首页 部分-信息系统集成技术信息安全

部分-信息系统集成技术信息安全

举报
开通vip

部分-信息系统集成技术信息安全系统集成技术-信息安全*信息安全系统的组织管理电子政务信息安全的组织管理企业信息化信息安全的组织管理安全管理制度教育和培训信息安全管理标准ISO27000系列标准信息系统安全风险评估风险:是指特定的威胁利用资产的脆弱性而导致资产损失或伤害的可能性。安全威胁=安全风险?风险分类风险性质:静态、动态风险结果:纯粹风险和投机风险风险源:自然事件风险、人为事件风险、软件风险、软件过程风险、项目管理风险、应用风险、用户使用风险*信息系统安全风险评估风险识别方法:问询法(头脑风暴法、面谈法、德尔菲法)财务报表法流程图法(网络图...

部分-信息系统集成技术信息安全
系统集成技术-信息安全*信息安全系统的组织管理电子政务信息安全的组织管理企业信息化信息安全的组织管理 安全管理 企业安全管理考核细则加油站安全管理机构环境和安全管理程序安全管理考核细则外来器械及植入物管理 制度教育和培训信息安全管理 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 ISO27000系列标准信息系统安全风险评估风险:是指特定的威胁利用资产的脆弱性而导致资产损失或伤害的可能性。安全威胁=安全风险?风险分类风险性质:静态、动态风险结果:纯粹风险和投机风险风险源:自然事件风险、人为事件风险、软件风险、软件过程风险、项目管理风险、应用风险、用户使用风险*信息系统安全风险评估风险识别方法:问询法(头脑风暴法、面谈法、德尔菲法)财务报表法流程图法(网络图或WBS法)现场观察法历史资料(索赔记录及其他风险信息)环境分析法类比法信息系统安全风险评估风险评估方法:概率分布外推法定性评估矩阵图分析风险发展趋势评价方法项目假设前提评价及数据准确度评估 为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用(1)三种“综合分类”方法。(1)A.高、中、低 B.对象的价值、实施的手段、影响(结果) C.按风险性质、按风险结果、按风险源 D.自然事件、人为事件、系统薄弱环节例题分析小张的U盘中存储有企业的核心数据。针对该U盘,以下有关信息安全风险评估的描述中,不正确的是__(15)__。A.风险评估首先要确定资产的重要性,由于该U盘中存储有核心数据,安全性要求高,因此该U盘重要性赋值就高B.如果公司制定了U盘的安全使用制度,小张的U盘就不具有脆弱性C.如果小张的计算机在接入U盘时没断网线,木马病毒就构成对该U盘的威胁D.风险分析要同时考虑资产的重要性、威胁概率和脆弱性严重程度【正确答案】:B安全策略安全策略:人们为保护因为使用计算机业务应用系统可能招致来的对单位资产造成损失而进行保护的各种措施、手段,以及建立的各种管理制度、法规等。安全策略的核心内容(七定):定 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 、定岗、定位、定员、定目标、定制度、定 工作流程 财务工作流程表财务工作流程怎么写财务工作流程图财务工作流程及制度公司财务工作流程 (方岗位员目制流)某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于__(16)__。A.自主访问控制(DAC)B.强制访问控制(MAC)C.基于角色的访问控制(RBAC)D.访问控制列表方式(ACL)【正确答案】:A例题分析如下的描述中,哪个不是安全策略的核心内容()。 A.定方案 B.定员 C.定安全设备 D.定工作流程分析:安全策略的7项核心内容:定方案、定岗、定位、定员、定目标、定制度、定工作流程 信息安全策略的 设计 领导形象设计圆作业设计ao工艺污水处理厂设计附属工程施工组织设计清扫机器人结构设计 与实施步骤是(1)。(1)A.定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构C.确定安全需求、制订可实现的安全目标、制订安全规划,制订系统的日常维护计划D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划例题分析•加密和解密采用同一个密钥-常用算法•IDEA•RC4•DES•3DES传统密码学(对称密钥)非对称式加密公钥加密(数字信封)*公钥加密(数字签名)虚拟专用网和虚拟本地网VPNVLANIPSECVPNMPLSVPN无线安全网络WLANWLAN安全WEPWEP2WPAWPA2WAPI 信息系统的安全属性包括(1)和不可抵赖性。(1)A.保密性、完整性、可用性 B.符合性、完整性、可用性 C.保密性、完整性、可靠性 D.保密性、可用性、可维护性为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法__(1)__,所以特别适合对大量的数据进行加密。国际数据加密算法IDEA的密钥长度是__(2)__位。(1)A.比非对称密码算法更安全 B.比非对称密码算法密钥长度更长 C.比非对称密码算法效率更高 D.还能同时用于身份认证(2)A.56 B.64 C.128 D.256例题分析 关于RSA算法的叙述不正确的是(1)。(1)A.RSA算法是一种对称加密算法 B.RSA算法的运算速度比DES慢 C.RSA算法可用于某种数字签名方案 D.RSA的安全性主要基于素因子分解的难度3DES在DES的基础上,使用俩个56位的密钥K1和K2,发送方用K1加密,K2解密,再用K1加密。接受方用K1解密,K2加密,再用K1解密,这相当于使用(1)倍于DES的密钥长度的加密效果。(1)A.1 B.2 C.3D.6例题分析 关于kerberos和PKI俩种认证协议的叙述中正确的是(1),在使用kerberos认证时,首先向密钥分发中心发送初始票据(2)来请求会话票据,以便获取服务器提供的服务。(1)A.Kerberos和PKI都是对称密钥 B.Kerberos和PKI都是非对称密钥 C.Kerberos是对称密钥,而PKI是非对称密钥 D.Kerberos是非对称密钥,而PKI是对称密钥(2)A.RSA B.TGT C.DES D.LSA例题分析PKI公开密钥基础设施信息安全五要素机密性、完整性、可用性、真实性、抗抵赖性PKI组成数字证书认证中心数字证书注册机构数字签名密钥和证书管理工具双证书体系PKI体系架构:信任服务体系和密钥管理中心PKI公开密钥基础设施X.509证书标准版本号序列号签名算法标识符认证机构有效期限主题信息公钥信息PKI公开密钥基础设施数字证书的生命周期安全需求确定证书登记证书分发证书撤回证书更新证书审计PKI公开密钥基础设施PKI/CA的信任结构层次信任结构分布式信任结构Web模型以用户为中心的信任模型交叉认证的信任关系PKI公开密钥基础设施CA的主要职责数字证书管理证书和证书库密钥备份及恢复密钥和证书的更新证书历时档案客户端软件交叉认证•PKI应用–SSL/TLS•在源和目的实体间建立了一条安全通道(在传输层之上),提供基于证书的认证、信息完整性和数据保密性–IPSec(IPSecurity)•在网络层实现加密,确保数据的保密性、完整性和认证–SET(SecureElectronicTransaction)•开放的设计,用来保护Internet上信用卡交易的加密和安全规范•通过使用X.509v3数字证书来提供信任PMI权限(授权)管理基础设施访问控制基本概念访问控制:限制访问主题对客体的访问权限访问控制的两个重要过程认证过程授权管理访问控制分类强制访问控制自主访问控制访问控制安全模型BLP访问控制安全模型Biba完整性模型PMI权限(授权)管理基础设施PKI与PMIPKI主要进行身份鉴别,证明用户身份,即“你是谁”PMI证明这个用户有什么权限,能干什么,即“你能做什么”AC即属性证书,表示证书的持有者(主体)对于一个资源实体(客体)所具有的权限。 概念 PKI实体 PMI实体 证书 公钥证书 属性证书 证书签发者 认证证书管理中心 属性证书管理中心 证书用户 主体 持有者 证书绑定 主体名和公钥绑定 持有者名和权限绑定 撤销 证书撤销列表(CRL) 属性证书撤销列表(ACRL) 信任的根 根CA/信任锚 权威源(SOA) 从属权威 子CA 属性管理中心AAPMI权限(授权)管理基础设施访问控制授权方案DAC,自主访问控制方式,该模型针对每个用户指明能够访问的资源,对于不在指定的资源列表中的对象不允许访问。ACL,访问控制列表方式,目标资源拥有访问权限列表,指明允许哪些用户访问。如果某个用户不在访问控制列表中,则不允许该用户访问这个资源。MAC,强制访问控制方式,目标具有一个包含等级的安全标签,访问者拥有包含等级列表的许可,其中定义了可以访问哪个级别的目标。RBAC,基于角色的访问控制方式,该模型首先定义一些组织内的角色,再根据管理规定给这些角色分配相应的权限,最后对组织内的每个人根据具体业务和职位分配一个或多个角色。 比较先进的电子政务网站提供基于(1)的用户认证机制用于保障网上办公的信息安全和不可抵赖性。(1)A.数字证书 B.用户名和密码 C.电子邮件地址 D.SSL使用网上银行卡支付系统付款与使用传统信用卡支付系统付款,两者的付款授权方式是不同的,下列论述正确的是(1)。A.前者使用数字签名进行远程授权,后者在购物现场使用手写签名的方式授权商家扣款B.前者在购物现场使用手写签名的方式授权商家扣款,后者使数字签名进行远程授权C.两者都在使用数字签名进行远程授权D.两者都在购物现场使用手写签名的方式授权商家扣款例题分析 (1)指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。(1)A.安全授权 B.安全管理 C.安全服务 D.安全审计TCP/IP在多个层引入了安全机制,其中TLS协议位于(1)。(1)A.数据链路层 B.网络层 C.传输层 D.应用层在(1)中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。(1)A.①加密技术②数字签名③完整性技术④认证技术B.①完整性技术②认证技术③加密技术④数字签名C.①数字签名②完整性技术③认证技术④加密技术D.①数字签名②加密技术③完整性技术④认证技术例题分析 某业务员需要在出差期间能够访问公司局域网中的数据,与局域网中的其他机器进行通信,并且保障通信的机密性。但是为了安全,公司禁止Internet上的机器随意访问公司局域网。虚拟专用网使用__(1)__协议可以解决这一需求。(1)A.PPTP B.RC-5 C.UDP D.Telnet基于角色的访问控制中,角色定义、角色成员的增减、角色分配都是由(1)实施的,用户只能被动接受授权规定,不能自主地决定,用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。(1)A.CSO B.安全管理员 C.稽查员或审计员 D.应用系统的管理员例题分析 在(1)中,①代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据、达到私有网络的安全级别;②代表的技术把所有传输的数据进行加密,可以代替telnet,可以为ftp提供一个安全的“通道”;③代表的协议让持有证书的Internet浏览器软件和WWW服务器之间构造安全通道传输数据,该协议运行在TCP/IP层之上,应用层之下。(1)A.①SSH②VPN③SSL B.①VPN②SSH③SSL C.①VPN②SSL③SSH D.①SSL②VPN③SSH关于网络安全服务的叙述中,(1)是错误的。(1)A.应提供访问控制服务以防止用户否认已接收的信息B.应提供认证服务以保证用户身份的真实性C.应提供数据完整性服务以防止信息在传输过程中被删除D.应提供保密性服务以防止传输的数据被截获或篡改例题分析 根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防护。下面的措施中,无助于提高同一局域网内安全性的措施是__(1)__。(1) A.使用防病毒软件 B.使用日志审计系统 C.使用入侵检测系统 D.使用防火墙防止内部攻击网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是(1)。(1)A.网络安全系统应该以不影响系统正常运行为前提 B.把网络进行分层,不同的层次采用不同的安全策略 C.网络安全系统设计应独立进行,不需要考虑网络结构 D.网络安全的“木桶原则”强调对信息均衡、全面地进行保护例题分析 安全管理是信息系统安全能动性的组成部分,它贯穿于信息系统规划、设计、运行和维护的各阶段。安全管理中的介质安全属于(1)。(1)A.技术安全 B.管理安全 C.物理安全 D.环境安全以下关于入侵检测系统的描述中,说法错误的是(1)。(1)A.入侵检测系统能够对网络活动进行监视B.入侵检测能简化管理员的工作,保证网络安全运行C.入侵检测是一种主动保护网络免受攻击的安全技术D.入侵检测是一种被动保护网络免受攻击的安全技术例题分析 网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范DOS攻击是提高(1)的措施,数字签名是保证(2)的措施。(1)A.可用性B.保密性C.完整性D.真实性(2)A.可用性B.保密性C.完整性D.真实性防火墙把网络划分为几个不同的区域,一般把对外提供网络服务的设备(如WWW服务器、FTP服务器)放置于(1)区域。(1)A.信任网络 B.非信任网络 C.半信任网络 D.DMZ(非军事化区)例题分析信息安全系统和体系安全机制基础设施实体安全、平台安全、数据安全、通信安全、应用安全、运行安全、管理安全、授权和审计安全、安全防范体系安全服务对等实体认证服务、数据保密服务、数据完整性服务、数据源点认证服务、犯罪证据提供服务安全技术加密技术、数字签名技术、访问控制技术、数据完整性技术、认证技术、数据挖掘技术信息安全系统和体系信息安全系统架构体系MIS+SS-MISS2-MIS信息安全系统和体系在Windows操作系统平台上采用通用硬件设备和软件开发工具搭建的电子商务信息系统宜采用__(15)__作为信息安全系统架构。(15)A.S2-MISB.MIS+SC.S-MISD.PMIS解析:见教程P565“信息系统安全架构体系”MIS+S、S-MIS均是使用通用硬件设备和软件开发工具,但S-MIS要求PKA/CA安全保障系统必须带密码。MIS+S电子商务平台不适合使用MIS+S,安全级别太低。 信息安全管理体系是指(1)。(1)A.网络维护人员的组织体系 B.信息系统的安全设施体系 C.防火墙等设备、设施构建的安全体系 D.组织建立信息安全方针和目标并实现这些目标的体系例题分析信息安全审计系统S-Audit安全审计指主体对客体进行访问和使用情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。入侵检测是从信息安全审计派生出来的,随着网络和业务应用信息系统的推广普及而逐渐成为一个信息安全的独立分支,但彼此设计的内容、要达到的目的,以及采用的方式、方法都非常接近。信息安全审计系统S-Audit安全设计的作用对潜在的攻击者起到震慑或警告作用对于已经发生的系统破坏行为提供有效的追纠证据为系统安全管理员提供系统运行的统计日志,使系统安全管理员能够发现系统性能上的不足或需要改进与加强的地方信息安全审计系统S-Audit对重要应用系统运行情况的审计基于主机操作系统代理基于应用系统代理基于应用系统独立程序基于网络旁路监控方式 安全审计是保障计算机系统安全的重要手段之一,其作用不包括(1)。(1)A.检测对系统的入侵 B.发现计算机的滥用情况 C.发现系统入侵行为和潜在的漏洞 D.保证可信网络内部信息不外泄例题分析信息安全系统工程ISSE-CMM信息系统(信息应用系统、信息应用管理系统、管理信息系统),简称MIS信息安全系统,从信息应用系统脱离。传统的信息应用系统分为两个部分:信息安全系统和业务应用信息系统。信息系统工程:建造信息系统的工程。包括信息安全系统工程和业务应用信息系统工程。包括信息安全系统工程和业务应用信息系统工程。信息系统安全,信息系统的安全。信息系统的安全有组成该信息系统的信息安全系统所保证。信息系统安全不是一个另外的独立存在的系统,而信息安全系统是客观的、独立于业务应用系统而存在的信息系统。信息安全系统工程,面向工程事故和人生事故等安全事故,已经不属于IT范畴了。信息安全系统工程ISSE-CMMISSE-CMM信息安全系统工程能力成熟度模型是一种衡量信息安全系统工程实施能力的方法,是使用面向工程过程的一种方法。ISSE-CMM是建立在统计过程控制理论基础上的。ISSE-CMM主要用于指导信息安全系统工程的完善和改进。信息安全系统工程ISSE-CMMISSE-CMM主要概念过程,一个工程是指为了达到某一给定目标而执行的一系列活动,这些活动可以重复、递归和并发地执行。过程区,是由一些基本实施组成的,它们共同实施来达到该过程区规定的目标。ISSE-CMM包含三类过程区:工程、项目和组织。工作产品,在执行任何过程中产生出的所有文档、报告、文件和数据。过程能力,是通过跟踪一个过程能达到期望结果的可量化范围。信息安全系统工程ISSE-CMM能力级别1级-非正规实施级,着重于一个组织或项目只是执行了包含基本实施的过程。这个级别的能力特点可以描述为:“必须首先做它,然后才能管理它”。2级-规划和跟踪级,着重于项目层面的定义、规划和执行问题。这个级别的能力特点可描述为:“在定义组织层面的过程之前,先要弄清楚与项目相关的事项”。3级-充分定义级,着重于规范化地裁剪组织层面的过程定义。这个级别的能力特点可描述为:“用项目中学到的最好的东西来定义组织层面的过程”。4级-量化控制级,着重于测量。这个级别的能力特点可描述为:“只有知道它是什么,才能测量它”和“当被测量的对象正确时,基于测量的管理才有意义”。5级-持续改进级,从前面各级的所有管理活动中获得发展的力量,并通过加强组织的文明保持这种量。这个级别的特点可以描述为:“持续改进的文明需要以完备的管理实施、以定义的过程和可测量目标作为基础”。信息安全的级别划分有不同的维度,以下级别划分正确的是__(25)__。A.系统运行安全和保密有5个层次,包括设备级安全、系统级安全、资源访问安全、功能性安全和数据安全B.机房分为4个级别:A级、B级、C级、D级C.根据系统处理数据划分系统保密等级为绝密、机密和秘密D.根据系统处理数据的重要性,系统可靠性分A级和B级【正确答案】:C系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是__(26)__。A.系统开发人员和系统操作人员应职责分离B.信息化部门领导安全管理组织,一年进行一次安全检查C.用户权限设定应遵循“最小特权”原则D.在数据转储、维护时要有专职安全人员进行监督【正确答案】:B在某次针对数据库的信息安全风险评估中,发现其中对财务核心数据的逻辑访问密码长期不变。基于以上现象,下列说法正确的是__(27)__。A.该数据不会对计算机构成威胁,因此没有脆弱性B.密码和授权长期不变是安全漏洞,属于该数据的脆弱性C.密码和授权长期不变是安全漏洞,属于对该数据的威胁D.风险评估针对设施和软件,不针对数据【正确答案】:B谢谢!!*****
本文档为【部分-信息系统集成技术信息安全】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
资源文库
从事幼儿保育多年。
格式:ppt
大小:1MB
软件:PowerPoint
页数:0
分类:工学
上传时间:2019-03-25
浏览量:3