第六章 应用安全测评
《基础会计》(简明版)(第3版)课后习题答案 06第六章 应用练习题参考答案与指导

第六章账簿登记方法及其应用练习题参考答案与指导一、判断题答题要求:根据各题给出的说法判断正误,你认为正确的,在题后的括号中打“√”,你认为错误的打“×”。
1.序时账簿是按照交易或事项发生的时间顺序逐日逐笔登记的账簿。
( √ )解题指导:序时指的即是交易或事项发生的时间顺序,逐日逐笔进行登记是这类账簿的显著特点。
2.库存现金日记账只能根据现金收款凭证和现金付款凭证登记。
( × )解题指导:要联系库存现金与银行存款相互划转业务填制的记账凭证种类及其五种编号方法加以判断。
当企业从银行提取现金时,按要求应填制银行存款付款记账凭证,并作为登记库存现金日记账的依据。
因此,库存现金日记账不止是根据现金收款凭证和现金付款凭证登记的。
3.库存现金日记账中的对方科目是指会计分录中与“银行存款”相对应的会计科目。
( × ) 解题指导:库存现金日记账中的对方科目应当是指是与“库存现金”科目相对应的会计科目,而不是与“银行存款”相对应的会计科目。
4.账簿登记完毕,应在会计账簿上做出已记账标志。
( × )解题指导:账簿是根据记账凭证登记的,登记账簿后,为避免重复记账,应在记账凭证上的“记账符号”栏做出已记账标志。
5.对在记账凭证上用错会计科目产生的错账应当用划线更正法更正。
( × )解题指导:对在记账凭证上用错会计科目产生的错账应当采用红字更正法更正,即需要通过编制更正错账的记账凭证登记有关账户达到更正错账的目的,而不是采用简单的划线更正法更正。
6.结账是指在会计期末对一定时期内账簿记录所做的核对工作。
( × )解题指导:结账应是指对一定时期内账簿记录所做的结束工作,而不是做账簿记录的核对。
7.结账就是在期末计算每个账户的发生额。
( × )解题指导:期末结账时,不仅要计算每个账户的发生额,还要计算账户的余额等。
8.在结清收入费用账户时,应填制记账凭证。
第六章 风险与风险管理(CPA公司战略与风险管理-考点与真题)

历年考题分值在 17-30 分摆布。
考试以选择题主观题考核为主。
第六章需要掌握的考点:1.风险的概念2.风险的种类3.风险管理的概念4.风险管理的目标5.风险管理的基本流程6.风险管理的策略7.风险管理七种工具8.风险管理策略的有效实施9.风险管理组织职能体系(略)10.内部控制系统11.风险理财12.损失事件管理13.套期保值和投机14.风险管理技术与方法【例题·单选】甲企业为了走向国际化,欲采取并购国外一家企业的方式实现该战略,各董事就并购带来的风险分别发表了如下不同的看法:钱某:并购会带来一定的风险,该风险发生的后果严重程度不确定李某:并购一定会有风险,只要风险存在,就一定有发生损失的可能王某:风险是威胁,一定要想办法去规避谢某:要想走向国际化,不管采取什么措施,都会有风险,但风险总是与机遇并存对上述看法,你认为哪个董事发表的看法不正确?( )A.钱某B.李某C.王某D.谢某『正确答案』 C『答案解析』本题考核风险的概念。
风险总是与机遇并存。
大多数人只关注风险不利面,如风险带来的竞争失败、经营中断、法律诉讼、商业欺诈、无益开支、资产损失、决策失误等,于是胆怯风险。
但风险本身并不一定是坏事,必须学会平衡风险可能导致的相反结果所带来的机遇。
有风险才有机会,风险是机会存在的基础。
为此,可以把负面的风险称为威胁,而把正面的风险称为机会。
选项 C 说法错误。
【考点总结】风险的定义和理解这个定义需要把握以下几个方面:1.企业风险与企业战略相关。
战略目标不同,风险不同。
2.风险是一系列3.风险既具有客观性,又具有主观性。
4.风险总与机遇并存。
正面风险叫做机会,负面风险叫做威胁。
【例题·多选】随着医疗保险制度的逐步到位,药品价格改革的降价效应得到了进一步显现。
今后,药品企业自主定价权力的扩大和政府的药品降价政策将使国内药品的总体价格水平不断下降。
甲公司是一家生物制药公司,公司已形成规模销售的产品今后将面临着激烈的市场竞争和强劲的竞争对手,于是本公司产品降价趋势明显,这将对公司的盈利能力产生一定不利影响。
《数字技术与土木工程信息化》第六章 数字技术在工程检测中的应用

混凝土质量监管平台
6.2.1 试验室信息化 四、试验室信息化系统的组成
6. 试验过程视频监控系统
试验过程监控
6.2.1 试验室信息化
五、试验室信息化平台特点
1. 互联网+:“试验检测智慧监管云平台”基于云服务,采用先进的B/S互联网架构设计。用户无须安装客户端软 件、加密狗、数据库,即可随时随地通过浏览器进行试验检测业务日常管理和操作。系统可以设置管理权限,满 足多用户、多地点操作,实现数据共享,同时系统在线升级维护方便快捷。
6.2.2 检测数据信息化
一、检测数据信息化现状
检测数据信息化是结构检测智慧化的重要一环。检测信息化重点突出质量和品质,解决施工、运营、 养管过程中的工程质量问题,及时反馈、及时治理,将监管前置到一线人员,实现高效率、高覆盖、低 投入的智慧建养体系。目前,检测数据管理困难,主要有以下几点原因: (1)数据量大。在建设及运维养管期间会产生大量的数据文件,尤其是检测报告、检测人员信息、 检测进度信息等。 (2)数据类型广。不同检测单位运用不同设备进行检测,同一检测参数运用不同方法进行检测。 (3)涉及单位多。建设中需要不同的建设、施工、监理、检测单位参与。文档的归属和文档查看权 限需要谨慎设计。 (4)周期长。从项目立项到实现智能维护,这个过程至少数年。 (5)数据归属复杂。数据档案管理部门众多,不但包括国家工程档案局,还有建设单位、投资方、运 管单位等等,数据与数据之间的关联性差。
6.1.2 检测数据采集系统
1、结构检测数据功能模块:结构检测数据功能模块是将外检设备所 采集的检测数据以信息化的方式上传至平台进行储存、分析、展示。
2、试验室检测数据功能模块:试验检测数据功能模块是将工地试验 室的试件试验数据及检测单位试验室设备所采集的检测数据以信息化的 方式上传至平台进行储存、分析、展示。
公司商用密码应用管理办法

公司商用密码应用管理办法第一章总则第一条为保障公司信息系统商用密码应用的规划、建设、运行及测评工作,根据《中华人民共和国密码法》、《信息安全技术信息系统密码应用基本要求》、《公司信息技术管理制度》等相关法律法规及国家标准和公司相关制度的规定,结合公司信息系统建设的实际情况,制定本办法。
第二条本办法所指的信息系统,是指由计算机及其相关的配套设备、设施(含网络)构成的,按照一定应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
第三条本办法所指的商用密码,是指对不涉及国家秘密内容的信息进行加密保护或者安全认证所使用的密码技术和密码产品。
第四条本办法适用于公司所有信息系统商用密码应用建设及运行管理。
第二章商用密码应用管理职责体系第五条公司信息安全工作领导小组负责管理和指导公司整体信息系统商用密码应用工作。
第六条公司成立商用密码工作小组,公司首席信息官任组长,信息技术部负责人、金融科技部负责人任副组长。
商用密码工作小组负责审议公司信息系统商用密码应用项目总体实施方案、协调商用密码应用项目工作的实施。
第七条信息技术部下设密钥管理岗、密钥操作岗、安全审计岗、密钥保管员。
(一)密钥管理岗具备超级管理员权限,负责加密设备或系统的初始化、系统关键参数设置,同时管理加密设备或系统用户权限,包括创建和管理操作员、创建操作员角色和分配角色权限。
(二)密钥操作岗负责加密设备或系统的安全管理、操作、运行维护,同时负责密钥资料的备份、恢复、销毁等工作。
(三)安全审计岗在密钥相关系统中赋予只读权限,负责对系统安全事件和各类操作员行为进行审计和监督。
(四)密钥保管员负责保管纸类明文、USBkey存储介质的管理密钥,人员由信息技术部负责人指定。
第八条各岗位操作权限应严格按岗位职责和权限最小化原则设置,不授予用户超出需要的权限。
密钥管理岗应定期检查密钥操作岗的权限。
第九条密钥管理岗、密钥操作岗、安全审计岗、密钥保管员上岗前应签订保密协议。
粤教版(2019)必修1《第六章_人工智能及其应用》2022年单元测试卷+答案解析(附后)

粤教版(2019)必修1《第六章人工智能及其应用》2022年单元测试卷1. 典型的智能问答系统中,主要负责知识存储的模块是( )A. 信息检索模块B. 文档库模块C. 答案抽取模块D. 常见问题解答模块2. 到目前为止,人工智能的发展历史大致可分为( )A. 两个阶段B. 三个阶段C. 四个阶段D. 五个阶段3. 智能医疗可以在( )等方面发挥重要作用。
A. 辅助诊疗、疾病预测、医疗影像辅助诊断、药物开发B. 货物搬运、仓储管理、货物配送C. 人脸识别、指纹解锁、产品检测D. 远程维护、企业管理、个性化定制4. 下面活动中应用了智能语音技术的是( )A. 当天黑了家里的窗帘自动拉合B. 下雨天窗户自动关闭C. 夜间起床说声“开灯”,夜灯就亮了D. 当宝宝大声喊叫或哭泣,智能床铃就开始播放音乐5. 通过交通信息采集系统采集道路中的车辆流量、行车速度等信息,经智能系统分析后调整各路口红绿灯时长属于人工智能在( )领域的应用。
A. 智能物流B. 智能安防C. 智能控制D. 智能交通6. 下面不是应用于智能物流领域的机器人是( )A. 迎宾机器人B. 搬运机器人C. 货架穿梭车D. 分拣机器人7. 下面关于人工智能说法错误的是( )A. 人工智能一定程度上能模仿人类的活动B. 人工智能可以全面取代人类活动C. 人工智能的发展将改变人类社会生活D. 人工智能的发展也会产生一些负面的社会影响8. 下面关于企业客服机器人说法正确的是( )A. 企业客服机器人是闲聊机器人B. 企业客服机器人能回答所有用户提出的问题C. 企业客服机器人属于聊天机器人D. 企业客服机器人不是以任务目的为导向的机器人9. 下面不属于领域知识智能问答机器人的是( )A. 淘宝智能客服机器人B. 南航智能客服C. 分拣机器人D. 电信智能客服10. 在与智能客服机器人交流时,人们采用的是( )A. 关键字B. 自然语言C. 纯语音D. 纯文字11. 属于常见问题解答模块的主要技术的是( )A. 问句相似度计算B. 语料库的构建C. 查询扩展D. 模式匹配12. 在测试人与被测试者(一个人和一台机器)隔开的情况下,通过一些装置(如键盘)向被测试者随意提问。
运营管理智慧树知到答案章节测试2023年西安欧亚学院

第一章测试1.企业的三大基本职能()A:人力资源B:运营管理C:财务管理D:市场营销答案:BCD2.运营管理的直接目标是()。
A:公司能够正常运作B:实现增值C:顾客满意D:降低成本答案:B3.运营管理的最终目标是()。
A:实现增值B:降低成本C:顾客满意D:公司能够正常运作答案:C4.运营管理是对提供产品或服务的运营系统进行规划、设计组织与控制。
()A:对B:错答案:A5.运营系统的运行与控制的对象可以概括为()A:费用控制B:进度控制C:质量控制D:人员控制答案:ABC6.企业赢得竞争优势最直接、最有效的途径是()。
A:人力资源B:财务管理C:市场营销D:运营管理答案:D7.运营管理的新发展主要表现在()A:企业社会责任的归位B:工业4.0对运营管理模式的重构C:对运营战略的重视D:先进运营方式的应用答案:ABCD8.运营管理的发展三大阶段是()A:关注定制化B:关注成本C:关注利润D:关注质量答案:ABD9.福特汽车公司通过组建汽车装配线主要是()A:关注利润B:关注成本C:关注定制化D:关注质量答案:B10.精益制造理论主要应用在哪个阶段()A:关注成本B:关注利润C:关注定制化D:关注质量答案:D第二章测试1.价值观位于战略金字塔的层级是()。
A:第3层级B:第4层级C:第2层级D:第1层级答案:C2.愿景位于战略金字塔的层级是()。
A:第4层级B:第2层级C:第3层级D:第1层级答案:C3.发展战略位于战略金字塔的层级是()。
A:第2层级B:第3层级C:第4层级D:第1层级答案:C4.卡诺模型把顾客需求分为三类,即()。
A:兴奋型需求B:未来的需求C:基本型需求D:期望型需求答案:ACD5.一家饮料公司,一天生产100箱饮料,产品售价为200元/箱。
为灌装这些饮料,投入了100个标准工时,标准工时费用为200元/小时。
关于这家饮料公司劳动生产率的计算,正确的有:()A:1箱/工时B:10元/工时费用C:200元/工时D:0.05箱/工时费用答案:AC6.组织的使命是至高无上的。
网络安全等级保护条例

第一章总则第一条为了加强网络安全保障,维护国家安全、社会公共利益和公民、法人和其他组织的合法权益,根据《中华人民共和国网络安全法》等法律法规,制定本条例。
第二条国家实行网络安全等级保护制度,对网络信息系统的安全进行分等级保护、分等级监管。
第三条网络信息系统的安全等级保护工作应当遵循以下原则:(一)依法行政,严格规范,确保网络安全;(二)分类指导,分级实施,突出重点,兼顾全面;(三)安全与发展并重,技术创新与安全管理相结合;(四)责任明确,奖惩分明,保障网络安全。
第四条国家网信部门负责全国网络安全等级保护工作的统筹协调和监督管理。
国务院其他有关部门按照各自职责,负责网络安全等级保护工作的监督管理。
第五条网络信息系统的运营者应当依照本条例的规定,履行网络安全等级保护义务,加强网络安全保障能力建设,提高网络安全防护水平。
第二章等级划分与保护要求第六条网络信息系统的安全等级分为以下五级:(一)自主保护级:适用于一般的信息系统,其受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不危害国家安全、社会秩序和公共利益。
(二)指导保护级:适用于一般的信息系统,其受到破坏后,会对社会秩序和公共利益造成轻微损害,或者对公民、法人和其他组织的合法权益造成较大损害。
(三)监督保护级:适用于涉及国家安全、社会秩序和公共利益的重要信息系统,其受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
(四)强制保护级:适用于涉及国家安全、社会秩序和公共利益的重要信息系统,其受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
(五)专控保护级:适用于涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其受到破坏后,将对国家安全和社会公共利益造成极其严重损害。
第七条各级网络信息系统的安全保护要求如下:(一)自主保护级:采取基本的安全防护措施,确保信息系统正常运行。
(二)指导保护级:在自主保护级的基础上,加强网络安全防护措施,提高安全防护水平。
2024年中学生综合素质评价实施细则

2024年中学生综合素质评价实施细则第一章总则第一条中学生综合素质评价是根据国家教育方针和课程改革方案,以学生全面发展为目标,科学、客观、公正评价中学生素质发展状况的一项制度。
第二条中学生综合素质评价依据《义务教育法》、《中华人民共和国教育法》以及《中小学教师资格条例》等法律法规,综合考虑中学生的学业水平、实践能力、创新意识、品德素养和身心健康等因素,全面评价学生的整体素质和发展潜能。
第三条中学生综合素质评价实行政府主导、学校负责、教师参与、家长配合、社会参与、学生自觉的原则。
第二章评价内容第四条中学生综合素质评价内容包括学业水平、实践能力、创新意识、品德素养和身心健康等方面。
第五条学业水平评价主要包括学科知识和学科能力的考查,通过统一的考试和考核方式进行评价。
第六条实践能力评价主要包括学生的科学实验能力、信息技术应用能力、运动和艺术表演能力等方面,通过实际操作、演示、展示等方式进行评价。
第七条创新意识评价主要包括学生的创造性思维、创新能力、问题解决能力等方面,通过课题研究、创新作品展示等方式进行评价。
第八条品德素养评价主要包括学生的道德品质、人际关系、社会责任感等方面,通过班级、学校和社会的观察、评议等方式进行评价。
第九条身心健康评价主要包括学生的身体素质和心理健康状况,通过体育测试和心理测评等方式进行评价。
第三章评价方法第十条中学生综合素质评价采取多元化的评价方法,包括考试、测试、实地考察、表演、综合素质评价档案等方式。
第十一条考试评价主要通过统一的考试和考核来评价学生的学业水平,包括课堂测试、阶段性评估和期末考试等。
第十二条测试评价主要通过测试题形式来评价学生的科学实验能力、信息技术应用能力等方面,包括实验报告、技术操作和项目任务等。
第十三条实地考察评价主要通过实地考察的方式来评价学生的实践能力和创新意识,包括实地勘察、实验实训和社会实践等。
第十四条表演评价主要通过学生的艺术表演、才艺展示等方式来评价学生的实践能力和创新意识。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• (2)应访谈应用系统管理员,询问应用系 统是否具有登录失败处理的功能,是如何 进行处理的?
2、访问控制访谈
• 第3级安全测评要求对应用安全的访问控制 访谈只有1项。 • 应访谈应用系统管理员,询问业务系统是 否提供访问控制措施,具体措施有哪些? 自主访问控制的粒度如何?
3、安全审计访谈
• 第3级安全测评要求对应用安全的安全审计 访谈只有1项。 • 应访谈安全审计员,询问应用系统是否有 安全审计功能,对事件进行审计的选择要 求和策略是什么?对审计日志的保护措施 有哪些?
• 检查步骤: • 检查邮件服务器Exchange Server 2003 • 对用户“xiang”登录时间段的设置情况。 浅色代表“拒绝登录”的时间段,深色代 表“允许登录”的时间段。图6.6(P178) • 检查结论:该邮件系统登录失败处理符合 检查要求。
2、访问控制现场检查
• 第3级安全测评要求对应用安全的访问控制 检查共5项。 • (1)检查主要应用系统,查看系统是否提 供访问控制机制;是否依据安全策略控制 用户对客体的访问。 • 检查目标:如上 • 检查对象:“天网”系统中心机房 • 检查环境:Exchange Server 2003
• 3级应用安全的控制粒度 • 在控制点上增加了剩余信息保护和抗抵赖 等。同时,身份鉴别的力度进一步增强, 要求组合鉴别技术,访问控制增加了敏感 标记功能,安全审计已不满足于对安全事 件的记录,而且要进行分析等。对通信过 程的完整性保护提出了特定的密码技术。 应用软件自身的安全要求进一步增强,软 件容错能力增强,增加了自动保护功能。
资源控制
• 应用安全资源控制包含哪些内容?应用程 序也有相应的资源控制措施,包括限制单 个用户对系统资源的最大和最小使用限度、 当登录终端的操作超时或鉴别失败时进行 锁定、根据服务优先级分配系统资源等。
• 1级:无此要求 • 2级:要求单个用户会话数量。最大并发会 话数量限制 • 3级:在2级要求的基础上,增加了一段时 间内的并发会话数量、单个账户或进程的 资源配额、根据服务优先级分配资源以及 对系统最小服务进行监测和报警的要求。
应用安全测评的实施
• 访谈 • 检查 • 测评
应用安全访谈调研
• 与之前进行的访谈调研略有不同的是,这 次的访谈对象不仅是系统的各级管理员和 技术人员,还包括应用系统的使用人员和 开发商,访谈共9项。
1、身份鉴别访谈
• 第3级安全测评要求对应用安全的身份鉴别 访谈共2项。 • (1)应访谈应用系统管理员,询问应用系 统是否采取身份标识和鉴别措施,具体措 施有哪些?系统应采取何种措施防止身份 鉴别信息被冒用。
• (4)检查主要应用系统,查看其是否配备 了身份标识和鉴别功能;查看其身份鉴别 信息是否具有不易被冒用的特点,是否配 备鉴别信息复杂度检查功能,以保证系统 中不存在弱口令。 • 检查目标:如上 • 检查对象:“天网”系统中心机房 • 检查环境:Exchange Server 2003
• 检查步骤: ①查看是否可以建立新账户。 ②查看系统对新用户是否具备最基本的身份鉴别功能, 即新建用户密码的时候需要密码确认。 ③检查是否配备了鉴别信息复杂度的检查功能。口令 用“123”等,查看是否有口令复杂度检验。 检查结论:该邮件系统用户身份标识和鉴别功能符 合检查要求,但鉴别信息复杂度检查项不符合要求。
• 业务应用安全共有11个控制点,三级系统 涉及的控制点有9个。 • 身份鉴别 通信完整性 • 访问控制 通信保密性 • 安全审计 抗抵赖 • 剩余信息保护 软件容错 资源控制
各级应用安全控制点的粒度
• 1级应用安全的控制粒度 • 对应用进行基本的防护,要求做到简单的身份鉴 别,粗粒度的访问控制以及数据有效性检验等基 本防护。 • 2级应用安全的控制粒度 • 在控制点上增加了安全审计、通信保密性和资源 控制等。同时,对身份鉴别和访问控制都进一步 加强,鉴别的标识、信息等都提出了具体的要求。 访问控制的粒度进行了细化,对通信过程的完整 性保护提出了特定的校验码技术。应用软件自身 的安全要求进一步增强,软件容错能力增强。
通信保密性
• 应用安全通信保密性保护包含哪些内容? 同通信完整性一样,通信保密性也是保证 通信安全的重要方面。它主要确保数据处 于保密状态,不被窃听。 • 1级:无此要求 • 2级:要求对建立连接前初始化验证和通信 过程敏感信息加密 • 3级:在2级要求的基础上,要求对通信过 程加密的范围扩大为整个报文或会话过程。
1、身份鉴别现场检查
• 第3级安全测评要求对应用安全的身份鉴别 检查共有5项。 • (1)检查设计和验收文档,查看文档中是 否有系统采取了唯一标识(如用户名、UID 或其他属性)的说明。
• (2)检查操作规程和操作记录,查看是否 有身份标识和鉴别的操作规程、审批记录 和操作记录。
• (3)检查主要应用系统,查看其是否采用 了两个及两个以上身份鉴别技术的组合来 进行身份鉴别。 • 检查目标:如上 • 检查对象:“天网”系统中心机房 • 检查环境:Exchange Server 2003
6、数据保密性访谈
• 第3级安全测评要求对应用安全的数据保密 性访谈只有1项 • 应访谈安全管理员,询问业务系统数据在 通信过程中是否采取保密措施(如在通信 双方建立连接之前利用密码技术进行会话 初始化验证,在通信过程中对整个报文或 会话过程进行加密等),具体措施?
7.抗抵赖访谈
• 第3级安全测评要求对应用安全的抗抵赖访 谈只有1项 • 应访谈安全管理员,询问系统是否具有抗 抵赖的措施,具体措施有?
安全体系架构--灯塔模型
剩余资源保护
• 应用安全剩余资源保护包含哪些内容?为 保证存储在硬盘、内存或缓冲区中的信息 不被非授权的访问,应用系统应对这些剩 余信息加以保护。用户的鉴别信息、文件、 目录等资源所在的存储空间,应将其完全 清除后,才释放或重新分配给其他用户。
• 1级:无此要求 • 2级:无此要求 • 3级:要求对存放鉴别信息、文件、记录等 存储空间进行重新使用前的清除
电子签章
8、软件容错访谈
• 第3级安全测评要求对应用安全的软件容错 访谈只有1项 • 应访谈应用系统管理员,询问业务系统是 否有保证软件具有容错能力的措施(如对 通过人-机接口输入或通过通信接口输入的 数据进行有效性检验等),具体措施有?
“回退”处理、数据恢复
9、资源控制访谈
• 第3级安全测评要求对应用安全的资源控制访 谈只有1项。 • 应访谈应用系统管理员,询问业务系统是否 有资源控制的措施(如对应系统的最大并发 会话连接数进行限制,对一个时间段内可能 的并发会话连接数进行了限制,对一个访问 用户或一个请求进程占用的资源分配最大限 额和最小限额等),具体措施?
应用安全现场检查
• 应用安全现场检查过程主要是测评工程师 对各种应用系统(主要是软件系统)及其 相关文档资料进行检查。 • 一个复杂的信息系统上面运行了多种应用 软件,国家标准在这方面强调的是对“主 要的应用系统”进行检查。 • “天网”系统内部办公邮件系统Exchange server 2003为例
安全审计
• 应用安全安全审计包含哪些内容?应用系 统安全审计目的是为了保持对应用系统的 安全运行情况以及系统用户行为的跟踪, 以便事后追踪分析。应用安全审计主要涉 及的方面包括:用户登录情况、系统功能 执行以及系统资源使用情况等。
• 1级:无此要求 • 2级:要求对用户行为、安全事件等进行记录 • 3级:除2级要求外,要求对形成的记录能够统 计、分析,并生成报表。
• 技术路线: • 用户名/口令、智能卡、动态口令、数字证 书和生物识别技术中的任意两个组合、本 实验假设为口令和智能卡的组合。
• 检查步骤: • 查看除用户口令登录的方式外,是否还需 要其他的用户登录身份鉴别机制。 • 图6.2(P175) • 检查结论:由于除口令之外,还需智能卡 才能登录,所以该邮件系统用户身份鉴别 项符合检查要求。
• 检查方案: • 一是查看邮件服务器是否可以限制每个用 户发送/接收邮件的大小(间接证明控制了 用户对文件或数据的访问);二是查看能 否对邮件来源进行控制。
• 检查步骤: • 检查邮件服务器Exchange Server 2003 • 对用户传递邮件大小是否进行了设置,同 时也查看是否能对邮件来源进行控制。 • 图6.7(P179) • 检查结论:该邮件系统对数据访问权限进 行了限定,符合检查要求。
4、剩余信息保护访谈
• 第3级安全测评要求对应用安全的剩余信息 保护访谈只有1项 • 应访谈应用系统管理员,询问系统是否采 取措施保障对存储介质中的残余信息进行 删除,具体措施。
5、通信完整性访谈
• 第3级安全测评要求对应用安全的通信完整 性访谈只有1项 • 应访谈安全管理员,询问业务系统是否在 传输过程中有数据进行完整性保护的操作, 具体措施是?
身份鉴别
• 应用安全身份鉴别包含哪些内容? • 1级:主要强调了该功能的使能性,即,能 够进行简单的身份鉴别 • 2级:在1级要求的基础上,对登录要求进 一步增强,提出了鉴别标识唯一,鉴别信 息复杂等要求 • 3级:在2级要求的基础上,提出了两种以 上鉴别技术的组合来实现身份鉴别
访问控制
• 应用安全访问控制包含哪些内容?在应用系统中 实施访问控制是为了保证应用系统受控合法的使 用。用户只能根据自己的权限大小来访问应用系 统,不得越权访问。 • 1级:要求根据一定的控制策略来限制用户对系统 资源的访问,控制粒度较粗 • 2级:在1级要求的基础上,控制粒度细化,增加 覆盖范围要求,并强调了最小授权原则,使得用 户的权限最小化 • 3级:在2级要求的基础上,增加了对重要信息设 置敏感标记,并控制对其的操作。
软件容错
• 应用安全软件容错包含哪些内容?容错技 术室提高整个系统可靠性的有效途径,通 常在硬件配置上,采用了冗余备份的方法, 以便在资源上保证系统的可靠性。在软件 设计上,则主要考虑应用程序对错误的检 测、处理能力。