第7讲 信息系统安全模型
- 格式:ppt
- 大小:1.41 MB
- 文档页数:21
形考任务一1、摩尔(Moore)定律提示:在 1970 至 2000 年的30 年间,微处理器芯片大约每个月集成度翻番,处理能力提高一倍,体积和价格减半。
【A】:30【B】:18【C】:12【D】:362、信息技术(InformationTechnology, IT)是应用信息科学的原理和方法研究信息产生、传递、处理的技术,具体包括信息的产生、采集、交换、存储、传输、显示、识别、提取、控制、加工和利用等方面的技术。
现代信息技术主要包括它们相当于人类的思维器官、神经系统、感觉器官和效应器官。
而与半导体材料密切相关的微电子技术是它们的基础。
【A】:仿真技术【B】:控制技术【C】:计算机技术【D】:传感技术【E】:通信技术3、信息技术的发展和应用呈现出等特点或者趋势。
【A】:系统化【B】:小型化【C】:网络化【D】:智能化【E】:数字化4、广义信息资源包括等。
【A】:信息技术或者工具【B】:信息生产者【C】:信息法规【D】:信息系统【E】:信息5、信息管理是一个从产生信息需求到信息和利用的过程。
【A】:加工【B】:检索【C】:传递【D】:存储【E】:采集6、普通的,一个组织的信息化管理包括等环节。
【A】:信息化指挥【B】:信息化组织【C】:信息化规划【D】:信息化实施【E】:信息化评价7、互联网+成为我国信息化的发展战略,它的基础就是。
【A】:大数据【B】:智慧地球【C】:云计算【D】:挪移互联网【E】:物联网8、“信息化”一词有不同的理解和表述。
信息化是指信息技术在国民经济和社会生活中逐步应用的;信息化是继农业化、工业化之后人类;信息化是各级社会组织为顺应社会发展潮流而从事的应用信息技术提高信息资源开辟和利用效率的。
答:【A】:过程【B】:历史阶段【C】:战略【D】:活动形考任务二1、最高层面的信息化规划是。
【A】:信息系统规划【B】:信息化战略规划【C】:信息化项目计划【D】:组织战略规划多项选择题(每题 2 分)2、典型的组织信息化战略规划书普通包括以下几个部份。
一、信息安全概述1.信息安全的定义信息安全是一个广泛和抽象的概念。
所谓信息安全就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。
信息安全的任务是保护信息财产,以防止偶然的或未授权者对信息的恶意泄漏、修改和破坏,从而导致信息的不可靠或无法处理等。
2.信息安全的威胁,主要的几类威胁(主要分为:物理安全威胁、通信链路安全威胁、网络安全威胁、操作系统安全威胁、应用系统安全威胁、管理系统安全威胁。
)(1)信息泄漏(2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重做(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗3.安全威胁的应对措施,相关法律法规应对措施:(1)信息加密(2)数字签名(3)数据完整性(4)身份鉴别(5)访问控制(6)安全数据库(7)网络控制技术(8)反病毒技术(9)安全审计(10)业务填充(11)路由控制机制(12)公正机制相关法律法规:法律是保护信息安全的最终手段,是信息安全的第一道防线。
二、信息保密技术4.古典密码-代换密码-加密解密P20代换密码:y=x+k(mod26) y为密文,x为明文仿射密码:e(x)=ax+b(mod26)D(y)=a-1(y-b)(mod26) a,b属于Z26. Gcd(a,26)=1. a-1和a互为26的模逆,即a-1a==1mod26。
满足条件的a的值有12个,故可能的密钥有12x26=312个。
例假设k1=9和k2=2,明文字母为q, 则对其用仿射密码加密如下:先把文字母为q转化为数字13。
由加密算法得c=9⨯13+2=119 (mod 26)=15再把c=15转化为字母得到密文P。
解密时,先计算k1-1。
因为9⨯3≡1(mod 26),因此k1-1=3。
专业资料第一章计算机信息安全技术概述1、计算机信息系统安全的威胁因素主要有哪些?(1)人为无意失误(2)人为恶意攻击(3)计算机软件的漏洞和后门2、从技术角度分析引起计算机信息系统安全问题的根本原因。
(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全3、信息安全的CIA 指的是什么 ?Confidenciality隐私性 , 也可称为机密性, 是指只有授权的用户才能获取信息 Integrity 完整性 , 是指信息在传输过程中 , 不被非法授权和破坏 , 保证数据的一致性Availability可用性 , 是指信息的可靠度4、简述 PPDR安全模型的构成要素及运作方式PPDR由安全策略 , 防护 , 检测和响应构成运作方式 :PPDR 模型在整体的安全策略的控制和指导下, 综合运用防护工具的同时, 利用检测工具了解和评估系统的安全状态 , 通过适当的安全响应将系统调整在一个相对安全的状态。
防护 , 检测和响应构成一个完整的、动态的安全循环。
5、计算机信息安全研究的主要内容有哪些?(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全6、计算机信息安全的定义是什么?计算机信息安全是研究在特定的应用环境下, 依据特定的安全策略 , 对信息及信息系统实施防护, 检测和恢复的科学7、信息安全系统中, 人、制度和技术之间的关系如何?在信息安全系统中, 人是核心。
任何安全系统的核心都是人。
而技术是信息安全系统发展的动力, 技术的发展推动着信息安全系统的不断完善。
信息安全系统不仅要靠人和技术, 还应该建立相应的制度以起到规范的作用。
只有三者的完美结合 , 才有安全的信息安全系统第二章密码技术一、选择题1.下列( RSA算法)算法属于公开密钥算法。
2. 下列(天书密码)算法属于置换密码。
3.DES 加密过程中,需要进行(16 )轮交换。
二、填空题1. 给定密钥K=10010011,若明文为P=11001100,则采用异或加密的方法得到的密文为01011111。
OSI参考模型各层的功能. 物理层在OSI参考模型中,物理层(Physical Layer)是参考模型的最低层,也是OSI模型的第一层。
物理层的主要功能是:利用传输介质为数据链路层提供物理连接,实现比特流的透明传输。
物理层的作用是实现相邻计算机节点之间比特流的透明传送,尽可能屏蔽掉具体传输介质和物理设备的差异。
需要注意的是,物理层并不是指连接计算机的具体物理设备或传输介质,如双绞线、同轴电缆、光纤等,而是要使其上面的数据链路层感觉不到这些差异,这样可使数据链路层只需要考虑如何完成本层的协议和服务,而不必考虑网络的具体传输介质是什么。
“透明传送比特流”表示经实际电路传送后的比特流没有发生变化,对传送的比特流来说,这个电路好像是看不见的,当然,物理层并不需要知道哪几个比特代表什么意思。
为了实现物理层的功能,该层所涉及的内容主要有以下几个方面:(1)通信连接端口与传输媒体的物理和电气特性λ机械特性:规定了物理连接器的现状、尺寸、针脚的数量,以及排列状况等。
例如EIA-RS-232-D标准规定使用25根引脚的DB-25插头座,其两个固定螺丝之间的距离为47.04±0.17mm等。
λ电气特性:规定了在物理连接信道上传输比特流时的信号电平、数据编码方式、阻抗及其匹配、传输速率和连接电缆最大距离的限制等。
例如EIA-RS-232-D标准采用负逻辑,即逻辑0(相当于数据“0”)或控制线处于接通状态时,相对信号的地线有+5~+15V 的电压;当其连接电缆不超过15米时,允许的传输速率不超过20Kb/s。
λ功能特性:规定了物理接口各个信号线的确切功能和含义,如数据线和控制线等。
例如EIA-RS-232-D标准规定的DB-25插头座的引脚2和引脚3均为数据线。
λ规程特性:利用信号线进行比特流传输时的操作过程,例如信号线的工作规则和时序等。
(2)比特数据的同步和传输方式物理层指定收发双方在传输时使用的传输方式,以及为保持双方步调一致而采用的同步技术。
rbac模型安全原则RBAC模型安全原则RBAC(Role-Based Access Control)模型是一种广泛应用于信息系统安全管理的访问控制模型。
它基于角色的概念,将用户与角色进行关联,并通过授予角色特定的权限来管理系统资源的访问。
RBAC 模型具有以下安全原则,可有效保障系统的安全性。
1. 最小权限原则最小权限原则是RBAC模型的核心原则之一。
它要求用户只能被授予其所需的最低权限,以完成其工作任务。
这样可以避免用户滥用权限,减少系统受到攻击的风险。
RBAC模型通过将权限授予给角色,再将角色分配给用户,实现了最小权限原则的落地。
2. 分离性原则分离性原则要求对不同的功能进行分离管理,并将其分配给不同的角色。
这样可以确保系统中的权限不被滥用,降低系统被攻击的风险。
例如,一个有权限管理功能的系统应该将权限管理独立出来,分配给专门的角色,而不是将权限管理功能分散到其他角色中。
3. 一致性原则一致性原则要求在整个系统中,对于相同的操作或资源,应该有一致的权限控制策略。
这样可以避免权限控制的混乱和漏洞,提高系统的安全性。
RBAC模型通过统一管理角色和权限的分配,确保了一致性原则的实现。
4. 审计追踪原则审计追踪原则要求对系统中的操作进行审计记录和追踪。
通过记录用户的操作行为和权限使用情况,可以及时发现异常行为和安全事件,提高系统的安全性和可追溯性。
RBAC模型通过将角色和权限的分配情况记录在系统中,为审计追踪提供了基础。
5. 强制性访问控制原则强制性访问控制原则要求系统在访问控制时,基于固定的规则和策略进行操作,而不是依赖于用户的判断和决策。
这样可以降低系统受到恶意用户的攻击和绕过的风险。
RBAC模型通过将访问控制规则和策略固化在角色和权限的分配中,实现了强制性访问控制原则。
6. 可扩展性原则可扩展性原则要求系统的访问控制机制具有良好的扩展性,能够适应系统规模的增长和变化。
RBAC模型通过将权限授予给角色,而不是直接授予用户,实现了对系统的灵活扩展。
信息安全系统评估模型信息安全系统评估模型是一种衡量和评估信息安全系统安全性的方法。
它可以帮助组织识别、评估和管理其信息系统的安全风险,以确保其信息资产的保密性、完整性和可用性。
信息安全系统评估模型通常由以下几个组成部分组成:1. 评估准则:评估准则是指在评估过程中所使用的标准和规范。
这些准则可以是法规、政策、框架或行业最佳实践等。
常用的评估准则包括ISO 27001/27002、NIST Cybersecurity Framework等。
2. 评估方法:评估方法是指评估者在执行评估过程中所采用的方法和技巧。
评估方法可以是定性的、定量的或混合的。
常用的评估方法包括漏洞扫描、安全审计、渗透测试等。
3. 评估过程:评估过程是指评估者执行评估任务的阶段和步骤。
评估过程可以包括需求收集、系统分析、风险评估、漏洞扫描、安全测试、报告撰写等。
4. 评估报告:评估报告是评估结果的总结和记录。
报告中应包含对系统安全性的评估结果、发现的安全漏洞、改进建议等。
信息安全系统评估模型的目的是帮助组织了解其信息安全系统的弱点和安全风险,并采取相应的措施加以改进和管理。
通过使用评估模型,组织可以有效识别潜在的安全漏洞和威胁,为信息安全决策提供科学依据。
信息安全系统评估模型的优点包括:1. 量化安全风险:通过评估模型,可以定量评估信息安全系统的风险水平,帮助组织更好地理解其面临的安全威胁和风险。
2. 指导决策:评估结果可以帮助组织识别关键的安全问题,并提供改进建议,为决策者提供指导。
3. 持续改进:通过定期进行评估,组织可以不断改进和加强其信息安全系统,提高安全性。
总而言之,信息安全系统评估模型是一种帮助组织评估和管理信息安全风险的方法。
通过使用评估模型,组织可以识别潜在的安全漏洞和威胁,并采取相应的措施加以改进和管理,以确保信息资产的安全。
鱼夭第一章系统思想 (3)1系统的概念 (3)2系统的模型,概念的抽象级别 (3)3系统的整体性、层次性 (3)4系统思想的发展 (4)5系统工程方法 (4)6软系统方法论 (4)7物理-事理-人理系统方法论WSR (4)第二章信息与信息系统 (5)1什么是信息,信息和数据的关系 (5)2信息处理器 (5)3信息与决策、信息与管理的关系 (5)4.信息管理 (6)5.信息系统是什么?有哪些功能? (6)6.信息系统的结构 (6)7.C/S和B/S软件结构 (7)第三章信息系统建设概论 (7)1信息系统建设的特点 (7)2什么是信息系统的生命周期?几个阶段?每个阶段的任务是什么? (7)3围绕生命周期有哪些开发过程模型?各自特点(瀑布、原型、迭代) (8)4信息系统为什么要建模?有哪些模型?对软件结构进行建模有什么方法,主要思想是什么? (9)5有哪些开发方式?各自利弊 (9)第四章系统规划 (10)1系统规划的特点、任务 (10)2规划方法 (10)3企业系统规划法的步骤 (10)4什么是可行性分析,包括哪三个方面? (10)5资源的生命周期 (11)第五章系统分析概述 (11)1系统分析的任务 (11)2分析阶段有哪些系统调查方法,调查什么 (11)3两种方法: (11)4系统说明书的内容 (11)第六章结构化系统分析 (12)1数据流图描述了什么?绘制数据流图要注意的事项,应能绘制 (12)为什么需要数据字典?数据字典应该包含哪些条目?应能书写数据流、数据存储及处理条目 (12)对于复杂逻辑有几种表述方式(决策树、决策表,考题)?优缺点 (12)第七章面向对象系统分析 (13)1面向对象方法的基本思想和有关概念 (13)2UML是什么,主要包含哪些图?(UML1.X)每种图的用途是什么? (13)3用例图,参与者和用例的概念,用例与用例之间的关系(包含关系和扩展关系),绘制用例图 (13)4用例规格说明(前置条件、后置条件、主事件流、备选事件流) (14)5类图中包含哪四种关系(耦合),具体什么含义,如何表示,绘制类图 (14)6对象关联的要素(名称、角色、多重性、方向) (14)7泛化和实现的使用和绘制 (15)第八章系统设计概述 (15)1系统设计的任务 (15)2系统设计和系统分析、系统实施的区分 (15)3什么是总体设计,什么是详细设计 (15)第九章系统总体设计 (16)1软件架构与软件结构的区别 (16)2理解分层架构思想,信息系统可能使用的分层架构方案 (16)3面向对象的软件结构设计、类图 (16)4软件设计原则,高内聚、低耦合 (16)第十章系统详细设计 (17)1输入设计 (17)2输出设计 (17)3人机交互设计 (17)4程序处理过程详细设计 (17)5什么是整体部分关联?什么是依赖?UML的表示 (17)6网络和计算机系统设计 (17)7数据库设计 (17)8代码体系设计 (17)第十一章系统实施 (17)1测试的概念,四种类型,两种测试技术,为什么需要设计测试用例,如何设计测试用例? (17)第一章系统思想1系统的概念@定义:系统是由相互联系和相互制约的若干组成部分结合成的、具有特定功能的有机整体@概念理解:系统是由若干要素组成的,是一个集合体;系统有一定的结构,同一系统的元素之间相互联系、相互作用。
(完整word版)信息系统项目管理师第三版目录信息第三版目录第1章信息化和信息系统 11。
1 信息系统与信息化 21。
1。
1 信息的基本概念 21.1.2 信息系统的基本概念 51。
1.3 信息化的基本概念 71.1。
4 信息系统生命周期 101。
2 信息系统开发方法 121.2。
1 结构化方法 121.2。
2 面向对象方法 141。
2.3 原型化方法 141.2.4 面向服务的方法 171.3 常规信息系统集成技术 171。
3。
1 网络标准与网络协议 171.3.2 网络设备 211。
3。
3 网络服务器 221。
3.4 网络存储技术 231。
3。
5 网络接入技术 261.3.6 网络规划与设计 281。
3.7 数据库管理系统 301。
3.8 数据仓库技术 311.3。
9 中间件技术 331.3。
10 高可用性和高可靠性的规划与设计 34 1.4 软件工程 351。
4.1 需求分析 351.4。
2 软件架构设计 441.4。
3 软件设计 461。
4。
4 软件工程的过程管理 481.4.5 软件测试及其管理 491。
4.6 软件集成技术 531。
5 新一代信息技术 561.5。
1 物联网 571.5.2 云计算 591。
5.3 大数据 621。
5。
4 移动互联 671.6 信息系统安全技术 681.6。
1 信息安全的有关概念 681.6.2 信息加密、解密与常用算法 721.6。
3 信息系统安全 741。
7 信息化发展与应用 811.7。
1 信息化发展与应用的新特点 811.7.2 国家信息化发展战略 831。
7.3 电子政务 911.7.4 电子商务 931.7。
5 工业和信息化融合 961。
7。
6 智慧化 1001。
8 信息系统服务管理 1031。
8.1 信息系统服务业及发展 103 1。
8。
2 信息系统工程监理的概念和发展 106 1。
8。
3 信息系统运行维护的概念和发展 108 1。
8.4 信息技术服务管理的标准和框架 110 1。
对称加密体制
对称加密又叫做私有密钥加密或单钥密钥
加密。
数据的发送方和接收方使用同一把私有密
钥。
通信双方都必须获得这把钥匙,并保持钥
匙的秘密。
对称加密体制的概念
l 对于一个安全的对称加密系统来说,在解密时需要通过 安全的秘密通道
能获得正确的私有密钥。
对称加密模型
对称加密体制的特点(1)
l对称加密算法计算量小,信息加密和解密的速度很快,加密效率也很高。
l对称加密算法广泛用于对大量电子文件的加密过程中。
l 一旦密钥泄漏,则信息就失去了保密性。
l 在传输密钥的过程中,任何一方的泄密都会造
成密钥的失效,存在着潜在的传输危险。
关键问题:通信双方如何安全地传递对称密钥?
l当通信对象增多时,就需要增加相应数量的密钥。
l这就使密钥管理和使用的难度增大。
对称加密算法标准—DES
l DES由美国国家标准局颁布,被ISO接受为国际
标准,用作政府及商业部门的非机密数据的加
密标准。
l DES 的保密性仅取决于对密钥的保密,而算法
是公开的。
l 一个非常重要的应用是银行交易。