《信息系统安全导论》课后作业_第1页
《信息系统安全导论》课后作业_第2页
《信息系统安全导论》课后作业_第3页
《信息系统安全导论》课后作业_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、. 第一章1.1什么是信息系统?说明其发展经历的四个阶段。答:信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。 信息系统经历了电子数据处理系统阶段、信息报告系统阶段(早期的MIS)和决策支持系统阶段。1.2说明信息安全的内涵 信息的保密性:使信息不泄露给未授权的个体、实体、过程或不使信息为其利用的特性; 信息的完整性:保护资产准确性和完备性的特征; 信息的可用性:已授权实体一旦需要就可访问和使用的特征1.3分析网络和通信协议的脆弱性和缺陷 所谓信息系统的脆弱性,是指信息系统的硬件资源、通信资源、软件及信息资源等,因可预见

2、或不可预见甚至恶意的原因而可能导致的系统受到破坏、更改、泄露和功能失效,从而使信息系统处于异常状态,甚至崩溃瘫痪等的根源和起因。1. 硬件组件 信息系统硬件组件的安全隐患多来源于设计,主要表现为物理安全方面的问题。2. 软件组件软件组件的安全隐患来源于设计和软件工程中的问题。软件组件可以分为三类,即操作平台、应用平台软件、和应用业务软件。3. 网络和通信协议尊在这如下几种致命的安全隐患 (1)缺乏对用户身份的识别(2)缺乏对路由协议的鉴别认证1.4威胁信息系统的主要方法有那些 (1)冒充(2)旁路控制(3)破坏信息的完整性(4)破坏系统的可用性(5)重放(6)截取和辐射侦测(7)陷门(8)特洛

3、伊木马(9)抵赖1.5说明信息系统安全的防御策略 防御策略的基本原则1.最小特权原则2.纵身防御3.建立阻塞点4.监测和消除最弱连接5.失效保护原则6.普遍参与7.防御多样化8.简单化 信息系统安全的工程原则1.系统性2.相关性3.动态性4.相对性1.6、说出金融信息系统的安全需求原则 安全需求基本原则1.授权原则2.确认原则3.跟踪原则4.效能资源相容原则1.7网络设备有哪些不安全因素? 常见的网络设备有交换机、集线器、网关设备或路由器、中继器、桥接设备、调制解调器。所有设备都错在自然老化、人为破坏和电磁辐射等安全威胁。对交换机常见的威胁有物理威胁、欺诈、拒绝服务、访问滥用、不安全的转换状态

4、、后门和设计缺陷等;集线器常见威胁有人为破坏、后门和设计缺陷等。网关设备或路由器威胁主要有物理破坏、后门、设计缺陷、修改配置等;中继器威胁主要是人为破坏;桥接设备威胁常见的是人为破坏、自然老化、电磁辐射等;调制调解器主要是人为破坏、自然老化、电磁辐射、设计缺陷、后门等。1.8 如何从工作人员和换几个条件方面提高信息系统的安全性?1.9 什么是可信计算基? 可信计算基(TCB)是一种实现安全策略的机制,包括硬件、固件和软件。1.10 详细说明安全标记保护剂的可信计算基的功能? 从用户的角度来看,系统仍呈现两大功能:身份鉴别和审计 ;还有如下能力:1.确定用户的访问权和授权数据;2.接受数据的安全

5、级别,维护与每个主体及其控制下的存储对象相关的敏感标记;3.维护标记的完整形;4.维护并审计标记的信息的输出,并与相关联的信息进行匹配;5.确保以该用户的名义而创建的那些在可信基外部的主体和授权,受气访问权和授权的控制。1.11 结构化保护级的主要特征有哪些? 1.可信计算基基于一个明确定义的形式化安全保护策略;2.将第三级实施的(自主和强制)访问控制扩展到所有主体和客体;3.针对隐蔽信道,将可信计算基构造成为关键保护元素和非关键保护元素;4.可信计算基具有合理定义的接口,使其能够经受严格的测试和复查;5.通过提供可信路径来增强鉴别机制;6.支持系统管理员和操作员的可确认性,提供可信实施管理,

6、增强严格的配置管理控制。 第二章2.1 解释GB/T9387.2-1995的三维示意图(图2.1)的意义。 1.提供安全体系结构所配备的安全服务和有关安全机制在体系结构下的一般描述;2.确定体系结构内部可以提供相关安全服务的位置;3.保证完全准确的配置安全服务,并且一直维持信息系统安全的生命期中,安全功能必须满足的一定强度的要求;4.一种安全服务可以通过某种单独的安全机制提供,也可以通过多种安全机制联合提供。2.2 ISO开放系统互联安全体系中设置了那些服务功能?这些功能在ISO安全体系中处于什么位置? 鉴别服务;访问控制服务;机密性服务;完整性服务;抗抵赖服务;鉴别服务是在开放系统的两个同层

7、对等实体间建立连接和传输数据间,未提供连接实体身份的鉴别而规定的一种服务;访问机制出于主体与客体之间;2.3说明ISO开放系统互连安全体系的安全机制。 加密机制是各种服务和其他许多安全机制的基础;数字签名机制是数据封装的一种特殊情况;访问控制机制被用来实施对资源访问或操作加以限制的策略;完整性机制的目的是保护数据以免未授权的数据乱序,更改、丢失、重放、插入和篡改;鉴别交换机制;通信业务填充机制是提供业务流机密性的一个基本机制;路由选择控制机制使得路由能被动的活预定的选取,以便只使用物理上安全的子网络、中继器或链路来进行通信,保证敏感数据只在具有适当保护级别的路由上传输;公正机制有关在两个或多个

8、实体之间通信的数据的性质,如它的完整性、数据源、时间和目的地等,能够借助乖哦公正机制而得到确保;2.4 访问控制机制可以建立在哪些手段之上? 访问控制信息库;鉴别信息;权力;安全标记;试图访问的时间;试图访问的路由;访问持续期;2.5 描述OSI安全服务和安全机制之间的关系?服务机制加 密数字签名访问控制数据完整性鉴别交换业务填充路由控制公证对等实体鉴别YY-Y-数据源鉴别YY-访问控制服务-Y-连接机密性Y-无连接机密性Y-Y-选择字段机密性Y-Y-流量保密性Y-具有恢复功能的连接完整性Y-Y-YY-没有恢复功能的连接完整性Y-Y-选择字段连接完整性Y-Y-无连接完整性Y-Y-选择字段非连接

9、完整性YY-Y-原发放抗抵赖-Y-Y-Y接收方抗抵赖-Y-Y-Y说明;Y = 提供 ; = 不提供;2.6 阐述TCP/IP协议模型中提供的安全服务类型。安全服务TCP/IP协议层网络接口层网络层传输层应用层对等实体鉴别-YYY数据源鉴别-YYY访问控制服务-YYY连接机密性YYYY无连接机密性YYYY选择字段机密性-Y流量保密性YY-Y具有恢复功能的连接完整性-YY没有恢复功能的连接完整性-YYY选择字段连接完整性-Y无连接完整性-YYY选择字段非连接完整性-Y原发放抗抵赖-Y接收方抗抵赖-Y说明;Y = 提供 ; = 不提供;2.7 试说明IPsec提供的安全功能。 数据起源的验证;无连接

10、数据的完整性验证;数据内容的机密性保证;抗重放攻击;有限的数据流机密性保证2.8 IPsec定义了两种安全机制AH和ESP,详细说明AH头的格式。0 7 15 31下一个头载荷长度保留安全参数索引SPI序列号鉴别数据(可变长)2.9 举例说明实现AH,ESP的传输模式、隧道模式的工作模型。AH有两种工作方式:传输方式和隧道方式2.10 说明TLS协议包括那些步走?并用图示说明TLS握手流程。2.12 TLS协议有哪些基本消息。各有何作用?Hello 消息服务器和客户端使用hello消息来交换与安全相关的信息,如随机数、ciphersuite;Sever Certificate消息该消息表示服务器发送证书;Sever Key Request消息服务器发送该消息只是客户提供其证书;Sever Hello Done消息服务器发送该消息指示Hello阶段结束;Cilent Certificate消息这是客户端接收到Sever Hello Done消息之后能够发送的第一条消息,该消息只有在服务器要求证书的情况下才能发送。如果客户没有合适的证书也可以发送不包含证书的Cilent Certificate消息;Client Key Exchange消息该消息有客户端发送;Certificate Verify消息该消息用来提供显示的客户证书校验;Finished消息该消息在Chang Cip

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论