信息資源管理第五章復(fù)習(xí)思考題_第1頁
信息資源管理第五章復(fù)習(xí)思考題_第2頁
信息資源管理第五章復(fù)習(xí)思考題_第3頁
信息資源管理第五章復(fù)習(xí)思考題_第4頁
免費預(yù)覽已結(jié)束,剩余1頁可下載查看

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、第五章信息系統(tǒng)的安全管理復(fù)習(xí)思考題1信息系統(tǒng)哪些環(huán)節(jié)可能存在不安全因素?數(shù)據(jù)輸入部分,數(shù)據(jù)處理部分,通信線路,軟件,輸出部分2信息系統(tǒng)所面臨的威脅和攻擊有哪些?對實體的威脅和攻擊對信息的威脅和攻擊計算機(jī)犯罪計算機(jī)病毒包括了對信息系統(tǒng)實體和信息兩方面的威脅和攻擊。3影響信息系統(tǒng)安全的主要因素包括哪幾個方面?自然因素自然災(zāi)害,如火災(zāi),水災(zāi),雷電,地震等環(huán)境干擾人為因素?zé)o意損壞有意破壞4什么是信息系統(tǒng)安全?可用哪幾個方面來描述信息系統(tǒng)安全?信息系統(tǒng)安全是指保障計算機(jī)及其相關(guān)設(shè)備的和配套的設(shè)備、設(shè)施的安全以及運行的安全,保障信息的安全,保障計算機(jī)功能的正常發(fā)揮,以維護(hù)計算機(jī)信息系統(tǒng)的安全運行。體現(xiàn)在:

2、保密性,可控制性,可審查性,抗攻擊性。5信息系統(tǒng)采取的安全策略主要包括哪幾個方面?包含兩方面含義:一是防止實體和信息遭受破壞而使系統(tǒng)不能正常工作,二是防止信息被泄露和竊取。法規(guī)保護(hù),行政管理,人員教育,技術(shù)措施。6信息系統(tǒng)的安全技術(shù)包括哪幾個主要方面?實體安全,數(shù)據(jù)安全,軟件安全,網(wǎng)絡(luò)安全,安全管理,病毒防治7為什么說保證數(shù)據(jù)庫的安全非常重要?原因有:a數(shù)據(jù)庫中存放著大量的數(shù)據(jù)由許多用戶共享,而各個用戶又有不同的職責(zé)和權(quán)限。若對數(shù)據(jù)庫的用戶不加以限制, 使他們得到的不只是一些他們必需的、與權(quán)限相適應(yīng)的數(shù)據(jù),而是整個數(shù)據(jù)庫的數(shù)據(jù),則對非授權(quán)的數(shù)據(jù)就會形成威脅。B在數(shù)據(jù)庫中,由于數(shù)據(jù)的冗余度小,數(shù)

3、據(jù)庫一旦被更改,原來存儲的數(shù)值就被破壞。C數(shù)據(jù)庫安全涉及到應(yīng)用軟件的安全和數(shù)據(jù)的安全。8威脅數(shù)據(jù)庫安全的因素有哪些?系統(tǒng)內(nèi)部:數(shù)據(jù)庫、計算機(jī)系統(tǒng)、通信網(wǎng)絡(luò)人為的:授權(quán)者、操作者、系統(tǒng)程序員,應(yīng)用程序員,終端用戶外部的:自然災(zāi)害、有意的襲擊9數(shù)據(jù)庫系統(tǒng)的主要安全特點表現(xiàn)在哪幾個方面?A. 數(shù)據(jù)庫中的信息眾多,作為需要保護(hù)的客體也多,其中的各種信息,如文件,記錄,字 段等,其安全管理要求都不盡相同。B. 數(shù)據(jù)庫中數(shù)據(jù)的生命周期要長一些,需要長期保護(hù)的數(shù)據(jù)的安全要求自然就更高。C. 在地理上分布較廣的開放型網(wǎng)絡(luò)系統(tǒng),用戶多且分散,敵友混雜。集中的數(shù)據(jù)信息集的共享訪問,使得原本就眾多的威脅,變得更加復(fù)

4、雜,已經(jīng)形成對數(shù)據(jù)庫安全的嚴(yán)重挑戰(zhàn)。D. 數(shù)據(jù)庫系統(tǒng)中受保護(hù)的客體可能具有復(fù)雜的邏輯結(jié)構(gòu),若干復(fù)雜的邏輯結(jié)構(gòu)可能映射到 同一物理數(shù)據(jù)客體之上。E. 不同的結(jié)構(gòu)層,如內(nèi)模式、概念模式和外模式要求有不同的安全保護(hù)。F數(shù)據(jù)庫安全要涉及數(shù)據(jù)的語義、語法及數(shù)據(jù)的物理表示.要防止因模糊,歧義而導(dǎo)致泄露的危害。而數(shù)據(jù)語法上的疏忽,可能導(dǎo)致數(shù)據(jù)庫安全上的漏洞。G數(shù)據(jù)庫中有些數(shù)據(jù)是敏感數(shù)據(jù),需要防范由非敏感數(shù)據(jù)推導(dǎo)出敏感數(shù)據(jù)的推理攻擊。10. 數(shù)據(jù)庫的安全技術(shù)有哪些?口令保護(hù),數(shù)據(jù)加密,存取控制11. 數(shù)據(jù)加密技術(shù)中,單密鑰體制和雙密鑰體制的基本原理是什么?單密鑰體制又叫常規(guī)密鑰密碼體制,其加密密鑰ke和解密密

5、鑰Kd是相同的。系統(tǒng)的保密性主要取決于密鑰的安全性,必須通過安全可靠的途徑將密鑰送至收端。雙密鑰體制又叫公開密鑰密碼體制,其加密和解密使用不同的密鑰,采用雙密鑰體制的每個用戶都有一對選定的密鑰,其中加密密鑰(即公開密鑰)PK是公開信息,并可以像電話號碼一樣進(jìn)行注冊公布,而解密密鑰(即秘密密鑰)SK是需要保密的,加密算法 E和解密算法D彼此完全不同,根據(jù)已選定的E和D,即使已知E的完整描述,也不可能推導(dǎo)出D.雙密鑰算法需要幾個條件:用加密算法E,加密密鑰PK對明文X加密后,再由解密算法D、解密密鑰SK解密,即可恢復(fù)出明文,可寫成 DSK( EPK(X) =x.從公開密鑰PK實際上是不能推導(dǎo)出秘密

6、密鑰SK的。用已選定的明文進(jìn)行分析,不能破譯加密算法E。12. 為什么說軟件安全是保證信息系統(tǒng)安全的一個重要內(nèi)容?軟件是計算機(jī)信息處理系統(tǒng)的核心,也是使用計算機(jī)的工具,是重要的系統(tǒng)資源, 也是一種特殊的產(chǎn)品。在信息系統(tǒng)安全中,軟件具有二重性:軟件既是安全保護(hù)的對象,是安全控制 的措施,同時又是危害安全的途徑和手段。13威脅軟件安全的主要形式有哪些?以軟件為手段,獲取未經(jīng)授權(quán)或授權(quán)以外的信息以軟件為手段,阻礙信息系統(tǒng)的正常運行和其他用戶的正常使用以軟件為對象,破壞軟件完成指定功能以軟件為對象,復(fù)制軟件。14. 在操作系統(tǒng)中采用的安全控制方法主要是什么?隔離控制:物理隔離,時間隔離,加密隔離,邏輯

7、隔離訪問控制:自主訪問控制,強(qiáng)制訪問控制,有限型訪問控制,共享/獨占型訪問控制15. 在應(yīng)用軟件的開放過程中應(yīng)遵循什么原則?(1 )在軟件開放過程(任務(wù)設(shè)計,編程,調(diào)試)中控制程序中的不安全因素,使軟件減少 有意的或無意的差錯,容易檢查,容易測試(2 )在軟件開放初始,結(jié)合安全設(shè)計,使得安全設(shè)計作為系統(tǒng)設(shè)計的一部分,避免在系統(tǒng) 開放結(jié)束時才把安全控制作為一種事后的添加。(3)應(yīng)用軟件的安全設(shè)計有其特殊性,除了一般的安全性外,要特別注意人機(jī)接口,人機(jī) 交互界面的設(shè)計。實踐證明,使用中的大多數(shù)問題出在用戶的使用不當(dāng),因此在人機(jī)接口的設(shè)計中要注意方便使用,幫助用戶避免差錯,也能容忍差錯。16如何對軟

8、件產(chǎn)品進(jìn)行保護(hù) ?(1 )法律保護(hù)方式:是在案發(fā)后采取強(qiáng)制性的懲罰措施來彌補違反行為造成的損失,同時警戒遏制以后可能發(fā)生的違法行為,它實質(zhì)上是一種事后的保護(hù)方式。也是違法行為后惟一能夠采取的保護(hù)方法。(2)軟件的技術(shù)保護(hù):在主機(jī)內(nèi)或擴(kuò)充槽里裝入特殊硬件裝置;采用特殊標(biāo)記的磁盤;軟 件指紋;限制技術(shù);軟件加密;反動態(tài)跟蹤技術(shù)。17計算機(jī)網(wǎng)絡(luò)安全具有什么特點?(1)計算機(jī)網(wǎng)絡(luò)的通信線路是一個很明顯的易受攻擊的目標(biāo),利用衛(wèi)星通訊或是電話線傳 輸信息對竊聽者來說,可以很容易地進(jìn)行偵收,截取,破譯,以獲取有價值的信息。(2 )網(wǎng)絡(luò)威脅的隱蔽性和潛在性增加了保證安全的難度,如竊取,偵聽,傳播病毒這些行 為

9、都是隱蔽的,防范的對象廣泛并難以明確。(3)網(wǎng)絡(luò)安全涉及多學(xué)科領(lǐng)域,既有社會科學(xué),又有自然科學(xué)和技術(shù)。進(jìn)網(wǎng)的用戶越多,對人員的教育和管理的難度就越大,電子技術(shù)越發(fā)展,對網(wǎng)絡(luò)進(jìn)攻的手段也就日益巧妙和多樣化,而且網(wǎng)絡(luò)作案遠(yuǎn)離現(xiàn)場,犯罪時間短,不易被發(fā)現(xiàn)。(4)網(wǎng)絡(luò)安全也是相對的,不可能建立一個絕對安全的網(wǎng)絡(luò),因此,網(wǎng)絡(luò)時刻有風(fēng)險。網(wǎng)絡(luò)安全標(biāo)準(zhǔn)和措施是在多種因素中尋找一種平衡。另外,安全措施與系統(tǒng)使用的靈活性,方便性也相應(yīng)存在著矛盾。(5)網(wǎng)絡(luò)由于不安全受到的損害遠(yuǎn)遠(yuǎn)大于單機(jī)系統(tǒng)所受到的傷害,任何有意或無意的攻擊 都有可能使網(wǎng)絡(luò)上的成百上千臺機(jī)器處于癱瘓。18. 影響網(wǎng)絡(luò)安全的因素有哪些?自然因素,

10、人為因素,管理因素,政策因素,通信因素,計算機(jī)上,19. 網(wǎng)絡(luò)系統(tǒng)的安全功能包括哪幾個方面?對象認(rèn)證;訪問控制;數(shù)據(jù)保密性;數(shù)據(jù)可審查性;不可抵賴性20. 網(wǎng)絡(luò)的安全技術(shù)有哪些?(1)網(wǎng)絡(luò)中的數(shù)據(jù)加密A網(wǎng)絡(luò)中的數(shù)據(jù)加密方式:鏈路加密;端-端加密;混合加密B密鑰的管理(2)網(wǎng)絡(luò)中的存取控制(3)安全性檢測(4)有效性檢測(5)防火墻技術(shù)(6)網(wǎng)絡(luò)中的通信流分析控制(7 )安全管理(8 )端口保護(hù)21. 試比較鏈路加密和端-端加密兩種網(wǎng)絡(luò)加密方法鏈路加密是對網(wǎng)絡(luò)中相鄰兩個節(jié)點之間傳輸?shù)臄?shù)據(jù)進(jìn)行加密保護(hù),在受保護(hù)數(shù)據(jù)所選擇的路徑上,任意一對節(jié)點之間的鏈路上的加密是獨立實現(xiàn)的。通常對每條鏈路使用不同的

11、加密密鑰。這樣,當(dāng)某條鏈路受到破壞就不會導(dǎo)致其他鏈路上傳送的信息被析出。端-端加密是在一對用戶之間的數(shù)據(jù)連續(xù)的提供保護(hù),它要求各對用戶采用相同的密鑰。對于傳送信道上的各中間節(jié)點,數(shù)據(jù)是保密的。22. 在哪些情況下通信雙方需要數(shù)字簽名? 否認(rèn),發(fā)送方不承認(rèn)自己發(fā)送過某一文件 偽造,接收方偽造一份文件,聲稱它來自發(fā)送方冒充,網(wǎng)絡(luò)上的某個用戶冒充另一個用戶接收或發(fā)送消息 篡改,接收方對收到的信息進(jìn)行篡改23. 為什么說信息系統(tǒng)的安全性取決于密鑰的保護(hù)?加密技術(shù)一般都采用加密算法來實現(xiàn), 而加密算法必須由密鑰來控制。 過去的加密設(shè)計總是 以保密來增強(qiáng)密碼的強(qiáng)度, 現(xiàn)在像DES和RSA算法都已全部公開,

12、 甚至作為國際標(biāo)準(zhǔn)來推行。由于算法是公開的, 人們可以在許多地方得到它,因此明文的保密主要依賴于密鑰的保密。在網(wǎng)絡(luò)環(huán)境中,由于用戶和節(jié)點很多,需要大量的密鑰,如果無一套妥善的管理方法, 其困難性和危險性可想而知,密鑰一旦丟失或出錯, 就會使非法用戶竊取信息,因而信息系統(tǒng)的安全性取決于密鑰的保護(hù)!24. 信息系統(tǒng)中有哪幾種常用的密鑰?各自的作用是什么?數(shù)據(jù)加密密鑰:在一個數(shù)據(jù)通信網(wǎng)絡(luò)中, 假定一個主體通過網(wǎng)絡(luò)要與一個客體通信, 為了保 證數(shù)據(jù)的安全性,主體就要采用一個特定的加密算法和密鑰來對數(shù)據(jù)進(jìn)行加密,而客體也必須采用相同的算法和密鑰來對已加密的數(shù)據(jù)進(jìn)行解密?;久荑€:主體隨機(jī)產(chǎn)生的數(shù)據(jù)加密密

13、鑰要通過通信網(wǎng)絡(luò)發(fā)送到客體,由于通信網(wǎng)中不能以明文的形式發(fā)送,因此就需要使用另一種密鑰對其加密?;久荑€也叫二級密鑰,用以加密保護(hù)數(shù)據(jù)加密密鑰。主密鑰:密鑰管理方案中級別最高的密鑰,用于對存儲在主機(jī)系統(tǒng)中的數(shù)據(jù)加密密鑰和基本密鑰提供保護(hù)。終端密鑰:每一個終端配置惟一的一個二級通信密鑰,并由密鑰安裝人員裝入終端的秘密裝置。主機(jī)密鑰:主機(jī)要進(jìn)行各種不同的密碼操作,因此在主機(jī)中同時配置主密鑰和基本密鑰。主機(jī)還要產(chǎn)生和存儲數(shù)據(jù)加密密鑰和基本密鑰。25. 安全管理的內(nèi)容包括哪幾個方面?同一性檢查、使用權(quán)限檢查、建立運行日志26系統(tǒng)安全管理的原則是什么?多人負(fù)責(zé)原則,任期有限原則,職責(zé)分離原則27什么是計

14、算機(jī)犯罪?計算機(jī)犯罪有哪些特征?計算機(jī)犯罪是一種新的社會犯罪現(xiàn)象,計算機(jī)犯罪總是與計算機(jī)和信息緊密聯(lián)系在一起的, 并且它具有以下明顯特征:犯罪方法新,作案時間短,不留痕跡, 內(nèi)部工作人員犯罪的比例在增加,犯罪的區(qū)域廣,禾U用保密制度不健全和存取控制機(jī)制不嚴(yán)的漏洞作案。28計算機(jī)犯罪通常采用哪些技術(shù)手段?數(shù)據(jù)破壞;特洛伊木馬;香腸術(shù);邏輯炸彈;陷阱術(shù);寄生術(shù);超級沖殺;異步攻擊;廢品 利用;計算機(jī)病毒;偽造證件;29防范計算機(jī)犯罪的措施有哪些?(1) 數(shù)據(jù)輸入控制(2 )通信控制(3) 數(shù)據(jù)處理控制(4) 數(shù)據(jù)存儲控制(5 )訪問控制(6) 信用卡、磁卡、存折控制30. 什么是計算機(jī)病毒?其基本

15、特征是什么?計算機(jī)病毒是一種有很強(qiáng)破壞性和感染力的計算機(jī)程序,是人為制造的,能夠通過某一途徑潛伏在計算機(jī)的存儲介質(zhì)或可執(zhí)行程序或數(shù)據(jù)文件中,達(dá)到某種條件就被激活,對信息系統(tǒng)資源具有破壞作用的一種程序或指令的集合,計算機(jī)病毒的運行是非授權(quán)入侵。其基本特征是:傳染性;可潛伏性;可觸發(fā)性;欺騙性;衍生性;破壞性。31. 計算機(jī)病毒的種類有哪些?(1)引導(dǎo)型病毒(2 )操作系統(tǒng)型病毒(3)入侵型病毒(4)文件型病毒(5)外殼型病毒32.預(yù)防計算機(jī)病毒的技術(shù)手段有哪些?(1 )軟件預(yù)防(2 )硬件預(yù)防(3)自身抗病毒的堅固性33在in ternet上進(jìn)行電子商務(wù)有哪些優(yōu)點?(1)突破了空間的約束,商家把業(yè)務(wù)由本地擴(kuò)展到全球范圍,客戶坐在家里也可以從全球 范圍內(nèi)挑選自己喜歡的產(chǎn)品。(2)突破了時間的約束,電子商業(yè)可以全天不中斷地營業(yè),隨時滿足全球不同時區(qū)客戶的 購貨要求(3)將傳統(tǒng)的商品“間接”流通機(jī)制轉(zhuǎn)變?yōu)樯唐贰爸苯印绷魍C(jī)制,商家可不通過批發(fā)商 直接把產(chǎn)品送到顧客手中,這不僅可免去多余的流通環(huán)節(jié),還可以省相應(yīng)的流通開銷。(4)電子商店不同于傳統(tǒng)的超市和百貨公司,它不需氣派的門面、華麗的裝飾、大量的營業(yè)員以及琳瑯滿目的各種實實在

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論