第7讲 信息系统安全模型
- 格式:ppt
- 大小:1.41 MB
- 文档页数:21
形考任务一1、摩尔(Moore)定律提示:在 1970 至 2000 年的30 年间,微处理器芯片大约每个月集成度翻番,处理能力提高一倍,体积和价格减半。
【A】:30【B】:18【C】:12【D】:362、信息技术(InformationTechnology, IT)是应用信息科学的原理和方法研究信息产生、传递、处理的技术,具体包括信息的产生、采集、交换、存储、传输、显示、识别、提取、控制、加工和利用等方面的技术。
现代信息技术主要包括它们相当于人类的思维器官、神经系统、感觉器官和效应器官。
而与半导体材料密切相关的微电子技术是它们的基础。
【A】:仿真技术【B】:控制技术【C】:计算机技术【D】:传感技术【E】:通信技术3、信息技术的发展和应用呈现出等特点或者趋势。
【A】:系统化【B】:小型化【C】:网络化【D】:智能化【E】:数字化4、广义信息资源包括等。
【A】:信息技术或者工具【B】:信息生产者【C】:信息法规【D】:信息系统【E】:信息5、信息管理是一个从产生信息需求到信息和利用的过程。
【A】:加工【B】:检索【C】:传递【D】:存储【E】:采集6、普通的,一个组织的信息化管理包括等环节。
【A】:信息化指挥【B】:信息化组织【C】:信息化规划【D】:信息化实施【E】:信息化评价7、互联网+成为我国信息化的发展战略,它的基础就是。
【A】:大数据【B】:智慧地球【C】:云计算【D】:挪移互联网【E】:物联网8、“信息化”一词有不同的理解和表述。
信息化是指信息技术在国民经济和社会生活中逐步应用的;信息化是继农业化、工业化之后人类;信息化是各级社会组织为顺应社会发展潮流而从事的应用信息技术提高信息资源开辟和利用效率的。
答:【A】:过程【B】:历史阶段【C】:战略【D】:活动形考任务二1、最高层面的信息化规划是。
【A】:信息系统规划【B】:信息化战略规划【C】:信息化项目计划【D】:组织战略规划多项选择题(每题 2 分)2、典型的组织信息化战略规划书普通包括以下几个部份。
一、信息安全概述1.信息安全的定义信息安全是一个广泛和抽象的概念。
所谓信息安全就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。
信息安全的任务是保护信息财产,以防止偶然的或未授权者对信息的恶意泄漏、修改和破坏,从而导致信息的不可靠或无法处理等。
2.信息安全的威胁,主要的几类威胁(主要分为:物理安全威胁、通信链路安全威胁、网络安全威胁、操作系统安全威胁、应用系统安全威胁、管理系统安全威胁。
)(1)信息泄漏(2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重做(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗3.安全威胁的应对措施,相关法律法规应对措施:(1)信息加密(2)数字签名(3)数据完整性(4)身份鉴别(5)访问控制(6)安全数据库(7)网络控制技术(8)反病毒技术(9)安全审计(10)业务填充(11)路由控制机制(12)公正机制相关法律法规:法律是保护信息安全的最终手段,是信息安全的第一道防线。
二、信息保密技术4.古典密码-代换密码-加密解密P20代换密码:y=x+k(mod26) y为密文,x为明文仿射密码:e(x)=ax+b(mod26)D(y)=a-1(y-b)(mod26) a,b属于Z26. Gcd(a,26)=1. a-1和a互为26的模逆,即a-1a==1mod26。
满足条件的a的值有12个,故可能的密钥有12x26=312个。
例假设k1=9和k2=2,明文字母为q, 则对其用仿射密码加密如下:先把文字母为q转化为数字13。
由加密算法得c=9⨯13+2=119 (mod 26)=15再把c=15转化为字母得到密文P。
解密时,先计算k1-1。
因为9⨯3≡1(mod 26),因此k1-1=3。
专业资料第一章计算机信息安全技术概述1、计算机信息系统安全的威胁因素主要有哪些?(1)人为无意失误(2)人为恶意攻击(3)计算机软件的漏洞和后门2、从技术角度分析引起计算机信息系统安全问题的根本原因。
(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全3、信息安全的CIA 指的是什么 ?Confidenciality隐私性 , 也可称为机密性, 是指只有授权的用户才能获取信息 Integrity 完整性 , 是指信息在传输过程中 , 不被非法授权和破坏 , 保证数据的一致性Availability可用性 , 是指信息的可靠度4、简述 PPDR安全模型的构成要素及运作方式PPDR由安全策略 , 防护 , 检测和响应构成运作方式 :PPDR 模型在整体的安全策略的控制和指导下, 综合运用防护工具的同时, 利用检测工具了解和评估系统的安全状态 , 通过适当的安全响应将系统调整在一个相对安全的状态。
防护 , 检测和响应构成一个完整的、动态的安全循环。
5、计算机信息安全研究的主要内容有哪些?(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全6、计算机信息安全的定义是什么?计算机信息安全是研究在特定的应用环境下, 依据特定的安全策略 , 对信息及信息系统实施防护, 检测和恢复的科学7、信息安全系统中, 人、制度和技术之间的关系如何?在信息安全系统中, 人是核心。
任何安全系统的核心都是人。
而技术是信息安全系统发展的动力, 技术的发展推动着信息安全系统的不断完善。
信息安全系统不仅要靠人和技术, 还应该建立相应的制度以起到规范的作用。
只有三者的完美结合 , 才有安全的信息安全系统第二章密码技术一、选择题1.下列( RSA算法)算法属于公开密钥算法。
2. 下列(天书密码)算法属于置换密码。
3.DES 加密过程中,需要进行(16 )轮交换。
二、填空题1. 给定密钥K=10010011,若明文为P=11001100,则采用异或加密的方法得到的密文为01011111。
OSI参考模型各层的功能. 物理层在OSI参考模型中,物理层(Physical Layer)是参考模型的最低层,也是OSI模型的第一层。
物理层的主要功能是:利用传输介质为数据链路层提供物理连接,实现比特流的透明传输。
物理层的作用是实现相邻计算机节点之间比特流的透明传送,尽可能屏蔽掉具体传输介质和物理设备的差异。
需要注意的是,物理层并不是指连接计算机的具体物理设备或传输介质,如双绞线、同轴电缆、光纤等,而是要使其上面的数据链路层感觉不到这些差异,这样可使数据链路层只需要考虑如何完成本层的协议和服务,而不必考虑网络的具体传输介质是什么。
“透明传送比特流”表示经实际电路传送后的比特流没有发生变化,对传送的比特流来说,这个电路好像是看不见的,当然,物理层并不需要知道哪几个比特代表什么意思。
为了实现物理层的功能,该层所涉及的内容主要有以下几个方面:(1)通信连接端口与传输媒体的物理和电气特性λ机械特性:规定了物理连接器的现状、尺寸、针脚的数量,以及排列状况等。
例如EIA-RS-232-D标准规定使用25根引脚的DB-25插头座,其两个固定螺丝之间的距离为47.04±0.17mm等。
λ电气特性:规定了在物理连接信道上传输比特流时的信号电平、数据编码方式、阻抗及其匹配、传输速率和连接电缆最大距离的限制等。
例如EIA-RS-232-D标准采用负逻辑,即逻辑0(相当于数据“0”)或控制线处于接通状态时,相对信号的地线有+5~+15V 的电压;当其连接电缆不超过15米时,允许的传输速率不超过20Kb/s。
λ功能特性:规定了物理接口各个信号线的确切功能和含义,如数据线和控制线等。
例如EIA-RS-232-D标准规定的DB-25插头座的引脚2和引脚3均为数据线。
λ规程特性:利用信号线进行比特流传输时的操作过程,例如信号线的工作规则和时序等。
(2)比特数据的同步和传输方式物理层指定收发双方在传输时使用的传输方式,以及为保持双方步调一致而采用的同步技术。
rbac模型安全原则RBAC模型安全原则RBAC(Role-Based Access Control)模型是一种广泛应用于信息系统安全管理的访问控制模型。
它基于角色的概念,将用户与角色进行关联,并通过授予角色特定的权限来管理系统资源的访问。
RBAC 模型具有以下安全原则,可有效保障系统的安全性。
1. 最小权限原则最小权限原则是RBAC模型的核心原则之一。
它要求用户只能被授予其所需的最低权限,以完成其工作任务。
这样可以避免用户滥用权限,减少系统受到攻击的风险。
RBAC模型通过将权限授予给角色,再将角色分配给用户,实现了最小权限原则的落地。
2. 分离性原则分离性原则要求对不同的功能进行分离管理,并将其分配给不同的角色。
这样可以确保系统中的权限不被滥用,降低系统被攻击的风险。
例如,一个有权限管理功能的系统应该将权限管理独立出来,分配给专门的角色,而不是将权限管理功能分散到其他角色中。
3. 一致性原则一致性原则要求在整个系统中,对于相同的操作或资源,应该有一致的权限控制策略。
这样可以避免权限控制的混乱和漏洞,提高系统的安全性。
RBAC模型通过统一管理角色和权限的分配,确保了一致性原则的实现。
4. 审计追踪原则审计追踪原则要求对系统中的操作进行审计记录和追踪。
通过记录用户的操作行为和权限使用情况,可以及时发现异常行为和安全事件,提高系统的安全性和可追溯性。
RBAC模型通过将角色和权限的分配情况记录在系统中,为审计追踪提供了基础。
5. 强制性访问控制原则强制性访问控制原则要求系统在访问控制时,基于固定的规则和策略进行操作,而不是依赖于用户的判断和决策。
这样可以降低系统受到恶意用户的攻击和绕过的风险。
RBAC模型通过将访问控制规则和策略固化在角色和权限的分配中,实现了强制性访问控制原则。
6. 可扩展性原则可扩展性原则要求系统的访问控制机制具有良好的扩展性,能够适应系统规模的增长和变化。
RBAC模型通过将权限授予给角色,而不是直接授予用户,实现了对系统的灵活扩展。