ImageVerifierCode 换一换
格式:DOCX , 页数:11 ,大小:24.08KB ,
资源ID:7438028      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/7438028.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全体系结构课后答案教学教材.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息安全体系结构课后答案教学教材.docx

1、信息安全体系结构课后答案教学教材信息安全体系结构课后答案第一章 概述1.比较体系结构的各种定义,并说明这些定义之间的异同点,指出其共性要素。 一个体系结构应该包括一组组件以及组件之间的联系。 ANSI/IEEE STD 1471-2000使用的体系结构的定义是:一个系统的基本组织,通过组件、组件之间和组件与环境之间的关系以及管理其设计和演变的原则具体体现。 IEEE的体系结构计划研究组指出,体系结构可以被认为是“组件+连接关系+约束规则”。 “组件”等同于“元素”,“组件之间和组件与环境之间的关系”等价于“关系/连接关系”。2.分析体系结构的六种基本模式各自的优缺点,描述最常用的四种结构的特点

2、。 六种基本模型各自的优缺点: (1)管道和过滤器:在这种模式下,每个组件具有输入和输出的数据流集合,整个系统可以被看成多个过滤器复合形成的数据处理组件。如:shell编程,编译器。 (2)数据抽象和面向对象:在这种模式下,数据和数据上的操作被封装成抽象数据类型或者对象。系统由大量对象组成,在物理上,对象之间通过函数或者过程调用相互作用;在逻辑上,对象之间通过集成、复合等方式实现设计的复用。 (3)事件驱动:在这种模式下,系统提供事件的创建和发布的机制,对象产生事件,对象通过向系统注册关注这个事件并由此触发出相应的行为或者产生新的事件。如:GUI的模型。 (4)分层次:这种模式将系统功能和组件

3、分成不同的功能层次,一般而言,只有最上层的组件和功能可以被系统外的使用者访问,只有相邻的层次之间才能够有函数调用。如:ISO的开放系统互联参考模型。 (5)知识库:这种模型使用一个中心数据结构表示系统的当前状态,一组相互独立的组件在中心数据库上进行操作。如:传统的数据库模型。 (6)解释器:这种模式提供面向领域的一组指令,系统解释这种语言,产生相应的行为,用户使用这种指令完成复杂的操作。 最常用的四种结构的特点: 严格的层次结构:系统可以被清楚地分解成不同的层次功能。 事件驱动的结构:适用于对互操作性、特别是异构环境下的互操作性要求高的情况。 知识库的结构:适用于以大量数据为核心的系统。 基于

4、解释器的结构:适用于应用系统和用户的交互非常复杂的情况。3.比较信息安全体系结构的各种定义,并说明这些定义之间的异同点。 信息系统的安全体系结构是系统信息安全功能定义、设计、实施和验证的基础。该体系结构应该在反映整个信息系统安全策略的基础上,描述该系统安全组件及其相关组件相互间的逻辑关系与功能分配。 信息系统的安全体系结构是系统整体体系结构描述的一部分,应该包括一组相互依赖、协作的安全功能相关元素的最高层描述与配置,这些元素共同实施系统的安全策略。4.叙述PDRR模型。 信息安全保障明确了可用性、完整性、可认证性、机密性和不可否认性这五个基本的信息安全属性,提出了保护(Protect)、检测(

5、Detect)、恢复(Restore)、响应(React)四个 动态的信息安全环节,强调了信息安全保障的范畴不仅仅是对信息的保障,也包括对信息系统的保障。5.叙述信息安全保障的基本含义,阐述信息安全保障的基本要素。 信息安全保障明确定义为保护和防御信息及信息消系统,确保其可用性、完整性、机密性、可认证性、不可否认性等特性。这包括在信息系统中融入保护、检测、响应功能,并提供信息系统的恢复功能。信息安全保障是对信息和信息系统的安全属性及功能、效率进行保障的动态行为过程。信息安全保障是人利用技术和管理来实现信息安全的一个过程。信息安全保障的基本要素是人、技术和管理。6.叙述人、技术和管理三个要素的基

6、本含义及其相互关系。 人,包括信息安全保障目标的实现过程中所有的相关人员。 技术,信息安全采用的技术,包括的要素有:IA体系结构,IA准则、对通过评估的产品的采办/集成、系统风险评估 管理是对实现信息安全保障目标负有责任的有关人员具有的管理职能。 相互关系是:在实现信息安全保障目标的过程中,三个要素相辅相成,缺一不可。7.作为一个信息安全工作者,应该遵循哪些道德规范? 计算机道德规范的十条戒律第二章 信息安全体系结构规划与设计1.简述网络体系结构与安全之间的关系,并叙述信息系统的基本内涵。关系:越是大型的网络,其结构为复杂,涉及的人、技术、管理因素越多,可能存在的隐患也就越。为了确保这些网络的

7、安全,首先就要结合网络使用的需要和网络建设者的能力,从设计之处开始准确地判断其信息安全需求,并在设计、实施、应用和维护的全过程中,结合有效地安全策略及其实施方法,合理部署必要的信息安全产品,将可能存在的风险控制在可以接受的范围之内。 信息系统的基本内涵:是由计算机及其相关的和配套的设备,设施构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。2.画图说明物理安全、系统安全、网络安全、数据安全、应用安全与安全管理六个层面之间的逻辑关系。 3.简述物理安全、系统安全、网络安全、数据安全、应用安全与安全管理六个层面的主要安全需求,并说明在一个信息系统中如何来平衡这

8、些安全需求。 物理安全需求主要包括:(1)物理位置的选择(2)物理访问控制(3)防盗窃和防破坏(4)防雷电(5)防火(6)防静电(7)温度与湿度控制(8)电力供应(9)电磁防护 系统安全的安全需求:(1)操作系统、数据库系统、服务器安全需求(2)基于主机的入侵检测(3)基于主机的漏洞扫描(4)基于主机的恶意代码检测与防范(5)基于主机的文件完整性检测(6)容灾、备份与恢复 网络安全的安全需求:(1)信息传输安全需求(2)网络边界防护安全需求(3)网络上的检测与响应安全需求 数据安全的安全需求:(1)数据机密性(2)数据完整性(3)数据可控性(4)数据的不可否认性(5)数据备份和恢复 应用安全的

9、安全需求:(1)身份鉴别(2)安全标记(3)访问控制(4)可信路径(5)安全审计(6)剩余信息保护(7)通信完整性(8)通信机密性(9)不可否认性(10)软件容错(11)资源控制 安全管理的安全需求:(1)安全管理制度(2)安全管理机构(3)人员安全管理(4)系统建设管理(5)系统运行维护管理 4.比较系统安全需求与网络安全需求之间的异同点。系统安全又称主机系统安全,主要提供安全的操作系统和安全的数据库管理系统,以实现操作系统和数据库管理系统的安全运行,系统安全是保障信息系统安全的中坚力量,系统安全应从身份鉴别、安全标记、访问控制、可信路径、安全审计、剩余信息饱和、入侵防范、恶意代码防范和资源

10、控制等方面考虑其安全性需求网络安全为信息系统能够在安全的网络环境中运行提供了支持,一方面,确保网络系统安全运行,提供有效的网络服务,另一方面,确保在网络上传输数据的机密性、完整性和可用性等。网络安全应从结构安全、访问控制、安全审计、边界完整性检查、入侵检测与防范、恶意代码检测与防范、网络设备防护等方面考虑其安全需求5.谈谈自己对信息安全体系结构的设计原则的理解。6.什么是安全策略?阐述安全策略的分类及其具体内容。 安全策略是用一般的术语对安全需求和属性进行描述,不涉及具体的实现过程。 安全策略分为管理性安全策略和技术性安全策略。管理性安全策略主要涉及内部人员安全策略,物理和环境安全策略,应用操

11、作中的输入输出介质控制策略,应急策略,硬件和系统软件维护控制策略,完整性控制策略,归档策略,安全意识和培训策略,事件响应策略。 技术性安全策略主要涉及标识和认证策略,逻辑访问控制策略,公共访问控制策略,审计追踪策略。7.论述安全需求与安全策略之间的关系。 安全需求既与安全策略的制定和安全等级的确定有关,又与信息安全技术和产品的特点有关。安全策略是用一般的术语对安全需求和属性进行描述。8.你认为应该从哪一个视角进行信息安全需求分析?第三章 信息安全技术支撑1.密码服务系统通常由哪些部件组成?这些部件各自的作用是什么? 密码服务系统由密码芯片、密码模块、客户端密码服务设备、服务器端密码服务设备组成

12、。 密码芯片的作用是通过RAM传输模式、FIFO传输模式提供数据的交互。 密码模块的作用是用于VPN、链路密码机等各种密码服务设备,也可直接作为客户端密码服务设备。 客户端密码服务设备的作用是提供终端密码服务。 服务器端密码服务设备的作用是密钥管理基础设施(KMI)、公开密钥基础设施(PKI)、安全管理设备、安全防护设备等,提供性能稳定、功能强大的安全服务设备。2.一个实际的应用系统会涉及哪些密码应用? 密码证书运算;密钥加密运算;数据传输;数据存储;数字签名;消息摘要与验证;数字信封3.密码服务系统接口的主要功能是什么? 封装硬件接口驱动,包括各种操作系统平台、硬件平台的驱动,必须具备良好的

13、性能和兼容性。同时提供基本密码函数、密钥管理接口调用,安全协议及模型则交由上层中间件进行封装。4.密钥管理基础设施主要有哪些功能?密钥管理系统的逻辑组成主要有哪些部件? 主要包括用户注册、密钥下载、密钥管理(生成、分发、存储、销毁、更新)、密钥协商、系统日志和审计等功能。 密钥管理系统的逻辑组成主要有密钥生成子系统、密钥库子系统、密钥恢复子系统、密钥管理子系统和管理终端组成。5.请简要说明认证体系的组成及其核心部件CA的主要作用。 认证体系由数字证书认证机构(CA)、数字证书审核注册中心(RA)、密钥管理中心(KMC)、目录服务系统、可信时间戳系统组成。 CA的主要作用是证书查询验证服务。6.

14、什么是目录服务?什么是目录树?认证体系中的目录服务通常采用什么协议? 目录服务是一种专门的数据库,是软件、硬件、策略以及管理的合成体,服务于各种应用程序。 目录树是 认证体系中的目录服务涉及轻量级目录访问协议(Lightweight Directory Access Protocol,LDAP)和基于X.500的目录。7.简要描述认证体系的三种基本信任模型。 树状模型:各结点按照一定的层次关系(即上下级关系)组织在一起,任意两个结点之间都可以通过它们共同的上级结点(在整个树状模型中是唯一的)建立一条信任路径。这种模型对于层次结构关系明确的应用非常实用。 信任链模型:各节点彼此间具有某种单一的信

15、任关系,但并不具备层次关系。这种模型适用于形式松散,但又彼此间存在信任关系的机构。 网状模型:各结点相互之间存在的信任关系比较复杂,不是严格的层次关系,也不是单一的信任链关系,而是呈现为错综复杂的网状关系。这种模型通常被用于不同行业的多个机构之间。8.什么是交叉认证?什么是桥CA? 交叉认证用于原先相互独立的不同认证体系的两个结点CA之间,目的是在这些认证体系之间建立信任关系,实现方法是由这两个结点CA向对方的根CA签发证书,从而支持这两个认证体系之间的互操作。 桥CA是交叉认证的一个特例,它与原先彼此独立的各个信任体系的根节点进行交叉认证,从而在这些根节点之间建立信任关系。9.简要说明可信时

16、间戳的组成。 时间服务器:通过国家授时中心为时间戳服务提供可信时间服务,监控并校准时间戳服务器的时间。 时间戳证据存储服务器:安全存储时间戳及其相关数据。 时间戳服务器:为请求数据签发可信的时间戳。 密码服务系统:为时间戳服务提供基本的密码操作。10.生物特征识别可以采用的生物特征有哪些? 生物特征识别也是一种非密码的认证方式。目前可以采用的生物特征主要有:指纹、声音、虹膜、视网膜、手形、面部等。11.简述授权体系的基本结构,并详述策略实施点和策略决策点的作用。 策略实施点介于访问者和目标之间,当访问者申请访问目标时,策略实施点向策略决策点申请授权,并根据授权决策的结果确定允许访问目标或拒绝访

17、问。 策略决策点负责接收和评价授权请求。当接收到一个授权请求时,它从策略仓库中获得策略数据,并依据策略逻辑、访问者的安全属性和当前条件进行决策,然后将决策结果返回给策略实施点。12.简要说明容灾备份与故障恢复系统的运作过程。 (1)正常情况下,业务处理只在主中心运行;业务系统对数据的任何修改,实时同步地复制到备份中心。 (2)当主中心的某些子系统发生故障时,系统会自动地快速切换到主中心的其他设备,确保系统正常运行。 (3)当灾难发生,导致主中心整个系统瘫痪时,能实时监测到这种异常情况,及时向管理员发送各种警报,并按照预定的规则在备份中心启动整个业务应用系统。 (4)主中心系统恢复后,可将备份中

18、心的当前数据复制回主中心,然后将业务处理从备份中心切换回主中心,备份中心重新回到备份状态。13.制定具体的备份策略必须遵循哪些原则?建立异地备份中心需要满足什么基本要求? 遵循的原则: (1)对所有的关键应用,至少保证各种必要的热备份机制。 (2)对于所有应用,提供磁带备份和恢复机制,保证系统能根据备份策略恢复至指定时间的状态。 (3)对于操作系统和应用程序代码,在每次系统更新或安装新软件时做一次全备份。 (4)对一些关键数据,预先定义备份窗口大小,再根据备份数据计量所需的备份速度。 (5)保存有过时数据的介质可重新覆盖使用。 (6)根据介质容量、全备份、增量备份和每种介质的保留时间或轮换频率

19、计算出所需的介质数目。 (7)备份好的介质,运输到备份中心统一保存。 异地备份中心的建立需要满足的要求“ (1)备份中心与主中心之间的距离不小于500km。 (2)备份中心具备足够的网络带宽,以便确保与主中心的数据保持同步。 (3)备份中心要有足够的处理能力,以便成功接管主中心的业务。 (4)备份中心与主中心的应用切换必须快速可靠。14.数据备份有几种主要类型?实施数据备份的方式有哪几种? 数据备份有三种类型:安全备份、特别备份和增量备份。 数据备份的实现方式有:磁盘阵列,磁介质备份/恢复系统,本地双机热备份系统。15.进行系统恢复有哪些主要措施?进行数据恢复需要考虑哪些因素? 系统恢复的措施

20、主要有:群集配置;双机热备份;磁盘镜像;故障恢复管理。 数据恢复需要考虑的两个关键因素是数据恢复的过程和数据恢复所选的成本。16.网关防病毒系统的功能要求主要是什么? 高度的稳定性;灵活部署的方式和能力;附带内容过滤和紧急处理能力;可扩展性和可管理性;管理界面和其他。17.什么是入侵检测?CIDF定义的五类入侵检测系统构件分别有什么作用? 入侵检测时指通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到攻击的迹象,同时做出响应。 通用入侵检测框架的5类构件及其作用: 事件构件:整个计算环境中获得事件,并向系统的其他部分提供此事件具

21、备一定的数据过滤功能。 分析构件:分析事件数据,以及其他构件的数据信息,根据数据分析确定应该采取的行动。 数据库构件:对系统各个阶段的数据进行管理,在IDS中,数据量很大,数据的动态性也很强,同时因为考虑到系统的处理层次需要将数据用多种形式缓存,所以必须有一个数据库构件。响应构件:对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。目录服务构件:它用于各构件定位其他构件,更重要的是控制其他构件传递的数据并认证其他构件的使用,以防止IDS本身受到攻击。18.入侵检测系统有几种分类方法?基于行为的入侵检测的基本原理是什么? 入侵检测系统分为基于主机的入侵

22、检测系统、基于网络的入侵检测系统和基于代理的入侵检测系统。 基于行为的入侵检测系统的基本原理是假定所有的入侵行为都是异常的。首先建立系统或用户的“正常”行为特征轮廓,通过比较当前的系统或用户的行为是否偏离正常的行为特征轮廓来判断是否发生了入侵。19.什么是中间件?它有什么特点?简要描述安全中间件的体系结构。 中间件是一种独立的系统软件或服务程序,位于客户机/服务器的操作系统之上,管理计算资源和网络通信。 特点:安全性高,透明性高,适应性强,可扩展性强,维护量小,即插即用。20.WAP的结构与万维网(www)的结构有什么不同之处? WAP结构与万维网(www)结构有多类似的地方,最大的不同之处就

23、在于在WAP的模型中增加了WAP网关;移动终端是通过WAP网关连接到有线网络中的服务器上的。21.简要说明WAP协议栈和有线网络协议栈的联系。22.WAP的安全体系结构中的WPKI具有什么结构?简要说明WPKI的工作流程。23.802.11b协议的主要组件是什么?ESSID有什么作用? 802.11b协议有两个主要组件,即远程设备中的无线网络接口卡(NIC)和无线接入点(AP)。 ESSID是接入点与无线LAN适配器之间一个共享的、明文方式的名称,如果LAN适配器与接入点的ESSID相同,就允许LAN适配器与接入点相连。24.保障WLAN的技术措施哟哪些? 服务区标识符匹配;无线网卡物理地址过

24、滤;有线等效保密;端口访问控制技术(IEEE 802.1X)和可扩展认证协议(EAP);WPA(wi-fi保护访问)技术;高级的无线局域网安全标准IEEE 802.11i第四章 主要信息安全产品1.简要说明恶意代码防范产品的发展趋势。 智能关联;告警泛滥抑制;告警融合;可信任防御模型。2.依据防火墙的实现形式,它可以分为哪几类? 嵌入式防火墙;软件防火墙;硬件防火墙;应用程序防火墙。3.防火墙采用了哪几类技术? 静态分组过滤;动态分组过滤;状态过滤;代理服务器。4.在网络边界上和网络内部部署防火墙,需要考虑的问题有什么不同?设置边界防火墙的正确位置应该在内部网络和外部网络之间,可以有效地防范外

25、部网络的攻击。源地址的过滤,拒绝外部非法IP地址访问;制定访问策略,只有被授权的外部主机可以访问内网;外网对DMZ区主机的所有访问都要经过防火墙,全面监视外网对内网的访问活动,并详细记录;地址转换,外网看不到内网的结构,黑客失去攻击目标。内部防火墙精确制定每个用户的访问权限,保证内部网络只能访问必要的资源;对于拨号备份线路的连接,通过强大的认证功能,实现对远程用户的管理;记录网段间的访问信息,及时发现误操作和来自内网其他网段的攻击行为。5.防火墙产品的发展趋势如何? 发展趋势是向高速、多功能化、更安全的方向发展。6.目前的入侵检测产品具有哪些局限性? 误警率高;产品适应能力低;大型网络的管理存

26、在缺陷;主动防御功能不足;处理速度上的瓶颈;评价IDS产品没有统一标准。7.下一代入侵检测产品可能涉及哪些关键技术? 增强主动防御功能;能够识别自发的DoS攻击,降低发生概率;提供深度覆盖技术来保护脆弱的应用程序免遭攻击。8.什么是安全网关?它的主要作用是什么?技术发展趋势如何? 安全网关是在传统网关设备的基础上侧重实现网络连接中的安全性。主要作用是实现内容过滤、邮件过滤、防病毒等。发展趋势是结合专用操作系统;硬件化和芯片化;硬件平台多样化;基于通用CPU的x86结构。9.企业内部自建VPN采用的两种主要技术各自有什么特点? IPSec VPN和SSL VPNIPSec VPNSSL VPN优

27、点能够快速完成配置安全性高服务质量高方便拨号用户使用使用方便,不需要配置,可以立即安装和使用。无需客户端,直接使用内嵌的SSL协议,而且几乎所有的浏览器都支持SSL协议。兼容性好,支持个人计算机、PDA、智能/3G手机等一系列终端设备及大量移动用户接入的应用。缺点网络不能察觉到VPN隧道的存在具有Qos选项的局限组建及维护成本发高只适合Site-to-LAN(点对网)的连接,无法解决LAN to LAN VPN需求。10.VPN产品的发展趋势体现在哪些方面? 结合目录服务功能;实现Qos;安全性。11.什么是密码机?它有哪几个主要功能模块? 密码机是按照一定的程序用于信息加密和解密的设备。 密码机主要有四个功能模块:硬件加密部件、秘钥管理菜单、密码机后台程序、密码机监控程序和后台监控程序。12.目前主要有哪几种不同的PKI/CA开发模式? 面向产品的开发模式和面向服务的开发模式13.描述所使用的恶意代码防范产品的主要功能。14.说明一个密码机应用实例。15.谈谈对安全服务产品的认识。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1