2015年10月24日作业
一、信息安全系统和安全体系
1、信息安全系统三维空间示意图中,X、Y、Z轴的名称,及它们各自包括的内容;
答:X轴是“安全机制”,Y轴是OSI网络参考模型,Z轴是“安全服务”;(1)“安全机制”包括第一层:基础设施实体安全,第二层平台安全,第三层数据安全,第四层通信安全,第五层应用安全,第六层运行安全,第七层管理安全,第八层授权和审计安全,第九层安全防范体系;(2)“OSI网络参考模型”包括第一层物理层,第二层链路层,第三层网络层,第四层传输层,第五层会话层,第六层表示层,第七层应用层;(3)“安全服务”包括对等实体认证服务、数据保密服务、数据完整性服务、数据源点认证服务、禁止否认服务、犯罪证据提供服务。
2、MIS+S、S-MIS、S2-MIS的特点分别有哪些;
答:(1)MIS+S的特点:业务应用系统基本不变、硬件和系统软件通用、安全设备基本不带密码;(2)S-MIS系统的特点:硬件和软件通用、PKI/CA安全保障系统必须带密码、业务应用系统必须根本改变、主要的通用的硬件、软件也要通过PKI/CA认证;(3)S2-MIS系统的特点:硬件和系统软件都通用、PKI/CA安全基础设施必须带密码、业务应用系统必须根本改变、主要的硬件和系统软件需要PKI/CA认证。
二、信息安全风险评估
1、什么是威胁;
答:威胁可看成从系统外部对系统产生的作用,而导致系统功能及目标受阻的所有现象。
2、什么是脆弱性(弱点);
答:脆弱性可以看成是系统内部的薄弱点。
3、什么是影响
答:影响可以看作是威胁与脆弱性的特殊组合。
三、安全策略
1、安全策略的核心内容是哪七定;
答:七定是:定方案、定岗、定位、定员、定目标、定制度、定工作流程。
2、《计算机信息安全保护等级划分准则》将信息系统分为哪5个安全保护等级,以及它们的适用范围;
答:(1)第1级为用户自主保护级,适用于普通内联网用户;
(2)第2级为系统审计保护级,适用于通过内联网或国际网进行商务活动,需要保密的非重要单位;
(3)第3级为安全标记保护级,适用于地方各级国家机关、金融单位机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位;
(4)第4级为机构化保护级,适用于中央国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研单位机构和国防建设等部门;
(5)第5级为访问验证保护级,适用于国防关键部门和依法对计算机信息系统实施特殊隔离的单位。
四、信息安全技术基础
1、常见的对称密钥算法有哪些?它们的优缺点;
答:常见的对称算法有:SDBI、IDEA、RC4、DES、3DES。优点是:加/解密速度快;密钥管理简单;适宜一对一的信息加密传输过程。缺点是:加密算法简单,密码长度有限,加密强度不高;密钥分发困难,不适宜一对多的加密信息传输。
2、常见的非对称密钥算法有哪些?它们的优缺点;
答:常见的非对称算法有:RSA、ECC等。优点是:加密算法复杂,密钥长度任意加密强度很高;适宜一对多的信息加密交换,尤其适宜互联网上信息加密交换。缺点是:加/解密速度慢;密钥管理复杂;明文攻击很脆弱,不适用于数据的加密传输。
3、常见的HASH算法有哪些?
答:有SDH、SHA、MD5等。
4、我国的密码分级管理试制中,请描述等级及适用范围;
答:(1)商用密码--国内企业、事业单位;(2)普用密码--政府、党政部门;(3)绝密密码--中央和机要部门;(4)军用密码--军队。
五、PKI公开密钥基础设施
1、x.509规范中认为,如果A认为B严格地执行A的期望,则A信任B。因此信任涉及哪三方面?
答:涉及假设、预期和行为三个方面。
2、什么是业务应用信息系统的核心层?
答:PKI/CA是业务应用信息系统的核心层。
原文地址:http://2126905.blog.51cto.com/2116905/1706091