软考在线  |  计算机技术与软件专业技术资格(水平)考试   |   [请选择科目]
[ 成为 VIP会员 ]        登录  |  注册      我的  购物车
 
科目切换  联系我们 
    
  |   [请选择科目]

VIP:有效提升20分!  真题  历年真题 (可免费开通)/  百科全书/ 机考模拟平台/  最难真题榜/  自测/  攻打黄金十二宫/  真题检索/  真题下载/  真题词库
知识   必会知识榜/  最难知识榜/  知识点查询/      文档   学习计划/  精华笔记/  试题文档     纸质图书   《百科全书》HOT!!/         /        首页/  2025年上半年专区/  手机版/ 
免费智能真题库 > 历年试卷 > 信息安全工程师 > 2020年下半年 信息安全工程师 上午试卷 综合知识
  第4题      
  知识点:   网络安全   纵深防御模型   基本原则
  关键词:   多重防御   网络安全   安全   网络        章/节:   网络安全体系相关安全模型       

 
网络安全的角度看,网络安全防护系统的设计与实现必须遵守一些基本原则,其中要求网络安全防护系统是一个多层安全系统,避免成为网络中的“单失效点”,要部署有多重防御系统,该原则是(4)。
 
 
  A.  纵深防御原则
 
  B.  木桶原则
 
  C.  最小特权原则
 
  D.  最小泄露原则
 
 
 确定 并 查看答案解析     知识点讲解  我要标记      有奖找茬      上一题        下一题 
 

   知识点讲解    
   · 网络安全    · 纵深防御模型    · 基本原则
 
       网络安全
        . DDoS防护(Anti-DDoS)。提供DDoS高防包、DDoS高防IP等多种DDoS解决方案,应对DDoS攻击问题。通过充足、优质的DDoS防护资源,结合持续进化的“自研+AI智能识别”清洗算法,保障用户业务的稳定、安全运行。
        . 云防火墙。基于公有云环境的SaaS化防火墙,为用户提供互联网边界、VPC边界的网络访问控制,同时基于流量嵌入多种安全能力,实现访问管控与安全防御的集成化与自动化。
        . 网络入侵防护系统。通过旁路部署方式,无变更无侵入地对网络4层会话进行实时阻断,并提供了阻断API,方便其他安全检测类产品调用;此外,网络入侵防护系统提供全量网络日志存储和检索、安全告警、可视化大屏等功能,解决等保合规、日志审计、行政监管以及云平台管控等问题。
        . 腾讯云样本智能分析平台。依靠深度沙箱中自研的动态分析模块、静态分析模块以及稳定高效的任务调度框架,实现自动化、智能化、可定制化的样本分析;通过建设大规模分析集群,包括深度学习在内的多个高覆盖率的恶意样本检测模型,可以得知样本的基本信息、触发的行为、安全等级等信息,从而精准高效地对现网中的恶意样本进行打击。
 
       纵深防御模型
        纵深防御模型的基本思路就是将信息网络安全防护措施有机组合起来,针对保护对象,部署合适的安全措施,形成多道保护线,各安全防护措施能够互相支持和补救,尽可能地阻断攻击者的威胁。目前,安全业界认为网络需要建立四道防线:安全保护是网络的第一道防线,能够阻止对网络的入侵和危害;安全监测是网络的第二道防线,可以及时发现入侵和破坏;实时响应是网络的第三道防线,当攻击发生时维持网络“打不垮”;恢复是网络的第四道防线,使网络在遭受攻击后能以最快的速度“起死回生”,最大限度地降低安全事件带来的损失,如下图所示。
        
        纵深防御模型示意图
 
       基本原则
        首先,要明确BPR涉及的业务流程和它的覆盖范围。一般来说,业务流程可分为管理流程、操作流程和支持流程3类。操作流程直接与满足外部顾客的需求相关。支持流程指为保证操作流程的顺利执行,在资金、人力、设备管理和信息系统支撑方面的各种活动。管理流程指企业整体目标和经营战略产生的流程,这些流程指导了企业整体运作方向,确定了企业的价值取向,所以是一类比较重要的流程。应该说,BPR的流程覆盖了企业活动的各个方面和产品的全部生命周期,即设计流程、生产流程、管理流程、营销流程。
        海默(Hammer)曾经提出7条原则用以指导BPR项目:
        (1)组织机构设计要围绕企业的产出,而不是一项一项的任务。
        (2)要那些使用过程输出的人来执行过程操作。
        (3)将信息处理工作结合到该信息产生的实际过程中去。
        (4)把地理分散的资源当作是集中的来处理。
        (5)平行活动的连接要更紧密,而不是单单集成各自的活动结果。
        (6)将决策点下放到基层活动中,并建立对过程的控制。
        (7)尽量在信息产生的源头,一次获取信息,同时保持信息的一致性。
        BPR另外一个基本思想是在组织上建立跨功能的任务团队。一些BPR项目之所以失败也正是由于他们将BPR局限于孤立的单个功能领域。BPR这一特点也相应要求从上到下、全企业范围内的支持。要争取尽可能多的总经理的时间,投入到BPR项目中。有人说至少20%~50%,才能使BPR的项目得以成功。
        麦金赛(McKinsey)从BPR项目的具体实施角度出发,给出了一些建议:
        (1)要保证BPR项目在启动时就建立起有效的领导机制。
        (2)企业人员应参与到重组的具体工作中。
        (3)争取全体企业员工对BPR项目的理解和参与。
        (4)调研范围要广泛和全面,但研究和实施中则要突出具体领域,抓住主要矛盾,
        (5)进行成本和效益分析。
        (6)对无法衡量的部分,BPR实施中尽量不触及。
        (7)加强工作中的交流。
        (8)不要放过各种可能的重组流程,尽管其中一些流程输出不显著。
   题号导航      2020年下半年 信息安全工程师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第4题    在手机中做本题
    在线人数   共计 6175人 在线 
    tctmikeche..     nhchang@ma..     qibingshan..     haier19850..     binger8203..     zhangzhime..
    451572485@..     guanketao@..     ZHANGTIN.J..     hugh---han..     sunweimin@..     haioufei18..
    lcd_1981@1..     sunyanan20..     xnhsjk@sin..     xiadegui82..     flcqkdczy@..     caary85@16..
    derekfcs88..     dly54321@t..     783505959@..     xiaoqing7@..     xiaoxiaoyu..     jlq425@163..
    szromeo@16..     compound20..     jianjiangw..     happy88888..     edjw@163.c..     lxming@ioz..
    liuanliaaa..     qimingxin6..     linsz.hn@1..     wdbbslxnb3..     wangchunro..     juan815@sh..
    lmzhang102..     gll1986127..     liangyun@g..     2828lulin@..     ZHANGTIN.J..     lml69@sohu..

本网站所有产品设计(包括造型,颜色,图案,观感,文字,产品,内容),功能及其展示形式,均已受版权或产权保护。
任何公司及个人不得以任何方式复制部分或全部,违者将依法追究责任,特此声明。
本站部分内容来自互联网或由会员上传,版权归原作者所有。如有问题,请及时联系我们。



京B2-20210865 | 京ICP备2020040059号-5 |京公网安备 11010502032051号 | 营业执照 | Copyright ©2000-2025 All Rights Reserved 软考在线版权所有