金融信息安全复习总结—徐成贤

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1.PDRR:Protect(保护)Detect(检测)React(反应)Restore(恢复)2.IDS:(Intrusiondetectionsystem)-入侵检测系统3.IPS:(IntrusionProvisionsystem)-入侵防御系统4.VPN:(Virtualprivatenetwork)-虚拟专用网技术5.DES:(Dataencryptionstandard)-数据加密标准6.AES:(Advancedencryptionstandard)—高级加密标准二、填空题1.主动的信息安全防御模型可以抽象为(风险评估)、制定安全策略、实施保护、(实时监测)、及时响应和(快速恢复)6个环节。2.安全扫描技术主要分为主机安全扫描技术和(网络安全扫描技术)。3.IDS一般分为基于主机的HIDS和(NIDS)两类。4.(安全策略)是信息系统安全模型与安全保护的核心。5.(屏蔽)是防止雷电电磁脉冲辐射对电子设备影响最有效的方法。6.(防火墙)是信息系统网络安全防御体系的第一道防线。7.身份认证技术中,(一次性口令认证技术)最安全。8.金融信息系统是由客户端、(应用服务器)与(数据库服务器)组成的三层架构系统。9.银行事务处理系统可以划分为(核心层)、业务层、(服务层)和客户层4个层次结构。10.EDPS、MIS、DSS3个系统之间联系的纽带为数据库、算法库以及(模型库)三库系统,他们是金融信息系统的核心。11.金融信息系统的逻辑结构可分为(信息管理系统)、(决策支持系统)和事务处理系统三个层次。12.金融信息系统由客户端、(数据库服务器)、(应用服务器)、网络和用户组成。13.请列出信息安全的主要特征(机密性Confidentially)(完整性Integrity)(可用性Availability)(可控性Controllability)(不可抵赖性Non-repudiation)。14.以“可信计算机系统评估准则(TCSEC)”为标志的是(信息安全阶段)15.体现动态安全理念的PDRR模型的5个安全环节是(物理安全)(运行安全)(数据安全)(内容安全)(管理安全)。16.为达到金融信息安全“看不懂”的目标,需要借助(加密)机制17.为达到金融信息安全“进不来”的目标,需要借助(访问控制)机制三、简答:1、对金融行业来说,金融信息化指的是什么?答:金融信息化是指在金融领域全面发展和应用现代信息技术,以创新智能技术工具更新改造和装备金融业,使金融活动的结构框架从物理性空间向信息性空间转变的过程。、2、请列出常见的至少5种信息安全技术,并对每种技术的特征作简要描述。答:常见的信息安全技术有防火墙、访问控制、身份认证、入侵检测系统、病毒防护、虚拟专用网(VPN)、安全审计、数据加密、电子签名、内容安全等。1防火墙:是一个有硬件和软件组合而成的设备,设置在计算机网络的内部网和外部网之间的连接处,保护内部网络免遭非法用户通过外部网络的入侵。a、网络流量过滤b、网络审计监控c、形成集中式安全管理d、多功能网络技术支持服务2虚拟专用网(VPNvirtualprotectnetwork):在不安全的公共网络中利用加密技术建设私有网络。3入侵检测系统(IDSIntrusiondetectionsystem):作为防火墙的补充,用于实时发现和抵御黑客的攻击.\4病毒防护:计算机防护病毒的主要技术有检测和清除,用于及时发现并清除病毒。病毒检测主要有特征代码法、校验和法、行为监测法、虚拟法。清除病毒可分为使用防病毒软件清除和手动清除两种方法。5身份认证:是系统证实用户的真实身份与其所声称的身份是否相符合的过程,以确定该用户是否具有对某种资源的访问和使用权限。实现身份认证的技术主要有基于口令的认证技术、基于密码的认证技术和基于生物特征的认证技术。6访问控制在访问者(称为主体)与访问目标(称为客体)之间接入一种安全机制,验证访问者的权限、控制受保护的目标,以免对其进行非法使用和操纵。目前通用的访问策略有自主访问控制策略、强制访问控制策略和基于角色的访问控制策略。7安全审计能够严密监视网络上、系统内发生的各类操作,发现其中异常的操作和破坏性的尝试,并对违规的操作进行报警和阻断。即使在网络瘫痪的情况下审计系统的记录仍旧保持完整。常用的安全审计技术主要有4类,分别是基于日志的审计技术、基于代理的审计技术、基于网络监听的审计计划苏、基于网关的审计技术。8数据加密技术:在数据传输过程中使用加密技术,对传输中的敏感数据流加密,使可以读懂的明文变为无法识别的密文。而当密文到达用户终端时,再经过解密恢复成原来的明文,有效防止信息在传输过程中被窃听、泄漏、篡改和破坏。加密算法可分为对称加密算法和非对称加密算法。9数字签名技术:用以认真报文来源,并核实报文是否发生过变化,可以解决否认、伪造、篡改及冒充问题。算法包括不可逆加密算法Hash算法。2.防静电的主要措施有哪些?答:控制温、湿度颗粒物控制采用静电耗散材料作为铺垫物静电保护接地操作者进行静电培训装着防静电设备3.防电磁辐射泄漏的主要方法有哪些?答:(1)屏蔽法频域法时域法4.什么是窃听?请列举常见的窃听方式。答:窃听是指通过非法手段获取未经授权的信息。根据窃听对象的不同分别有有线、无线、辐射和网络窃听技术。5.如何针对窃听进行防护?答:一是通过物理搜索检查及时发现窃听装置,二是对原始信息进行特殊处理,以达到清除窃听行为或是窃听者无法获取信息的真实内容。6.常用的数据容错技术主要有哪几种?答:设备备份镜像复现负载均衡7.防火墙的主要功能是什么?答:网络流量过滤网络审计监控形成集中式管理多功能网络技术服务8.防火墙有哪些局限性?答:包过滤技术防火墙容易受到IP欺骗等攻击。只工作于网络层和传输层,不能识别更高层协议中的有害数据。代理服务技术对数据进行分析还原浪费时间,因而会产生延迟,数据频繁交换时容易行程瓶颈。状态检测技术只是检测数据包的第三层信息,无法彻底识别数据包中大量的垃圾邮件、广告以及木马程序等。9.虚拟专用网的功能是什么?答:AccessVPN用于帮助远程用户同企业的内部网络建立起安全的网络连接;InternetVPN用于企业的分支机构同企业总部的内部网络建立起可信赖的安全网络连接;ExtranetVPN用于在企业的商业伙伴与企业之间建立起可信赖的安全网络连接。10.入侵监测技术主要功能是什么?答:作为防火墙的补充,用于实时监测和防御黑客对系统的攻击11.一个通用的入侵监测系统由哪几部分组成?答:事件发生器事件分析器事件数据库响应单元13.什么是蜜罐技术?简要描述蜜罐技术作用。答:蜜罐(Honeypot)技术是一种入侵诱骗技术,其目的是发现恶意的攻击和入侵。作用:为外界提供虚假的服务,拖延攻击者对真正目标的攻击,让攻击者在蜜罐上浪费时间。14.什么是计算机病毒?计算机病毒的特征有哪些?答:编制或者在计算机程序中插入破坏计算机功能或破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码.特征:破坏性传染性寄生性隐蔽性潜伏性15.现代网络病毒主要有哪些种类?分别具有哪些特征?分别使用什么途径进行传播?答:蠕虫病毒,主要通过网络传播,具有极强的自我复制能力、传播性和破坏性。代表红色代码,熊猫烧香。木马病毒,是一种基于远程控制的黑客工具,不会对计算机产生直接的危害,而是通过网络任意控制其它计算机,利用其它计算机资源,从事窃取密码及相关秘密信息的行为。主要通过电子邮件、被挂载的网页及捆绑了木马程序的应用软件。代表网络精灵冰河15.防治计算机病毒的主要技术有哪些?答:检测特征代码校验和法行为监测法虚拟机法清除安装防病毒软件手动清除16.可以用来进行身份认证的生物特征有哪些?答:指纹笔迹语音DNA虹膜视网膜17.目前常用的访问控制策略有哪些?你认为哪一种最有效,为什么?答:目前通用的访问控制策略有自主访问控制策略、强制访问控制策略和基于角色的访问控制策略。18.常见安全审计技术有哪些?请评价各技术优缺点。答:基于日志的审计技术、基于代理的审计技术、基于网络监听的审计技术、基于网关的审计技术。19、什么是数字签名?答:20、数字签名的作用是什么?答:防冒充身份鉴别防篡改防抵赖访重放22、请描述对称加密算法和非对称加密算法的区别。答:23、请描述对称加密技术和非对称加密技术的用途异同之处。

1 / 3
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功