第一章
1.1什么是信息系统?说明其发展经历的四个阶段。
答:信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。
信息系统经历了电子数据处理系统阶段、信息报告系统阶段(早期的MIS)和决策支持系统阶段。
1.2说明信息安全的内涵
信息的保密性:使信息不泄露给未授权的个体、实体、过程或不使信息为其利用
的特性;
信息的完整性:保护资产准确性和完备性的特征;
信息的可用性:已授权实体一旦需要就可访问和使用的特征 1.3分析网络和通信协议的脆弱性和缺陷
所谓信息系统的脆弱性,是指信息系统的硬件资源、通信资源、软件及信息资源等,因可预见或不可预见甚至恶意的原因而可能导致的系统受到破坏、更改、泄露和功能失效,从而使信息系统处于异常状态,甚至崩溃瘫痪等的根源和起因。 1. 硬件组件
信息系统硬件组件的安全隐患多来源于设计,主要表现为物理安全方面的问题。
2. 软件组件
软件组件的安全隐患来源于设计和软件工程中的问题。软件组件可以分为三类,即操作平台、应用平台软件、和应用业务软件。 3. 网络和通信协议尊在这如下几种致命的安全隐患
(1)缺乏对用户身份的识别(2)缺乏对路由协议的鉴别认证 1.4威胁信息系统的主要方法有那些 (1)冒充 (2)旁路控制
(3)破坏信息的完整性 (4)破坏系统的可用性 (5)重放
(6)截取和辐射侦测 (7)陷门
(8)特洛伊木马 (9)抵赖
1.5说明信息系统安全的防御策略
防御策略的基本原则1.最小原则2.纵身防御3.建立阻塞点4.监测和消除最弱连接5.失
效保护原则6.普遍参与7.防御多样化8.简单化
信息系统安全的工程原则1.系统性2.相关性3.动态性4.相对性
1.6、说出金融信息系统的安全需求原则
安全需求基本原则1.授权原则2.确认原则3.跟踪原则4.效能资源相容原则 1.7网络设备有哪些不安全因素?
常见的网络设备有交换机、集线器、网关设备或路由器、中继器、桥接设备、调制解调器。所有设备都错在自然老化、人为破坏和电磁辐射等安全威胁。
对交换机常见的威胁有物理威胁、欺诈、拒绝服务、访问滥用、不安全的转换状态、后门和设计缺陷等;集线器常见威胁有人为破坏、后门和设计缺陷等。网关
设备或路由器威胁主要有物理破坏、后门、设计缺陷、修改配置等;中继器威胁主要是人为破坏;桥接设备威胁常见的是人为破坏、自然老化、电磁辐射等; 调制调解器主要是人为破坏、自然老化、电磁辐射、设计缺陷、后门等。 1.8如何从工作人员和换几个条件方面提高信息系统的安全性? 1.9什么是可信计算基?
可信计算基(TCB)是一种实现安全策略的机制,包括硬件、固件和软件。 1.10详细说明安全标记保护剂的可信计算基的功能?
从用户的角度来看,系统仍呈现两大功能:身份鉴别和审计 ;还有如下能力 :1.确定用户的访问权和授权数据;2.接受数据的安全级别,维护与每个主体及其控制下的存储对象相关的敏感标记;3.维护标记的完整形;4.维护并审计标记的信息的输出,并与相关联的信息进行匹配;5.确保以该用户的名义而创建的那些在可信基外部的主体和授权,受气访问权和授权的控制。 1.11结构化保护级的主要特征有哪些?
1.可信计算基基于一个明确定义的形式化安全保护策略;2.将第三级实施的(自主和强制)访问控制扩展到所有主体和客体;3.针对隐蔽信道,将可信计算基构造成为关键保护元素和非关键保护元素;4.可信计算基具有合理定义的接口,使其能够经受严格的测试和复查;5.通过提供可信路径来增强鉴别机制;6.支持系统管理员和操作员的可确认性,提供可信实施管理,增强严格的配置管理控制。
第二章
2.1解释GB/T9387.2-1995的三维示意图(图2.1)的意义。
1.提供安全体系结构所配备的安全服务和有关安全机制在体系结构下的一般描述;2.确定体系结构内部可以提供相关安全服务的位置;3.保证完全准确的配置安全服务,并且一直维持信息系统安全的生命期中,安全功能必须满足的一定强度的要求;4.一种安全服务可以通过某种单独的安全机制提供,也可以通过多种安全机制联合提供。
2.2ISO开放系统互联安全体系中设置了那些服务功能?这些功能在ISO安全体系中处于什么位置?
鉴别服务;访问控制服务;机密性服务;完整性服务;抗抵赖服务;鉴别服务是在开放系统的两个同层对等实体间建立连接和传输数据间,未提供连接实体身份的鉴别而规定的一种服务;访问机制出于主体与客体之间; 2.3说明ISO开放系统互连安全体系的安全机制。 加密机制是各种服务和其他许多安全机制的基础;数字签名机制是数据封装的一种特殊情况;访问控制机制被用来实施对资源访问或操作加以的策略;完整性机制的目的是保护数据以免未授权的数据乱序,更改、丢失、重放、插入和篡改;鉴别交换机制;通信业务填充机制是提供业务流机密性的一个基本机制;路由选择控制机制使得路由能被动的活预定的选取,以便只使用物理上安全的子网络、中继器或链路来进行通信,保证敏感数据只在具有适当保护级别的路由上传输;公正机制有关在两个或多个实体之间通信的数据的性质,如它的完整性、数据源、时间和目的地等,能够借助乖哦公正机制而得到确保; 2.4访问控制机制可以建立在哪些手段之上?
访问控制信息库;鉴别信息;权力;安全标记;试图访问的时间;试图访问的路由;访问持续期;
2.5描述OSI安全服务和安全机制之间的关系?
服务 加密数 字 签 名 访问控制 对等实体鉴别 Y Y - Y 数据源鉴别 Y Y - - 访问控制服务 - - Y - 连接机密性 Y - - - 无连接机密性 Y - - - 选择字段机密性 Y - - - 流量保密性 Y - - - 具有恢复功能的连接Y - - - 完整性 没有恢复功能的连接Y - - Y - 完整性 选择字段连接完整性 Y - - Y - 无连接完整性 Y - - Y - 选择字段非连接完整Y Y - Y - 性 原发放抗抵赖 - Y - Y - 接收方抗抵赖 - Y - Y - 说明;Y = 提供 ;— = 不提供; 2.6阐述TCP/IP协议模型中提供的安全服务类型。 TCP/IP协议层 网络接口层 对等实体鉴别 - 数据源鉴别 - 访问控制服务 - 连接机密性 Y 无连接机密性 Y 选择字段机密性 - 流量保密性 Y 具有恢复功能的连接- 完整性 没有恢复功能的连接- 完整性 选择字段连接完整性 - 无连接完整性 - 选择字段非连接完整- 安全服务 数据完整性 - - - - - - - Y 机制 鉴业路公别务由证 交填控换 充 制 - - - - - - - Y - - - - - - - - - - Y Y - Y - - - - - - - - - - - - - - - - - - Y Y 网络层 传输层 应用层 Y Y Y Y Y - Y - Y - Y - Y Y Y Y Y - - Y Y - Y - Y Y Y Y Y Y Y Y Y Y Y Y 性 原发放抗抵赖 - - - Y 接收方抗抵赖 - - - Y 说明;Y = 提供 ;— = 不提供; 2.7试说明IPsec提供的安全功能。
数据起源的验证;无连接数据的完整性验证;数据内容的机密性保证;抗重放攻击;有限的数据流机密性保证
2.8IPsec定义了两种安全机制AH和ESP,详细说明AH头的格式。
0 7 15 31 下一个头 载荷长度 保留 安全参数索引SPI 序列号 鉴别数据(可变长) 2.9举例说明实现AH,ESP的传输模式、隧道模式的工作模型。 AH有两种工作方式:传输方式和隧道方式
2.10说明TLS协议包括那些步走?并用图示说明TLS握手流程。 2.12TLS协议有哪些基本消息。各有何作用?
Hello 消息服务器和客户端使用hello消息来交换与安全相关的信息,如随机数、ciphersuite;Sever Certificate消息该消息表示服务器发送证书;Sever Key Request消息服务器发送该消息只是客户提供其证书;Sever Hello Done消息服务器发送该消息指示Hello阶段结束;Cilent Certificate消息这是客户端接收到Sever Hello Done消息之后能够发送的第一条消息,该消息只有在服务器要求证书的情况下才能发送。如果客户没有合适的证书也可以发送不包含证书的Cilent Certificate消息;Client Key Exchange消息该消息有客户端发送;Certificate Verify消息该消息用来提供显示的客户证书校验;Finished消息该消息在Chang Cipher Spec消息之后发送,用来校验密钥交换和鉴别工程是否成功。
2.13OSI的基本管理框架定义了那些安全管理活动?
系统安全管理;安全服务管理;安全机制管理:密钥管理、加密管理、数字签名管理、访问控制管理、完整性管理、鉴别管理、通信业务填充管理、路由选择控制管理、公证管理
2.14阐述信息系统安全管理的重要意义和安全管理的主要内容。