计算机等级考试三级信息安全技术章节习题1

一、信息安全保障概述

什么是信息?试比较分析书中有关信息的各种定义

  • 钟义信定义信息为事物运动的状态和状态变化的方式(具有最大的普遍性)
  • 香农认为信息是用来减少不确定性的东西
  • 维纳认为信息是在人们适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行相互交换的内容的名称

消息是信息的外壳,信息是消息的内核;消息是信息的笼统概念,信息是消息的精确概念
信号是信息的载体
数据是记录信息的一种形式
情报是指秘密的、专门的一类信息
知识是从信息中抽象出的产物

简单描述信息技术发展的各个阶段

  • 电讯技术的发明
  • 计算机技术的发展
  • 互联网技术的发展

信息技术对社会和个人有哪些影响?

信息技术已成为科学技术前沿

  • 加速了社会生产力的发展和人们生活质量的提高
  • 促进了新技术的革新
  • 促进了新兴学科和交叉学科的产生和发展
  • 促进了人们的工作效率和生活质量的提高,以及工作方式和学习方式的改变,使得人们学习方式更灵活,内容更丰富

试说明信息安全发展的各个阶段

  • 通信保密阶段(20世纪40年代):人们关注信息在通信过程中的安全性问题,即机密性,密码学死确保机密性的核心技术
  • 计算机安全阶段(20世纪60-70年代):计算机安全概念逐步得到推行,多用户操作系统出现,人们对信息安全的关注扩到机密性、访问控制与认证
  • 信息安全保障阶段(20世纪90年代以后)

信息安全保障的含义是什么?

信息安全保障强调保护、检测、反应和恢复4种能力,围绕人员、技术和管理这3个层次,以支持机构的任务好职能为目标, 注重体系建设,强化组织与协调功能。

预警(Warning) → 保护 → 监测 → 应急 → 恢复 → 反击(Counter-Attack) WPDRRC模型,使信息安全保障技术体系立于更加坚实的基础上

信息安全的基本属性有哪些?

  • 完整性
  • 机密性
  • 可用性
  • 可控制性
  • 可用性
  • 不可否认性

信息安全问题产生的根源是什么?

  • 信息安全内因:信息系统的复杂性
    • 组成网络的通信和信息系统的自身缺陷,随着系统功能越来越强大,系统的复杂性不断增加,漏洞也就越多
    • 互联网的开放性,网络协议体系和实现是开放的,互联网缺少足够安全的设计,因此其中的漏洞会被熟悉协议的人利用
  • 信息安全内因:人为和环境的威胁
    • 人为原因
    • 自然环境的原因

简述信息安全的地位和作用

信息安全具有头等重要的地位,是一切安全的重中之重

  • 是网络时代国家生存和名族振兴的根本保障

21世纪经济安全、国家安全和名族振兴的首要条件,没有信息安全的保障,国家安全就无从谈起

  • 是信息社会健康发展和信息革命成功的关键因素
  • 是网络时代人类生存和文明发展的基本条件

信息安全已经不仅仅是某个国家、某个政府的事情,它日益成为人类整体的安全,成为人类文明的安全

试着阐述信息安全保障框架体系

指信息系统的整个生命周期中,通过分析信息系统的风险,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的机密性、完整性和可用性,降低安全风险到可接受的程度,保障信息系统能够实现组织机构的使命。

信息安全保障体系涵盖3个方面:

  • 生命周期
    • 规划组织
    • 开发采购
    • 实施交付
    • 运行维护
    • 废弃
  • 保障要素
    • 安全技术
    • 安全管理
    • 安全工程
    • 人员安全
  • 安全特征
    • 保密性
    • 完整性
    • 可用性

简述 P2DR 模型并用公式表示之

动态网络安全体系的代表模型,也是动态安全模型的雏形,包括4个主要部分:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)

策略是模型的核心

$P_t>D_t+R_t$

$P_t$ : 为了保护安全目标设置各种保护后时间,防护时间

$D_t$ : 入侵开始到检测到入侵行为所花费的时间,检测时间

$R_t$ : 发现入侵行为到能够做出足够的响应将系统调整到正常状态的时间,响应时间

防护时间大于检测时间加上响应时间,则入侵者危害安全目标之前就能检测到并及处理

$E_t=D_t+R_t(P_t=0)$

$P_t$ : 防护时间,$D_t$ : 检测时间,$R_t$ : 响应时间,$E_t$ : 暴露时间,越小系统越安全

IATF 的核心思想是什么?描述纵深防御战略的主要内容

IATF (Information Assurance Technical Framework,信息保障技术框架),核心思想是纵深防御战略,采用多层次、纵深的安全措施来保障用户信息及信息系统的 安全,人员、技术和操作是核心因素,要保障信息及信息系统的安全,三者缺一不可

IATF 的3个主要核心要素: 人员、技术、操作

使能够攻破一层或一类保护的攻击行为无法破坏整个信息基础设施,通过各个层次、各个技术框架领域中实施保障机制,才能最大限度地降低风险,防止攻击,保护信息系统的安全,技术是安全的基础,管理是安全的灵魂

人员技术操作
培训
安全意识教育
物理安全
场所安全
人员安全
系统安全管理
纵深防御技术框架域
信息保障要素
安全标准
风险分析(技术评估)
证书与信任
安全策略
认证与委派
安全管理
证书、密钥、密码管理
风险分析(合规性检查)
应急响应(分析、监控、告警、恢复)

IATF 的 4 个技术框架和焦点域分别是什么?

  • 保护本地计算环境
  • 保护区域边界
  • 保护网络及基础设施
  • 保护支撑性基础设施

信息安全保障工作基本内容有哪些?

保证国民经济基础设施的信息安全,抵御有关国家、地区、集团可能对我实施的信息战的威胁,打击国内外的高技术犯罪,保障国家安全、社会稳定和经济发展。信息安全战略防御的重点任务是:保障国民经济中的国家经济基础设施,包括金融、银行、税收、能源生产储备、粮油生产储备、水电气供应、交通运输、邮电通信、广播电视、商业贸易等的安全

简述信息安全测评的流程

信息安全风险评估通常采用的方式:配置检查、工具测试、专家访谈、资料审阅、专家评议

信息安全风险评估流程:

  • 受理申请
    • 委托单位提出申请,测评机构按商务流程受理
    • 委托单位按《测评文档准备指南》提交质料
  • 静态评估
    • 测评机构组织项目组审核提交的文档
    • 通过审核
    • 未通过审核,指导委托单位修改完善相关材料 测评机构组织项目组审核提交的文档
    • 测评机构制定评估方案及计划、准备评估工具,协调有关工作
  • 现场评估
    • 按照评估计划实施现场评估
  • 风险分析
    • 根据现场评测结果对风险分析,制定风险列表
    • 与委托单位共同确定可接受风险范围,提出风险处置建议
1
2
3
4
5
6
7
8
9
10
11
12
op1=>operation: 委托单位提出申请,测评机构按商务流程受理
op2=>operation: 委托单位按《测评文档准备指南》提交质料
op3=>operation: 测评机构组织项目组审核提交的文档
op4=>operation: 指导委托单位修改完善相关材料
op5=>operation: 测评机构制定评估方案及计划、准备评估工具,协调有关工作
op6=>operation: 按照评估计划实施现场评估
op7=>operation: 根据现场评测结果对风险分析,制定风险列表
op8=>operation: 与委托单位共同确定可接受风险范围,提出风险处置建议
cond=>condition: 通过审核

op1->op2->op3->cond(yes)->op5->op6->op7->op8
cond(no)->op4->op3

简述信息监控的流程

信息安全监控流程:

  • 受理申请
    • 委托单位提出申请,测评机构按商务流程受理
    • 委托单位按《测评文档准备指南》提交质料
  • 非现场准备
    • 测评机构组织项目组审核提交的文档
    • 通过审核
    • 未通过审核,指导委托单位修改完善相关材料 测评机构组织项目组审核提交的文档
    • 测评机构制定监控工作方案,准备监控工具和模板
  • 现场准备
    • 搭建监控工作环境,了解监控对象的管理方式
  • 现场监控
    • 采集监控数据
    • 分析监控数据
    • 是否有安全事件有继续,无 采集监控数据
    • 安全事件预警
  • 综合分析
    • 安全姿态分析
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
op1=>operation: 委托单位提出申请,测评机构按商务流程受理
op2=>operation: 委托单位按《测评文档准备指南》提交质料
op3=>operation: 测评机构组织项目组审核提交的文档
op4=>operation: 指导委托单位修改完善相关材料
op5=>operation: 测评机构制定监控工作方案,准备监控工具和模板
op6=>operation: 搭建监控工作环境,了解监控对象的管理方式
op7=>operation: 采集监控数据
op8=>operation: 分析监控数据
op9=>operation: 安全事件预警
op10=>operation: 安全姿态分析
cond1=>condition: 通过审核
cond2=>condition: 是否有安全事件

op1->op2->op3->cond1(yes)->op5->op6->op7->op8->cond2(yes)->op9->op10
cond1(no)->op4->op3
cond2(no)->op7

我国信息安全方面的主要法律法规有哪些?

  • 《中华人民共和国计算机安全保护条例》
  • 《中华人民共和国商业密码管理条例》
  • 《中华人民共和国计算机信息网络国际管理暂行办法》
  • 《关于对国际互联网的计算机信息系统进行备案工作的通知》
  • 《计算机信息国际互联网安全保护管理办法》
  • 《中华人民共和国电子签名法》(2004.8.28发布,2005.4.1实施)
  • 《中华人们共和国网络安全法》(2016.11.7发布,2017.6.1实施)

简述常用的信息安全技术

  • 密码技术
  • 标识与认证技术
  • 授权与访问控制技术
  • 网络与系统攻击技术
  • 网络与系统安全防护与应急响应技术
  • 安全审计与责任认定技术
  • 主机系统安全技术
  • 网络系统安全技术
  • 恶意代码检测与防范技术
  • 信息安全测评技术
  • 安全管理技术
-------------本文结束感谢阅读-------------

欢迎关注我的其它发布渠道