部分信息系统集成技术信息安全_第1页
部分信息系统集成技术信息安全_第2页
部分信息系统集成技术信息安全_第3页
部分信息系统集成技术信息安全_第4页
部分信息系统集成技术信息安全_第5页
已阅读5页,还剩46页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

系统集成技术-信息安全信息安全系统的组织管理电子政务信息安全的组织管理企业信息化信息安全的组织管理安全管理制度教育和培训信息安全管理标准ISO27000系列标准信息系统安全风险评估风险:是指特定的威胁利用资产的脆弱性而导致资产损失或伤害的可能性。安全威胁=安全风险?风险分类风险性质:静态、动态风险结果:纯粹风险和投机风险风险源:自然事件风险、人为事件风险、软件风险、软件过程风险、项目管理风险、应用风险、用户使用风险信息系统安全风险评估风险识别方法:问询法(头脑风暴法、面谈法、德尔菲法)财务报表法流程图法(网络图或WBS法)现场观察法历史资料(索赔记录及其他风险信息)环境分析法类比法信息系统安全风险评估风险评估方法:概率分布外推法定性评估矩阵图分析风险发展趋势评价方法项目假设前提评价及数据准确度评估为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用(1)三种“综合分类”方法。(1)A.高、中、低 B.对象的价值、实施的手段、影响(结果)

C.按风险性质、按风险结果、按风险源 D.自然事件、人为事件、系统薄弱环节例题分析

小张的U盘中存储有企业的核心数据。针对该U盘,以下有关信息安全风险评估的描述中,不正确的是__(15)__。A.风险评估首先要确定资产的重要性,由于该U盘中存储有核心数据,安全性要求高,因此该U盘重要性赋值就高B.如果公司制定了U盘的安全使用制度,小张的U盘就不具有脆弱性C.如果小张的计算机在接入U盘时没断网线,木马病毒就构成对该U盘的威胁D.风险分析要同时考虑资产的重要性、威胁概率和脆弱性严重程度【正确答案】:B安全策略安全策略:人们为保护因为使用计算机业务应用系统可能招致来的对单位资产造成损失而进行保护的各种措施、手段,以及建立的各种管理制度、法规等。安全策略的核心内容(七定):定方案、定岗、定位、定员、定目标、定制度、定工作流程(方岗位员目制流)

某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于__(16)__。A.自主访问控制(DAC)B.强制访问控制(MAC)C.基于角色的访问控制(RBAC)D.访问控制列表方式(ACL)【正确答案】:A例题分析如下的描述中,哪个不是安全策略的核心内容()。 A.定方案 B.定员 C.定安全设备 D.定工作流程分析:安全策略的7项核心内容:定方案、定岗、定位、定员、定目标、定制度、定工作流程信息安全策略的设计与实施步骤是(1)。(1)A.定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构C.确定安全需求、制订可实现的安全目标、制订安全规划,制订系统的日常维护计划D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划例题分析

•加密和解密采用同一个密钥-常用算法•IDEA•RC4•DES•3DES传统密码学(对称密钥)非对称式加密公钥加密(数字信封)

公钥加密(数字签名)

虚拟专用网和虚拟本地网VPNVLANIPSECVPNMPLSVPN无线安全网络WLANWLAN安全WEPWEP2WPAWPA2WAPI信息系统的安全属性包括(1)和不可抵赖性。(1)

A.保密性、完整性、可用性

B.符合性、完整性、可用性

C.保密性、完整性、可靠性

D.保密性、可用性、可维护性为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法__(1)__,所以特别适合对大量的数据进行加密。国际数据加密算法IDEA的密钥长度是__(2)__位。(1)

A.比非对称密码算法更安全

B.比非对称密码算法密钥长度更长

C.比非对称密码算法效率更高

D.还能同时用于身份认证(2)

A.56

B.64 C.128

D.256例题分析关于RSA算法的叙述不正确的是(1)。(1)A.RSA算法是一种对称加密算法

B.RSA算法的运算速度比DES慢

C.RSA算法可用于某种数字签名方案

D.RSA的安全性主要基于素因子分解的难度3DES在DES的基础上,使用俩个56位的密钥K1和K2,发送方用K1加密,K2解密,再用K1加密。接受方用K1解密,K2加密,再用K1解密,这相当于使用(1)倍于DES的密钥长度的加密效果。(1)A.1

B.2

C.3D.6例题分析关于kerberos和PKI俩种认证协议的叙述中正确的是(1),在使用kerberos认证时,首先向密钥分发中心发送初始票据(2)来请求会话票据,以便获取服务器提供的服务。(1)A.Kerberos和PKI都是对称密钥

B.Kerberos

PKI都是非对称密钥

C.Kerberos

是对称密钥,而PKI是非对称密钥

D.Kerberos

是非对称密钥,而PKI是对称密钥(2)

A.RSA

B.TGT

C.DES

D.LSA例题分析PKI公开密钥基础设施信息安全五要素机密性、完整性、可用性、真实性、抗抵赖性PKI组成数字证书认证中心数字证书注册机构数字签名密钥和证书管理工具双证书体系PKI体系架构:信任服务体系和密钥管理中心PKI公开密钥基础设施X.509证书标准版本号序列号签名算法标识符认证机构有效期限主题信息公钥信息PKI公开密钥基础设施数字证书的生命周期安全需求确定证书登记证书分发证书撤回证书更新证书审计PKI公开密钥基础设施PKI/CA的信任结构层次信任结构分布式信任结构Web模型以用户为中心的信任模型交叉认证的信任关系PKI公开密钥基础设施CA的主要职责数字证书管理证书和证书库密钥备份及恢复密钥和证书的更新证书历时档案客户端软件交叉认证

PKI应用–SSL/TLS•在源和目的实体间建立了一条安全通道(在传输层之上),提供基于证书的认证、信息完整性和数据保密性–IPSec(IPSecurity)•在网络层实现加密,确保数据的保密性、完整性和认证–SET(SecureElectronicTransaction)•开放的设计,用来保护Internet上信用卡交易的加密和安全规范•通过使用X.509v3数字证书来提供信任PMI权限(授权)管理基础设施访问控制基本概念访问控制:限制访问主题对客体的访问权限访问控制的两个重要过程认证过程授权管理访问控制分类强制访问控制自主访问控制访问控制安全模型BLP访问控制安全模型Biba完整性模型PMI权限(授权)管理基础设施PKI与PMIPKI主要进行身份鉴别,证明用户身份,即“你是谁”PMI证明这个用户有什么权限,能干什么,即“你能做什么”AC即属性证书,表示证书的持有者(主体)对于一个资源实体(客体)所具有的权限。概念PKI实体PMI实体证书公钥证书属性证书证书签发者认证证书管理中心属性证书管理中心证书用户主体持有者证书绑定主体名和公钥绑定持有者名和权限绑定撤销证书撤销列表(CRL)属性证书撤销列表(ACRL)信任的根根CA/信任锚权威源(SOA)从属权威子CA属性管理中心AAPMI权限(授权)管理基础设施访问控制授权方案DAC,自主访问控制方式,该模型针对每个用户指明能够访问的资源,对于不在指定的资源列表中的对象不允许访问。ACL,访问控制列表方式,目标资源拥有访问权限列表,指明允许哪些用户访问。如果某个用户不在访问控制列表中,则不允许该用户访问这个资源。MAC,强制访问控制方式,目标具有一个包含等级的安全标签,访问者拥有包含等级列表的许可,其中定义了可以访问哪个级别的目标。RBAC,基于角色的访问控制方式,该模型首先定义一些组织内的角色,再根据管理规定给这些角色分配相应的权限,最后对组织内的每个人根据具体业务和职位分配一个或多个角色。比较先进的电子政务网站提供基于(1)的用户认证机制用于保障网上办公的信息安全和不可抵赖性。(1)

A.数字证书

B.用户名和密码

C.电子邮件地址

D.SSL使用网上银行卡支付系统付款与使用传统信用卡支付系统付款,两者的付款授权方式是不同的,下列论述正确的是(1)。A.前者使用数字签名进行远程授权,后者在购物现场使用手写签名的方式授权商家扣款B.前者在购物现场使用手写签名的方式授权商家扣款,后者使数字签名进行远程授权C.两者都在使用数字签名进行远程授权D.两者都在购物现场使用手写签名的方式授权商家扣款例题分析(1)指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。(1)

A.安全授权

B.安全管理

C.安全服务

D.安全审计TCP/IP在多个层引入了安全机制,其中TLS协议位于(1)。(1)A.数据链路层

B.网络层

C.传输层

D.应用层在(1)中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。(1)A.①加密技术②数字签名③完整性技术④认证技术

B.①完整性技术②认证技术③加密技术④数字签名

C.①数字签名②完整性技术③认证技术④加密技术

D.①数字签名②加密技术③完整性技术④认证技术例题分析某业务员需要在出差期间能够访问公司局域网中的数据,与局域网中的其他机器进行通信,并且保障通信的机密性。但是为了安全,公司禁止Internet上的机器随意访问公司局域网。虚拟专用网使用__(1)__协议可以解决这一需求。(1)

A.PPTP

B.RC-5

C.UDP D.Telnet基于角色的访问控制中,角色定义、角色成员的增减、角色分配都是由(1)实施的,用户只能被动接受授权规定,不能自主地决定,用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。(1)A.CSO B.安全管理员 C.稽查员或审计员

D.应用系统的管理员例题分析在(1)中,①代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据、达到私有网络的安全级别;②代表的技术把所有传输的数据进行加密,可以代替telnet,可以为ftp提供一个安全的“通道”;③代表的协议让持有证书的Internet浏览器软件和WWW服务器之间构造安全通道传输数据,该协议运行在TCP/IP层之上,应用层之下。(1)A.①SSH②VPN③SSL B.①VPN②SSH③SSL C.①VPN②SSL③SSH D.①SSL②VPN③SSH关于网络安全服务的叙述中,(1)是错误的。(1)A.应提供访问控制服务以防止用户否认已接收的信息B.应提供认证服务以保证用户身份的真实性C.应提供数据完整性服务以防止信息在传输过程中被删除D.应提供保密性服务以防止传输的数据被截获或篡改例题分析根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防护。下面的措施中,无助于提高同一局域网内安全性的措施是__(1)__。(1) A.使用防病毒软件 B.使用日志审计系统 C.使用入侵检测系统

D.使用防火墙防止内部攻击网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是(1)。(1)A.网络安全系统应该以不影响系统正常运行为前提 B.把网络进行分层,不同的层次采用不同的安全策略

C.网络安全系统设计应独立进行,不需要考虑网络结构 D.网络安全的“木桶原则”强调对信息均衡、全面地进行保护例题分析安全管理是信息系统安全能动性的组成部分,它贯穿于信息系统规划、设计、运行和维护的各阶段。安全管理中的介质安全属于(1)。(1)A.技术安全 B.管理安全

C.物理安全

D.环境安全以下关于入侵检测系统的描述中,说法错误的是(1)。(1)A.入侵检测系统能够对网络活动进行监视B.入侵检测能简化管理员的工作,保证网络安全运行C.入侵检测是一种主动保护网络免受攻击的安全技术D.入侵检测是一种被动保护网络免受攻击的安全技术例题分析网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范DOS攻击是提高(1)的措施,数字签名是保证(2)的措施。(1)A.可用性B.保密性C.完整性D.真实性(2)A.可用性B.保密性C.完整性D.真实性防火墙把网络划分为几个不同的区域,一般把对外提供网络服务的设备(如WWW服务器、FTP服务器)放置于(1)区域。(1)A.信任网络 B.非信任网络 C.半信任网络

D.DMZ(非军事化区)例题分析信息安全系统和体系安全机制基础设施实体安全、平台安全、数据安全、通信安全、应用安全、运行安全、管理安全、授权和审计安全、安全防范体系安全服务对等实体认证服务、数据保密服务、数据完整性服务、数据源点认证服务、犯罪证据提供服务安全技术加密技术、数字签名技术、访问控制技术、数据完整性技术、认证技术、数据挖掘技术信息安全系统和体系信息安全系统架构体系MIS+SS-MISS2-MIS信息安全系统和体系在Windows操作系统平台上采用通用硬件设备和软件开发工具搭建的电子商务信息系统宜采用__(15)__作为信息安全系统架构。

(15)A.S2-MISB.MIS+SC.S-MISD.PMIS解析:见教程P565“信息系统安全架构体系”MIS+S、S-MIS均是使用通用硬件设备和软件开发工具,但S-MIS要求PKA/CA安全保障系统必须带密码。MIS+S电子商务平台不适合使用MIS+S,安全级别太低。信息安全管理体系是指(1)。(1)A.网络维护人员的组织体系 B.信息系统的安全设施体系 C.防火墙等设备、设施构建的安全体系

D.组织建立信息安全方针和目标并实现这些目标的体系例题分析信息安全审计系统S-Audit安全审计指主体对客体进行访问和使用情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。入侵检测是从信息安全审计派生出来的,随着网络和业务应用信息系统的推广普及而逐渐成为一个信息安全的独立分支,但彼此设计的内容、要达到的目的,以及采用的方式、方法都非常接近。信息安全审计系统S-Audit安全设计的作用对潜在的攻击者起到震慑或警告作用对于已经发生的系统破坏行为提供有效的追纠证据为系统安全管理员提供系统运行的统计日志,使系统安全管理员能够发现系统性能上的不足或需要改进与加强的地方信息安全审计系统S-Audit对重要应用系统运行情况的审计基于主机操作系统代理基于应用系统代理基于应用系统独立程序基于网络旁路监控方式安全审计是保障计算机系统安全的重要手段之一,其作用不包括(1)。(1)A.检测对系统的入侵 B.发现计算机的滥用情况 C.发现系统入侵行为和潜在的漏洞

D.保证可信网络内部信息不外泄例题分析信息安全系统工程ISSE-CMM信息系统(信息应用系统、信息应用管理系统、管理信息系统),简称MIS信息安全系统,从信息应用系统脱离。传统的信息应用系统分为两个部分:信息安全系统和业务应用信息系统。信息系统工程:建造信息系统的工程。包括信息安全系统工程和业务应用信息系统工程。包括信息安全系统工程和业务应用信息系统工程。信息系统安全,信息系统的安全。信息系统的安全有组成该信息系统的信息安全系统所保证。信息系统安全不是一个另外的独立存在的系统,而信息安全系统是客观的、独立于业务应用系统而存在的信息系统。信息安全系统工程,面向工程事故和人生事故等安全事故,已经不属于IT范畴了。信息安全系统工程ISSE-CMMISSE-CMM信息安全系统工程能力成熟度模型是一种衡量信息安全系统工程实施能力的方法,是使用面向工程过程的一种方法。ISSE-CMM是建立在统计过程控制理论基础上的。ISSE-CMM主要用于指导信息安全系统工程的完善和改进。信息安全系统工程ISSE-CMMISSE-CMM主要概念过程,一个工程是指为了达到某一给定目标而执行的一系列活动,这些活动可以重复、递归和并发地执行。过程区,是由一些基本实施组成的,它们共同实施来达到该过程区规定的目标。ISSE-CMM包含三类过程区:工程、项目和组织。工作产品,在执行任何过程中产生出的所有文档、报告、文件和数据。过程能力,是通过跟踪一个过程能达到期望结果的可量化范围。信息安全系统工程ISSE-CMM能力级别1级-非正规实施级,着重于一个组织或项目只是执行了包含基本实施的过程。这个级别的能力特点可以描述为:“必须首先做它,然后才能管理它”。2级-规划和跟踪级,着重于项目层面的定义、规划和执行

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论