一种机器可理解框架。元数据按用途分成技术元数据和业务元数据。目前,网络信息组织也是采用元数 据法。常见的元数据有:MARC(Machine-Readable Catalogue)是用于在计算机条件下描述、存储、交换、 控制和检索著录数据的标准,已成为世界上流行最广的书目数据标准。DC 都柏林核心元素集(Dublin Core Element Set,简称 DC),DC 董事会定在美国俄亥俄州都柏林的联机图书馆中心。都柏林核心以其简练、易用、可扩展等特 性,被翻译成多种语言,广泛认同为网络资源描述元数据集。XM
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年商场营业员个人工作总结(10篇)
- 2025毕业典礼教师代表发言稿(18篇)2
- 房产公司广告代理合同(14篇)
- 2025年暑期培训的心得体会范文(34篇)
- 假期社会实践个人总结(5篇)
- 争做文明中学生演讲稿范文(32篇)
- 初三寒假计划(17篇)
- 山西买卖合同咨询(3篇)
- 家庭保姆雇佣合同(30篇)
- 小学生的暑假学习计划(8篇)
- 2025年上海市松江区中考数学二模试卷(含解析)
- 中国科学技术交流中心招聘笔试真题2024
- 2025年北京京能清洁能源电力股份有限公司招聘笔试参考题库含答案解析
- 2025年上海市闵行区高三语文二模试卷及答案解析
- 创新奖申请材料撰写指南与范文
- 中华人民共和国学前教育法解读
- 美容师考试相关法律法规的知识要点试题及答案
- 2025年形势与政策-加快建设社会主义文化强国+第二讲中国经济行稳致远
- 激光雷达笔试试题及答案
- 《运动处方》课件-高血压人群运动处方案例
- 2024年出版专业资格考试《基础知识》(中级)真题及答案
评论
0/150
提交评论