欢迎来到天天文库
浏览记录
ID:14453540
大小:39.42 KB
页数:10页
时间:2018-07-28
《系统架构设计师案例试题加答案》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、系统架构设计师http://www.educity.cn/rk/sa/index.html2017年系统架构设计师案例分析试题加答案(3)系统架构设计师考试属于软考中的一项高级资格考试,考试分综合知识、案例分析和论文3个科目。下午的案例分析是考试的一大难点,希赛小编为大家整理了几道系统架构设计师案例分析试题,希望对大家有所帮助。阅读以下关于信息系统安全性的叙述,回答问题。某企业根据业务扩张的要求,需要将原有的业务系统扩展到互联网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,该企业向软件开发
2、商提出如下要求。①合法用户可以安全地使用该系统完成业务。②灵活的用户权限管理。③保护系统数据的安全,不会发生信息泄露和数据损坏。④防止来自于互联网上的各种恶意攻击。⑤业务系统涉及各种订单和资金的管理,需要防止授权侵犯。⑥业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼。该软件开发商接受任务后,成立方案设计小组,提出的设计方案是:在原有业务系统的基础上,保留了原业务系统中的认证和访问控制模块;为了防止来自互联网的威胁,增加了防火墙和入侵检测系统。系统架构设计师http://www.educity.
3、cn/rk/sa/index.html企业和软件开发商共同组成方案评审会,对该方案进行了评审,各位专家对该方案提出了多条不同意见。李工认为,原业务系统只针对企业内部员工,采用了用户名/密码方式是可以的,但扩展为基于互联网的B2C业务系统后,认证方式过于简单,很可能造成用户身份被盗取:王工认为,防止授权侵犯和保留用户痕迹的要求在方案中没有体现。而刘工则认为,即使是在原有业务系统上的扩展与改造,也必须全面考虑信息系统面临的各种威胁,设计完整的系统安全架构,而不是修修补补。7、信息系统面临的安全威胁多种多样,来自多个方面。请指出
4、信息系统面临哪些方面的安全威胁并分别子以简要拙述。8、认证是安全系统中不可缺少的环节,请简要描述主要的认证方式,并说明该企业应采用哪种认证方式。9、请解释授权侵犯的具体含义;针对王工的意见给出相应的解决方案,说明该解决方案的名称、内容和目标。参考答案7、信息系统面临的安全威胁来自于物理环境、通信链路、网络系统、操作系统、应用系统以及管理等多个方面。物理安全威胁是指对系统所用设备的威胁,如自然灾害、电源故障、数据库故障和设备被盗等造成数据丢失或信息泄露。系统架构设计师http://www.educity.cn/rk/sa/i
5、ndex.html通信链路安全威胁是指在传输线路上安装窃听装置或对通信链路进行干扰。网络安全威胁当前主要是指由于因特网的开放性、国际性与无安全管理性,对内部网络形成的严重安全威肋。操作系统安全威胁指的是操作系统本身的后门或安全缺陷,如“木马”和“陷阱门”等。应用系统安全威胁是指对于网络服务或用户业务系统安全的威胁,包括应用系统自身漏洞和受到“木马”的威胁。管理系统安全威胁指的是人员管理和各种安全管理制度。[解析]系统架构设计师http://www.educity.cn/rk/sa/index.html这是一道信息系统安全的
6、试题。对于任何一个系统而言,安全性都是至关重要的,可以说一个系统的安全性如果得不到保障,那么该系统的功能越强大,造成的危害也就越大。网络威胁是指对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。网络安全威胁的种类有:窃听、假冒、重放、流量分析、数据完整性破坏、拒绝服务、资源的非授权使用、陷门和特洛伊木马、病毒、诽谤等。对于信息系统来说,威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。物理安全威胁,是指对系统所用设备的威胁,自然灾害、电源故障、操
7、作系统引导失败或数据库信息丢失、设备被盗/被毁造成数据丢失或信息泄露。通信链路安全威胁,是指在传输线路上安装窃听装置或对通信链路进行干扰。网络安全威胁,互联网的开放性、国际性与无安全管理性,对内部网络形成严重的安全威胁。操作系统安全威胁,对系统平台最危险的威胁是在系统软件或硬件芯片中植入威胁,如“木马”和“陷阱门”、BIOS有万能密码。应用系统安全威胁,是指对于网络服务或用户业务系统安全的威胁,也受到“木马’’和“陷阱门”的威胁。对于管理系统安全威肋、,是指必须要从人员管理上杜绝安全漏洞。具体来讲,常见的安全威胁有如下几种
8、。①信息泄露:信息被泄露或透露给某个非授权的实体。②破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。③拒绝服务:对信息或其他资源的合法访问被无条件地阻止。④非法使用(非授权访问):某一资源被某个非授权的人、或以非授权的方式使用。⑤窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏
此文档下载收益归作者所有