已阅读5页,还剩46页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
系统集成技术-信息安全,信息安全系统的组织管理,电子政务信息安全的组织管理 企业信息化信息安全的组织管理 安全管理制度 教育和培训 信息安全管理标准 ISO27000系列标准,信息系统安全风险评估,风险:是指特定的威胁利用资产的脆弱性而导致资产损失或伤害的可能性。 安全威胁 = 安全风险? 风险分类 风险性质:静态、动态 风险结果:纯粹风险和投机风险 风险源:自然事件风险、人为事件风险、软件风险、软件过程风险、项目管理风险、应用风险、用户使用风险,信息系统安全风险评估,风险识别方法: 问询法(头脑风暴法、面谈法、德尔菲法) 财务报表法 流程图法(网络图或WBS法) 现场观察法 历史资料(索赔记录及其他风险信息) 环境分析法 类比法,信息系统安全风险评估,风险评估方法: 概率分布 外推法 定性评估 矩阵图分析 风险发展趋势评价方法 项目假设前提评价及数据准确度评估,为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用(1)三种“综合分类”方法。 (1) A. 高、中、低 B. 对象的价值、实施的手段、影响(结果) C. 按风险性质、按风险结果、按风险源 D. 自然事件、人为事件、系统薄弱环节,例题分析,小张的U盘中存储有企业的核心数据。针对该U盘,以下有关信息安全风险评估的描述中,不正确的是_(15)_。 A风险评估首先要确定资产的重要性,由于该U盘中存储有核心数据,安全性要求高,因此该U盘重要性赋值就高 B如果公司制定了U盘的安全使用制度,小张的U盘就不具有脆弱性 C如果小张的计算机在接入U盘时没断网线,木马病毒就构成对该U盘的威胁 D风险分析要同时考虑资产的重要性、威胁概率和脆弱性严重程度 【正确答案】:B,安全策略,安全策略:人们为保护因为使用计算机业务应用系统可能招致来的对单位资产造成损失而进行保护的各种措施、手段,以及建立的各种管理制度、法规等。 安全策略的核心内容(七定):定方案、定岗、定位、定员、定目标、定制度、定工作流程(方岗位员目制流),某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于_(16)_。 A自主访问控制(DAC) B强制访问控制(MAC) C基于角色的访问控制(RBAC) D访问控制列表方式(ACL) 【正确答案】:A,例题分析,如下的描述中,哪个不是安全策略的核心内容( )。 A.定方案 B.定员 C.定安全设备 D.定工作流程 分析:安全策略的7项核心内容:定方案、定岗、定位、定员、定目标、定制度、定工作流程,信息安全策略的设计与实施步骤是(1)。 (1)A.定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派 B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构 C.确定安全需求、制订可实现的安全目标、制订安全规划,制订系统的日常维护计划 D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划,例题分析,加密和解密采用同一个密钥 -常用算法 IDEA RC4 DES 3DES,传统密码学(对称密钥),非对称式加密,公钥加密(数字信封),公钥加密(数字签名),虚拟专用网和虚拟本地网,VPN VLAN IPSEC VPN MPLS VPN 无线安全网络WLAN WLAN安全 WEP WEP2 WPA WPA2 WAPI,信息系统的安全属性包括(1)和不可抵赖性。 (1) A保密性、完整性、可用性 B符合性、完整性、可用性 C保密性、完整性、可靠性 D保密性、可用性、可维护性 为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法_(1)_,所以特别适合对大量的数据进行加密。国际数据加密算法IDEA的密钥长度是_(2)_位。 (1) A.比非对称密码算法更安全 B.比非对称密码算法密钥长度更长 C.比非对称密码算法效率更高 D.还能同时用于身份认证 (2) A.56 B.64 C.128 D.256,例题分析,关于RSA 算法的叙述不正确的是(1) 。 (1)A.RSA算法是一种对称加密算法 B.RSA算法的运算速度比DES慢 C.RSA算法可用于某种数字签名方案 D.RSA的安全性主要基于素因子分解的难度 3DES在DES的基础上,使用俩个56位的密钥K1和K2,发送方用K1加密,K2解密,再用K1加密。接受方用K1解密,K2加密,再用K1解密,这相当于使用(1)倍于DES的密钥长度的加密效果。 (1)A1 B2 C3 D6,例题分析,关于kerberos和PKI俩种认证协议的叙述中正确的是(1),在使用kerberos认证时,首先向密钥分发中心发送初始票据(2)来请求会话票据,以便获取服务器提供的服务。 (1) A. Kerberos 和PKI都是对称密钥 B. Kerberos 和 PKI都是非对称密钥 C. Kerberos 是对称密钥,而PKI是非对称密钥 D. Kerberos 是非对称密钥,而PKI是对称密钥 (2) ARSA BTGT CDES DLSA,例题分析,PKI公开密钥基础设施,信息安全五要素 机密性、完整性、可用性、真实性、抗抵赖性 PKI组成 数字证书 认证中心 数字证书注册机构 数字签名 密钥和证书管理工具 双证书体系 PKI体系架构:信任服务体系和密钥管理中心,PKI公开密钥基础设施,X.509证书标准 版本号 序列号 签名算法标识符 认证机构 有效期限 主题信息 公钥信息,PKI公开密钥基础设施,数字证书的生命周期 安全需求确定 证书登记 证书分发 证书撤回 证书更新 证书审计,PKI公开密钥基础设施,PKI/CA的信任结构 层次信任结构 分布式信任结构 Web模型 以用户为中心的信任模型 交叉认证的信任关系,PKI公开密钥基础设施,CA的主要职责 数字证书管理 证书和证书库 密钥备份及恢复 密钥和证书的更新 证书历时档案 客户端软件 交叉认证, PKI 应用 SSL/TLS 在源和目的实体间建立了一条安全通道(在传输层之上),提供基于证书的认证、信息完整性和数据保密性 IPSec (IP Security) 在网络层实现加密,确保数据的保密性、完整性和认证 SET (Secure Electronic Transaction) 开放的设计,用来保护Internet上信用卡交易的加密和安全规范 通过使用X.509 v3数字证书来提供信任,PMI权限(授权)管理基础设施,访问控制基本概念 访问控制:限制访问主题对客体的访问权限 访问控制的两个重要过程 认证过程 授权管理 访问控制分类 强制访问控制 自主访问控制 访问控制安全模型 BLP访问控制安全模型 Biba完整性模型,PMI权限(授权)管理基础设施,PKI与PMI PKI主要进行身份鉴别,证明用户身份,即“你是谁” PMI证明这个用户有什么权限,能干什么,即“你能做什么” AC即属性证书,表示证书的持有者(主体)对于一个资源实体(客体)所具有的权限。,PMI权限(授权)管理基础设施,访问控制授权方案 DAC,自主访问控制方式,该模型针对每个用户指明能够访问的资源,对于不在指定的资源列表中的对象不允许访问。 ACL,访问控制列表方式,目标资源拥有访问权限列表,指明允许哪些用户访问。如果某个用户不在访问控制列表中,则不允许该用户访问这个资源。 MAC,强制访问控制方式,目标具有一个包含等级的安全标签,访问者拥有包含等级列表的许可,其中定义了可以访问哪个级别的目标。 RBAC,基于角色的访问控制方式,该模型首先定义一些组织内的角色,再根据管理规定给这些角色分配相应的权限,最后对组织内的每个人根据具体业务和职位分配一个或多个角色。,比较先进的电子政务网站提供基于(1)的用户认证机制用于保障网上办公的信息安全和不可抵赖性。 (1) A数字证书 B用户名和密码 C电子邮件地址 DSSL 使用网上银行卡支付系统付款与使用传统信用卡支付系统付款,两者的付款授权方式是不同的,下列论述正确的是(1)。 A前者使用数字签名进行远程授权,后者在购物现场使用手写签名的方式授权商家扣款 B前者在购物现场使用手写签名的方式授权商家扣款,后者使数字签名进行远程授权 C两者都在使用数字签名进行远程授权 D两者都在购物现场使用手写签名的方式授权商家扣款,例题分析,(1)指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。 (1) A.安全授权 B.安全管理 C.安全服务 D.安全审计 TCP/IP在多个层引入了安全机制,其中TLS协议位于(1) 。 (1) A.数据链路层 B.网络层 C.传输层 D.应用层 在(1)中,用于防止信息抵赖;用于防止信息被窃取;用于防止信息被篡改;用于防止信息被假冒。 (1)A.加密技术数字签名完整性技术认证技术 B.完整性技术认证技术加密技术数字签名 C.数字签名完整性技术认证技术加密技术 D.数字签名加密技术完整性技术认证技术,例题分析,某业务员需要在出差期间能够访问公司局域网中的数据,与局域网中的其他机器进行通信,并且保障通信的机密性。但是为了安全,公司禁止Internet上的机器随意访问公司局域网。虚拟专用网使用_(1)_协议可以解决这一需求。 (1) A.PPTP B.RC-5 C.UDP D. Telnet 基于角色的访问控制中,角色定义、角色成员的增减、角色分配都是由(1)实施的,用户只能被动接受授权规定,不能自主地决定,用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。 (1) A.CSO B.安全管理员 C.稽查员或审计员 D.应用系统的管理员,例题分析,在(1)中,代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据、达到私有网络的安全级别;代表的技术把所有传输的数据进行加密,可以代替telnet,可以为ftp 提供一个安全的“通道”;代表的协议让持有证书的Internet浏览器软件和WWW 服务器之间构造安全通道传输数据,该协议运行在TCP/IP 层之上,应用层之下。 (1) A.SSHVPNSSL B.VPNSSHSSL C.VPNSSLSSH D.SSLVPNSSH 关于网络安全服务的叙述中,(1)是错误的。 (1)A. 应提供访问控制服务以防止用户否认已接收的信息 B. 应提供认证服务以保证用户身份的真实性 C. 应提供数据完整性服务以防止信息在传输过程中被删除 D. 应提供保密性服务以防止传输的数据被截获或篡改,例题分析,根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防护。下面的措施中,无助于提高同一局域网内安全性的措施是_(1)_。 (1) A.使用防病毒软件 B.使用日志审计系统 C.使用入侵检测系统 D.使用防火墙防止内部攻击 网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是(1) 。 (1) A网络安全系统应该以不影响系统正常运行为前提 B把网络进行分层,不同的层次采用不同的安全策略 C网络安全系统设计应独立进行,不需要考虑网络结构 D网络安全的“木桶原则”强调对信息均衡、全面地进行保护,例题分析,安全管理是信息系统安全能动性的组成部分,它贯穿于信息系统规划、设计、运行和维护的各阶段。安全管理中的介质安全属于(1) 。 (1) A.技术安全 B.管理安全 C.物理安全 D.环境安全 以下关于入侵检测系统的描述中,说法错误的是(1)。 (1) A. 入侵检测系统能够对网络活动进行监视 B. 入侵检测能简化管理员的工作,保证网络安全运行 C. 入侵检测是一种主动保护网络免受攻击的安全技术 D. 入侵检测是一种被动保护网络免受攻击的安全技术,例题分析,网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范DOS攻击是提高(1)的措施,数字签名是保证(2)的措施。 (1)A. 可用性 B. 保密性 C. 完整性 D. 真实性 (2)A. 可用性 B. 保密性 C. 完整性 D. 真实性 防火墙把网络划分为几个不同的区域,一般把对外提供网络服务的设备(如WWW服务器、FTP服务器)放置于(1)区域。 (1) A. 信任网络 B. 非信任网络 C. 半信任网络 D. DMZ(非军事化区),例题分析,信息安全系统和体系,安全机制 基础设施实体安全、平台安全、数据安全、通信安全、应用安全、运行安全、管理安全、授权和审计安全、安全防范体系 安全服务 对等实体认证服务、数据保密服务、数据完整性服务、数据源点认证服务、犯罪证据提供服务 安全技术 加密技术、数字签名技术、访问控制技术、数据完整性技术、认证技术、数据挖掘技术,信息安全系统和体系,信息安全系统架构体系 MIS+S S-MIS S2-MIS,信息安全系统和体系,在Windows操作系统平台上采用通用硬件设备和软件开发工具搭建的电子商务信息系统宜采用_(15)_作为信息安全系统架构。 (15)A .S2-MIS B.MIS+S C.S-MIS D.PMIS 解析: 见教程P565“信息系统安全架构体系”MIS+S、S-MIS 均是使用通用硬件设备和软件开发工具,但S-MIS要求PKA/CA安全保障系统必须带密码。 MIS+S电子商务平台不适合使用MIS+S,安全级别太低。,信息安全管理体系是指(1) 。 (1) A.网络维护人员的组织体系 B.信息系统的安全设施体系 C.防火墙等设备、设施构建的安全体系 D.组织建立信息安全方针和目标并实现这些目标的体系,例题分析,信息安全审计系统S-Audit,安全审计指主体对客体进行访问和使用情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。 入侵检测是从信息安全审计派生出来的,随着网络和业务应用信息系统的推广普及而逐渐成为一个信息安全的独立分支,但彼此设计的内容、要达到的目的,以及采用的方式、方法都非常接近。,信息安全审计系统S-Audit,安全设计的作用 对潜在的攻击者起到震慑或警告作用 对于已经发生的系统破坏行为提供有效的追纠证据 为系统安全管理员提供系统运行的统计日志,使系统安全管理员能够发现系统性能上的不足或需要改进与加强的地方,信息安全审计系统S-Audit,对重要应用系统运行情况的审计 基于主机操作系统代理 基于应用系统代理 基于应用系统独立程序 基于网络旁路监控方式,安全审计是保障计算机系统安全的重要手段之一,其作用不包括(1)。 (1) A. 检测对系统的入侵 B. 发现计算机的滥用情况 C. 发现系统入侵行为和潜在的漏洞 D. 保证可信网络内部信息不外泄,例题分析,信息安全系统工程ISSE-CMM,信息系统(信息应用系统、信息应用管理系统、管理信息系统),简称MIS 信息安全系统,从信息应用系统脱离。传统的信息应用系统分为两个部分:信息安全系统和业务应用信息系统。 信息系统工程:建造信息系统的工程。包括信息安全系统工程和业务应用信息系统工程。包括信息安全系统工程和业务应用信息系统工程。 信息系统安全,信息系统的安全。信息系统的安全有组成该信息系统的信息安全系统所保证。信息系统安全不是一个另外的独立存在的系统,而信息安全系统是客观的、独立于业务应用系统而存在的信息系统。 信息安全系统工程,面向工程事故和人生事故等安全事故,已经不属于IT范畴了。,信息安全系统工程ISSE-CMM,ISSE-CMM 信息安全系统工程能力成熟度模型是一种衡量信息安全系统工程实施能力的方法,是使用面向工程过程的一种方法。ISSE-CMM是建立在统计过程控制理论基础上的。ISSE-CMM主要用于指导信息安全系统工程的完善和改进。,信息安全系统工程ISSE-CMM,ISSE-CMM主要概念 过程,一个工程是指为了达到某一给定目标而执行的一系列活动,这些活动可以重复、递归和并发地执行。 过程区,是由一些基本实施组成的,它们共同实施来达到该过程区规定的目标。ISSE-CMM包含三类过程区:工程、项目和组织。 工作产品,在执行任何过程中产生出的所有文档、报告、文件和数据。 过程能力,是通过跟踪一个过程能达到期望结果的可量化范围。,信息安全系统工程ISSE-CMM,能力级别 1级-非正规实施级,着重于一个组织或项目只是执行了包含基本实施的过程。这个级别的能力特点可以描述为:“必须首先做它,然后才能管理它”。 2级-规划和跟踪级,着重于项目层面的定义、规划和执行
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年临时搬运合同
- 2024年度某新能源汽车制造技术许可合同
- 2024年度文化娱乐活动策划合同
- 2024年广播剧配音委托合同
- 2024年建筑工程地面建设合同
- 企业普通员工年终个人工作总结
- 2024年度风力发电设备安装合同
- 节能宣传课件教学课件
- 2024医疗机构人力资源共享与培训合同
- 2024年度碎石料供需合同
- 护士与医生的合作与沟通
- GB 42295-2022电动自行车电气安全要求
- 产品系统设计开发 课件 第4、5章 产品系统设计类型、产品系统设计开发综合案例
- 1编译原理及实现课后题及答案
- 焊接材料的质量控制和追溯规范
- 让阅读成为习惯家长会课件
- 家庭健康照护服务方案
- 施工方案 谁编
- 沪教牛津版八上英语Unit-6-单元完整课件
- 新能源及多能互补互补技术
- 混凝土搅拌站安装及拆除方案
评论
0/150
提交评论