《信息系统安全导论》课后作业.docVIP

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《信息系统安全导论》课后作业.doc

第一章 1.1什么是信息系统?说明其发展经历的四个阶段。 答:信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。 信息系统经历了电子数据处理系统阶段、信息报告系统阶段(早期的MIS)和决策支持系统阶段。 1.2说明信息安全的内涵 信息的必威体育官网网址性:使信息不泄露给未授权的个体、实体、过程或不使信息为其利用的特性; 信息的完整性:保护资产准确性和完备性的特征; 信息的可用性:已授权实体一旦需要就可访问和使用的特征 1.3分析网络和通信协议的脆弱性和缺陷 所谓信息系统的脆弱性,是指信息系统的硬件资源、通信资源、软件及信息资源等,因可预见或不可预见甚至恶意的原因而可能导致的系统受到破坏、更改、泄露和功能失效,从而使信息系统处于异常状态,甚至崩溃瘫痪等的根源和起因。 硬件组件 信息系统硬件组件的安全隐患多来源于设计,主要表现为物理安全方面的问题。 软件组件 软件组件的安全隐患来源于设计和软件工程中的问题。软件组件可以分为三类,即操作平台、应用平台软件、和应用业务软件。 网络和通信协议尊在这如下几种致命的安全隐患 (1)缺乏对用户身份的识别(2)缺乏对路由协议的鉴别认证 1.4威胁信息系统的主要方法有那些 (1)冒充 (2)旁路控制 (3)破坏信息的完整性 (4)破坏系统的可用性 (5)重放 (6)截取和辐射侦测 (7)陷门 (8)特洛伊木马 (9)抵赖 1.5说明信息系统安全的防御策略 防御策略的基本原则1.最小特权原则2.纵身防御3.建立阻塞点4.监测和消除最弱连接5.失效保护原则6.普遍参与7.防御多样化8.简单化 信息系统安全的工程原则1.系统性2.相关性3.动态性4.相对性 1.6、说出金融信息系统的安全需求原则 安全需求基本原则1.授权原则2.确认原则3.跟踪原则4.效能资源相容原则 1.7网络设备有哪些不安全因素? 常见的网络设备有交换机、集线器、网关设备或路由器、中继器、桥接设备、调制解调器。所有设备都错在自然老化、人为破坏和电磁辐射等安全威胁。 对交换机常见的威胁有物理威胁、欺诈、拒绝服务、访问滥用、不安全的转换状态、后门和设计缺陷等;集线器常见威胁有人为破坏、后门和设计缺陷等。网关设备或路由器威胁主要有物理破坏、后门、设计缺陷、修改配置等;中继器威胁主要是人为破坏;桥接设备威胁常见的是人为破坏、自然老化、电磁辐射等; 调制调解器主要是人为破坏、自然老化、电磁辐射、设计缺陷、后门等。 1.8 如何从工作人员和换几个条件方面提高信息系统的安全性? 1.9 什么是可信计算基? 可信计算基(TCB)是一种实现安全策略的机制,包括硬件、固件和软件。 1.10 详细说明安全标记保护剂的可信计算基的功能? 从用户的角度来看,系统仍呈现两大功能:身份鉴别和审计 ;还有如下能力 :1.确定用户的访问权和授权数据;2.接受数据的安全级别,维护与每个主体及其控制下的存储对象相关的敏感标记;3.维护标记的完整形;4.维护并审计标记的信息的输出,并与相关联的信息进行匹配;5.确保以该用户的名义而创建的那些在可信基外部的主体和授权,受气访问权和授权的控制。 1.11 结构化保护级的主要特征有哪些? 1.可信计算基基于一个明确定义的形式化安全保护策略;2.将第三级实施的(自主和强制)访问控制扩展到所有主体和客体;3.针对隐蔽信道,将可信计算基构造成为关键保护元素和非关键保护元素;4.可信计算基具有合理定义的接口,使其能够经受严格的测试和复查;5.通过提供可信路径来增强鉴别机制;6.支持系统管理员和操作员的可确认性,提供可信实施管理,增强严格的配置管理控制。 第二章 2.1 解释GB/T9387.2-1995的三维示意图(图2.1)的意义。 1.提供安全体系结构所配备的安全服务和有关安全机制在体系结构下的一般描述;2.确定体系结构内部可以提供相关安全服务的位置;3.保证完全准确的配置安全服务,并且一直维持信息系统安全的生命期中,安全功能必须满足的一定强度的要求;4.一种安全服务可以通过某种单独的安全机制提供,也可以通过多种安全机制联合提供。 2.2 ISO开放系统互联安全体系中设置了那些服务功能?这些功能在ISO安全体系中处于什么位置? 鉴别服务;访问控制服务;机密性服务;完整性服务;抗抵赖服务;鉴别服务是在开放系统的两个同层对等实体间建立连接和传输数据间,未提供连接实体身份的鉴别而规定的一种服务;访问机制出于主体与客体之间; 2.3说明ISO开放系统互连安全体系的安全机制。 加密

文档评论(0)

docindoc + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档