A.由于共享导致了安全问题,应直接关闭日志共享,禁止总部提取日志进行分析
B.为配合总部的安全策略,会带来一定的安全问题,但不影响系统使用,因此接受此风险
C.日志的存在就是安全风险,最好的办法就是取消日志,通过设置让前置机不记录日志
D.只允许特定的IP地址从前置机提取日志,对日志共享设置访问密码且限定访问的时间
A.对平台大数据敏感信息进行操作前,进行金库、工单或其他方式审批,做到操作前有审批授权
B.对平台大数据生命周期中进行技术及管理防控手段控制如根据需要使用脱敏、加密等技术防控手段,推进数据安全传输流程、敏感数据加金库等管理防控措施,做到“进不来、拿不走、看不懂、改不了、走不掉”
C.对不同敏感级别数据操作日志进行事后审计,形成审计报告组织整改
D.定期开展涉及客户信息的业务系统基础安全防护,如基线扫描、漏洞扫描、弱口令稽核等
E.明确与平台使用方的安全责任
A.信息系统自身存在脆弱性是根本原因。信息系统越来重要,同时自身在开发,部署,和使用过程中存在的脆弱性,导致了诸多的信息安全事件发生。因此,杜绝脆弱性的存在是解决信息安全问题的根本所在
B.信息系统面临诸多黑客威胁,包括恶意攻击和恶作剧攻击者,信息系统应用越来越广泛,接触信息系统的人越多,信息系统越可能遭受攻击。因此,避免有恶意攻击可能的人接触信息系统就可以解决信息安全问题
C.信息安全问题产生的根源要从内因和外因两个方面分析,因为信息系统自身存在脆弱性,同时外部又有威胁源,从而导致信息系统可能发生安全事件。因此,要防范信息安全风险,需从内外因同时着手
D.信息安全问题的根本原因是内因,外因和人三个因素的综合作用。内因和外因都可能导致安全事件的发生,但最重要的还是人的因素,外部攻击者和内部工作人员通过远程攻击,本地破坏和内外勾结等手段导致安全事件发生。因此,对人这个因素的防范应是安全工作重点
A.对现场中的计算机系统进行封存
B.封存计算机系统前,应记录正在运行的计算机信息系统工作状态和相关参数
C.用录像机和照相机设备将现场情况进行记录
D.收集、封存现场内各种磁介质、上机记录、工作日志等
A.安全日志
B.操作日志
C.任务日志
D.系统日志
A.SNMP
B.FTP
C.UDP
D.TCP
A.系统安全漏洞频繁出现
B.电脑蓝屏
C.网络蠕虫
D.黑客攻击
A.摆渡攻击是攻击者尝试在物理隔离的网络之间,通过建立一条“摆渡的通道”来对内部网络实施攻击的一种重要手段。这条“通道”通常是U盘、移动硬盘等移动存储介质,不包括刻录光盘。
B.电子邮件诱骗攻击是典型的对计算机、手机等联网的终端设备进行攻击的实例。攻击者以网络诱骗结合恶意代码为主要攻击手段,对联网的目标系统实施渗透攻击。
C.当攻击者在通过社交网络实施信息渗透攻击时,根据被攻击的目标对象在社交网络中所处的不同逻辑层次,可以相应地将网络信息渗透攻击归纳为三种主要类型:节点级攻击、社区级攻击和规模性演化攻击。