“信息安全技术”第一章概述的课后作业

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

“信息安全技术”第一章概述的课后作业1、现代信息安全的内涵包括哪两个方面的内容?1)网络出现前,主要指面向数据的安全;2)网络出现后,还涵盖了面向用户的安全。2、ISO所定义的5种安全服务和8种安全机制各是哪些?1)ISO的5种安全服务:认证、访问控制、数据保密性、数据完整性、不可否认。2)ISO的8种安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务填充机制、路由控制机制、公证机制。3、计算机病毒的定义是什么?其触发条件主要有哪些?1)广义上的定义:凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。2)《中华人民共和国计算机信息系统安全保护条例》第28条规定:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据影响计算机使用并能自我复制的一组计算机指令或者程序代码。3)其触发条件:时间、击键次数或者特定组合键、运行文件个数或感染文件的个数、启动次数、感染失败、CPU型号/主板型号等。4、请列举计算机病毒的传播途径?1)通过不可移动的计算机硬件设备进行传播;2)通过移动存储设备来传播:3)通过计算机网络进行传播;4)通过点对点通信系统和无线通道(如手机)来传播。5、什么是安全策略?主要包含哪些方面的内容?在特定环境里,为保证提供一定级别的安全保护所必须遵守的规则,是网络安全技术集成的基础。主要包括5个方面:1)物理安全策略2)访问控制策略3)防火墙控制4)信息加密策略5)网络安全管理策略6、网络信息安全的基本特征包括哪几个方面?各是什么含义?1)保密性信息不泄露给非授权的个人、实体和过程,或供其使用2)完整性信息未经授权不能被修改、破坏、插入、延迟、乱序和丢失3)可用性保证合法用户在需要时可以访问到信息及相关资产4)可控性授权机构对信息的内容及传播具有控制能力,可以控制授权范围内的信息流向及其方法5)可审查性在信息交流过程结束后,通过双方不能抵赖曾经做出的行为,也不能否认曾经接受到对方的信息7、什么是P2DR模型?P2DR模型是动态的自适应网络模型,强调系统安全的动态性,以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全,特备考虑到人为管理的因素。特点:1)安全管理的持续性、安全策略的动态性。2)可测性(可控性)。3)新技术的引入:利用专家系统、统计分析、神经网络等方法对现有网络行为进行实时监控报告喝分析。该模型已经成为目前国际上比较实际并可以指导信息系统安全建设和安全运营的安全模型框架,表明当前的信息安全是面向网管、面向规约的。8、信息安全管理体系的建立应注意哪些问题?应该注意三方面:系统安全管理、安全服务管理、安全机制管理。1)系统安全管理:涉及整体OSI安全环境的管理、总体安全策略的管、OSI安全环境之间的安全信息交换、安全服务管理和安全机制管理的交互作用、安全事件的管理、安全审计管理、安全恢复管理。2)安全服务管理:涉及特定安全服务的管理、对某种安全服务定义其安全目标、指定安全服务可使用的安全机制、通过适当的安全机制,管理及调动所需要的安全机制、系统安全管理和安全机制管理相互作用。3)安全机制管理:涉及特定的安全机制的管理、密钥管理、加密管理、数字签名管理、访问控制管理、数据完整性管理、鉴别管理、业务流填充管理、公证管理。9、“信息系统越安全越好”的描述是否正确,请分析原因?不正确,信息安全强调的是状态安全,信息安全是相对的,不存在绝对的安全。单纯为了安全系数的提高,意味着投入安全的成本越高,而投入安全的成本应远小于被保护的资源的价值。信息安全体系的建立必须有相应的保护对象,安全和服务质量往往是相互矛盾的。

1 / 2
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功