好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

部分信息系统集成技术信息安全.ppt

51页
  • 卖家[上传人]:大米
  • 文档编号:592840065
  • 上传时间:2024-09-22
  • 文档格式:PPT
  • 文档大小:1.02MB
  • / 51 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 系统集成技术-信息安全 信息安全系统的组织管理信息安全系统的组织管理p电子政务信息安全的组织管理p企业信息化信息安全的组织管理p安全管理制度p教育和培训p信息安全管理标准nISO27000系列标准 信息系统安全风险评估信息系统安全风险评估p风险:是指特定的威胁利用资产的脆弱性而导致资产损失或伤害的可能性p安全威胁 = 安全风险?p风险分类n风险性质:静态、动态n风险结果:纯粹风险和投机风险n风险源:自然事件风险、人为事件风险、软件风险、软件过程风险、项目管理风险、应用风险、用户使用风险 信息系统安全风险评估信息系统安全风险评估p风险识别方法:n问询法(头脑风暴法、面谈法、德尔菲法)n财务报表法n流程图法(网络图或WBS法)n现场观察法n历史资料(索赔记录及其他风险信息)n环境分析法n类比法 信息系统安全风险评估信息系统安全风险评估p风险评估方法:n概率分布n外推法n定性评估n矩阵图分析n风险发展趋势评价方法n项目假设前提评价及数据准确度评估 •为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用(1)三种“综合分类”方法1) A. 高、中、低B. 对象的价值、实施的手段、影响(结果)C. 按风险性质、按风险结果、按风险源D. 自然事件、人为事件、系统薄弱环节例题分析例题分析 小张的U盘中存储有企业的核心数据。

      针对该U盘,以下有关信息安全风险评估的描述中,不正确的是__(15)__A.风险评估首先要确定资产的重要性,由于该U盘中存储有核心数据,安全性要求高,因此该U盘重要性赋值就高B.如果公司制定了U盘的安全使用制度,小张的U盘就不具有脆弱性C.如果小张的计算机在接入U盘时没断网线,木马病毒就构成对该U盘的威胁D.风险分析要同时考虑资产的重要性、威胁概率和脆弱性严重程度【正确答案】:B 安全策略安全策略p安全策略:人们为保护因为使用计算机业务应用系统可能招致来的对单位资产造成损失而进行保护的各种措施、手段,以及建立的各种管理制度、法规等p安全策略的核心内容(七定):定方案、定岗、定位、定员、定目标、定制度、定工作流程(方岗位员目制流) 某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问该访问控制策略属于__(16)__A.自主访问控制(DAC)B.强制访问控制(MAC)C.基于角色的访问控制(RBAC)D.访问控制列表方式(ACL)【正确答案】:A 例题分析例题分析l如下的描述中,哪个不是安全策略的核心内容( )。

      A.定方案B.定员C.定安全设备D.定工作流程分析:安全策略的7项核心内容:定方案、定岗、定位、定员、定目标、定制度、定工作流程 l信息安全策略的设计与实施步骤是(1)1)A.定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派 B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构 C.确定安全需求、制订可实现的安全目标、制订安全规划,制订系统的日常维护计划 D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划例题分析例题分析 •加密和解密采用同一个密钥-常用算法• IDEA• RC4• DES• 3DES传统密码学(对称密钥)传统密码学(对称密钥) 非对称式加密非对称式加密 公钥加密公钥加密(数字信封数字信封) 公钥加密公钥加密(数字签名数字签名) 虚拟专用网和虚拟本地网虚拟专用网和虚拟本地网pVPNpVLANpIPSEC VPNpMPLS VPNp无线安全网络WLANpWLAN安全nWEPnWEP2nWPAnWPA2nWAPI l信息系统的安全属性包括(1)和不可抵赖性1) A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密性、完整性、可靠性D.保密性、可用性、可维护性l为了保障数据的存储和传输安全,需要对一些重要数据进行加密。

      由于对称密码算法__(1)__,所以特别适合对大量的数据进行加密国际数据加密算法IDEA的密钥长度是__(2)__位1) A.比非对称密码算法更安全B.比非对称密码算法密钥长度更长C.比非对称密码算法效率更高D.还能同时用于身份认证(2) A.56 B.64C.128 D.256例题分析例题分析 l关于RSA 算法的叙述不正确的是(1) 1)A.RSA算法是一种对称加密算法B.RSA算法的运算速度比DES慢C.RSA算法可用于某种数字签名方案D.RSA的安全性主要基于素因子分解的难度l3DES在DES的基础上,使用俩个56位的密钥K1和K2,发送方用K1加密,K2解密,再用K1加密接受方用K1解密,K2加密,再用K1解密,这相当于使用(1)倍于DES的密钥长度的加密效果1)A.1 B.2 C.3 D.6例题分析例题分析 l关于kerberos和PKI俩种认证协议的叙述中正确的是(1),在使用kerberos认证时,首先向密钥分发中心发送初始票据(2)来请求会话票据,以便获取服务器提供的服务1) A. Kerberos 和PKI都是对称密钥B. Kerberos 和 PKI都是非对称密钥C. Kerberos 是对称密钥,而PKI是非对称密钥D. Kerberos 是非对称密钥,而PKI是对称密钥(2) A.RSA B.TGTC.DES D.LSA例题分析例题分析 PKI公开密钥基础设施公开密钥基础设施p信息安全五要素n机密性、完整性、可用性、真实性、抗抵赖性pPKI组成n数字证书n认证中心n数字证书注册机构n数字签名n密钥和证书管理工具n双证书体系nPKI体系架构:信任服务体系和密钥管理中心 PKI公开密钥基础设施公开密钥基础设施pX.509证书标准n版本号n序列号n签名算法标识符n认证机构n有效期限n主题信息n公钥信息 PKI公开密钥基础设施公开密钥基础设施p数字证书的生命周期n安全需求确定n证书登记n证书分发n证书撤回n证书更新n证书审计 PKI公开密钥基础设施公开密钥基础设施pPKI/CA的信任结构n层次信任结构n分布式信任结构nWeb模型n以用户为中心的信任模型n交叉认证的信任关系 PKI公开密钥基础设施公开密钥基础设施pCA的主要职责n数字证书管理n证书和证书库n密钥备份及恢复n密钥和证书的更新n证书历时档案n客户端软件n交叉认证 • PKI 应用– SSL/TLS• 在源和目的实体间建立了一条安全通道(在传输层之上),提供基于证书的认证、信息完整性和数据保密性– IPSec (IP Security)• 在网络层实现加密,确保数据的保密性、完整性和认证– SET (Secure Electronic Transaction)• 开放的设计,用来保护Internet上信用卡交易的加密和安全规范• 通过使用X.509 v3数字证书来提供信任 PMI权限(授权)管理基础设施权限(授权)管理基础设施p访问控制基本概念n访问控制:限制访问主题对客体的访问权限p访问控制的两个重要过程n认证过程n授权管理p访问控制分类n强制访问控制n自主访问控制p访问控制安全模型nBLP访问控制安全模型nBiba完整性模型 PMI权限(授权)管理基础设施权限(授权)管理基础设施pPKI与PMInPKI主要进行身份鉴别,证明用户身份,即“你是谁”nPMI证明这个用户有什么权限,能干什么,即“你能做什么”nAC即属性证书,表示证书的持有者(主体)对于一个资源实体(客体)所具有的权限。

      概念概念PKI实体实体PMI实体实体证书公钥证书属性证书证书签发者认证证书管理中心属性证书管理中心证书用户主体持有者证书绑定主体名和公钥绑定持有者名和权限绑定撤销证书撤销列表(CRL)属性证书撤销列表(ACRL)信任的根根CA/信任锚权威源(SOA)从属权威子CA属性管理中心AA PMI权限(授权)管理基础设施权限(授权)管理基础设施p访问控制授权方案nDAC,自主访问控制方式,该模型针对每个用户指明能够访问的资源,对于不在指定的资源列表中的对象不允许访问nACL,访问控制列表方式,目标资源拥有访问权限列表,指明允许哪些用户访问如果某个用户不在访问控制列表中,则不允许该用户访问这个资源nMAC,强制访问控制方式,目标具有一个包含等级的安全标签,访问者拥有包含等级列表的许可,其中定义了可以访问哪个级别的目标nRBAC,基于角色的访问控制方式,该模型首先定义一些组织内的角色,再根据管理规定给这些角色分配相应的权限,最后对组织内的每个人根据具体业务和职位分配一个或多个角色 l比较先进的电子政务网站提供基于(1)的用户认证机制用于保障网上办公的信息安全和不可抵赖性1) A.数字证书B.用户名和密码C.电子邮件地址D.SSLl使用网上银行卡支付系统付款与使用传统信用卡支付系统付款,两者的付款授权方式是不同的,下列论述正确的是(1)。

      A.前者使用数字签名进行远程授权,后者在购物现场使用手写签名的方式授权商家扣款B.前者在购物现场使用手写签名的方式授权商家扣款,后者使数字签名进行远程授权C.两者都在使用数字签名进行远程授权D.两者都在购物现场使用手写签名的方式授权商家扣款例题分析 l(1)指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因1) A.安全授权B.安全管理C.安全服务D.安全审计lTCP/IP在多个层引入了安全机制,其中TLS协议位于(1) 1) A.数据链路层B.网络层C.传输层D.应用层l在(1)中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒1)A.①加密技术②数字签名③完整性技术④认证技术 B.①完整性技术②认证技术③加密技术④数字签名 C.①数字签名②完整性技术③认证技术④加密技术 D.①数字签名②加密技术③完整性技术④认证技术例题分析例题分析 l某业务员需要在出差期间能够访问公司局域网中的数据,与局域网中的其他机器进行通信,并且保障通信的机密性但是为了安全,公司禁止Internet上的机器随意访问公司局域网。

      虚拟专用网使用__(1)__协议可以解决这一需求1) A.PPTP B.RC-5 C.UDP D. Telnetl基于角色的访问控制中,角色定义、角色成员的增减、角色分配都是由(1)实施的,用户只能被动接受授权规定,不能自主地决定,用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制1) A.CSOB.安全管理员C.稽查员或审计员D.应用系统的管理员例题分析例题分析 l在(1)中,①代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据、达到私有网络的安全级别;②代表的技术把所有传输的数据进行加密,可以代替telnet,可以为ftp 提供一个安全的“通道”;③代表的协议让持有证书的Internet浏览器软件和WWW 服务器之间构造安全通道传输数据,该协议运行在TCP/IP 层之上,应用层之下1) A.①SSH②VPN③SSLB.①VPN②SSH③SSLC.①VPN②SSL③SSHD.①SSL②VPN③SSHl关于网络安全服务的叙述中,(1)是错误的1)A. 应提供访问控制服务以防止用户否认已接收的信息 B. 应提供认证服务以保证用户身份的真实性 C. 应提供数据完整性服务以防止信息在传输过程中被删除 D. 应提供保密性服务以防止传输的数据被截获或篡改例题分析例题分析 l根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防护。

      下面的措施中,无助于提高同一局域网内安全性的措施是__(1)__1) A.使用防病毒软件B.使用日志审计系统C.使用入侵检测系统D.使用防火墙防止内部攻击l网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是(1) 1) A.网络安全系统应该以不影响系统正常运行为前提B.把网络进行分层,不同的层次采用不同的安全策略C.网络安全系统设计应独立进行,不需要考虑网络结构D.网络安全的“木桶原则”强调对信息均衡、全面地进行保护例题分析例题分析 l安全管理是信息系统安全能动性的组成部分,它贯穿于信息系统规划、设计、运行和维护的各阶段安全管理中的介质安全属于(1) 1) A.技术安全B.管理安全C.物理安全D.环境安全l以下关于入侵检测系统的描述中,说法错误的是(1)1) A. 入侵检测系统能够对网络活动进行监视 B. 入侵检测能简化管理员的工作,保证网络安全运行 C. 入侵检测是一种主动保护网络免受攻击的安全技术 D. 入侵检测是一种被动保护网络免受攻击的安全技术例题分析例题分析 l网络安全包含了网络信息的可用性、保密性、完整性和真实性防范DOS攻击是提高(1)的措施,数字签名是保证(2)的措施。

      1)A. 可用性 B. 保密性 C. 完整性 D. 真实性(2)A. 可用性 B. 保密性 C. 完整性 D. 真实性l防火墙把网络划分为几个不同的区域,一般把对外提供网络服务的设备(如WWW服务器、FTP服务器)放置于(1)区域1) A. 信任网络B. 非信任网络C. 半信任网络D. DMZ(非军事化区)例题分析例题分析 信息安全系统和体系信息安全系统和体系p安全机制n基础设施实体安全、平台安全、数据安全、通信安全、应用安全、运行安全、管理安全、授权和审计安全、安全防范体系p安全服务n对等实体认证服务、数据保密服务、数据完整性服务、数据源点认证服务、犯罪证据提供服务p安全技术n加密技术、数字签名技术、访问控制技术、数据完整性技术、认证技术、数据挖掘技术 信息安全系统和体系信息安全系统和体系p信息安全系统架构体系pMIS+SpS-MISpS2-MIS 信息安全系统和体系信息安全系统和体系l在Windows操作系统平台上采用通用硬件设备和软件开发工具搭建的电子商务信息系统宜采用__(15)__作为信息安全系统架构15)A .S2-MIS B.MIS+S C.S-MIS D.PMIS解析: 见教程P565“信息系统安全架构体系”MIS+S、S-MIS 均是使用通用硬件设备和软件开发工具,但S-MIS要求PKA/CA安全保障系统必须带密码。

      MIS+S电子商务平台不适合使用MIS+S,安全级别太低 l信息安全管理体系是指(1) 1) A.网络维护人员的组织体系B.信息系统的安全设施体系C.防火墙等设备、设施构建的安全体系D.组织建立信息安全方针和目标并实现这些目标的体系例题分析例题分析 信息安全审计系统信息安全审计系统S-Auditp安全审计指主体对客体进行访问和使用情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因p入侵检测是从信息安全审计派生出来的,随着网络和业务应用信息系统的推广普及而逐渐成为一个信息安全的独立分支,但彼此设计的内容、要达到的目的,以及采用的方式、方法都非常接近 信息安全审计系统信息安全审计系统S-Auditp安全设计的作用p对潜在的攻击者起到震慑或警告作用p对于已经发生的系统破坏行为提供有效的追纠证据p为系统安全管理员提供系统运行的统计日志,使系统安全管理员能够发现系统性能上的不足或需要改进与加强的地方 信息安全审计系统信息安全审计系统S-Auditp对重要应用系统运行情况的审计n基于主机操作系统代理n基于应用系统代理n基于应用系统独立程序n基于网络旁路监控方式 l安全审计是保障计算机系统安全的重要手段之一,其作用不包括(1)。

      1) A. 检测对系统的入侵B. 发现计算机的滥用情况C. 发现系统入侵行为和潜在的漏洞D. 保证可信网络内部信息不外泄例题分析例题分析 信息安全系统工程信息安全系统工程ISSE-CMMp信息系统(信息应用系统、信息应用管理系统、管理信息系统),简称MISp信息安全系统,从信息应用系统脱离传统的信息应用系统分为两个部分:信息安全系统和业务应用信息系统p信息系统工程:建造信息系统的工程包括信息安全系统工程和业务应用信息系统工程包括信息安全系统工程和业务应用信息系统工程p信息系统安全,信息系统的安全信息系统的安全有组成该信息系统的信息安全系统所保证信息系统安全不是一个另外的独立存在的系统,而信息安全系统是客观的、独立于业务应用系统而存在的信息系统p信息安全系统工程,面向工程事故和人生事故等安全事故,已经不属于IT范畴了 信息安全系统工程信息安全系统工程ISSE-CMMpISSE-CMMp信息安全系统工程能力成熟度模型是一种衡量信息安全系统工程实施能力的方法,是使用面向工程过程的一种方法ISSE-CMM是建立在统计过程控制理论基础上的ISSE-CMM主要用于指导信息安全系统工程的完善和改进 信息安全系统工程信息安全系统工程ISSE-CMMpISSE-CMM主要概念p过程,一个工程是指为了达到某一给定目标而执行的一系列活动,这些活动可以重复、递归和并发地执行。

      p过程区,是由一些基本实施组成的,它们共同实施来达到该过程区规定的目标ISSE-CMM包含三类过程区:工程、项目和组织p工作产品,在执行任何过程中产生出的所有文档、报告、文件和数据p过程能力,是通过跟踪一个过程能达到期望结果的可量化范围 信息安全系统工程信息安全系统工程ISSE-CMMp能力级别p1级-非正规实施级,着重于一个组织或项目只是执行了包含基本实施的过程这个级别的能力特点可以描述为:“必须首先做它,然后才能管理它”p2级-规划和跟踪级,着重于项目层面的定义、规划和执行问题这个级别的能力特点可描述为:“在定义组织层面的过程之前,先要弄清楚与项目相关的事项”p3级-充分定义级,着重于规范化地裁剪组织层面的过程定义这个级别的能力特点可描述为:“用项目中学到的最好的东西来定义组织层面的过程”p4级-量化控制级,着重于测量这个级别的能力特点可描述为:“只有知道它是什么,才能测量它”和“当被测量的对象正确时,基于测量的管理才有意义”p5级-持续改进级,从前面各级的所有管理活动中获得发展的力量,并通过加强组织的文明保持这种量这个级别的特点可以描述为:“持续改进的文明需要以完备的管理实施、以定义的过程和可测量目标作为基础”。

      信息安全的级别划分有不同的维度,以下级别划分正确的是__(25)__A.系统运行安全和保密有5个层次,包括设备级安全、系统级安全、资源访问安全、功能性安全和数据安全B.机房分为4个级别:A级、B级、C级、D级C.根据系统处理数据划分系统保密等级为绝密、机密和秘密D.根据系统处理数据的重要性,系统可靠性分A级和B级【正确答案】:C 系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是__(26)__A.系统开发人员和系统操作人员应职责分离B.信息化部门领导安全管理组织,一年进行一次安全检查C.用户权限设定应遵循“最小特权”原则D.在数据转储、维护时要有专职安全人员进行监督【正确答案】:B 在某次针对数据库的信息安全风险评估中,发现其中对财务核心数据的逻辑访问密码长期不变基于以上现象,下列说法正确的是__(27)__A.该数据不会对计算机构成威胁,因此没有脆弱性B.密码和授权长期不变是安全漏洞,属于该数据的脆弱性C.密码和授权长期不变是安全漏洞,属于对该数据的威胁D.风险评估针对设施和软件,不针对数据【正确答案】:B 谢谢 谢谢!! 。

      点击阅读更多内容
      相关文档
      2025国开山东开大《土质学与土力学》形成性考核123答案+终结性考核答案.docx 中学综合素质知识点梳理【中学教师资格证】.docx 2025国开山东开大《特许经营概论》形成性考核123答案+终结性考核答案.doc 2025年高考英语全国一卷真题(含答案).docx 2025国开山东《农民专业合作社创建与管理》形成性考核123答案+终结性考核答案.docx 2025国开山东开大《自然现象探秘》形成性考核123答案+终结性考核答案.docx 2025国开山东《消费心理学》形成性考核123答案+终结性考核答案.doc 2025国开山东《小微企业管理》形成性考核123答案+终结性考核答案.doc 2025国开山东开大《资本经营》形成性考核123答案+终结性考试答案.docx 2025国开山东《小学生心理健康教育》形考123答案+终结性考试答案.docx 2025国开《视频策划与制作》形考任务1-4答案.docx 2025国开《亲子关系与亲子沟通》形考任务234答案+期末大作业答案.docx 2025国开电大《煤矿地质》形成性考核123答案.docx 2025国开电大《冶金原理》形考任务1234答案.docx 2025国开《在线学习项目运营与管理》形考任务1234答案.doc 2025国开电大《在线教育的理论与实践》阶段测验1-4答案.docx 2024 年注册环保工程师《专业基础考试》真题及答案解析【完整版】.docx 环保工程师---2023 年注册环保工程师《专业基础考试》真题及答案解析【完整版】.docx 2025国开《液压与气压传动》形考任务一参考答案.docx 2025年春江苏开放大学教育研究方法060616计分:形成性作业2、3答案.docx
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.