课后习题答案信息安全工程林英清华大学出版社文档格式.docx
- 文档编号:7853039
- 上传时间:2023-05-09
- 格式:DOCX
- 页数:20
- 大小:46.51KB
课后习题答案信息安全工程林英清华大学出版社文档格式.docx
《课后习题答案信息安全工程林英清华大学出版社文档格式.docx》由会员分享,可在线阅读,更多相关《课后习题答案信息安全工程林英清华大学出版社文档格式.docx(20页珍藏版)》请在冰点文库上搜索。
系统有如下基本特征:
(1)整体性:
系统是两个或两个以上的要素组成的整体,各个组成要素根据规定的任务完成既定的目标,通过要素之间的协调表现出系统的整体功能。
(2)关联性:
组成系统的要素(或子系统)是相互联系、相互作用的,相关性说明这些联系之间的特定关系和演变规律。
(3)目的性:
通常系统都具有某种目的。
为达到既定目的,系统都具有一定功能,这是区别各种系统的标志。
系统的目的一般用更具体的目标来体现,复杂系统往往需要用一个目标体系来描述系统的目标。
(4)层次性:
任何一个系统都可以分解为一系列的不同层次的子系统,而它本身又是它所从属的一个更大系统的子系统。
(5)环境适应性:
任何一个系统都存在于一定的环境之中,因此它必然要与外界环境产生物质、能量和信息的交换,外界环境的变化必然会引起系统内部各要素的变化。
不能适应环境变化的系统是没有生命力的,只有能够经常与外界环境保持最优适应状态的系统,才是具有不断发展势头的理想系统。
2、为什么说系统工程是一门交叉的新兴学科?
系统工程是以研究大规模复杂系统为对象的一门交叉学科。
它是把自然科学和社会科学的某些思想、理论、方法、策略和手段等根据总体协调的需要,有机地联系起来,把人们的生产、科研或经济活动有效地组织起来,应用定量分析和定性分析相结合的方法和电子计算机等技术工具,对系统的构成要素、组织结构、信息交换和反馈控制等功能进行分析、设计、制造和服务,从而达到最优设计、最优控制和最优管理的目的,以便最充分发挥人力、物力的潜力,通过各种组织管理技术,使局部和整体之间的关系协调配合,以实现系统的综合最优化。
系统工程在自然科学与社会科学之间架设了一座沟通的桥梁。
现代数学方法和计算机技术,通过系统工程,为社会科学研究增加了极为有用的定量方法、模型方法、模拟实验方法和优化方法。
系统工程为从事自然科学的工程技术人员和从事社会科学的研究人员的相互合作开辟了广阔的道路。
3、质量管理经历了哪些发展阶段,各阶段有何特点?
(1)质量检验阶段:
特点:
这一阶段是质量管理的初级阶段,以事后检验为主。
(2)统计质量控制阶段:
从单纯依靠质量检验事后把关,发展到过程控制,突出了质量的预防性控制的管理方式。
(3)全面质量管理阶段:
它具有全面性,控制产品质量的各个环节,各个阶段;
是全过程的质量管理;
是全员参与的质量管理;
是全社会参与的质量管理。
4、简述PDCA质量循环的含义。
PDCA循环的含义是将质量管理分为四个阶段,即计划(plan)、执行(do)、检查(check)、处理(action)。
(1)P(plan)计划,包括方针和目标的确定,以及活动规划的制定;
(2)D(Do)执行,根据已知的信息,设计具体的方法、方案和计划布局;
再根据设计和布局,进行具体运作,实现计划中的内容。
(3)C(check)检查,总结执行计划的结果,分清哪些对了,哪些错了,明确效果,找出问题。
(4)A(Action)实施行动,对总结检查的结果进行处理,对成功的经验加以肯定,并予以标准化;
对于失败的教训也要总结,引起重视。
对于没有解决的问题,应提交给下一个PDCA循环中去解决。
以上四个过程不是运行一次就结束,而是周而复始的进行,一个循环完了,解决一些问题,未解决的问题进入下一个循环,这样阶梯式上升的。
5、浅谈对质量管理的认识。
根据质量管理的相关内容,提出自己的认识。
6.CMM的核心思想是什么?
将软件开发看成一组过程,并根据统计质量管理的理论对软件开发进行过程管理,使其满足工程化、标准化的要求,使企业能够更好地实现商业目标。
7、什么是CMM?
它分为几级?
每级的特征是什么?
CMM——capabilitymaturitymodelforsoftware软件能力成熟度模型是一种描述有效软件过程的关键元素的框架,CMM描述一条从无序的不成熟的过程到成熟的、有纪律的过程的进化的改进途径。
CMM包括软件开发和维护进行策划、工程化和管理的实践。
遵循这些关键实践,就能改进组织在实现有关成本、进度、功能和产品质量等目标上的能力。
成熟度等级的五个级别的主要特征:
(1)初始级特征:
软件过程的特点是无秩序的,偶尔甚至是混乱的,几乎没有什么过程是经过定义的,成功依赖于个人努力。
(2)可重复级特征:
已建立基本的项目管理过程去跟踪成本进度和功能,必要的过程纪律已经就位,使具有类似应用的项目能重复以前的成功。
(3)已定义级特征:
管理活动和工程活动两方面的软件过程已文档化、标准化,并集成到组织的标准软件过程中,全部项目均采用供开发和维护软件用的组织标准软件过程的一个经批准的普及剪裁版本。
(4)已管理级特征:
已采集详细的有关软件过程和产品质量的度量,无论软件过程还是产品均得到了定量了解和控制。
(5)优化级特征:
利用来自过程和来自新思想、新技术的先导性实验的定量反馈信息,使持续过程的改进成为可能。
8、什么是项目?
项目的基本属性包括哪些?
项目是在一定时间、成本、人力资源、环境等约束条件下,为了达到特定的目标所从事的一次性任务。
项目的基本属性包括:
临时性;
独特性;
制约性;
渐进明细性;
目的性;
周期性。
9、什么是项目管理?
项目管理的基本要素有哪些?
含义:
项目管理是以项目及其资源为对象,运用系统的理论和方法对项目进行高效率的计划、组织、实施和控制,以实现项目目标的管理方法体系。
基本要素:
质量、时间、成本
10、项目管理的工作过程有哪些?
启动工作过程;
规划工作过程;
执行工作过程;
控制工作过程;
收尾工作过程
第3章习题
1、如何发掘信息系统的安全需求?
首先需要考虑系统任务可能受到的各方面的影响(包括人的因素和系统的因素),以及可能造成的各方面的损失;
其次需要准确、详尽地定义出信息系统在设计、生产、使用、维护以及销毁的过程中可能受到的威胁,并针对这些威胁提出相应策略;
最后在了解了信息保护需求并掌握了系统面临的威胁之后,ISSE需要考虑信息保障政策,并制定出相关的信息安全策略。
2、简述信息系统安全工程的过程。
解答提示:
分为发掘信息保护需求、定义信息保护系统、设计信息保护系统和实施信息保护系统4个阶段,每个阶段还可以进一步细分,在这4个阶段的执行过程中还必须有阶段性评估,以保证执行效果。
3、试比较ISSE与SE。
解答提示:
参见3.1.2小节内容
4、什么是威胁?
一个普通的信息管理系统经常面临什么样的威胁?
“威胁”是指可能造成某个结果的事件或对系统造成危害的潜在事实。
一个普通的信息管理系统通常面临的威胁如:
(1)欺骗;
(2)篡改;
(3)否认;
(4)信息泄露;
(5)拒绝服务;
(6)权限提升。
第4章习题
1、SSE-CMM工程过程包含哪些部分,它们之间如何协同工作?
工程过程域分为3个基本类别的领域:
风险过程域、工程过程域和保证过程域。
尽管这三个域并不是相互独立的,但还是需要将它们区分开来。
就最简单的层次而言,风险过程要识别内含与产品以及系统开发过程中的危险因素,并将其按危险性的等级进行排列;
工程过程则要对上述危险带来的问题采取解决措施;
保证过程则要确保有效的安全解决措施,并将这种措施传递给客户。
这3个域同时协作,才能实现安全工程所要达到的目标
2、ISSE与SSE-CMM有什么不同?
SSE-CMM是系统安全工程能力度模型,是以工程域和能力维来诠释信息安全工程过程的方法学,SSE-CMM的一个重要用途是对信息安全工程能力进行评估。
ISSE,即信息系统安全工程,是采用工程的概念、原理、技术和方法,来研究、开发、实施与维护信息系统安全的过程,是将经过时间考验证明是正确的工程实践流程、管理技术和当前能够得到的最好的技术方法相结合的过程。
3、使用SSE-CMM有什么好处?
它适用于哪些场合?
通过设置这两个相互依赖的维,SSE-CMM在各个能力级别上覆盖了整个安全活动范围。
给每个PA赋予一个能力级别评分,所得到的两维图形便形象地反映一个工程组织整体上的系统安全工程能力成熟度,也间接的反映其工作结果的质量及其安全上的可信度,能推动安全工程成为一个明确的、成熟的可度量的工程活动。
SSE-CMM适用于评估系统安全能力,改进安全过程。
4、简单描述应用SSE-CMM确定组织的安全工程过程能力的步骤。
(1)Initiating(启动),目的是进入一个评估当前状况、改进、重复的持续循环之中。
熟悉项目目标和完成方式,开发业务案例和项目执行方法,获得管理层批准和支持,为成功的改进努力做好铺垫。
(2)Diagnosing(诊断),是理解组织当前和期望的过程成熟度状态,这些是形成组织过程改进行动计划的基础。
(3)Establishing(建立),是基于努力目标和诊断阶段开发的建议来制定详细的行动计划,计划必须考虑到各种约束。
(4)Acting(操作),即实施阶段。
无论是资源还是时间,都需要各方面付出最大程度的努力。
(5)Learning(学习),既是本次循环的终止,又是下一次改进过程的开端。
对整个过程改进活动进行评估。
第5章习题
1、信息安全风险管理与风险评估的概念。
信息安全风险管理是以可接受的费用识别、控制、降低或消除安全风险的过程。
信息安全风险评估指的是依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行评价的过程。
它要评估资产面临的威胁以及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响。
2、简述信息安全风险管理的内容。
风险管理包括对象确立、风险分析、风险控制、审核批准、监控与审查、沟通与咨询六个方面的内容。
对象确立、风险分析、风险控制和审核批准是风险管理的四个基本步骤,监控与审查和沟通与咨询则贯穿于基本步骤中。
信息安全风险管理贯穿于信息系统生命周期的任何一个阶段,即规划、设计、实施、运维和废弃这几个阶段都需要通过相应的信息安全风险管理以实现安全目标,并最终完成信息系统等级化的保障体系建设。
3、简述生命周期各个阶段中的信息安全风险管理。
规划阶段的信息安全风险管理,风险管理者应能清楚、准确地描述机构的安全总体方针、安全策略、风险管理范围、当前正在进行的或计划中将要执行的风险管理活动以及当前特殊安全要求等;
设计阶段的信息安全风险管理,需要对用于实现安全系统的各类技术进行有效性评估,对用于实施方案的产品需满足安全保护等级的要求,对自开发的软件要在设计阶段就充分考虑安全风险;
运维阶段的信息安全风险管理,需要确保信息系统在运行过程中以及信息系统或其运行环境发生变化时维持系统的正常运行和安全性;
废弃阶段的信息安全风险管理,是在废弃阶段,确保信息、硬件、软件在执行废弃的过程中的安全废弃,防止信息系统的安全目标遭到破坏。
4、信息安全风险评估模型的风险要素有哪三类?
资产的影响、威胁的频度和脆弱性的严重程度三要素。
5、简述风险评估中风险信息分析方法以及它们的优缺点。
一般采用的风险分析方法包含定量风险评估,定性的风险评估以及综合风险评估方法。
定量的评估方法的优点是用直观的数据来表述评估的结果,看起来一目了然,而且比较客观,定量分析方法的采用,可以使研究结果更科学,更严密,更深刻。
有时,一个数据所能够说明的问题可能是用一大段文字也不能够阐述清楚的;
但常常为了量化,使本来比较复杂的事物简单化、模糊化了,有的风险因素被量化以后还可能被误解和曲解。
定性评估方法的优点是避免了定量方法的缺点,可以挖掘出一些蕴藏很深的思想,使评估的结论更全面、更深刻;
但它的主观性很强,对评估者本身的要求很高。
系统风险评估是一个复杂的过程,需要考虑的因素很多,有些评估要素是可以用量化的形式来表达,而对有些要素的量化又是很困难甚至是不可能的,所以我们不主张在风险评估过程中一味地追求量化,也不认为一切都是量化的风险评估过程是科学、准确的。
我们认为定量分析是定性分析的基础和前提,定性分析应建立在定量分析的基础上才能揭示客观事物的内在规律。
定性分析则是灵魂,是形成概念、观点,做出判断,得出结论所必须依靠的,在复杂的信息系统风险评估过程中,不能将定性分析和定量分析两种方法简单的割裂开来,而是应该将这两种方法融合起来,采用综合的评估方法。
6、简述信息安全风险评估实施流程。
信息安全风险评估的实施流程包括准备,对资产、威胁、脆弱性的识别,对已采取的安全措施的确认以及风险识别等环节。
风险评估的准备是整个风险评估过程有效性的保证,然后进行资产、威胁及脆弱性的识别,并对已采用的安全措施的有效性进行确认,对有效的安全措施继续保持,以避免不必要的工作和费用,防止安全措施的重复实施,最后就是风险的确认。
第6章习题
1、什么是信息安全管理?
信息安全管理是以信息及其载体——即信息系统为对象的安全管理。
信息安全管理的任务是保证信息的使用安全和信息载体的运行安全。
信息安全管理的目标是达到信息系统所需的安全级别,将风险控制在用户可以接受的程度。
信息安全管理有其相应的原则、程序和方法,来指导和实现一系列的安全管理活动。
2、什么是信息安全管理体系?
信息安全管理体系通过实施风险管理过程来保护组织信息的机密性、完整性和可用性,对风险进行充分的管理并为相关方带来信心。
3、简述PDCA模型。
PDCA循环是美国质量管理专家休哈特博士首先提出的,由戴明采纳、宣传,获得普及,所以又称戴明环。
全面质量管理的思想基础和方法依据就是PDCA循环。
PDCA循环的含义是将质量管理分为四个阶段,即计划(plan)、执行(do)、检查(check)、行动(Action)。
在质量管理活动中,要求把各项工作按照作出计划、计划实施、检查实施效果,然后将成功的纳入标准,不成功的留待下一循环去解决。
这一工作方法,这是质量管理的基本方法,也是企业管理各项工作的一般规律。
4、请阐述一些主要的信息安全管理模型。
信息安全管理有多种模型或模式,各种模型都是从不同角度构建的,都有各自特别适用的范围或对象,但各种模型所提出的安全管理概念都有利于对信息安全管理的原理和实践进行理解。
归纳起来,目前比较流行的模型有以下几种:
安全要素关系模型,风险要素关系模型,基于过程的风险管理模型,PDCA模型。
第7章习题
1、常用的密码加密算法有哪些?
常用的安全加密算法有:
DES(DataEncryptionStandard):
对称算法,数据加密标准,速度较快,适用于加密大量数据的场合。
3DES(TripleDES):
是基于DES的对称算法,对一块数据用三个不同的密钥进行三次加密,强度更高。
RC2和RC4:
对称算法,用变长密钥对大量数据进行加密,比DES快。
IDEA(InternationalDataEncryptionAlgorithm)国际数据加密算法,使用128位密钥提供非常强的安全性。
AES(AdvancedEncryptionStandard):
高级加密标准,对称算法,是下一代的加密算法标准,速度快,安全级别高,现在AES标准的一个实现是Rijndael算法。
RSA:
由RSA公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的,非对称算法。
DSA(DigitalSignatureAlgorithm):
数字签名算法,是一种标准的DSS(数字签名标准),严格来说不算加密算法。
BLOWFISH,它使用变长的密钥,长度可达448位,运行速度很快。
MD5:
严格来说不算加密算法,只能说是摘要算法。
MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。
PKCS(ThePublic-KeyCryptographyStandards):
是由美国RSA数据安全公司及其合作伙伴制定的一组公钥密码学标准,其中包括证书申请、证书更新、证书作废表发布、扩展证书内容以及数字签名、数字信封的格式等方面的一系列相关协议。
SSF33、SSF28、SCB2(SM1):
国家密码局的隐蔽不公开的商用算法,在国内民用和商用,除这些不容许使用外,其他的都可以使用。
其它算法:
ElGamal、Diffie-Hellman、新型椭圆曲线算法ECC等。
2、安全协议的定义?
安全协议是以密码学为基础的消息交换协议,其目的是在网络环境中提供各种安全服务。
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法。
安全协议是网络安全的一个重要组成部分,我们需要通过安全协议进行实体之间的认证、在实体之间安全地分配密钥或其它各种秘密、确认发送和接收的消息的非否认性等。
3、可信软件的判断标准是什么?
由可信的人员根据严格标准进行开发,并经过周密的软件工程技术证实了的软件叫做可信软件。
例如操作系统中最基础的核心软件(并非操作系统的全部)。
软件工程技木的周密,永远都是相对的。
4、网络攻击的特点有哪些?
网络攻击的特征可从攻击者、攻击时间及攻击目标等方面表现出来,全面理解并把握这些特征对于提高攻击检测的技术水平大有益处。
(1)攻击者的特征:
典型的攻击者具备下述特点。
①能用C、C++或Per进行编码。
②对TCP/IP有透彻的了解。
③对因特网极其痴迷。
④对UNIT/WindowsNT等操作系统有深入的了解。
⑤工作性质与计算机密切相关。
⑥具有收集老的、过时的但经典的计算机硬件与软件的兴趣。
(2)攻击的时间特征:
大部分的攻击(或至少是商业攻击)时间一般是服务器所在地的深夜。
也许你会认为入侵者在白天(目标所在地的时间)发起攻击的可能性更大,因为大量的数据传输能掩盖他们的攻击行为,其实入侵者避免白天进行攻击的理由更充分。
(3)攻击目标的特征:
不同入侵者对网络进行攻击的原因各不相同,因此攻击目标的类型也很难说具有典型性。
从一般意义上讲,小型网络是一种常见的攻击目标,因为防火墙的购买和维护经费是十分昂贵的,小型网络可能不会使用防火墙,或者仅使用它的初级产品,并且小公司的小型网络很少委派专人对入侵技术进行深入地研究。
安全操作系统的安全等级划分是什么?
国际上计算机系统安全研究影响重大的一个显著成果是安全产品的评价标准。
美国国防部于1983年提出并于1985年批准的可信计算机系统安全评价准则(TCSEC),(又称“桔皮书”)为计算机安全产品的评测提供了测试准则和方法,指导信息安全产品的制造和应用,并建立了关于网络系统、数据库等的安全解释。
TCSEC将计算机系统的安全可信性分为4等8个级别。
安全等级按D、C1、C2、B1、B2、B3、A1、超A1渐次增强。
5、数据库的安全需要是什么?
面对数据库的安全威胁,必须采取有效的措施,以满足对数据安全的需求。
数据的安全可分为逻辑安全与物理安全两类。
数据的物理安全是指在不改变应用软件的前提下,改变物理存储特征,例如存储块的大小、存储方法、设备能力等。
数据的逻辑安全是指在不改变现有程序的前提下,支持新的应用或现有数据的新应用的能力。
对数据库系统的一个重要要求是保障其应用程序的数据独立性,包括逻辑数据独立性和物理数据独立性。
6、Web站点的安全措施有哪些?
Web站点的安全措施有:
(1)排除安全漏洞
Web站点的安全措施,首先要排除Web站点的安全漏洞,使其降到最少。
安全漏洞通常表现为以下4种方式:
①物理方式。
②软件方式。
③不兼容问题。
④缺乏安全策略。
必须有一个包含安全设备和覆盖、阻止等安全策略。
(2)监视站点出入情况
为了防止和追踪黑客间入和内部滥用,需要对Web站点上的出入情况进行监测和控制。
有好几种工具可以完成这些功能。
例如,假定Web服务器置于防火墙之后,可将一种Web统计软件“Wusage"
装在服务器上,即开始监控通过代理服务器的流量状况。
这个工具能列出被访问站点次数最多的用户和访问站点最频繁的用户。
让Web站点内部的用户知道正在进行这样的统计,站点内部滥用和古怪的URL进来的次数就会减少。
另外,为加强Web站点的安全性,必须监测交通出入情况,经常监控访问请求及命中次数,要很好地监视站点的状态。
(3)不断传输更新
不断更新,这是Web站点成长的关键。
信息的不断更新、重建与改变,反映了Web连接资源的状态。
它有助于安全需求的不断满足,使用户获得最新信息的能力。
更新是通过连接独立存储的数据信息而实现的,以作
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 课后 习题 答案 信息 安全工程 清华大学出版社