《信息系统安全导论》课后习题.docVIP

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
中原工学院信息商务学院 实 验 报 告 实验项目名称 《信息系统安全导论》课后习题 所属课程名称 信息系统安全导论 实 验 类 型 上机实验 实 验 日 期 2012/10/26 学 历 班 级 信管104 学 号 201004034432 姓 名 张扬程 指 导 老 师 罗刘敏 习题与思考题 1.什么是信息系统?说明其发展经历的四个阶段。 答:信息系统是与信息加工,信息传递,信息存贮以及信息利用等有关的系统。其发展经历了电子数据处理系统、管理信息系统、决策支持系统、办公自动化系统这四个阶段。 2.说明信息安全的内涵。 答:信息安全,概括的说,信息安全包括信息系统的安全和信息安全,并以信息安全为最终目标,信息安全又通过保密性、完整性、可用性和可控性的参数加以表征。具体指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。 3.分析网络和通信协议的脆弱性和缺陷。 答:缺乏对用户身份的鉴定、缺乏对路由协议的鉴别认证、TCP/UDP的缺陷 4.威胁信息系统的主要方法有哪些? 答:比较常见的方法:冒充、旁路控制、破坏信息的完整性、重放、截收和辐射侦测、陷门、特洛伊木马、抵赖等。 5.说明信息系统安全的防御策略。 答:信息系统安全的防御策略主要包括以下: ①信息系统防御策略的基本原则:最小特权原则、纵深防御、建立控制点、监测和消除薄弱连接、失效保护原则、普遍参与、防御多样化、简单化原则 ②信息系统安全的工程原则:系统性、相关性、动态性、相关性。 ③典型信息系统的安全需求分析:景荣信息系统的安全需求、电子商务系统的安全需求、政务信息系统的安全需求、个人上网的安全需求 6.说明金融信息系统的安全需求原则。 答:授权原则、确认原则、跟踪原则、效能投资相容原则。 7.网络设备有哪些不安全因素? 答:网络设备容易遭受地震,水灾、火灾、有害气体和其他环境事故的破坏,同时在遭受迫害后资源的恢复过程难以有效保证。 8.如何从工作人员和环境条件方面提高信息系统的安全性? 答:①工作人员方面:设置信息系统的管理者,主要包括系统安全员、系统管理员、信息安全管理员、网络管理员、存储介质保管员、操作人员、软件维修人员 ②境条件方面:电力供应、灾难应急、硬件设施、软件设施 9.什么是可信计算基(TCB)? 答:TCB是一种实现安全策略的机制,包括硬件、固件和软件。它们根据安全策略来处理主题(系统管理员、安全管理员、用户、进程)对客体(进程、文件、纪录、设备等)的访问,TCB还具有抗篡改的性质和易于分析与测试的结构。 10.详细说明安全标记保护级的可信计算基的功能。 答:⑴本级的计算机来看:可信计算基控制主体和客体,仅当满足一定条件时,主题才能读/写一个客体。另外,可信计算基应维护与每个主体及其控制下的存储对象相关的敏感标记,敏感标记应准确地表示相关主体或客体的安全级别。 ⑵在用户角度来看:①确定用户的访问权与授权数据。 ②接受数据的安全级别,维护与每个主体及其控制下的存储对象相关的敏感标记。 ③维护标记的完整性。 ④维护审计标记信息的输出,并与相关的信息进行匹配。 ⑤确保以该用户的名义而创建的那些在可信计算基外部的主体和授权,受其访问权限和授权的控制。 11.结构化保护级的主要特征有哪些? 答:①可信计算基基于基于一个明确定义的形式安全保护策略。 ②将第三极实施的(自主和强制)访问控制扩展到所有主体和客体。 ③针对隐蔽信道,将可信可信计算基构成为关键保护元素和非关键保护元素。 ④可信计算基具有合理的接口,使其能经受严格测试和复查。 ⑤通过提供可信路径来增强鉴别机制。 ⑥支持系统管理员和操作员的可确认性,提供可信实施管理,增强严格的配置管理控制。 第二章 习题与思考题 1.解释国家标准GB/T 18794-2003的三维示意图(图2.1)的意义。 答:①提供安全体系结构所匹配的安全服务和有关安全机制在体系结构下的一般描述 ②确保体系结构内部可以提供相关安全服务的位置 ③保证

文档评论(0)

yyanrlund + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档