第14部分-信息系统集成技术(信息安全)

上传人:宝路 文档编号:47184627 上传时间:2018-06-30 格式:PPT 页数:51 大小:1.31MB
返回 下载 相关 举报
第14部分-信息系统集成技术(信息安全)_第1页
第1页 / 共51页
第14部分-信息系统集成技术(信息安全)_第2页
第2页 / 共51页
第14部分-信息系统集成技术(信息安全)_第3页
第3页 / 共51页
第14部分-信息系统集成技术(信息安全)_第4页
第4页 / 共51页
第14部分-信息系统集成技术(信息安全)_第5页
第5页 / 共51页
点击查看更多>>
资源描述

《第14部分-信息系统集成技术(信息安全)》由会员分享,可在线阅读,更多相关《第14部分-信息系统集成技术(信息安全)(51页珍藏版)》请在金锄头文库上搜索。

1、系统集成技术-信息安全信息安全系统的组织管理p电子政务信息安全的组织管理p企业信息化信息安全的组织管理p安全管理制度p教育和培训p信息安全管理标准nISO27000系列标准信息系统安全风险评估p风险:是指特定的威胁利用资产的脆弱性而导致资产损 失或伤害的可能性。p安全威胁 = 安全风险?p风险分类n风险性质:静态、动态n风险结果:纯粹风险和投机风险n风险源:自然事件风险、人为事件风险、软件风险、软件过 程风险、项目管理风险、应用风险、用户使用风险信息系统安全风险评估p风险识别方法:n问询法(头脑风暴法、面谈法、德尔菲法)n财务报表法n流程图法(网络图或WBS法)n现场观察法n历史资料(索赔记录

2、及其他风险信息)n环境分析法n类比法信息系统安全风险评估p风险评估方法:n概率分布n外推法n定性评估n矩阵图分析n风险发展趋势评价方法n项目假设前提评价及数据准确度评估为了对计算机信息系统的安全威胁有更全面、更深刻的认识 ,信息应用系统安全威胁的分类方法一般用(1)三种“综合 分类”方法。 (1) A. 高、中、低 B. 对象的价值、实施的手段、影响(结果) C. 按风险性质、按风险结果、按风险源 D. 自然事件、人为事件、系统薄弱环节例题分析小张的U盘中存储有企业的核心数据。针对该U盘,以下 有关信息安全风险评估的描述中,不正确的是_(15)_。 A风险评估首先要确定资产的重要性,由于该U盘

3、中存储 有核心数据,安全性要求高,因此该U盘重要性赋值就高 B如果公司制定了U盘的安全使用制度,小张的U盘就不具 有脆弱性 C如果小张的计算机在接入U盘时没断网线,木马病毒就构 成对该U盘的威胁 D风险分析要同时考虑资产的重要性、威胁概率和脆弱性 严重程度 【正确答案】:B安全策略p安全策略:人们为保护因为使用计算机业务应用系统可 能招致来的对单位资产造成损失而进行保护的各种措施 、手段,以及建立的各种管理制度、法规等。p安全策略的核心内容(七定):定方案、定岗、定位、 定员、定目标、定制度、定工作流程(方岗位员目制流 )某公司网管员对核心数据的访问进行控制时,针对每个 用户指明能够访问的资源

4、,对于不在指定资源列表中的对象 不允许访问。该访问控制策略属于_(16)_。 A自主访问控制(DAC) B强制访问控制(MAC) C基于角色的访问控制(RBAC) D访问控制列表方式(ACL) 【正确答案】:A例题分析l如下的描述中,哪个不是安全策略的核心内容( )。 A.定方案 B.定员 C.定安全设备 D.定工作流程分析:安全策略的7项核心内容:定方案、定岗、定位、定员、 定目标、定制度、定工作流程l信息安全策略的设计与实施步骤是(1)。 (1)A.定义活动目录角色、确定组策略管理安全性、身份验 证、访问控制和管理委派B.确定标准性、规范性、可控性、整体性、最小影响、保 密性原则,确定公钥

5、基本结构C.确定安全需求、制订可实现的安全目标、制订安全规划 ,制订系统的日常维护计划D.确定安全需求、确定安全需求的范围、制订安全规划、 制订系统的日常维护计划例题分析加密和解密采用同一个密钥 -常用算法 IDEA RC4 DES 3DES传统密码学(对称密钥)非对称式加密公钥加密(数字信封)公钥加密(数字签名)虚拟专用网和虚拟本地网pVPNpVLANpIPSEC VPNpMPLS VPNp无线安全网络WLANpWLAN安全nWEPnWEP2nWPAnWPA2nWAPIl信息系统的安全属性包括(1)和不可抵赖性。 (1) A保密性、完整性、可用性 B符合性、完整性、可用性 C保密性、完整性、

6、可靠性 D保密性、可用性、可维护性l为了保障数据的存储和传输安全,需要对一些重要数据进行加密 。由于对称密码算法_(1)_,所以特别适合对大量的数据进行加 密。国际数据加密算法IDEA的密钥长度是_(2)_位。 (1) A.比非对称密码算法更安全 B.比非对称密码算法密钥长度更长 C.比非对称密码算法效率更高 D.还能同时用于身份认证 (2) A.56 B.64C.128 D.256例题分析l关于RSA 算法的叙述不正确的是(1) 。 (1)A.RSA算法是一种对称加密算法 B.RSA算法的运算速度比DES慢 C.RSA算法可用于某种数字签名方案 D.RSA的安全性主要基于素因子分解的难度l3

7、DES在DES的基础上,使用俩个56位的密钥K1和K2,发送方用 K1加密,K2解密,再用K1加密。接受方用K1解密,K2加密,再 用K1解密,这相当于使用(1)倍于DES的密钥长度的加密效果 。 (1)A1 B2 C3 D6例题分析l关于kerberos和PKI俩种认证协议的叙述中正确的是(1),在 使用kerberos认证时,首先向密钥分发中心发送初始票据(2) 来请求会话票据,以便获取服务器提供的服务。(1) A. Kerberos 和PKI都是对称密钥 B. Kerberos 和 PKI都是非对称密钥 C. Kerberos 是对称密钥,而PKI是非对称密钥 D. Kerberos 是

8、非对称密钥,而PKI是对称密钥 (2) ARSA BTGTCDES DLSA例题分析PKI公开密钥基础设施p信息安全五要素n机密性、完整性、可用性、真实性、抗抵赖性pPKI组成n数字证书n认证中心n数字证书注册机构n数字签名n密钥和证书管理工具n双证书体系nPKI体系架构:信任服务体系和密钥管理中心PKI公开密钥基础设施pX.509证书标准n版本号n序列号n签名算法标识符n认证机构n有效期限n主题信息n公钥信息 PKI公开密钥基础设施p数字证书的生命周期n安全需求确定n证书登记n证书分发n证书撤回n证书更新n证书审计PKI公开密钥基础设施pPKI/CA的信任结构n层次信任结构n分布式信任结构n

9、Web模型n以用户为中心的信任模型n交叉认证的信任关系PKI公开密钥基础设施pCA的主要职责n数字证书管理n证书和证书库n密钥备份及恢复n密钥和证书的更新n证书历时档案n客户端软件n交叉认证 PKI 应用 SSL/TLS 在源和目的实体间建立了一条安全通道(在传输层之上) ,提供基于证书的认证、信息完整性和数据保密性 IPSec (IP Security) 在网络层实现加密,确保数据的保密性、完整性和认证 SET (Secure Electronic Transaction) 开放的设计,用来保护Internet上信用卡交易的加密和 安全规范 通过使用X.509 v3数字证书来提供信任PMI权

10、限(授权)管理基础设施p访问控制基本概念n访问控制:限制访问主题对客体的访问权限p访问控制的两个重要过程n认证过程n授权管理p访问控制分类n强制访问控制n自主访问控制p访问控制安全模型nBLP访问控制安全模型nBiba完整性模型PMI权限(授权)管理基础设施pPKI与PMInPKI主要进行身份鉴别,证明用户身份,即“你是谁”nPMI证明这个用户有什么权限,能干什么,即“你能做什么”nAC即属性证书,表示证书的持有者(主体)对于一个资源实体 (客体)所具有的权限。概念PKI实体PMI实体证书公钥证书属性证书证书签发者认证证书管理中心属性证书管理中心证书用户主体持有者证书绑定主体名和公钥绑定持有者

11、名和权限绑定撤销证书撤销列表(CRL)属性证书撤销列表(ACRL)信任的根根CA/信任锚权威源(SOA)从属权威子CA属性管理中心AAPMI权限(授权)管理基础设施p访问控制授权方案nDAC,自主访问控制方式,该模型针对每个用户指明能够访 问的资源,对于不在指定的资源列表中的对象不允许访问。nACL,访问控制列表方式,目标资源拥有访问权限列表,指 明允许哪些用户访问。如果某个用户不在访问控制列表中, 则不允许该用户访问这个资源。nMAC,强制访问控制方式,目标具有一个包含等级的安全 标签,访问者拥有包含等级列表的许可,其中定义了可以访 问哪个级别的目标。nRBAC,基于角色的访问控制方式,该模

12、型首先定义一些组 织内的角色,再根据管理规定给这些角色分配相应的权限, 最后对组织内的每个人根据具体业务和职位分配一个或多个 角色。l比较先进的电子政务网站提供基于(1)的用户认证机制用于保 障网上办公的信息安全和不可抵赖性。 (1) A数字证书B用户名和密码 C电子邮件地址DSSLl使用网上银行卡支付系统付款与使用传统信用卡支付系统付款 ,两者的付款授权方式是不同的,下列论述正确的是(1)。 A前者使用数字签名进行远程授权,后者在购物现场使用手写 签名的方式授权商家扣款 B前者在购物现场使用手写签名的方式授权商家扣款,后者使 数字签名进行远程授权 C两者都在使用数字签名进行远程授权 D两者都

13、在购物现场使用手写签名的方式授权商家扣款例题分析l(1)指对主体访问和使用客体的情况进行记录和审查,以保证 安全规则被正确执行,并帮助分析安全事故产生的原因。 (1) A.安全授权B.安全管理 C.安全服务D.安全审计lTCP/IP在多个层引入了安全机制,其中TLS协议位于(1) 。 (1) A.数据链路层B.网络层 C.传输层D.应用层l在(1)中,用于防止信息抵赖;用于防止信息被窃取; 用于防止信息被篡改;用于防止信息被假冒。 (1)A.加密技术数字签名完整性技术认证技术B.完整性技术认证技术加密技术数字签名C.数字签名完整性技术认证技术加密技术D.数字签名加密技术完整性技术认证技术例题分

14、析l某业务员需要在出差期间能够访问公司局域网中的数据,与 局域网中的其他机器进行通信,并且保障通信的机密性。但是 为了安全,公司禁止Internet上的机器随意访问公司局域网。 虚拟专用网使用_(1)_协议可以解决这一需求。 (1) A.PPTP B.RC-5 C.UDP D. Telnetl基于角色的访问控制中,角色定义、角色成员的增减、角色 分配都是由(1)实施的,用户只能被动接受授权规定,不能自 主地决定,用户也不能自主地将访问权限传给他人,这是一种 非自主型访问控制。 (1) A.CSOB.安全管理员 C.稽查员或审计员D.应用系统的管理员例题分析l在(1)中,代表的技术通过对网络数据

15、的封包和加密传输,在公 网上传输私有数据、达到私有网络的安全级别;代表的技术把所有 传输的数据进行加密,可以代替telnet,可以为ftp 提供一个安全的 “通道”;代表的协议让持有证书的Internet浏览器软件和WWW 服 务器之间构造安全通道传输数据,该协议运行在TCP/IP 层之上,应 用层之下。 (1) A.SSHVPNSSLB.VPNSSHSSL C.VPNSSLSSHD.SSLVPNSSHl关于网络安全服务的叙述中,(1)是错误的。 (1)A. 应提供访问控制服务以防止用户否认已接收的信息B. 应提供认证服务以保证用户身份的真实性C. 应提供数据完整服务以防止信息在传输过程中被删

16、除D. 应提供保密服务以防止传输的数据被截获或篡改例题分析l根据统计显示,80%的网络攻击源于内部网络,因此,必须加强 对内部网络的安全控制和防护。下面的措施中,无助于提高同一 局域网内安全性的措施是_(1)_。 (1) A.使用防病毒软件 B.使用日志审计系统 C.使用入侵检测系统 D.使用防火墙防止内部攻击l网络安全设计是保证网络安全运行的基础,以下关于网络安全 设计原则的描述,错误的是(1) 。 (1) A网络安全系统应该以不影响系统正常运行为前提 B把网络进行分层,不同的层次采用不同的安全策略 C网络安全系统设计应独立进行,不需要考虑网络结构 D网络安全的“木桶原则”强调对信息均衡、全面地进行 保护例题分析l安全管理是信息系统安全能动性的组成部分,它贯穿于信息系 统规划、设计、运行和维护的各阶段。安全管理中的介质安全属 于(1) 。 (1) A.技术安全

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 教学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号