【系统分析师之路】第十八章 系统安全分析与设计(习题汇总)

【系统分析师之路】第十八章 系统安全分析与设计(习题汇总)

■知识点汇总

信息系统安全属性

No 安全属性 特征
01 保密性 最小授权原则,防暴露,信息加密,物理保密
02 完整性 安全协议,校验码,密码校验,数字签名,公证
03 可用性 综合保障(IP过滤,业务流控制,路由选择控制,审计跟踪)
04 不可抵赖性 数字签名,因为签名可以识别发送者的身份。数字签名还能保证完整性

※可用性:合法的用户使用合法的方式用到相应的资源。DDOS攻击就是破坏网络的可用性。

信息系统安全属性–保密性包括:

No 保密性 说明
1 最小授权原则 最少需要哪些权限就开哪些权限。不给过多的授权
2 防暴露 一旦有人知道数据库的位置和文件名后,就可以把数据库给Download下来,这是相当不安全的
3 信息加密 涉及到加密技术对信息的安全进行保障

PKI公钥体系
是建立在非对称公钥体系之上的。

  1. 下载证书(工商银行的数字证书)这个CA证书由可信任CA机构颁发。
  2. 解密出公钥(客户机对其进行验证)提取出公钥后在本地生成一个随机的密钥。
  3. 公钥加密的随机密钥(服务器用私钥解密出随机密钥)
  4. 随机密钥加密传输(接下来所有操作都如此)

还有一种基于对称加密的技术,叫Kerberos机制用户可用其进行单点登录。
RA:作资料的核批审批。
CA:包括密钥管理中心。RA处理好了以后由CA正式颁发数字证书。CA还可以分级,有上层CA中心也有下层CA中心。一般由上层CA中心给下层CA中心颁发证书。

信息系统安全保障层次
身份认证(用户名密码,生物特征识别如指纹识别,数字证书)和访问控制系统层次(PKICA)两种。

英文 名称 说明 特点
DAC 自主访问控制 比如一个文件是你创建的,那你有赋给其他用户相应的如访问和修改的权限的权力。给主体赋与客体的权限 它的优点是分配灵活,缺点是在分配中存在一定的问题
ACL 访问控制列表 比如需要回复才能下载资料就是访问控制列表的一个应用 它是从访问的客体出发的一项技术
MAC 强制访问控制 给主体客体赋与相应的权限 比如用户主体先设定权限为中级权限,对于客体,比如登陆赋予其初级权限,操作赋予其中级权限,报表查看等赋予其高级权限。然后主体客体去匹配等级(它是通过对主体和客体分级来实现的)
RBAC 基于角色的访问控制 就是用户通过角色与权限进行关联 在做权限调整时就比较方便了,只要把角色的权限调整好就可以了
TBAC 基于任务的访问控制 断是否授予主体访问权限时,要考虑当前执行的任务 这个在OA里面比较多。一般支持灵活的配置工作流程。只要参与某任务的相关人员,就有相关的权限

安全审计与安全系统设计原则
安全审计的作用:

  1. 威慑,警告
  2. 发现计算机的滥用情况
  3. 提供有效的追究证据
  4. 帮助发现系统入侵和漏洞
  5. 帮助发现系统性能上的不足

安全系统设计原则

  1. 木桶原则
  2. 整体性原则
  3. 安全性评价和平衡原则
  4. 标准化与一致性原则
  5. 技术与管理相结合的原则
  6. 统筹规划分步实施原则
  7. 等级性原则
  8. 动态发展原则
  9. 易操作性原则

计算机信息系统安全保护等级划分准则(GB17859-1999)
1.用户自主保护级:适用于普通内联网用户。
2.系统审计保护级:适用于通过内联网或互联网进行商务活动,需要保密的非重要单位。
3.安全标记保护级:适用于地方各级国家机关,金融机构,大型工商及信息技术企业,重点工程建设单位等。
4.结构化保护级:适用于中央级国家机关,广播电视部门,重要物质储备单位,社会应急服务部门,国家重点科研机构,国防建设部门,尖端科技企业集团。
5.访问控制保护级:适用于国防关键部门,依法需要对计算机信息系统实施特殊隔离的单位。

Wi-Fi网络安全接入WPA
有两个标准:WPA和WPA2四种认证方式,采用了AES和临时密钥完整性协议TKIP两种加密算法。
1.WPA:用来替代Wep的,它加强了生成加密密钥的算法,还增加了防止数据中途被篡改的功能和认证功能。
2.WPA-PSK:适用于个人或普通家庭网络,使用预先共享的密钥,密钥越长安全度就越高,只能使用TKIP的加密方式。
3.WPA2:新增了支持AES的加密方式。
4.WPA2-PSK:适用于个人或普通家庭网络,使用预先共享密钥,支持TKIP和AES两种加密算法。

安全管理知识点汇总

■习题汇总

01.以下关于利用三重DES进行加密的说法中,()是正确的。
A.三重DES的密钥长度是56位。
B.三重DES使用三个不同的密钥进行三次加密
C.三重DES的安全性高于DES。
D.三重DES的加密速度比DES加密速度快

解答:答案选择C。对称加密的特点是加密强度不高,密钥分发困难;而非对称加密加密速度慢,密钥管理复杂。
对称加密技术

  • DES:56位密钥,64位数据块,特点是速度快密钥易产生
  • 3DES:也叫三重DES算法,两个56位的密钥进行三次的加解密。
  • IDEA算法:128位密钥,64位数据块,比DES的加密性好,对计算机功能要求相对低,如PGP。
  • RC5:RSA数据安全公司的很多产品都使用了RX-5
  • AES:高级加密标准Rijndael加密法,是美国联邦政府采用的一种区块加密标准。它是用来替代原先的DES的。

非对称加密技术

  • RSA:512位密钥,计算量极大,难破解
  • Elgamal:其基础是Diffie-Hellman密钥交换算法
  • ECC:椭圆曲线算法
  • 其他非对称算法包括:背包算法,Rabin,D-H。

02.利用报文摘要算法生成报文摘要的目的是()
A.验证通信对方的身份防止假冒
B.对传输数据进行加密,防止数据被窃听
C.防止发送方否认发送过的数据。
D.防止发送的报文被篡改

解答:答案选择D。

  • 信息摘要是一段信息的特征值。它是用来保证信息的完整性
  • 如果正文的明文被截获,同时摘要也被截获,就有安全隐患了。这个问题的解决方案就是把数字签名和信息摘要技术结合起来使用就可以解决上面所说的安全隐患。
  • 信息摘要是不可逆的,因为它的算法是单向Hash算法。它是破坏性的算法无法还原。
  • 现在很多网站都提供信息摘要的破解。它只是记录了常见的摘要和密码的一个表。
  • 常用的信息摘要算法有MD5和SHA。它们的散列值分别为128位和160位。由于SHA通常采用密钥长度较长,因此安全性高于MD5。

03.数字信封是()。
A.使用非对称密钥密码算法加密邮件正文
B.使用RSA算法对邮件正文生成摘要
C.使用收件人的公钥加密会话密钥
D.使用发件人的私钥加密会话密钥

解答:答案选择C。
数字信封:把对原文对称加密后的公钥用非对称密钥也就是接收方的公钥加密发送给对方。
对称密钥有时候也叫随机密钥,因为它是随机生成的。

04.X.509数字证书格式中包含的元素有证书版本,证书序列号,签名算法标示,证书有效期,证书发行商名字,证书主体名,主体公钥信息和()
A.主体的解密密钥
B.报文摘要
C.密钥交换协议
D.数字签名

解答:答案选择D。此题考查的是数字证书。

  • 数字证书有专门的证书颁发机构:CA机构。该机构会核实申请人信息并颁发证书。
  • 把公钥的信息和公钥持有人的信息绑定在一起。可以理解为数字证书把公钥保护起来。
  • 数字证书上面都有颁发机构的签名。所以数字证书中还必须要有持有者的公钥信息。
  • 数字证书类似于我们生活中的身份证。通过验证颁发机构的签名来验证身份。
  • 为什么需要有数字证书?因为你无法确保接受者给你发送的公钥是正确的。

PGP是一组协议,既可以用来加密电子邮件,也可以用来加密文件存储。它采用了杂合算法,包括了IDEA,RSA,MD5,ZIP数据压缩算法
PGP承认两种不同的证书:X509证书和PGP证书。
PGP证书包含版本号,证书持有者的公钥,证书持有者的信息,证书持有者的数字签名,证书的有效期,密钥首选的对称加密算法。
云盘网盘保存信息,让信息不易丢失,但有安全上面的隐患。为了解决这个问题,可以先将信息进行PGP加密,然后再放入网盘。在PGP的体制中已经用到了数字证书的机制。

05.IP安全性(IPSec)提供了在局域网,广域网,互联网中安全通信能力,关于IPSec安全性下列说法不正确的是()。
A.IPSec可提供同一公司各分支机构通过的安全连接
B.IPSec可提供远程安全访问
C.IPSec可提高电子商务的安全性
D.IPSec能在IP的新版本IPv6下工作,但不适应IP目前的版本IPv4。

解答:答案选择D。此题考查网络层的安全保障协议。
网络安全—各个网络层次的安全保障

  • 物理层的安全手段:隔离和屏蔽。
  • 从数据链路层开始都是使用协议来保障安全。在开放的互联网之上开出两条安全的隧道。PPTP和L2TP,它会有加密机制在里面。
  • 网络层典型的安全保障措施就是防火墙技术。除此以外还有IPSet技术。
  • 传输层标准的安全协议是TLS,除此之外还有SET这个电子商务的协议。
  • SSL协议从传输层到应用层它跨越了多个层次。
  • 应用层安全有Https和PGP。其中PGP既可以电子邮件加密,又可以进行文件的加密。

06.下面病毒中,属于蠕虫病毒的是()
A.CIH病毒
B.特洛伊木马病毒
C.罗密欧与朱丽叶病毒
D.Melissa病毒

解答:答案选择C。CIH是宏病毒,俄洛伊木马是木马病毒,D梅丽莎也是宏病毒。所以C是蠕虫病毒。

07.信息系统安全可划分为:物理安全,网络安全,系统安全和应用安全。()属于系统安全,()属于应用安全。
A.机房安全
B.入侵检测
C.漏洞补丁管理
D.数据库安全

解答:答案选择C|D。机房安全属于物理安全,而入侵检测属于网络安全。
安全防范体系包括五项:

  • 物理环境的安全性:包括通信线路,物理设备和机房的安全性。
  • 操作系统安全性:操作系统本身缺陷带来的不安全因素,操作系统安全配置问题;病毒对操作系统的威胁。
  • 网络的安全性:包括网络层身份认证,网络资源的访问控制,数据传输的保密与安全性,远程接入的安全等。
  • 应用的安全性:由提供服务所采用的应用软件和数据的安全性产生,包括Web服务,电子邮件系统,和DNS等。此外还包括病毒对系统的威胁。
  • 管理安全性:包括安全技术和设备的管理,安全管理制度,部门与人员的组织规则等。

08.信息安全的威胁有多种,其中()是指通过对系统的长期监听,利用统计方法对诸如通信频度,通信的信息流向,通信总量的变化等参数进行研究,从中发现有价值的信息和规律。
A.窃听
B.信息泄漏
C.旁路控制
D.业务流分析

解答:答案选择D。本题考查的是网络威胁与攻击。

  • 窃听:赋予了用户不该有的权限,该用户利用这个权限做不该做的事情。
  • 业务流分析侧重的是长期的监听。
威胁名称 描述
重放攻击ARP 所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送。利用错误的MAC和IP的关系来误导计算机作出错误的判断
拒绝服务DOS 对信息或者其他资源的合法访问被无条件的阻止
窃听 用各种可能的合法或者非法的手段窃取系统中的信息资源和敏感信息,例如对通信线路中传输的信号进行搭线监听,或者利用通信设备在工作过程中产生的电磁泄漏截取有用的信息等
业务流分析 通过对系统进行长期监听,利用统计方法对诸如通信频度,通信的信息流向,通信总量的变化等参数进行研究,从而发现有价值的信息和规律来
信息泄漏 信息被泄露给某个非授权的实体
破坏系统的完整性 数据被非授权的进行增删,修改或破坏而受到损失
非授权访问 某一资源被某个非授权的人访问,或以非授权的方式使用
假冒 通过欺骗通信系统或用户达到非法用户冒充合法用户,或者特权小的用户冒充特权大的用户的目的。黑客大多采用假冒进行攻击
旁路控制 攻击者利用系统的安全缺陷或者安全性上的脆弱之处获得非授权的权利和特权。例如攻击者通过各种攻击手段发现原本应该保密,但是却有暴露出来的一些系统特征,利用这些特征,攻击者可以绕过防线守卫者侵入系统的内部
侵权侵犯 被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,它也被称作是内部攻击
特洛伊木马 软件中含有一个察觉不出的或者无害的程序段,当他被执行时,会破坏用户的安全
陷阱门 在某个系统或者某个部件中设置机关,使得当提供特定的输入数据时,允许违法安全策略
抵赖 这是一种来自用户的攻击,比如否认自己曾经发布过的某条信息,伪造一封对方的来信等

DOS拒绝服务与DDOS
它是破坏安全性当中的可用性。它是用一种合法的手段去做一些非法的事情。DOS和DDOS是可以缓解的。比如分析网站的客户来源,屏蔽一些没有注册用户地点的连接来限制;或者限制非注册用户和新注册用户的访问。

09.某数字签名系统如下图所示。网上传送的报文是();如果A否认发送,作为证据的是()。 P是原文,A的私钥是DA,B的公钥是EB。
A.P
B.DA(P)
C.EB(DA(P))
D.DA

解答:答案选择C|B。网上传送的报文先A的私钥加密,再用B的公钥加密。第二空考查的是数字证书,数字证书可以发送者私钥加密,接受者能够使用发送者公钥解密的话,就无法抵赖了,于是就是DA(P)了。至于第一空因为要发给B,考虑到安全原因最终是要用B的公钥加密,这样B才可以用自己的私钥解密,才可以保证安全。原文用A的私钥加密,接收方用公钥A解密,这样可以证明是A发的,A就无法抵赖了。

  • 数字签名是一种防抵赖和保证信息完整性的一项技术。数字签名技术是没有保密的职能的,只有识别身份的作用。
  • 一般都是用发送者的私钥加密,然后使用发送者的公钥解密来实现。私钥加密过程我们一般称为数字签名过程,同理公钥解密过程我们称之为数字签名的验证的过程。
  • 在实际应用过程中,我们先对正文产生摘要,再对摘要进行数字签名。因为数字签名是非对称的加解密算法,对原文进行直接签名它的效率可想而知是非常低的。

10.通过收集和分析计算机系统或网络的关键节点信息,以发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的技术被称为()
A、系统检测
B、系统分析
C、系统审计
D、入侵检测

解答:答案选择D。此题考查的是入侵检测的概念。

  • 内部对内部攻击的问题的一个良好的解决方案。现在的杀毒软件等都集成了入侵检测的机制。
  • 入侵检测按技术可分为:特征检测(杀毒软件的病毒库)和异常检测(能发现没特征值的病毒,但并不是100%准确)
  • 入侵检测按方法分为:特征检测,统计检测,专家系统三种。
  • 入侵检测按产品分类分为:基于网络,基于主机
  • 按发展方向分为:分布式入侵检测,智能化入侵检测,全面安全防御三种。

11.以下网络安全防御技术中,()是一种较早使用、实用性很强的技术,它通过逻辑隔离外部网络与受保护的内部网络的方式,使用本地系统免于受到威胁。
A、防火墙技术
B、入侵检测与防护技术
C、VPN 技术
D、网络蜜罐技术

解答:答案选择A。此题考查的是防火墙技术。

  • 防火墙是建立在内外网络边界上的过滤封锁机制。它的作用是防止不希望的,未经过授权的通信进出被保护的内部网络。它是一种被动技术。
  • 它假设了网络边界和服务。像是小区的保安,在门口拦截一切可疑人等。
  • 防火墙分为网络级防火墙和应用级防火墙。网络级防火墙效率高层次低,应用级防火墙效率低层次高。网络级防火墙就是看源头来切断病毒的来源,比如禁止武汉来的一切车辆等就是网络防火墙在生活中的一种应用。而应用级防火墙做的事情是把车辆中的乘客叫出来,测体温,然后再放行。
分类 包括的防火墙类别 补足
网络级防火墙 包过滤和状态检测 状态检测是在TCP连接时有连接状态信息,防火墙就是对这个信息进行了分析
应用级防火墙 双穴主机,屏蔽主机,屏蔽子网 屏蔽子网防火墙它在外网和内网之间建立了中间子网隔离区
发布了513 篇原创文章 · 获赞 299 · 访问量 89万+

猜你喜欢

转载自blog.csdn.net/Last_Impression/article/details/104119746
今日推荐