欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    信息安全工程习题及答案(2012版).docx

    • 资源ID:34943556       资源大小:35.26KB        全文页数:16页
    • 资源格式: DOCX        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息安全工程习题及答案(2012版).docx

    第一章一、 填空题1.信息保障的三大要素是_, _, _2.在bs7799信息平安管理体系中,信息平安的主要目标是信息的_, _, _的保持3.信息平安一般包括_, _, 信息平安和_四个方面的内容。4.信息平安管理是通过维护信息的_, _, _等,来管理和爱护信息资产的一项体制二, 名词说明四, 论述 1.我国信息平安管理现状如何?第二章一、 填空题1. BS7799信息平安管理领域的一个权威标准,其最大意义就在于它给_一整套可“_的信息平安管理要领。2. SSE-CMM将平安工程划分为三个根本的平安区域,即_, _, _3. SSE-CMM包含了_个级别,我国的信息和信息系统的平安爱护等级共分为_级二、 名词说明ISMS 2.信息平安等级爱护 3.信息平安管理体系认证 三, 简答 1建立ISMS有什么作用? 2可以采纳哪些模式引入BS7799? 3我国对于信息和信息系统的平安爱护等级是如何划分的? 4SSE-CMM将平安工程划分为哪些根本的过程区域?每一个区域的含义是什么? 5.建立信息平安管理体系一般要经过哪些根本步骤?四, 论述 1.PDCA分为哪几个阶段?每一个阶段的主要任务是什么? 2.等级爱护的实施分为哪几个阶段?每一个阶段的主要步骤是什么? 3.试述BS7799的主要内容。第三章一, 填空题1.资产管理的主要任务是_, _等2.脆弱性分为_, _, _3.风险评估方法分为_, _, _4.OCTAVE是一种信息平安风险评估方法,它指的是_, _, _二、 名词说明 1资产的价值 2威逼 3脆弱性 4平安风险 5风险评估 6风险管理 7平安限制 8适用性声明三, 简答 1.表达风险评估的根本步骤。 2.资产, 威逼与脆弱性之间的关系如何? 3.信息系统的脆弱性一般包括哪几类? 4.比拟根本风险评估与具体风险评估的优缺点。第四章一、 填空题1.人员平安管理包括_, _, _2.对人员的平安审查一般从人员的_, _, _等几个方面进展审查。三, 简答 1在我国,信息平安管理组织包含哪些层次? 2信息平安组织的根本任务是什么? 3信息平安教化包括哪些方面的内容?第五章一, 填空题1.为防止未经授权的_,预防对信息系统的_和_的破坏和干扰,应当对信息系统所处的环境进展区域划分2.机房平安就是对旋转信息系统的_进展细致周密的方案,对信息系统加以_上的严密爱护3.计算机系统的电磁泄漏途径有:_和_4.影响计算机电磁辐射强度的因素有_, _, _5.媒介爱护和管理的目的是爱护存储在媒介上的_,确保信息不被_, 篡改, 破坏或_6.基于移动存储介质的平安威逼传播快, 危害大,而且有很强的_和_7.信息的存储与处理应当_,以便爱护这些信息免于未经授权的_和_8.依据GB9361-88,计算机机房的平安等级分为_, _和_。9.保证电子文档平安的技术措施有加密技术, _, _和_。二, 名词说明 1.物理平安边界三, 简答 1信息系统平安界限的划分和执行应考虑哪些原那么和管理措施? 2为了保证信息系统平安,应当从哪些方面来保证环境条件? 3信息系统在实际应用中采纳的防泄露措施主要有哪些? 4设备平安管理包括哪些方面? 5对于移动存储介质的管理应当考虑哪些策略?四, 论述 1对于信息的存储与处理应当考虑哪些管理措施?第六章一、 填空题1. 系统牢靠性分为_和_3.针对用户账号平安,可采纳_, _, _来爱护4.系统选购通过_, _等,保证所选购平安性5.程序测试的目的有两个:一是_,二是_6.系统平安验证的方法有_, _二, 名词说明1.系统平安性验证 2.破坏性分析四、 论述1.系统平安原那么包括哪些?分别简述。第七章一、 填空题 1.信息平安策略分为_和_两个层次。2.信息平安管理程序包括两局部:一是实施限制目标与限制方式的_另一局部是覆盖信息平安管理体系的_的程序3.系统平安监控与审计是指对系统的_和系统中用户的_进展监视, 限制和记录5.从实现技术上看,平安审计分为_和_两局部6.审计分析的根本方法有_, _, _7.网络故障管理的根本步骤包括_, _和_8.目前网络测量方法有:_, _和_二, 名词说明统平安审计 3.操作权限管理 4.操作监控三, 简答1.信息平安策略有哪些相关技术2.表达系统平安审计的工作原理。 3.操作权限管理有哪些方式?4.操作监控管理的主要内容有哪些?5.故障管理包括哪些内容?故障管理的根本步骤是什么?四, 论述1.试述信息平安策略的制定过程第八章一、 填空题二, 名词说明 1.应急响应 2.平安紧急事务三, 简答 1.如何理解应急响应在信息平安中的地位和作用?2.应急响应组织分为哪几类?分别简述。四, 论述应急响应处置流程通常被划分为哪些阶段?各个阶段的主要任务是什么?案例应用题 1.结合你所学过的学问,谈一谈降低风险的主要途径有哪些?2.系统平安监控的主要内容有哪些?请举例说明系统平安监控有哪些实现方式?3.某设计院有工作人员25人,每人一台计算机,Windows 98对等网络通过一台集线器连接起来,公司没有特地的IT管理员。公司办公室都在二楼,同一楼房内还有多家公司,在一楼入口处赵大爷负责外来人员的登记,但是他常常辨别不清晰是不是外来人员。设计院由市内一家保洁公司负责楼道和办公室的清洁工作。总经理陈博士是位老设计师,他常常拨号到Internet访问一些设计方面的信息,他的计算机上还安装了代理软件,其他人员可以通过这个代理软件访问Internet。以下状况都是有可能的: 1小偷顺着一楼的防护栏潜入办公室偷走了 2保洁公司人员不当心弄脏了打算发给客户的设计方案;错把掉在地上的合同稿当废纸收走了;不当心碰掉了墙角的电源插销 3某设计师张先生是公司的骨干,他嫌公司供应的设计软件版本太旧,自己安装了盗版的新版本设计程序。尽管这个盗版程序运用一段时间就会发生稀里糊涂的错误导致程序关闭,可是张先生还是喜爱新版本的设计程序,并找到一些方法防止错误发生时丢失文件。 4后来张先生离开设计院,新员工小李运用原来张先生的计算机。小李埋怨了屡次计算机不正常,没有人理睬,最终确定自己重新安装操作系统和应用程序。 5小李把自己感觉重要的文件备份到陈博士的计算机上,听说Windows2000比拟稳定,他确定安装Windows2000,于是他就重新给硬盘分区,胜利完成了安装。 6大家通过陈博士的计算机访问Internet,收集了很多有用的资料。可是最近好几台计算机在启动的时候就自动连接上Internet,陈博士收到几封主题不同的电子邮件,内容竟然包括几个还没有提交的设计稿,可是员工都说没有发过这样的信。 针对上述状况,请从下面所列的平安策略中选择你认为适合的放在相应的位置。 物理平安策略网络平安策略数据加密策略数据备份策略病毒防护策略系统平安策略身份认证及授权策略灾难复原策略事故处理与紧急响应策略平安教化策略口令管理策略补丁管理策略系统变更限制策略商业伙伴与客户关系策略复查审计谋略例: 1 某高校师生人数众多,拥有两万多台主机,上网用户也在2万人左右,而且用户数量始终成上升趋势。校园网在为广袤师生供应便捷, 高效的学习, 工作环境的同时,也在宽带管理, 计费和平安等方面存在很多问题。具体如下: 1IP地址及用户账号的盗用。 2多人运用同一账号。 3网络计费管理功能的单一。 4对带宽资源的大量占用导致重要应用无法进展。 5访问权限难以限制。 6平安问题日益突出。 7异样网络事务的审计和追查。8多个校区的管理和维护。   针对这些问题,相应的应对策略。 第一章一, 填空题1. 人员 技术 管理2. 机密性 完整性 可用性3. 实体平安 运行平安 管理平安4. 机密性 完整性 可用性二、 名词说明1. 信息平安是爱护信息系统的硬件, 软件及相关数据,使之不因为偶然或者恶意侵扰而遭遇破坏, 更改及泄露,保证信息系统能够连续, 牢靠, 正常地运行。2. 信息平安管理是通过维护信息的机密性, 完整性和可用性等,来管理和爱护信息资产的一项体制,是对信息平安保障进展指导, 标准和管理的一系列活动和过程。四、 论述1.在国家宏观信息平安管理方面,主要有以下几个方面的问题:1法律法规问题2管理问题3国家信息根底设施建立问题 在微观信息平安管理方面的问题主要有以下几方面:缺乏信息平安意识与明确的信息平安方针2重视平安技术,轻视平安管理3平安管理缺乏系统管理的思想。第二章一、 填空题 量体裁衣2.风险 工程 保证 五二, 名词说明1.信息平安管理体系ISMS是组织在整体或特定范围内建立的信息平安方针和目标,以及完整这些目标所用的方法和手段所构成的体系;信息平安管理体系是信息平安管理活动的干脆结果,表示为方针, 原那么, 目标, 方法, 方案, 活动, 程序, 过程和资源的集合。2.信息平安等级爱护是指依据信息系统在国家平安, 经济平安, 社会稳定, 和爱护公共利益等方面的重要程度,结合系统面临的风险, 应对风险的平安爱护要求和本钱开销等因素,将其划分成不同的平安爱护等级,实行相应的平安爱护措施,以保障信息和信息系统的平安。3.信息平安管理体系认证,是第三方依据程序对产品, 过程和效劳等符合规定的要求赐予书面保证如合格证书。认证的根底是标准,认证的方法包括对产品特性的抽样检验和对组织体系的审核与评定,认证的证明方式是认证证书与认证标记。目前,世界上普遍采纳的信息平安管理体系认证的标准是在英国标准协会的信息平安管理委员会指导下制定的B57799-2:信息平安管理体系标准。三、 简答 1.ISMS的作用 1强化员工的信息平安意识,标准组织信息平安行为; 2促使管理层贯彻信息平安保障体系; 3对组织的关键信息资产进展全面系统的爱护,维持竞争优势; 4在信息系统受到侵袭时,确保业务持续开展并将损失降到最低程度; 5使组织的生意伙伴和客户对组织充溢信念; 6假如通过体系认证,说明体系符合标准,证明组织有实力保障重要信息,可以提高组织的知名度与信任度。. 2.答:组织在实施BS7799时,可以依据需求和实际状况,采纳以下几种模式: (1)依据BS7799标准的要求,自我建立和实施组织的平安管理体系,以到达保证信息平安的目的; (2)依据BS7799标准的要求,自我建立和实施组织的平安管理体系,以到达保证信息平安的目的,并且通过BS7799体系认证; (3)通过平安询问参谋,来建立和实施组织的平安管理体系,以到达保证信息平安的目的; (4)通过平安询问参谋,来建立和实施组织的平安管理体系,以到达保证信息平安的目的,并且通过BS7799体系认证。 3.信息和信息系统的平安爱护等级共分为五级: 1第一级:自主爱护级 2第二级:指导爱护级 3第三级:监视爱护级 4第四级:强制爱护级 5第五级:专控爱护级 4.SSE-CMM将平安工程划分为3个根本的过程区域,即风险, 工程和保证。 风险:平安工程的主要目标是降低风险。风险就是有害事务发生的可能性,个不确定因素发生的可能性依靠于具体状况,这就意味着这种可能性仅能在某种限制下预料。 工程:平安工程与其他工程一样,是一个包括概念, 设计, 实现, 测试, 部署, 运行, 维护和退出的完整过程。 保证:是指平安需求得到满意的信任程度,它是平安工程特别重要的产品, SSE-CMM的信任程度来自于平安工程过程可重复性的结果质量,这种信任的根底是成熟组织比不成熟组织更可能产生出重复结果的事实。 5.建立信息平安管理体系一般要经过以下五个根本步骤: 信息平安管理体系的筹划与打算;信息平安管理体系文件的编制;建立信息平安管理框架;信息平安管理体系的运行;信息平安管理体系的审核与评审四, 论述 1.答:PDCA循环的四个阶段的具体任务和内容如下。 1方案阶段:制定具体工作方案,提出总的目标。具体来讲又分为以下4个步骤:分析目前现状,找出存在的问题;分析产生问题的各种缘由以及影响因素;分析并找出管理中的主要问题;制定管理方案,确定管理要点。 本阶段的任务是依据管理中出现的主要问题,制定管理的措施和方案,明确管理的重点。 2实施阶段:依据制定的方案去执行。本阶段的任务是在管理工作中全面执行制定的方案。 3检查阶段:检查实施方案的结果。本阶段的任务是检查工作,调查效果。 4行动阶段:依据调查效果进展处理。对已解决的问题,加以标准化;找出尚未解决的问题,转入下一个循环中去,以便解决。 2.信息平安等级爱护的实施过程包括定级阶段, 规划与设计阶段和实施, 等级评估与改良阶段。 1定级阶段,包括两个步骤:系统识别与描述;等级确定 2规划与设计阶段,包括三个步骤:a系统分域爱护框架建立b选择和调整平安措施c平安规划和方案设计 3实施, 等级评估与改良阶段,包括三个步骤:a平安措施的实施b评估与验收c运行监控与改良 3.BS7799根本内容包括信息平安政策, 信息平安组织, 信息资产分类与管理, 人员信息平安, 物理和环境平安, 通信和运营管理, 访问限制, 信息系统的开发与维护, 业务持续性管理, 信息平安事务管理和符合性管理十一个方面。第三章一, 填空题1.资产责任划分 分类标识2.技术脆弱性 操作脆弱性 管理脆弱性3.根本风险评估 具体风险评估 联合风险评估4.可操作的关键威逼 资产 漏洞评估5.限制费用 风险平衡6.确认 评价二, 名词说明 1资产的价值:为了明确对资产的爱护,所对资产进展的估价。 2威逼:威逼是指可能对资产或组织造成损害的事故的潜在缘由。 3脆弱性:所谓脆弱性就是资产的弱点或薄弱点,这些弱点可能被威逼利用造成平安事务的发生,从而对资产造成损害。 4平安风险:所谓平安风险,就是特定的威逼利用资产的一种或多种脆弱性,导致资产的丢失或损害的潜在可能性,即特定威逼事务发生的可能性与后果的结合。 5风险评估:即对信息和信息处理设施的威逼, 影响Impact,指平安事务所带来的干脆和间接损失和脆弱性及三者发生的可能性的评估。 6风险管理:所谓风险管理就是以可承受的费用识别, 限制, 降低或消退可能影响信息系统的平安风险的过程。 7平安限制:平安限制就是爱护组织资产, 防止威逼, 削减脆弱性, 限制平安事务影响的一系列平安实践, 过程和机制。 8适用性声明:所谓适用性声明,是指对适用于组织须要的目标和限制的评述。三, 简答 1.1依据组织业务运作流程进展资产识别,并依据估价原那么对资产进展估价; 2依据资产所处的环境进展威逼评估; 3对应每一威逼,对资产或组织存在的脆弱性进展评估; 4对已实行的平安机制进展识别和确认; 5建立风险测量的方法及风险等级评价原那么,确定风险的大小与等级。 2.资产, 威逼与脆弱性之间的对应关系包括:l 一项资产可能存在多个威逼;l 威逼的来源可能不只一个,应从人员, 环境, 资产本身等方面加以考虑;l 每一威逼可能利用一个或数个脆弱性。 3.大体可以分为以下几类。 技术脆弱性:系统, 程序和设备中存在的漏洞或缺陷,如构造设计问题和编程漏洞等; 操作脆弱性:软件和系统在配置, 操作及运用中的缺陷,包括人员日常工作中的不良习惯, 审计或备份的缺乏等; 管理脆弱性:策略, 程序和规章制度等方面的弱点。 4.根本风险评估有很多优点,主要是:l 风险评估所需资源最少,简便易实施;l 同样或类似的限制能被很多信息平安管理体系所采纳。根本风险评估的缺点包括:l 平安基线水平难以设置;l 管理与平安相关的变更可能有困难。具体风险评估的优点主要包括:l 可以获得一个更精确的对平安风险的相识,从而可以更为精确地识别出反映组织平安要求的平安水平;l 可以从具体的风险评估中获得额外信息,使与组织变革相关的平安管理受益。 具体风险评估的缺点主要是,须要花费相当的时间, 精力和技术去获得可行的结果。第四章一, 填空题1.人员平安审查 人员平安教化 人员平安保密管理2.平安意识 法律意识 平安技能三, 简答1.在我国,信息平安管理组织有4个层次:各部委信息平安管理部门, 各省信息平安管理部门, 各基层信息平安管理部门以及经营单位。其中,干脆负责信息系统应用和系统运行业务的单位为系统经营单位,其上级单位为系统管理部门。2.信息平安组织的根本任务是在政府主管部门的管理指导下,由与系统有关的各方面专家,定期或适时进展风险评估,依据本单位的实际状况和须要,确定信息系统的平安等级和管理总体目标,提出相应的对策并监视实施,使得本单位信息系统的平安爱护工作能够与信息系统的建立, 应用和开展同步前进。 3.教化和培训的具体内容和要求会因培训对象的不同而不同,主要包括法规教化, 平安技术教化和平安意识教化等。除了以上教化和培训,组织管理者应依据工作人员所从事的平安岗位不同,供应必要的专业技能培训第五章一, 填空题1.访问 根底设施设备 业务信息2.空间 物理3.辐射泄漏 传导泄漏4.功率和频率 距离因素 屏蔽状况5.信息 非法窃取 非法运用6.隐藏性 欺瞒性7.标准化 泄漏 误用8.A B C 9.签名技术 身份认证 防火墙。二, 名词说明 1.所谓物理平安边界是指在信息系统的实体和环境这一层次上建立某种屏障,例如门禁系统等。三, 简答 1.答:信息系统平安界限的划分和执行应考虑如下的原那么和管理措施: (1)必需明确界定平安范围; (2)信息处理设施所在的建筑物或场所的周边应当得到妥当的爱护,全部入口都应当实施适当的爱护,以防止未经授权者进入; (3)实体和环境爱护的范围应当尽可能涵盖信息系统所在的整个环境空间; (4)应依据地方, 国内和国际标准建立适当的入侵检测系统,并定期检测; (5)组织管理的信息处理设施应在物理上与第三方管理的设施分开。2.答:保障信息系统平安的环境条件有:(1)温度和湿度;(2)空气含尘浓度;(3)噪声;(4)电磁干扰;(5)振动;(6)静电;(7)接地。3.答:信息系统在实际应用中采纳的防电磁泄露措施主要有:1选用低辐射设备 2利用噪声干扰源 3实行屏蔽措施 4距离防护 5采纳微波汲取材料4.答:设备平安管理包括(1)设备选型;(2)设备检测;(3)设备购置与安装;(4)设备登记;(5)设备运用管理;(6)设备修理管理;(7)设备储存管理。 5.答:对于移动存储介质的管理应当考虑的策略有: 1对从组织取走的任何可重用的介质中的内容,假如不再须要,应使其不行重用; 2假如须要并可行,对于从组织取走的全部介质应要求授权,全部这种移动的记录应加以保持,以保持审核踪迹; 3要将全部介质存储在符合制造商说明的平安和保密的环境中; 4假如存储在介质中的信息运用时间比介质生命周期长,那么要将信息存储在别的地方,以防止由于介质老化而导致信息丢失; 5应考虑对移动存储介质的登记和移动存储运用监控,以削减数据丢失的时机;6只应在有业务要求时,才运用移动存储介质。四, 论述1.答:对于信息的存储与处理应当考虑以下管理措施:1依据所显示的分类级别,处理和标识全部存储介质;2对未经授权的人员进展访问限制;3维护一份对得到授权的数据接收者的正式记录;4确保输入数据的完整性,并确认出入的数据的有效性;5敏感数据应输出到具有相应平安级别的存储介质上;6存储介质应存放在符合制造商要求的环境中;7数据分发量及范围应尽可能小;8清晰地标识数据的全部拷贝,以引起授权接收者的关注;9定期复查信息发送表和得到授权的信息承受者的列表。第六章一, 填空题1.软件牢靠性 硬件牢靠性 网络 3.用户分组管理 单点登录 用户认证4.版本限制 平安检测与验收5.确定程序的正确性 解除程序中的平安隐患6.系统鉴定 破坏性分析二, 名词说明 1.系统平安性验证就是对系统的平安性进展测试验证,并评价其平安性所到达的程度的过程。 2.破坏性分析是把一些在系统运用方面具有丰富经验的专家和一些富有设计经验的专家组织起来,对被测试的系统进展平安脆弱性分析,特地查找可能的弱点和缺点。四, 论述 1.1爱护最薄弱的环节:系统最薄弱局部往往就是最易受攻击影响的局部,在进展系统规划时必需重点考虑可能存在的薄弱环节以及对薄弱环节的爱护。2纵深防卫:运用多重防卫策略来管理风险,以便在一层防卫不够时,另一层防卫将会阻挡完全的破坏。3爱护故障:故障的发生是很难防止的,可以防止的是与故障有关的平安性问题。因此必需通过有效的故障管理,确保刚好发觉故障, 别离故障,找出失效的缘由,并在可能的状况下解决故障,防止因系统故障而导致系统平安问题的产生。4最小特权:指只授予主体执行操作所必需的最小访问权限,同时该访问权限只准许运用所需的最少时间。其目的是防止权限滥用,是爱护系统平安最简洁和最有效的策略。5分隔:将系统分成尽可能多的独立单元,以便将对系统可能造成损害的量降到最低。第七章一, 填空题1. 信息平安方针 具体的信息平安策略 2.平安限制程序 管理与动作3.运行状况 行为4.网络平安监控 主机平安监控5.审计数据收集 审计分析6.基于规那么库 基于数理统计 基于模式匹配7. 发觉问题 分析问题 解决问题 8.主动测量 被动测量 限制信息监视 二, 名词说明1.信息平安策略从本质上来说是描述组织具有哪些重要信息资产,并说明这些信息资产如何被爱护的一个方案。2.平安审计是指对平安活动进展识别, 记录, 存储和分析,以查证是否发生平安事务的一种信息平安技术,它能够为管理人员供应有关追踪平安事务和入侵行为的有效证据,提高信息系统的平安管理实力。3.操作权限管理是计算机及信息系统平安的重要环节,合理规划和设定信息系统管理和操作权限在很大程度上能够确定整个信息系统的平安系数。4.操作监控就是通过某种方式对信息系统状态进展监控和调整,使信息系统能正常, 高效地运行。三, 简答 1.平安策略统一描述技术, 平安策略自动翻译技术, 平安策略一样性验证技术, 平安策略发布与分发技术, 平安策略状态监控技术2.系统平安审计的工作原理典型的网络平安审计系统构造主要由审计效劳器, 审计代理和数据库组成。其中,审计代理实现对被审计主机的数据采集和过滤处理,将最终数据提交给本审计域内的审计效劳器,数据存储于后台数据库。每个审计域内的效劳器对各个代理进展统一管理。审计效劳器通过协调各审计代理实现协同工作,实现网络平安审计功能。3.操作权限管理可以采纳集中式和分布式两种管理方式。所谓集中式管理就是在整个信息系统中,由统一的认证中心和特地的管理人员对信息系统资源和系统运用权限进展方案和安排。分布式管理就是将信息系统的资源依据不同的类别进展划分,然后依据资源类型的不同,由负责此类资源管理的部门或人员为不同的用户划分不同的操作权限。4.操作监控管理的主要内容如下:1拓扑管理;2故障管理;3配置管理;4性能管理。5效劳级别管理;6扶植台。 5.故障管理是对信息系统和信息网络中的问题或故障进展定位的过程,它包含以下三个内容:一是发觉问题;二是别离问题,找出失效的缘由;三是解决问题如有可能。故障管理的根本步骤是:1故障诊断2故障重现3故障解除四、 论述 1.1理解组织业务特征 2得到管理层的明确支持与承诺 3组建平安策略制定小组 4确定信息平安整体目标 5确定平安策略范围 6风险评估与选择平安限制 7起草拟定平安策略 8评估平安策略 9实施平安策略 10政策的持续改良第八章一, 填空题1.误用检测 异样检测二, 名词说明1.应急响应通常是指人们为了应对各种紧急事务的发生所做的打算以及在事务发生后所实行的措施。2.平安紧急事务肯定属于平安事务范畴。平安事务是破坏或企图破坏信息或信息系统CIA属性的行为事务。“平安紧急事务更侧重指那些发生很突然且会造成巨大损失的平安事务,假如不尽快速实行相应补救措施,造成的损失会进一步加重。三, 简答1.信息平安可以被看作一个动态的过程,它包括风险分析, 平安防护, 平安检测以及响应等四个阶段,通常被称为以平安策略为中心的平安生命周期P-RPDR平安模型。应急响应在P-RPDR平安模型中属于响应范畴,它不仅仅是防护和检测措施的必要补充,而且可以发觉平安策略的漏洞,重新进展平安风险评估,进一步指导修订平安策略,加强防护, 检测和响应措施,将系统调整到“最平安的状态。 2.应急响应组织是应急响应工作的主体,目前国内外平安事务应急响应组织也许可被划分为国内或国际间的应急协调组织, 企业或政府组织的应急响应组织, 计算机软件厂商供应的应急响应组织和商业化的应急响应组织等四大类。 1国内或国际间的应急响应协调组织。通常属于公益性应急响应组织,一般由政府或社会公益性组织资助,对社会全部用户供应公益性的应急响应协调效劳。如,CERT/CC由美国国防部资助,中国的CCERT和CNCERT/CC。 2企业或政府组织的应急响应组织。其效劳对象仅限于本组织内部的客户群,可以供应现场的事务处理,分发平安软件和漏洞补丁,培训和技术支持等,另外还可以参加组织平安政策的制定和审查等。如美国联邦的FedCIRC,及CERNET的CCERT等。 3计算机软件厂商供应的应急响应组织。主要为本公司产品的平安问题供应应急响应效劳,同时也为公司内部的雇员供应平安事务处理和技术支持。例如SUN, CISCO等公司的应急响应组织。 4商业化的应急响应组织。面对全社会供应商业化的平安救援效劳,其特点在于一般具有高质量的效劳保障,在突发平安事务发生时能够刚好响应,甚至供应7×24的效劳和现场事务处理等。四, 论述 应急响应处置流程通常被划分为打算, 检测, 抑制, 铲除, 复原, 报告与总结等六个阶段。 1打算阶段。主要工作包括建立合理的防卫和限制措施, 建立适当的策略和程序, 获得必要的资源和组建响应队伍等。 2检测阶段。要做出初步的动作和响应,依据获得的初步材料和分析结果,估计事务的范围,制订进一步的响应战略,并且保存可能用于司法程序的证据。 3抑制阶段。目的是限制攻击的范围。抑制策略一般包括关闭全部的系统, 从网络上断开相关系统, 修改防火墙和路由器的过滤规那么, 封锁或删除被攻破的登录账号, 提高系统或网络行为的监控级别, 设置陷阱, 关闭效劳以及还击攻击者的系统等。 4铲除阶段。在事务被抑制之后,通过对有关恶意代码或行为的分析结果,找出事务根源并彻底去除。 5复原阶段。把全部被攻破的系统和网络设备彻底复原到它们正常的任务状态。 6报告与总结阶段。目标是回忆并整理发生事务的各种相关信息,尽可能地把全部状况记录到文档中。案例应用题1.组织依据限制费用与风险平衡的原那么,识别并选择了平安限制措施后,对所选择的平安限制应当严格实施并保持,通过以下途径到达降低风险的目的: 防止风险:将重要的计算机与Internet隔离,使之免受外部网络的攻击; 转移风险:通过购置商业保险将风险转移,或将高风险的信息处理业务外包给第三方; 削减威逼:建立并实施恶意软件限制程序,削减信息系统受恶意软件攻击的时机; 削减脆弱性:常常性地为系统安装补丁,修补系统漏洞,以防止系统脆弱性被利用; 削减威逼可能的影响:例如,建立业务持续性方案,把灾难造成的损失降到最低; 检测意外事务,并做出响应和复原:例如,运用网络管理系统对网络性能与故障进展监测,刚好发觉问题并做出反响。 2.平安监控的内容:1主机系统监视。2网络状态监视。3用户操作监视。4主机应用监控。5主机外设监控。6网络连接监控。实现方式:1一般监控。一般监控是指依据TCP/IP协议和基于其根底上的应用层协议,连接被监控主机,从而获得主机的状态和性能等信息。2基于插件的监控。在受控主机上安装插件。3基于代理的分布式监控。基于代理的分布式监控是由监控代理实现的,监控代理分布于不同的地理位置,分别对不同受控主机独立进展实时监测。3.1234561客户账号与IP地址, MAC地址, NAS设备 地址和NAS端口绑定将客户账号与客户运用的IP地址, MAC地址, 连接的NAS设备地址和NAS端口进展四重绑定,极大的提高了客户行为的唯一性, 有效的防止了IP地址和客户账号盗用现象的发生。 2限定账号登录次数对同一账号同时登录次数做出明确的限定,防止了多人次运用同一账号上网的现象。  3完善计费管理功能 支持多种计费方式,不同种类用户可以选择不同计费方式。此外,系统还能具体记录计费过程,以供用户打印计费清单, 查阅详情。 4带宽的限定和业务优先级的设定 对每个客户上下行的带宽上限加以限定,防止个别客户占用过多网络资源。对不同的用户数据设定业务优先级,以保证重要数据能得到更好的效劳。 5访问区域和访问时间的有效限制将用户可能访问的区域划分为国内, 国外, 校园网,并依据不同用户制定不同的访问规那么和访问方式,使网络上的色情, 暴力, 反动 信息远离校园。 6内外网IP地址间的NAT功能供应内, 外网IPNAT功能,防止了内网IP地址的暴露,为不怀好意者对校园网的攻击增加了难度,削减遭遇网 络攻击的可能性。 7强大的事务追查功能 丰富的日志信息和便捷的追查工具能 使网络管理员在面对异样事务时,能刚好作出反 应,快速找出幕后“黑手。 8多校区远程管理功能 能同时对位于不同校区的NAS设备供应远程管理功能,在实现统一多个校区资费策略 的同时还大大削减了网络管理员的工作量。

    注意事项

    本文(信息安全工程习题及答案(2012版).docx)为本站会员(叶***)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开