欢迎来到天天文库
浏览记录
ID:19942397
大小:81.00 KB
页数:4页
时间:2018-10-07
《《信息系统安全导论》课后作业new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、第一章1.1什么是信息系统?说明其发展经历的四个阶段。答:信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。信息系统经历了电子数据处理系统阶段、信息报告系统阶段(早期的MIS)和决策支持系统阶段。1.2说明信息安全的内涵信息的保密性:使信息不泄露给未授权的个体、实体、过程或不使信息为其利用的特性;信息的完整性:保护资产准确性和完备性的特征;信息的可用性:已授权实体一旦需要就可访问和使用的特征1.3分析网络和通信协议的脆弱性和缺陷所谓信息系统的脆弱性,是指信息系统的硬件资源、通信资源、软件及信息资
2、源等,因可预见或不可预见甚至恶意的原因而可能导致的系统受到破坏、更改、泄露和功能失效,从而使信息系统处于异常状态,甚至崩溃瘫痪等的根源和起因。1.硬件组件信息系统硬件组件的安全隐患多来源于设计,主要表现为物理安全方面的问题。2.软件组件软件组件的安全隐患来源于设计和软件工程中的问题。软件组件可以分为三类,即操作平台、应用平台软件、和应用业务软件。3.网络和通信协议尊在这如下几种致命的安全隐患(1)缺乏对用户身份的识别(2)缺乏对路由协议的鉴别认证1.4威胁信息系统的主要方法有那些(1)冒充(2)旁路控制(3)破坏信息的完整性(4)破坏系统的可用性(5)重放(6)截取
3、和辐射侦测(7)陷门(8)特洛伊木马(9)抵赖1.5说明信息系统安全的防御策略防御策略的基本原则1.最小特权原则2.纵身防御3.建立阻塞点4.监测和消除最弱连接5.失效保护原则6.普遍参与7.防御多样化8.简单化信息系统安全的工程原则1.系统性2.相关性3.动态性4.相对性1.6、说出金融信息系统的安全需求原则安全需求基本原则1.授权原则2.确认原则3.跟踪原则4.效能资源相容原则1.7网络设备有哪些不安全因素?常见的网络设备有交换机、集线器、网关设备或路由器、中继器、桥接设备、调制解调器。所有设备都错在自然老化、人为破坏和电磁辐射等安全威胁。对交换机常见的威胁有物
4、理威胁、欺诈、拒绝服务、访问滥用、不安全的转换状态、后门和设计缺陷等;集线器常见威胁有人为破坏、后门和设计缺陷等。网关设备或路由器威胁主要有物理破坏、后门、设计缺陷、修改配置等;中继器威胁主要是人为破坏;桥接设备威胁常见的是人为破坏、自然老化、电磁辐射等;调制调解器主要是人为破坏、自然老化、电磁辐射、设计缺陷、后门等。1.8如何从工作人员和换几个条件方面提高信息系统的安全性?1.9什么是可信计算基?可信计算基(TCB)是一种实现安全策略的机制,包括硬件、固件和软件。1.10详细说明安全标记保护剂的可信计算基的功能?从用户的角度来看,系统仍呈现两大功能:身份鉴别和审计
5、;还有如下能力:1.确定用户的访问权和授权数据;2.接受数据的安全级别,维护与每个主体及其控制下的存储对象相关的敏感标记;3.维护标记的完整形;4.维护并审计标记的信息的输出,并与相关联的信息进行匹配;5.确保以该用户的名义而创建的那些在可信基外部的主体和授权,受气访问权和授权的控制。1.11结构化保护级的主要特征有哪些?1.可信计算基基于一个明确定义的形式化安全保护策略;2.将第三级实施的(自主和强制)访问控制扩展到所有主体和客体;3.针对隐蔽信道,将可信计算基构造成为关键保护元素和非关键保护元素;4.可信计算基具有合理定义的接口,使其能够经受严格的测试和复查;5
6、.通过提供可信路径来增强鉴别机制;6.支持系统管理员和操作员的可确认性,提供可信实施管理,增强严格的配置管理控制。第二章2.1解释GB/T9387.2-1995的三维示意图(图2.1)的意义。1.提供安全体系结构所配备的安全服务和有关安全机制在体系结构下的一般描述;2.确定体系结构内部可以提供相关安全服务的位置;3.保证完全准确的配置安全服务,并且一直维持信息系统安全的生命期中,安全功能必须满足的一定强度的要求;4.一种安全服务可以通过某种单独的安全机制提供,也可以通过多种安全机制联合提供。2.2ISO开放系统互联安全体系中设置了那些服务功能?这些功能在ISO安全体
7、系中处于什么位置?鉴别服务;访问控制服务;机密性服务;完整性服务;抗抵赖服务;鉴别服务是在开放系统的两个同层对等实体间建立连接和传输数据间,未提供连接实体身份的鉴别而规定的一种服务;访问机制出于主体与客体之间;2.3说明ISO开放系统互连安全体系的安全机制。加密机制是各种服务和其他许多安全机制的基础;数字签名机制是数据封装的一种特殊情况;访问控制机制被用来实施对资源访问或操作加以限制的策略;完整性机制的目的是保护数据以免未授权的数据乱序,更改、丢失、重放、插入和篡改;鉴别交换机制;通信业务填充机制是提供业务流机密性的一个基本机制;路由选择控制机制使得路由能被动的
此文档下载收益归作者所有