1 / 5
文档名称:

信息安全导论期末题A简答分析部分.doc

格式:doc   大小:149KB   页数:5页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息安全导论期末题A简答分析部分.doc

上传人:mh900965 2017/11/16 文件大小:149 KB

下载得到文件列表

信息安全导论期末题A简答分析部分.doc

相关文档

文档介绍

文档介绍:四、简答题(每小题5分,共30分)
1、依据《信息系统安全等级保护定级指南GB/T 22240—2008》,信息系统的安全保护等级分为几个等级?各等级的定级依据是什么?
、依据《信息系统安全等级保护定级指南GB/T 22240—2008》,信息系统的安全保护等级分为几个等级?各等级的定级依据是什么?
根据等级保护相关管理文件,信息系统的安全保护等级分为以下五级:
第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。

对正常的网络行为建立模型,把所有通过安全设备的网络数据拿来和保存在模型内的正常模式匹配,如果不在正常范围内,就认为是攻击行为,对其作出处理。模型建立比较困难。

文件隐藏,进程活动隐藏,网络连接隐藏,网络隐藏通道
4,如何评价一种信息隐藏技术的性能?(第98~100页)
从不可觉察性,容量,健壮性,安全性进行判断(具体看书)

访问控制矩阵,访问控制列表, 访问控制能力列表
访问控制安全标签列表
6、包过滤是防火墙的基本功能之一,请给出包过滤技术的逻辑流程图。
五、综合分析题(每小题10分,共40分)
1、网络系统安全的目标应该是什么?从理想的角度和现实的角度分别谈谈。
理想目标:网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
现实目标:及时的检测、响应和(需要的)恢复
假设:
安全措施能够提供的防护时间Pt:表示从入侵开始到入侵成功所需的时间
检测时间Dt:表示从入侵者发动入侵开始,到能够检测到入侵行为所花费的时间
响应时间Rt:包括检测到系统漏洞或监控到非法攻击到系统启动处理措施,使系统恢复到正常状态的时间
系统暴露时间Et:系统的暴露时间是指系统处于不安全状态的时间(Et = Dt + Rt - Pt)
则,网络系统安全的目标就是设法令Et<0或Pt>Dt + Rt
2,谈谈你对网络攻击逻辑流程的认识
①(入侵者)隐藏身份和位置,比如通过利用被入侵的主机(***)作跳板、盗用或假冒他人账号、伪造IP地址等
信息收集:系统一般信息(软/硬件平台、用户、服务、应用等);系统及服务的管理、配置情况;等等
漏洞挖掘(包括软件漏洞、管理漏洞、网络漏洞等)
获取权限(获取系统账号权限,并提升为管理员权限),隐藏攻击行为,干活(展开攻击/入侵)
种植***
为了保持长期对自己胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的***。***一种登录系统的方法,它能