计算机等级考试三级信息安全技术章节习题1

一、信息安全保障概述

什么是信息?试比较分析书中有关信息的各种定义

消息是信息的外壳,信息是消息的内核;消息是信息的笼统概念,信息是消息的精确概念
信号是信息的载体
数据是记录信息的一种形式
情报是指秘密的、专门的一类信息
知识是从信息中抽象出的产物

简单描述信息技术发展的各个阶段

信息技术对社会和个人有哪些影响?

信息技术已成为科学技术前沿

试说明信息安全发展的各个阶段

信息安全保障的含义是什么?

信息安全保障强调保护、检测、反应和恢复4种能力,围绕人员、技术和管理这3个层次,以支持机构的任务好职能为目标, 注重体系建设,强化组织与协调功能。

预警(Warning) → 保护 → 监测 → 应急 → 恢复 → 反击(Counter-Attack) WPDRRC模型,使信息安全保障技术体系立于更加坚实的基础上

信息安全的基本属性有哪些?

信息安全问题产生的根源是什么?

简述信息安全的地位和作用

信息安全具有头等重要的地位,是一切安全的重中之重

21世纪经济安全、国家安全和名族振兴的首要条件,没有信息安全的保障,国家安全就无从谈起

信息安全已经不仅仅是某个国家、某个政府的事情,它日益成为人类整体的安全,成为人类文明的安全

试着阐述信息安全保障框架体系

指信息系统的整个生命周期中,通过分析信息系统的风险,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的机密性、完整性和可用性,降低安全风险到可接受的程度,保障信息系统能够实现组织机构的使命。

信息安全保障体系涵盖3个方面:

简述 P2DR 模型并用公式表示之

动态网络安全体系的代表模型,也是动态安全模型的雏形,包括4个主要部分:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)

策略是模型的核心

Pt>Dt+Rt

Pt : 为了保护安全目标设置各种保护后时间,防护时间

Dt : 入侵开始到检测到入侵行为所花费的时间,检测时间

Rt : 发现入侵行为到能够做出足够的响应将系统调整到正常状态的时间,响应时间

防护时间大于检测时间加上响应时间,则入侵者危害安全目标之前就能检测到并及处理

Et=Dt+Rt(Pt=0)

Pt : 防护时间,Dt : 检测时间,Rt : 响应时间,Et : 暴露时间,越小系统越安全

IATF 的核心思想是什么?描述纵深防御战略的主要内容

IATF (Information Assurance Technical Framework,信息保障技术框架),核心思想是纵深防御战略,采用多层次、纵深的安全措施来保障用户信息及信息系统的 安全,人员、技术和操作是核心因素,要保障信息及信息系统的安全,三者缺一不可

IATF 的3个主要核心要素: 人员、技术、操作

使能够攻破一层或一类保护的攻击行为无法破坏整个信息基础设施,通过各个层次、各个技术框架领域中实施保障机制,才能最大限度地降低风险,防止攻击,保护信息系统的安全,技术是安全的基础,管理是安全的灵魂

人员 技术 操作
培训
安全意识教育
物理安全
场所安全
人员安全
系统安全管理
纵深防御技术框架域
信息保障要素
安全标准
风险分析(技术评估)
证书与信任
安全策略
认证与委派
安全管理
证书、密钥、密码管理
风险分析(合规性检查)
应急响应(分析、监控、告警、恢复)

IATF 的 4 个技术框架和焦点域分别是什么?

信息安全保障工作基本内容有哪些?

保证国民经济基础设施的信息安全,抵御有关国家、地区、集团可能对我实施的信息战的威胁,打击国内外的高技术犯罪,保障国家安全、社会稳定和经济发展。信息安全战略防御的重点任务是:保障国民经济中的国家经济基础设施,包括金融、银行、税收、能源生产储备、粮油生产储备、水电气供应、交通运输、邮电通信、广播电视、商业贸易等的安全

简述信息安全测评的流程

信息安全风险评估通常采用的方式:配置检查、工具测试、专家访谈、资料审阅、专家评议

信息安全风险评估流程:

op1=>operation: 委托单位提出申请,测评机构按商务流程受理
op2=>operation: 委托单位按《测评文档准备指南》提交质料
op3=>operation: 测评机构组织项目组审核提交的文档
op4=>operation: 指导委托单位修改完善相关材料
op5=>operation: 测评机构制定评估方案及计划、准备评估工具,协调有关工作
op6=>operation: 按照评估计划实施现场评估
op7=>operation: 根据现场评测结果对风险分析,制定风险列表
op8=>operation: 与委托单位共同确定可接受风险范围,提出风险处置建议
cond=>condition: 通过审核

op1->op2->op3->cond(yes)->op5->op6->op7->op8
cond(no)->op4->op3

简述信息监控的流程

信息安全监控流程:

op1=>operation: 委托单位提出申请,测评机构按商务流程受理
op2=>operation: 委托单位按《测评文档准备指南》提交质料
op3=>operation: 测评机构组织项目组审核提交的文档
op4=>operation: 指导委托单位修改完善相关材料
op5=>operation: 测评机构制定监控工作方案,准备监控工具和模板
op6=>operation: 搭建监控工作环境,了解监控对象的管理方式
op7=>operation: 采集监控数据
op8=>operation: 分析监控数据
op9=>operation: 安全事件预警
op10=>operation: 安全姿态分析
cond1=>condition: 通过审核
cond2=>condition: 是否有安全事件

op1->op2->op3->cond1(yes)->op5->op6->op7->op8->cond2(yes)->op9->op10
cond1(no)->op4->op3
cond2(no)->op7

我国信息安全方面的主要法律法规有哪些?

简述常用的信息安全技术