金融信息安全工程-习题答案与提示

上传人:飞*** 文档编号:4175781 上传时间:2017-08-16 格式:DOC 页数:32 大小:550KB
返回 下载 相关 举报
金融信息安全工程-习题答案与提示_第1页
第1页 / 共32页
金融信息安全工程-习题答案与提示_第2页
第2页 / 共32页
金融信息安全工程-习题答案与提示_第3页
第3页 / 共32页
金融信息安全工程-习题答案与提示_第4页
第4页 / 共32页
金融信息安全工程-习题答案与提示_第5页
第5页 / 共32页
点击查看更多>>
资源描述

《金融信息安全工程-习题答案与提示》由会员分享,可在线阅读,更多相关《金融信息安全工程-习题答案与提示(32页珍藏版)》请在金锄头文库上搜索。

1、第章引论1金融信息系统包括哪几种类型?它们之间有何关系?答:金融业务系统一般可分为事务处理系统、管理信息系统和决策支持系统三个部分。事务处理系统(EDPS)、管理系统(MIS)及决策支持系统(DSS),三者间相对独立又互相联系。三者之间联系的纽带是三库系统,即数据库、方法库和模型库,它们是信息系统的核心。决策支持系统管理信息系统事务处理系统总行省分行地方分行基层行外部数据外部数据外部数据经办业务及原始数据原始数据金融事务处理系统可分为前台综合业务计算机处理系统(核心业务)和业务管理部门的日常事务处理系统。管理信息系统是金融企业经营管理的中心环节。决策支持系统是位于二者之上的更高级的管理信息系统

2、。2简述金融信息系统的组成结构。答:从物理层面考察,一个典型的金融业务系统应具有用户、客户端、网络、应用服务器、数据库服务器等不同的部分和层次。从逻辑层面考察,金融业务系统中的事务处理系统可划分为核心层、业务层、服务层和客户层四个层次。3事务处理系统有哪些功能?它们是如何实现的?答:事务处理系统用于完成面向客户的前台综合业务以及管理部门的日常事务处理功能。这些功能使用通知类交易、请求类交易这两大类交易完成。4如何理解信息安全的全面性?答:信息安全的全面性可从以下几个方面理解:)信息系统是一个复杂的计算机系统,其面临的威胁无处不在;)信息系统安全可分为物理安全、平台安全、运行安全、通信安全、应用

3、安全等多个层面;)为达到IT 安全目标的完备性,应对信息系统的各个环节进行统一的综合考虑;)计算机信息系统中各不相同的安全策略和安全机制所实现的安全功能及其安全性强度,应该相互匹配;)信息系统的安全实现需用到要跨学科的专业知识。5信息安全为什么具有周期性?答:安全系统生命周期是安全动态性的一个表现,也是风险平衡过程在组织级的体现。信息系统的这一动态变化来源于信息安全满意度的周期性:一开始,系统被严重破坏,于是经理雇佣安全专家处理,此后系统可达到较高的安全满意度。随着时间的流逝,情况又变得相当糟糕,如此周而复始。6外部环境对信息安全系统具有何种影响?答:外部环境对信息安全系统具有以下几种形式的影

4、响:)组织的价值取向和风险喜好会影响系统安全问题的处理方式。)对人员的能力、动机和素质的不符合情理的假设会导致操作人员放松警惕,导致大量安全事件的爆发。)一些常常被疏忽的安全问题有可能导致企业承担相应的法律责任。)国家安全策略应该对计算机信息系统安全保护、网络犯罪监管与惩治、电子商务运营监管、数字签章的法律效力及个人隐私保护等内容作出明确的要求与防治措施。7为什么计算机不能做到完美的安全?答:计算机不能做到完美安全的原因是:)任何实际系统的信息安全都只能存在于某些假设和信任基础之上。)在特殊环境下安全的机制在一个更一般的环境中会有安全问题。)人类思维活动的局限性。)系统的安全性常常会受到实现期

5、限、财务、技术、社会、环境和法律方面的限制。8可以设计并实现没有任何关于信任假设的系统吗?答:不能,这是信息安全相对性的一个基本表现。9为防止本公司的专利信息泄露,要求员工汇报其与竞争公司的任何员工的接触,这会达到所期望的效果吗? 为什么? 答:不能。因为系统的安全性实现会受到实现社会、环境和法律方面的限制。在本案中,相关人员不会理解该安全措施的必要性。它带来文化观念上的冲突,既难以证明它是合法的,更是难以令人接受的。随着时间流逝,这一安全措施会失效。10你认为是否应该禁止组织雇佣曾经入侵过其系统的人员?答:该问题答案是开放的。需提出理由支持自己的观点。11保护隐私的法律将如何影响系统管理员监

6、视用户行为的能力? 答:该问题答案是开放的。从监视内容、方式等方面论述。12信息安全工程的目的和作用是什么?主要包括哪些方面的内容?答:信息安全工程的目的和作用是:信息安全工程采用工程的概念、原理、技术和方法,来研究、开发、实施与维护信息系统安全。它致力于建造一个在存在恶意攻击、错误或意外事件的环境中仍可信赖的系统,目的是提供“强壮”的安全系统,可以分析任何一种可能模式的失败并计算出失败的可能性。信息安全工程主要包括的内容有风险过程、工程过程和保证过程三个部分。)风险过程 监视安全态势,对现有系统运行及其环境进行分析,识别出所开发的产品或系统的危险性并对这些危险性进行优先级排序,通过系统化的风

7、险评估过程建立一组平衡的安全要求。)工程过程 制定组织安全目标、战略、政策并在整个组织内选取各种安全措施,通过将安全要求映射到用于检测、预防安全攻击或者恢复系统的安全机制,并将这些安全指南将集成到项目实施、系统配置或运行的定义中。)保证过程 建立安全论据,将所有工程科目和专业活动集成为一个对系统安全可信性的共同理解,判断系统中和系统运行时残留的安全脆弱性对运行的影响是否可容忍。13如何实现SSE-CMM的“充分定义”能力级别?在该级别基础上,如何实现“量化控制”和“连续改进”的能力级别目标?答:为实现SSE-CMM的“充分定义”能力级别,首先定义标准过程,通过裁剪机构的标准过程族,建立一个能够

8、满足机构的特定需求的过程。在执行这一过程时,应对组内各工程领域间、机构内不同组间、与外部组间的交流进行协调,并对过程域的相关工作结果进行缺陷审查。在执行既定过程中,应对组内各工程领域间、机构内不同组间、与外部组间的交流进行协调。在“充分定义”能力级别上,为达到量化控制目标,应关注于测量:()为机构的标准过程族的工作结果建立可测的质量目标;()收集和分析过程执行情况的详细测量数据,形成对过程能力的量化理解,以预测过程的执行,并能采取适当的修正行动。()量化控制应与机构的业务目标紧密联系。为达到“连续改进”的能力级别目标,需要进行缺陷预防,技术更新管理,过程更改管理,建立一个持续改进的文化。第章金

9、融信息风险简述信息风险要素及其关系。答:信息风险要素及其关系如下图所示:为什么会有剩余风险?答:()由于不可控风险风险的存在;()商业组织必须平衡风险和回报之间的关系。在某些情况下,风险控制代价超过了它所能带来的回报,此时,会接受这种残留的风险而不是去试图消除它。资产价值应该从哪些方面衡量?答:一般可从成本和收益两个角度考虑资产的价值,具体包括:(1)获取、开发、维护和保护该资产所需的成本(2)该资产对所有者、用户和竞争对手所具有的价值:(3)该资产不可用情况下所造成的损失脆弱性包括哪些方面,应如何识别?答:脆弱性包括技术脆弱性、管理脆弱性两大方面。技术脆弱性涉及物理层、网络层、系统层、应用层

10、等各个层面的安全问题。管理脆弱性又可分为技术管理脆弱性和组织管理脆弱性两方面。在脆弱性识别时,应注意以下几点:(1)应从技术和管理两个方面进行脆弱性识别。(2)脆弱性识别可以从横向和纵向两个不同的方向进行。(3)脆弱性识别时的数据应来自于资产的所有者、使用者,以及相关业务领域和软硬件方面的专业人员等。(4)脆弱性识别的依据可以是国际或国家安全标准,也可以是行业规范、应用流程的安全要求。(5)需要注意,由于所在的组织安全策略的不同,应用在不同环境中的相同的弱点,其脆弱性严重程度是不同的。信息系统灾难会给企业带来哪些损失?答:信息系统灾难会给企业带来直接损失和间接损失。直接损失是指在事件发生后系统

11、直接产生的损失,直接损失具有可计算、损失不会扩大等特点。间接损失包括经营收益减少、信誉的降低、市场份额下降、客户索赔费用、潜在承担的法律责任等。一个面向客户的交易处理会在哪些环节存在风险? 举例说明。答:各种金融产品的交易之前、之中、之后的各个环节,自始至终都存在风险。主要的环节有(举例说明略):交易数据的输入交易数据的传输、存储和处理身份认证业务授权交易处理日终处理马尔柯夫过程有哪些特点?对于有限状态的系统,如何确定其最终状态的概率?答:马尔柯夫过程的特点是:在特定情况下,系统在时间 的状态 只与其在时间 ttq1tq的状态相关。其数学描述为:系统在时间 处于状态 的概率只与前一状态相关:t

12、 (1)jSN12 1|,.|tjtitktjtiPqqSPqS 马尔柯夫模型可视为随机有限状态自动机。它的一个重要假定是在一定时间和客观条件下,风险状态的转移概率固定不变。对转移概率已经确定的情况下,对于有两个状态的系统,其最终状态的概率由下式确定:12,S121212, ,aPSPS例如,在转移矩阵为 的情况下,0.3.7,612,0.49,51S简述风险分级计算原理。答:分级测量目的是对不同风险直观比较,综合考虑风险控制成本与风险造成的影响,提出一个可接受的风险范围或设定可接受风险值的基准。风险结果判定过程可以分为以下几个步骤:(1) 计算安全事件发生可能性 使用T表示威胁出现频率,V脆

13、弱性,则安全事件发生的可能性可表示为T和V的函数L,即L(T, V)。(2) 计算安全事件损失使用表示资产价值,安全事件损失可表示为和的函数F,即F(I, V) 。(3) 计算风险值风险值可表示为安全事件发生可能性及其损失的函数,即R(L(T,V),F(Ia,Va )。风险计算的具体方法可采用相乘法或矩阵法。举例说明如何确定合理的风险控制成本 。答:考虑一个网点由于系统非正常中断的影响, 定量信息风险分析过程如下:(1)估算资产价值(AV) 在这里,我们计算网点年销售收入作为网点的资产价值,设其年销售收入为10000万元。(2)估计年发生率(ARO)ARO指一年中风险发生的预估次数。我们这里假

14、设网点系统非正常中断发生的可能性(即 ARO)的值为 0.5(表示每两年发生一次)。(3)计算单一预期损失(SLE)SLE指发生一次风险引起的收入损失总额,代表一个具体威胁利用漏洞时公司将面临的潜在损失。令暴露系数表示现实威胁对某个资产造成的损失百分比, SLE等于资产价值与暴露系数(EF)的乘积,即:SLE=AV EF。可使用网点停用时间换算得到的年数作为暴露系数(此处不考虑重建网点、声誉下导致的间接导致收入损失)。假设该网点的暴露系数为0.001,资产年价值乘以暴露系数,可以预测单一预期损失是 10000万0.001=10万元。(4)计算出年损失总额(ALE )ALE是指不采取任何减轻风险

15、的措施在一年中可能损失的总金额,它可表示为SLE和ARO的乘积,即ALE =SLE ARO。在本例中,非正常中断发生的可能性(即 ARO)的值为 0.5,那么计算一年中可能损失的总金额ALE为10万0.5=5万元。使用ALE来预算建立一种控制或安全措施以阻止此类损害并提供足够级别的保护需要多少成本。这里控制成本由购买、测试、部署、操作和维护各个控制措施所需的成本决定。(5)估计安全投资收益(ROSI)ROSI=(实施控制前的 ALE)(实施控制后的 ALE)(年控制成本)在本例中,如果采用购买新服务器的处理,出错概率减小为0.1,成本为2万元,则安全投资收益(ROSI)为不采取措施年预期损失(

16、ALE)(5万元)减掉采取措施后预期损失(1万元)再减掉控制成本(2万元),其收益结果是2万元。为使安全投资收益 ROSI为正值,此处最高控制成本为5万,即该网点每年在系统中的投入不能超过5万元。如何使用内部衡量法计算组织内的风险? 答:内部衡量法通过对银行业务划分不同领域后,再在每个业务种类中定义不同的风险类型。设 表示业务种类, 表示风险类型,内部衡量法要求通过加总预期损失和非预期损ij失得出监管资本要求。风险资本计算公式为: (,)(,)(,)(,)ijiEIijPijLGEij其中 指风险暴露指标; 、 分别是利用银行自己的内部数据计算损失概率和I损失程度。 是预期损失与非预期损失的转换系数,它考虑了银行业务之间的相关性造成的所需风险资本的减少。为达到风

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 综合/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号