码迷,mamicode.com
首页 > 其他好文 > 详细

高级学员:2015年10月24日作业

时间:2015-10-27 07:11:53      阅读:336      评论:0      收藏:0      [点我收藏+]

标签:项目管理

一、信息安全系统和安全体系

1、信息安全系统三维空间示意图中,XYZ轴的名称,及它们各自包括的内容;

在信息安全系统三维空间示意图中,Y轴是OSI网络参考模型,信息安全系统的许多技术、技巧都是在网络的各个层面上实施的。离开网络,信息系统的安全也就失去了意义。(从学习的角度,大家也要充分地认识这一特点,深入了解和掌握信息安全系统的“奥秘”

三维空间中,X轴是“安全机制”。安全机制是什么?可以理解为提供某些安全服务,利用各种安全技术和技巧,所形成的一个较为完善的结构体系。如“平台安全”机制,实际上就是指安全操作系统、安全数据库、应用开发运营的安全平台以及网络安全管理监控系统等。

三维空间中,Z轴是“安全服务”,就是从网络中的各个层次提供给信息应用系统所需要的安全服务支持。如:对等实体认证服务、访问控制服务、数据保密服务等。

 

2MIS+SS-MISS2-MIS的特点分别有哪些;

在建立信息系统的安全保障系统时,应严格区分信息安全保障系统的三种不同系统架构:MIS+SS-MISS2-MIS

1MIS+S系统架构

我们称MIS+S=Management InformationSystem+Security系统为“初级信息安全保障系统”或“基本信息安全保障系统”。顾名思义,这样的系统是初始等的、简单的信息安全保障系统。这种系统的特点如下:①业务应用系统基本不变;②硬件和系统软件通用;③安全设备基本不带密码。这里所说的“安全设备”主要是指那些在“应用系统”之外的信息安全设备,如防火墙、网络隔离、安全路由,以及病毒防治系统、漏洞扫描系统、入侵检测系统、动态口令卡等。不使用PKI/CAVPN设备也属于这个范畴。

2S-MIS系统架构

我们称S-MIS=Security-Management InformationSystem系统为“标准信息安全保障系统”。顾名思义,这样的系统是建立在世界公认的PKI/CA标准的信息安全基础设施上的。这种系统的特点如下:①硬件和系统软件通用;②PKI/CA安全保障系统必须带密码;③业务应用系统必须根本改变;④主要的通用的硬件、软件也要通过PKI/CA认证。“业务应用系统必须根本改变”就是指业务应用系统必须按照PKI/CA的标准重新编制的“全新”的安全的业务应用信息系统。

3S2-MIS系统架构

我们称S2-MIS=Super Security-ManagementInformation System系统为“超安全的信息安全保障系统”。顾名思义,这样的系统是建立在“绝对的”安全的信息安全基础设施上的。它不仅使用世界公认的PKI/CA标准,同时硬件和系统软件都使用“专用的”、“安全”产品。可以说,这样的系统是集当今所有安全、密码产品之大成。这种系统的特点如下:①硬件和系统软件专用;②PKI/CA安全基础设施必须带密码;③业务应用系统必须根本改变;④主要的硬件和系统软件需要PKI/CA认证。

 

三种不同系统架构的信息安全保障系统适用于不同业务应用系统的需要。显然,建立三种不同系统架构的信息安全保障系统所需要的投资和完成的工期将有非常大的差距。建立一个MIS+S系统需要几十万元(RMB)的话,建立一个S-MIS系统需要几百万到几千万元,而建立一个S2-MIS系统将需要更大的投资。当然,系统的安全保障的能力与效果也将完全不同。

 

二、信息安全风险评估

1、什么是威胁;

威胁、脆弱性、影响之间存在一定的对应关系,威胁可看成从系统外部系统产生的作用,而导致系统功能及目标受阻的所有现象。

2、什么是脆弱性(弱点);

脆弱性则可以看成是系统内部的薄弱点。脆弱性是客观存在的,脆弱性本身没有实际的伤害,但威胁可以利用脆弱性发挥作用。实际上系统的风险可以看作是威胁利用了脆弱性而引动的。如果系统不存在脆弱性,那么威胁也不存在,风险也就没有了。但实际上没有脆弱性的系统是没有的,因此系统也要受到各种各样的威胁。

3、什么是影响

影响可以看作是威胁与脆弱性的特殊组合。受时间、地域、行业、性质的影响,系统面临的威胁也不一样,风险发生的频率、概率都不尽相同,因此影响程度也很难确定。一个简单的数学模型来计量风险:风险=威胁×弱点×影响。

 

三、安全策略

1、安全策略的核心内容是哪七定;

安全策略的核心内容就是“七定”:定方案、定岗、定位、定员、定目标、定制度、定工作流程。

 

2、《计算机信息安全保护等级划分准则》将信息系统分为哪5个安全保护等级,以及它们的适用范围;

计算机信息系统分为以下5个安全保护等级:

(1)          1级为用户自主保护级,该级适用于普通内联网用户。

(2)          2级为系统审计保护级,该级适用于通过内联网或国际网进行商务活动,需要保密的非重要单位。

(3)          3级为安全标记保护级,该级适用于地方各级国家机关、金融单位机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位。

(4)          4级为结构化保护级,该级适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研单位机构和国防建设等部门。

(5)          5级为访问验证保护级,该级适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。

 

 

四、信息安全技术基础

1、常见的对称密钥算法有哪些?它们的优缺点;

加密和解密函数都使用同一个密钥“k1”,则这个算法是“对称的”。常见的对称密钥算法有:SDBI(国家密码办公室批准的国内算法、仅硬件中存在)、IDEARC4DES3DES等。

优点:①加/解密速度快;②密钥管理简单;③适宜一对一的信息加密传输过程。

缺点:①加密算法简单,密钥长度有限(56bit/128bit),加密强度不高;②密钥分发困难,不适宜一对多的加密信息传输。

 

2、常见的非对称密钥算法有哪些?它们的优缺点;

常见的非对称密钥算法有:RSARiverstShamirAdleman,基于大数分解)、ECCElliptic Curve Cryptography,椭圆曲线)等。

RSA算法是1978年由R. RivestA. ShamirL.Adleman提出,它是迄今为止在理论上和实践检验结果来看,最为成熟完善的公钥密码体制(算法),该体制夺国内外得到广泛使用。

ECC是为了进一步提高RSA算法的安全性而提出的。对比RSA算法,ECC算法有以下优点:①安全性高,密码体制更安全;②密钥量小;③算法灵活性好。

 

非对称密钥算法优点:①加密算法复杂,密钥长度任意(1024bit/2048bit)加密强度很高;②适宜一对多的信息加密交换。尤其适宜互联网上信息加密交换。

缺点:①加/解密速度慢;②密钥管理复杂;③明文攻击很脆弱,不适用于数据的加密传输。

 

3、常见的HASH算法有哪些?

常见的HASH算法有:SDH(国家密码办公室批准的HASH算法)、SHAMD5等。

 

4、我国的密码分级管理试制中,请描述等级及适用范围;

密码等级及适用范围如下:

(1)          商用密码——国内企业、事业单位

(2)          普用密码——政府、党政部门

(3)          绝密密码——中央和机要部门

(4)          军用密码——军队

 

五、PKI公开密钥基础设施

1x.509规范中认为,如果A认为B严格地执行A的期望,则A信任B。因此信任涉及哪三方面?

信任涉及假设、预期和行为。(28.4.1

 

2、什么是业务应用信息系统的核心层?

PKI/CA是业务应用信息系统的核心层


高级学员:2015年10月24日作业

标签:项目管理

原文地址:http://lsieun.blog.51cto.com/9210464/1706499

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!