信息安全复习题 共10题

上传人:笛音 文档编号:25400326 上传时间:2017-12-13 格式:DOCX 页数:8 大小:475.70KB
返回 下载 相关 举报
信息安全复习题 共10题_第1页
第1页 / 共8页
信息安全复习题 共10题_第2页
第2页 / 共8页
信息安全复习题 共10题_第3页
第3页 / 共8页
信息安全复习题 共10题_第4页
第4页 / 共8页
信息安全复习题 共10题_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《信息安全复习题 共10题》由会员分享,可在线阅读,更多相关《信息安全复习题 共10题(8页珍藏版)》请在金锄头文库上搜索。

1、信息安全期末复习信息安全复习题1. 依据 GB/T 222402008,如何为信息系统的安全保护定级?依据信息系统安全等级保护基本要求 GB/T 222392008 ,第一、二、三级的信息系统应具备哪些基本安全保护能力?答:(1 )信息系统的安全保护等级由两个定级要素决定:等级保护对象受到破坏时所侵害的客体和对客体造成侵害的程度(2 ) a. 第一级安全保护能力:应能够防护系统免受来自个人的、拥有很少资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的关键资源损害,在系统遭到损害后,能够恢复部分功能。 b. 第二级安全保护能力:应能够防护系统免受来自外部小型组织的、拥

2、有少量资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能。 c. 第三级安全保护能力:应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能2. 计算机信息系统安全保护能力划分:TCSEC 和 GB 17859-1999 标准答:(1 ) TCSEC 标准:A1 可验证的安全设计 形式化的最高级描

3、述和验证,形式化的隐秘通道分析,非形式化的代码一致性证明B3 安全域机制 安全内核,高抗渗透能力B2 结构化安全保护 设计系统必须有一个合理的总体设计方案,面向安全的体系结构,遵循最小授权原则,较好的抗渗透能力,访问控制应对所有的主体和客体进行保护,对系统进行隐蔽通道分析B1 标号安全控制 除了 C2 级的安全需求外,增加安全策略模型,数据标号(安全和属性) ,托管访问控制C2 受控的访问控制 存取控制以用户为单位,广泛的审计。如 Unix、Windows NT等C1 选择的安全保护 有选择的存取控制,用户与数据分离,数据的保护以用户组为单位 D 最小保护 保护措施很少,没有安全功能。如 DO

4、S、Windows 等主要的安全考核指标有安全策略、识别、标记、可检查性、保障措施、连续的保护、根据以上六条要求, 可信计算机系统评估准则 将计算机系统的可信程度(安全等级)划分成四大类(D、C、B、A ) ,七个小类(D、C1、C2、B1、B2、B3、A ) 。(2 ) GB 17859-1999 标准:信息安全期末复习第一级:用户自主保护级; 第二级:系统审计保护级; 第三级:安全标记保护级; 第四级:结构化保护级; 第五级:访问验证保护级;主要的安全考核指标有身份认证、自主访问控制、数据完整性、审计、隐蔽信道分析、客体重用、强制访问控制、安全标记、可信路径和可信恢复等,这些指标涵盖了不同

5、级别的安全要求。 3. 信息存储加密的实例:NTFS 文件系统是如何实现加密存储的(chap.10 P184)答:在 windows 操作系统中:NTFS 文件系统通过 EFS 数据加密技术实现数据的加密存储。当启用 EFS 时,Windows 创建一个随机生成的文件加密密钥 FEK,在数据写入到磁盘时,透明地用这个 FEK 加密数据,然后 windows 用公钥加密 FEK,把加密的 FEK 和加密的数据放在一起。其中,公钥是第一次使用 EFS 时 windows 自动生成的公私钥对中的公钥;FEK 是对称密钥,它加密的数据只能在用户有相关私钥时才能解密出 FEK,再解密出加密的数据4. 防

6、火墙功能中包过滤与状态检测的逻辑流程,各种防火墙体系结构的防护原理(PPT 第六章)信息安全期末复习包过滤逻辑流程信息安全期末复习状态检测逻辑流程双宿| 多宿主机模式信息安全期末复习屏蔽子网模式屏蔽主机模式信息安全期末复习5. 网络积极安全防范与消极安全防范的基本原理及各自的优缺点(chap.2 P36)积极安全防范 消极安全防范原理对正常的网络行为建立模型,把所有通过安全设备的网络数据拿来和保存在模型内的正常模式匹配,如果不在正常范围内,就认为是攻击行为,对其作出处理。对已经发现的攻击方式、经过专家分析后给出其特征进而来构建攻击特征集,然后在网络数据中寻找与之匹配的行为,从而达到发现和阻挡的

7、作用。优点 可以阻挡未知攻击 算法简单,系统开销小缺点 模型建立比较困难 只能检测出已知攻击,模式库要不断更新例子 包过滤路由器对所接收的每个数据包做允许拒绝的决定 在入侵检测技术中,误用检测技术就是根据已知的入侵模式来检测入侵6. IDS 的异常检测技术与误用检测技术及各自的漏报误报表现误用监测技术 异常监测技术前提 入侵行为能按照某种方式进行特征编码 异常行为包括入侵行为原理收集不正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。首先总结正常操作应该具有的特征(用户轮廓) ,试图用定量的方式加以描述,当用户活动与正常行为有生大偏离时

8、即被认为是入侵。误报与漏报a. 将已知攻击的数据特征都对应到规则中,检测时直接和规则进行模式匹配,如果发现有相匹配的规则,就认为有攻击行为。b. 能够比较准确地检测入侵行为,误报率低;但无法检测未知的入侵行为,对攻击描述的准确性直接影响到 IDS 的检测能力a. 先给系统对象创建一个统计描述,统计正常使用时的测量属性。测量属性的平均值将被用来与网络、系统的行为进行比较,任何观察值在正常值范围之外,就认为有入侵b. 可以检测到未知的入侵和更为复杂的入侵;但误报、漏报率高且不适应用户正常行为的突然改变信息安全期末复习7. P2DR 和 AP2DR2 安全模型的基本思想,什么是信息安全风险评估(ch

9、ap.11)(1 ) P2DR 安全模型基本思想:P2DR 模型是在整体的安全策略的控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认证、加密等) 的同时,利用检测工具( 如漏洞评估、入侵检测等 )了解和评估系统的安全状态,通过适当的反应将系统调整到“最安全”和“风险最低”的状态。防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全P2DR 模型示意图 (2 ) AP2DR 安全模型基本思想:(3 )信息安全风险评估:信息安全风险评估是从风险管理的角度出发,运用科学的方法和手段,系统地分析网络和信息系统等资产所面临的人为或自然的威胁引发安全事件的可能性

10、,评估安全事件一旦发生可能遭受的危害程度,抽出有针对性的抵御威胁的对策和整改措施,从而防范和化解信息安全风险,最大限度的减少经济损失和负面影响8. 网络攻击的一般流程,入侵者一般通过哪些途径获取目标系统的访问权限(1 )网络攻击流程:a) 确定目标b) 攻击身份和位置隐藏c) 目标系统信息收集d) 弱点信息挖掘分析e) 目标使用权限获取f) 攻击行为隐藏g) 攻击实施h) 开辟后门i) 攻击痕迹清除(2 )获取访问权限的途径:a) 通过网络监听b) 基于账号口令破解c) 通过网络欺骗d) 通过漏洞信息安全期末复习e) 基于 TCP/IP 会话劫持9. 主机型和网络型安全扫描器的工作原理以及各组成部分的作用10. 什么是理想化的网络安全?实践中网络安全所要达到的目的又是什么?(1 )理想化的网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。(2 )

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号