5.5安全管理
安全管理的实施包括安全策略与指导方针、对信息进行分类和风险管理三个方面。
1)安全策略
安全策略的制定需要基于一些安全模型。常用的正式安全模型有Bell- LaPadule、Biba和Clark-Wilson等模型。
安全策略的制定过程分为初始与评估阶段、制定阶段、核准阶段、发布阶段、执行阶段和维护阶段。
2)安全审计
安全设计是指对主动访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。
5.6计算机操作安全
计算机操作安全包括与操作员和系统管理员特权相关的数据中心和分布式处理的安全性,对计算机资源的安全保护,以及对于重要资源的潜在威胁的漏洞等。
1)安全威胁
评估安全威胁的方法主要有4种:查阅、实验、调查、测量。
2)物理安全
计算机系统的物理安全要采用分层的防御体制和多方面的防御体制相结合。
设计一个分层防御体制需要遵循的3个基本原则是广度、深度和阻碍度。
物理安全的实施通常包括:确认、标注、安全、跟踪、技能等几个方面。
各省软考办 | ||||||||||