信息安全管理【第七章】课后答案 张红旗 王新昌著 人民邮电出版社

信息论与编码答案 时间:2014-02-23 我要投稿
【www.sundxs.com - 信息论与编码答案】

信息安全管理【第七章】课后答案 张红旗 王新昌著 人民邮电出版社

信息安全管理 课后习题答案 免费下载  杨英杰 唐慧林 人民邮电出版社


第七章
1.信息安全策略分为信息安全方针 和 具体的信息安全策略
两个层次。
2.系统运行安全管理的目标是确保系统运行过程中的安全性,主要包括可
靠性、 可用性 、 保密性 、 完整性 、
不可抵赖性 和 可控性 等几个方面。


5.网络故障管理的基本步骤包括发现问题 、 分析问题 和
解决问题 。
6. 信息安全策略从本质上来说是描述组织具有哪些重要信息资产,并说明这些
信息资产如何被保护的一个计划。
信息安全策略可以分为两个层次,一个是信息安全方针,另一个是具体的信息安
全策略。
所谓信息安全方针就是组织的信息安全委员会或管理机构制定的一个高层文
件,是用于指导组织如何对资产,包括敏感性信息进行管理、保护和分配的规则
和指示。
具体的信息安全策略是在信息安全方针的框架内,根据风险评估的结果,为
保证控制措施的有效执行而制定的明确具体的信息安全实施规则。表7.1 列出了
一些常用的信息安全策略。
7. (1)理解组织业务特征(2)得到管理层的明确支持与承诺(3)组建安全
策略制定小组(4)确定信息安全整体目标(5)确定安全策略范围(6)风险
评估与选择安全控制(7)起草拟定安全策略(8)评估安全策略(9)实施安
全策略(10)政策的持续改进
8.
 安全策略统一描述技术
 安全策略自动翻译技术
 安全策略一致性验证技术
 安全策略发布与分发技术
 安全策略状态监控技术
(1)信息安全管理员通过描述策略来实现管理思想,体现管理意志,因此安全
策略描述是实现策略管理的基础。
(2)安全策略翻译是指将统一描述的安全策略翻译成不同设备对应的配置命令、
配置脚本或策略结构的过程。
(3)由于安全策略配置的复杂性,人工配置时常会因为失误做成安全策略配置
出现问题,同时安全策略配置工作会给信息安全管理员带来大量的工作,于是人
们提出了安全策略自动翻译技术的研究。
(4)在大型的分布式系统中需要为不同的安全设备或安全目的配置不同的策略,
策略的种类多样,数量众多,而且可能有多个管理员编辑和修改策略,因此策略
之间的冲突很难避免,所以需要进行策略的一致性验证。
(5)安全策略发布与分发是安全策路管理的一个重要环节。目前,人们提出的
安全策略发布与分发模式主要有“推”和“拉”两种策略分发模式。
安全策略状态监控技术主要用于支持安全策略生命周期中各种状态的监测,并控
制状态
之间的转换。
9. 系统运行安全管理的目标是确保系统运行过程中的安全性,主要包括可靠性、
可用性、保密性、完整性、不可抵赖性和可控性等几个方面。
(1)可靠性


可靠性是系统能够在设定条件内完成规定功能的基本特性,是系统运行安全的基
础。可靠性表示了系统功能所能满足任务性能要求的程度,也是系统有效性的体
现。可靠性是系统安全审查的最基本的目标之一。
(2)可用性
可用性是系统可被授权实体访问并按任务需求使用的特性。可用性是系统面向用
户的安全管理特性,是系统向用户提供服务的基本功能。
系统的可用性具体是指系统无故障、不受外界影响、能够稳定可靠地运行,能够
随时满足授权实体或用户的需要,它包含了实体环境的稳定性、可靠性、抗毁性
和抗干扰性等。系统的可用性必须保证系统的可恢复性,以保证系统遭受各种破
坏后能恢复系统运行环境,保持运行功能或在一定条件下允许系统降低运行功
能。
系统的可用性还应包括识别确认身份、访问控制、信息量控制和审计跟踪等要求。
(3)保密性
保密性是系统信息不被泄露给未授权的用户、实体或任务进程,或供其利用的特
性。
在系统中,应确保只有授权用户才能访问系统信息,必须防止信息的非法和非正
常泄露。一般情况下,系统的保密性要对信息进行加密或隐藏保护,同时还要做
到防入侵、防泄露、防篡改和防窃取。
(4)完整性
完整性是系统信息在未经授权的情况下不能被改变的特性,是一种对系统可信性
及一致性的度量。
完整性是一种面向信息的安全性,它要求保持信息的原始性,即信息的正确生成、
存储和传输。完整性的目的是要求信息不能受到各种原因的破坏。
系统完整性服务可以防范抵制主动攻击,使系统在信息传输、存储和交换过程中
保证接收者收到的信息与发送者发送的信息完全一致,也就是要确保信息的真实
性。
(5)不可抵赖性
不可抵赖性也称作不可否认性,是指在系统的信息交换中确认参与者的真实同一
性,即所有参与者都不可能否认或抵赖曾经完成的操作和任务。利用信息源监控
证据可以防止访问用户对信息访问或操作进行否认。
(6)可控性
系统可控性概括地说就是通过计算机系统、密码技术和安全技术及完善的管理措
施,保证系统安全与保密核心在传输、交换和存储过程中完全实现安全审查目标。
可控性是对系统的运行及有关内容具有控制能力的特性。可控性包括对系统信息
访问主体的权限划分和更换,以及对信息交换双方已发生的操作进行确认,其中
也包括对系统关键的控制。另外,系统的可控性必须包含有可审查性,即对系统
内所发生的与安全有关的事件均要有运行记录备查。
10.系统评价的主要内容是什么?
答:系统评价是对一个系统进行以下方面的质量检测分析:系统对用户和业务需
求的相对满意程度,系统开发过程是否规范,系统功能的先进性、可靠性、完备
性和发展性,系统的性能、成本、效益综合比,系统运行结果的有效性、可行性
和完整性,系统对计算机系统和信息资源的利用率,提供信息的精确程度和响应
速度,系统的实用性和操作性,系统运行安全性及系统内数据信息的安全性等。


11.系统安全监控的主要内容有哪些?系统安全监控有哪些实现方式?
答:安全监控的内容:
(1)主机系统监视:通过系统状态监视可以实现对主机当前用户信息、系统信
息、设备信息、系统进程、系统服务、系统事件、系统窗口、安装程序以及实时
屏幕等信息的监视和记录。
(2)网络状态监视:查看受控主机当前活动的网络连接、开放的系统服务以及
端口,从而全面了解主机的网络状态。
(3)用户操作监视:对用户的系统配置和操作、应用程序操作和文件操作等进
行监视和记录。
(4)主机应用监控:对主机中的进程、服务和应用程序窗口进行控制。
(5)主机外设监控:对受控主机的USB端口、串行端口、并行端口等外设接口,
以及USB盘、软驱、光驱等外接设备实施存取控制。
(6)网络连接监控:网络连接监控实现对非法主机接入的隔离和对合法主机网
络行为的管控。一方面对非法接入的主机进行识别、报警和隔离;另一方面实现
对合法主机网络访问行为的监控,包括网络地址端口控制、网络URL控制、邮件
控制、拨号连接控制、网络共享控制以及网络邻居控制等。
实现方式:
(1)普通监控。普通监控是指根据TCP/IP协议和基于其基础上的应用层协
议,连接被监控主机,从而获得主机的状态和性能等信息。
(2)基于插件的监控。更为有效的监控方式是在受控主机上安装插件。由
于插件是安装在本地机器上,它可以高效充分地获取本地主机的性能参数。在接
收到监控系统的指令后,插件首先分析出监控指令,然后组织监控操作,将获得
的结果数据经过组织处理再回送给监控系统。
(3)基于代理的分布式监控。基于代理的分布式监控是由监控代理实现的,
监控代理分布于不同的地理位置,分别对不同受控主机独立进行实时监测。
12.什么是系统安全审计?它的作用是什么?叙述系统安全审计的工作原理。
答:安全审计是指对安全活动进行识别、记录、存储和分析,以查证是否发生安
全事件的一种信息安全技术,它能够为管理人员提供有关追踪安全事件和入侵行
为的有效证据,提高信息系统的安全管理能力。
安全审计具有以下主要作用:
(1)对潜在的攻击者起到震慑或警告作用;
(2)对于已经发生的系统破坏行为提供有效的追纠证据;
(3)提供有价值的系统使用日志,帮助管理人员及时发现系统入侵行为或潜在
的系统漏洞;
(4)提供系统运行的统计日志,使管理人员能够发现系统性能上的不足或需要
改进与加强的地方。
典型的网络安全审计系统结构如图所示,主要由审计服务器、审计代理和数
据库组成。其中,审计代理实现对被审计主机的数据采集和过滤处理,将最终数
据提交给本审计域内的审计服务器,数据存储于后台数据库。每个审计域内的服
务器对各个代理进行统一管理。审计服务器通过协调各审计代理实现协同工作,
实现网络安全审计功能。

 

信息安全管理 课后习题答案 免费下载  杨英杰 唐慧林 人民邮电出版社
 

13.什么是操作权限管理?操作权限管理有哪些方式?
答:操作权限管理是计算机及信息系统安全的重要环节,合理规划和设定信息系
统管理和操作权限在很大程度上能够决定整个信息系统的安全系数。
操作权限管理可以采用集中式和分布式两种管理方式。
所谓集中式管理就是在整个信息系统中,由统一的认证中心和专门的管理人
员对信息系统资源和系统使用权限进行计划和分配。集中式管理给人的感觉是比
较容易被破解,但是集中式管理的优点也很明显。例如,用户可能有支票账户、
储蓄账户、活期存款账户和线上下单的账户,也可能用他人的名义开了一个联名
户头,认证中心可以很简单地将这些资料收集到一起进行集中管理。
分布式管理就是将信息系统的资源按照不同的类别进行划分,然后根据资源
类型的不同,由负责此类资源管理的部门或人员为不同的用户划分不同的操作权
限。使用分布式管理肯定存在一定的风险,同一个用户面对不同的信息系统资源
使用的权限不同,权限显得比较分散。它的优点是可以大大减轻集中式管理给管
理人员带来的巨大压力,使管理人员能够投入更大的精力去进行信息系统的其他
管理工作。
14.操作监控管理的目的是什么?操作监控管理的主要内容有哪些?
答:操作监控就是通过某种方式对信息系统状态进行监控和调整,使信息系统能
正常、高效地运行。操作监控的目的很明确,就是使信息系统中的各种资源得到
更加高效的利用,当信息系统出现故障时,能及时作出报告和处理,并协调和保
持信息系统的高效运行。
从实际应用的角度出发,操作监控管理的主要内容如下。
(1)拓扑管理:自动发现信息系统内的所有设备,能够正确地产生拓扑结构图


并自动更新;
(2)故障管理:将所有信息系统设备的故障相互联系起来,对故障进行隔离并
采取恢复措施;
(3)配置管理:提供跟踪变化的能力,为信息系统上的所有设备配置、安装和
分配软件;
(4)性能管理:提供连续的、可监视信息系统性能和资源的能力。
(5)服务级别管理:在用户与服务提供者之间定义服务级别协议,并检查用户
所要求的服务是否被满足;
(6)帮助台:设立呼叫受理中心,接受来自用户的故障报告以及自动发现信息
系统的故障,并利用特定的程序解决故障。
15.目前网络测量方法可以分为哪几类?分别是什么含义?
答:目前网络测量方法有:主动测量、被动测量和控制信息监视。
(1)主动测量是由测量用户主动发起的测量,它通过获取测量引发的数据并对
其进行分析以得到网络性能参数和网络行为参数。例如ping 可以获得网络连通
状况,得到丢包率和往返延迟等参数。
(2)被动测量通过在网络中的一个或多个网段上借助包捕获器捕获数据的方式
记录网络流量,并对流量进行分析,被动的获知网络行为状况。这种测量方式不
必主动发送测量包,也不会占用网络流量。
(3)控制信息监视获取正常的网络操作中用于描述网络行为的数据,通过对这
些数据的分析获知网络性能,无需引入额外的测量流量,但是在获取控制信息的
时候也会占用部分网络带宽以传递控制信息。在实际应用中,这种方式需要接入
权限和设备的支持,因此使用这一方式进行大规模测量存在一定的难度,目前使
用这种方式进行Internet 测量的大多是骨干网络设备的拥有者。
16.故障管理包括哪些内容?故障管理的基本步骤是什么?
答:故障管理是对信息系统和信息网络中的问题或故障进行定位的过程,它包含
以下三个内容:一是发现问题;二是分离问题,找出失效的原因;三是解决问题
(如有可能)。
故障管理的基本步骤是:(1)故障诊断(2)故障重现(3)故障排除

章节列表:第 1    2    3    4    5    6    7        章

热门文章