管理信息系统案例分析-系统安全_第1页
管理信息系统案例分析-系统安全_第2页
管理信息系统案例分析-系统安全_第3页
管理信息系统案例分析-系统安全_第4页
管理信息系统案例分析-系统安全_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

管理信息系统案例分析第2部分系统分析师考试案例分析与设计第1页下六个月试题2计算机网络与信息安全2第2页试题某城市计划建设电子政务系统,因为经费、政务应用成熟度、使用人员观念等多方面原因,计划采取分阶段实施策略来建设电子政务,最先建设急需和主要部分。在安全建设方面,先投入一部分资金保障关键部门和关键信息安全,之后在总结经验教训基础上分2年逐步完善系统。所以,初步考虑使用防火墙、入侵检测、病毒扫描、安全扫描、日志审计、网页防篡改、私自拨号检测、PKI技术和服务等保障电子政务安全。在一次关于安全方案讨论会上,张工认为因为政务网队安全性要求比较高,所以要建设防火墙、入侵检测、病毒扫描、安全扫描、日志审计、网页防篡改、私自拨号检测系统,这么就能够全方面保护电子政务系统安全。李工则认为张工方案不够全方面,还应该在张工提出方案基础上,使用PKI技术,进行认证、机密性、完整性和抗抵赖性保护。3第3页问题【问题1】请用400字以内文字,从安全性方面,尤其针对张工所列举建设防火墙、入侵检测、病毒扫描、安全扫描、日志审计系统进行分析,评论这些办法能够处理问题和不能处理问题。【问题2】请用300字以内文字,主要从认证、机密性、完整性和抗抵赖性方面,叙述李工提议在安全上有哪些优点。【问题3】对于复杂系统设计与建设,在不一样阶段都有很多非常主要问题需要注意,现有技术原因阻力,又有非技术原因阻力。请结合工程实际情况,用200字以内文字,简明说明使用PKI还存在哪些主要非技术原因方面阻力。4第4页问题1分析电子政府安全运行是一个系统概念,它不但与计算机系统结构相关,还与电子政府运作环境、人员原因和社会原因相关,详细来说,应该包含以下部分。(1)硬件安全:是指保护计算机系统硬件安全,确保其本身可靠性。(2)软件安全:是指保护软件和数据不被篡改、破坏和非法复制。通常又可分为操作系统安全、数据库安全、网络软件安全和应用软件安全。(3)运行安全:是指保护系统能够连续和正常运行。(4)安全立法:是指利用国家机器,经过网络与信息安全立法,对电子政务方面犯罪行为进行约束和制裁。5第5页电子政府安全运行关键内容就是网络上信息安全问题。而在网络信息安全方面主要特征包含以下5点:(1)保密性:即确保信息不泄露给未经授权用户或供其使用。(2)完整性:即预防信息被未经授权人篡改,确保真实信息从真实信息源无失真地传到真实信宿。(3)可用性:确保信息及信息系统确实为授权使用者所用,预防因为计算机病毒或其它人为原因造成网络和系统无法正常运行而拒绝服务或为敌手所用。(4)可控性:对信息内容及信息系统实施安全监控管理,预防非法修改。(5)抗抵赖性:确保信息行为人不能够否定自己行为。6第6页而在网络安全防护方面,主要技术伎俩包含防火墙、入侵检测、病毒扫描、安全扫描、日志审计、网页防篡改、私自拨号检测、PKI技术和服务等。因为防火墙主要用于限制保护网络和互联网之间,或者与其它网络之间相互进行信息存取、传递操作,它处于内部网络和外部网络之间。所以存在着网络应用受到结构性限制、内部安全隐患仍在、效率较低、故障率较高问题,以下所表示:不能防范外部刻意认为攻击。不能防范内部用户攻击。不能预防内部用户因误操作而造成口令失密受到攻击。极难预防病毒或受病毒感染文件传输。7第7页问题1答案(1)防火墙:可用来实现内部网(信任网)与外部不可信任网络(如因特网)之间或内部网不一样网络安全区域隔离与访问控制,确保网络系统及网络服务可用性。但无法对外部能够攻击、内部攻击、口令失密及病毒采取有效防护。(2)入侵检测:能够有效地预防全部已知、来自内外部攻击入侵,但对数据安全性方面没有任何帮助。(3)病毒防护:主要使用于检测、表示、去除系统中病毒程序,对其它方面没有太多保护办法。(4)安全扫描:主要适合用于发觉安全隐患,而不能够采取防护办法。(5)日志审计系统:能够在事后、事中发觉安全问题,并能够完成取证工作,但无法在事前发生安全性攻击。8第8页问题2分析主要从认证、机密性、完整性和抗抵赖性方面,叙述李工提议在安全上有哪些优点。PKI(PublicKeyInfrastructure,公共密钥基础设施)是CA安全认证体系基础,为安全认证体系进行密钥管理提供了一个平台,它是一个新网络安全技术和安全规范。它能够为全部网络应用透明地提供采取加密和数字署名等密码服务所必须密钥和证书管理。PKI包含以下认证中心、证书库、密钥备份及恢复系统、证书作废处理系统及客户证书处理系统五大系统。9第9页PKI能够实现CA和证书管理;密钥备份与恢复;证书、密钥正确自动更换;交叉认证;加密密钥和署名密钥分隔;支持对数字署名不可抵赖性;密钥历史管理等更能。PKI技术应用能够在认证、机密性、完整性和抗抵赖性方面发挥出主要作用。认证:是指对网络中信息传递双方进行那个身份确实认。机密性:是指确保信息不泄露给未经授权用户或供其使用。完整性:是指预防信息被未经授权人篡改,确保真实信息从真实信源无失真地传到真实信宿。抗抵赖性:是指确保信息行为人不能够否定自己行为。10第10页而PKI技术实现以上这些方面功效主要是借助“数字署名”技术,数字署名是维护网络信息安全一个主要方法和伎俩,在身份认证、数据完整性、抗抵赖性方面都有主要应用,尤其是在大型网络安全通信中密钥分配、认证,以及电子商务、电子政务系统中有主要作用。它是经过密码技术对电子文档进行电子形式署名,是实现认证主要工具。数字署名是只有信息发送方才能够进行署名,是他人无法伪造一段数字串,这段特殊数字串同时也是对对应文件和信息真实性一个证实。11第11页数字署名是经过Hash函数与公开密钥算法来实现,其原理是:(1)发送者首先将原文用Hash函数生成128位数字摘要。(2)发送者用自己私钥对摘要再加密,形成数字署名,把加密后数字署名附加在要发送原文后面。(3)发送者将原文和数字署名同时传给对方。(4)接收者对收到信息用Hash函数生成新摘要,同时用发送者公开密钥对信息摘要解密。(5)将解密后摘要与新摘要对比,如二者一致,则说明传送过程中信息没有被破坏或篡改。另外,基于PKI要实现数据保密性,能够在将“原文+数字署名”所组成信息包用对方公钥进行加密,这么就能够确保对方只能使用自己私钥才能够解密,从而到达保密性要求。12第12页问题2答案防火墙、入侵检测、病毒扫描、安全扫描、日志审计、网页防篡改、私自拨号检测系统都不能处理政务网中认证、机密性、完整性和抗抵赖性问题。身份认证能够处理通信或数据访问中对对方身份认可,便于访问控制,授权管理。电子政务还有其它安全需求,机密性预防信息在传输、存放过程中被泄露。完整性预防对数据进行未授权创建、修改或破坏,使数据一致性受到损坏。抗抵赖性有利于责任追查。13第13页问题3分析对于复杂系统设计和建设,在不一样阶段都有很多非常主要问题需要注意,现有技术原因阻力,又有非技术原因阻力。而在网络安全设计与实施方面,一样也会碰到非技术原因阻力。对于PKI技术来说,其非技术原因阻力主要表达在以下几个方面。(1)相关法律法规还不健全:相对国外而言,我国网络安全法律、法规与标准制订起步较晚。即使发展到当前已经形成了较为完善体系,但依然存在许多缺点和不足。比如,我国还缺乏相关电子政府安全保障关门法规、政策,以及地方性法规和政策,难免造成法规执行针对性不强,而《数字署名》法也是刚才出台。另外,在法规执行方面也还存在一些伪命题,存在着执行不力情况。14第14页(2)使用者操作水平参差不齐:信息技术在我国发展也显著晚于发达国家,大部分人电脑操作还处于相对较低水平,加上PKI所引入数字署名、密钥管理等方面都需要较为复杂、费解操作。很轻易出现用户不会用,甚至可能会因没有妥善保管密钥、证书而引发非技术问题。(3)使用者心理接收程度问题:政府大部分公务员都还是比较习惯于纸质材料、亲笔签字习惯,一时无法接收电子式署名形式,这也会给推行PKI及数字署名带来巨大阻力。15第15页问题3答案在使用PKI时,还会存在以下几个方面非技术原因阻力。(1)对全部系统相关设计、开发、使用、维护、管理等人员进行必要安全教育,使大家认识到信息安全主要性。(2)在系统设计、建设、运行阶段都要投入大量资金,需要充分资讯相关领域教授。(3)在系统设计、建设、运行阶段,需要对不一样设计、开发、使用、管理、维护等人员进行针对性培训。(4)相关法律与法规制度建立、执行与监督。16第16页上六个月试题5计算机网络与信息安全17第17页试题阅读以下说明,在答题纸上回答下列问题1至问题6。某学校在原校园网基础上进行网络改造,网络方案如图5-1所表示。其中网管中心位于办公楼第三层,采取动态及静态结合方式进行IP地址管理和分配。18第18页图5-1网络方案19第19页问题【问题1】设备选型是网络方案规划设计一个主要方面,请用200字以内文字简明叙述设备选型基本标准。【问题2】从表5-1中为图5-1中(1)-(5)处选择适当设备,将设备名称写在答题纸相应位置(每一设备限选一次)。20第20页表5-1设备类型设备名称数量性能描述路由器Router11模块化接入,固定广域网接口+可选广域网接口,固定局域网接口:100/1000Base-T/TX交换机Switch11交换容量:1.2T,转发性能:285Mpps,可支持接口类型100/1000BaseT、GE、10GE,电源冗余:1+1Switch21交换容量:140G,转发性能:100Mpps,可支持接口类型GE,电源冗余:无,20百/千兆自适应Switch32交换容量:100G 转发性能:66Mpps,可支持接口类型:FE、GE,电源冗余:无,24千兆光口21第21页问题1答案设备选型是网络方案规划设计一个主要方面,在为网络升级选择网络设备时,应该遵照以下标准:(1)厂商选择。全部网络设备尽可能选取同一厂家产品,这么在设备上可互连性、协议互操作性、技术支持和价格方面等更有优势。从这个角度来看,产品线齐全、技术人力队伍力量雄厚、产品市场拥有率高厂商是网络设备品牌首选。其产品经过更多用户检验,产品成熟度高,而且这些厂商出货频繁,生产量大,质保体系完备。作为系统集成商,不应依赖于任何一家产品,应能够依据需求和费用公正地评价各种产品,选择最优。在指定网络方案之前,应依据用户承受能力来确定网络设备品牌。22第22页(2)扩展性考虑。在网络层次结构中,主干设备选择应预留一定能力,方便未来扩展,而低端设备则够用即可,因为低端设备更新快,且易于扩展。因为企业网络结构复杂,需要交换机能够接续全系列接口,比如光口和电口、百兆、千兆赫万兆端口,以及多模光纤接口和长距离单模光纤接口等。其交换结构也应能依据网络扩容灵活地扩大容量。其软件应含有独立知识产权,应确保其后续研发和升级,以确保对未来新业务支持。(3)依据方案实际需要选型,主要是在参考整体网络设计要求基础上,依据网络实际带宽性能需求、端口类型和端口密度选型。假如是旧网改造项目,应尽可能保留并延长用户对原有网络设备投资,降低在资金投入方面浪费。23第23页(4)选择性能价格比高、质量过硬产品。为使资金投入产出到达最大值,能以较低成本、较少人员投入来维持系统运转,网络开通后,会运行许多关键业务,因而要求系统含有较高可靠性。全系统可靠性主要表达在网络设备可靠性,尤其是GBE主干交换机可靠性以及线路可靠性。作为骨干网络节点,中心交换机、汇聚交换机和厂区交换机必须能够提供完全无阻塞多层交换性能,以确保业务顺畅。24第24页【问题3】为图5-1中(6)-(9)处选择介质,填写在答题纸对应位置。备选介质(每种介质限选一次):千兆双绞线 百兆双绞线双千兆光纤链路 千兆光纤【问题4】请用200字以内文字简明叙述针对不一样用户分别进行动态和静态IP地址配置优点,并说明图中服务器以及用户采取哪种方式进行IP地址配置。25第25页IP地址配置方式邮件服务器(1)网管PC(2)学生PC(3)26第26页问题3分析答案关键交换机和汇聚交换机之间需要有较高可靠性,故(6)处应填入双千兆光纤链路;关键交换机和楼层交换机之间考虑距离原因,应选择光纤,故(7)处应填入千兆光纤;服务器群性能要求较网管机性能要高,故(8)处应填入千兆双绞线。(9)处应填入百兆双绞线。27第27页问题4分析答案IP地址管理是用户管理主要内容,也是构建完整安全架构中不可或缺一部分,应该在网络设计早期就对网络各种用户IP地址分配方式进行统一规划。IP地址管理和分配采取动态及静态结合方式。普通用户IP地址有DHCP服务器动态分配;服务器、设备管理地址等需要固定IP地址,由网络管理部门静态分配。普通用户采取动态获取IP地址地址分配方式,能够降低IP地址分配复杂度,同时预防IP地址重合情况发生。主要用户以及特殊用户(比如网管系统)能够配置静态IP地址,并在用户接入网络设备上静态添加用户IP地址。故邮件服务器和网管PC采取静态配置IP地址,配置固定IP地址,与MAC地址相绑定;学生PC采取动态配置IP地址。28第28页【问题5】通常有恶意用户采取地址假冒方式进行盗用IP地址,能够采取什么策略来预防静态IP地址盗用?【问题6】(1)图5-1中区域A是什么区?(请从以下选项中)A.服务B.DMZ区C.堡垒主D.安全(2)学校网络中设备或系统有存放学校机密数据服务器、邮件服务器、存放资源代码PC机、应用网关、存放私人信息PC机、电子商务系统等,这些设备哪些应放在区域A中,哪些应放在内网中?请简明说明。29第29页问题5分析答案可以配置静态IP地址并在用户接入网络设备上静态添加用户IP地址,而且实现IP+MCA+端口绑定,一方面保证了用户IP地址固定分配,其次也防止了其他恶意用户地址假冒。30第30页

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论