1.谈谈你对系统、信息系统的认识。

1)系统:贝塔朗菲将其定义为由若干要素以一定结构形式联结构成的具有某种功能的有机整体。其重点在于要素、结构形式和功能三点——要素即是说系统是由多个部分组合而非单一个体,且多个部分中存在一定的联系,在某种方面相关;结构即是说系统的多个部分并非杂乱无章的组合而是按一定规律构成,使相关联的各个部分之间相互制约;功能即是说系统并非漫无目的而是要满足某种需求、实现某种目的,以一定结构联结的这些部分要在其相关性的基础上共同完成某种功能,进而构成一个有机整体,也就是系统。

2)信息系统:在国家标准中的定义为用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、人员和组件的总和。按照系统定义,基础设施、组织结构、人员和组件就是信息系统的要素,而这些要素依照组织结构各司其职,实现采集、处理、存储、传输、分发和部署功能,功能的对象为信息,以信息流的方式在不同功能模块中流动。

2.网络攻击有哪几种类型?

从宏观上看可分为人为威胁和自然威胁——

人为威胁是对网络信息系统的人为攻击,通过寻找系统的弱点,以非授权方式达到破坏、欺骗和窃取数据信息等目的,特点是难防备、种类多、数量大;

自然威胁来自与各种自然灾害、恶劣的场地环境、电磁干扰、网络设备的自然老化等,这些威胁是无目的的,但会对网络通信系统造成损害,危及通信安全。

从信息破坏性上看可以分为主动攻击和被动攻击两大类——

主动攻击会导致某些数据流的篡改和虚假数据流的产生。攻击手段有伪装、重放、修改报文、拒绝服务、非授权访问、否认、信息泄露、特洛伊木马、后门或陷门和计算机病毒;

被动攻击则不修改任何数据信息,而是在未经用户同意和认可的情况下获得其信息或相关数据。攻击手段有:嗅探(窃听)和流量分析。

从攻击方式上看可以分为读取攻击、操纵攻击、欺骗攻击、泛洪攻击、重定向攻击——

 读取攻击主要主要包含所有从受害者哪里获取信息的相关攻击。此类攻击会从获取组织结构的ip地址,在那些地址范围内进行端口扫描和漏洞弱点扫描,最后到入侵有弱点的主机获取信息。包括侦察攻击(数据整理攻击、移位式扫描攻击、探测和扫描攻击)、嗅探攻击和直接攻击;

任何取得成功的主要手段依赖于在 OSI 模型的某层对数据进行操作的攻击都称为操纵攻击,其中主要有网络操纵和应用程序操纵。网络操纵攻击最常见的是IP分片,应用程序操纵攻击最著名的是缓冲区溢出和Web应用程序攻击;

攻击者能够导致用户或系统中的设备认为信息是来自于实际上未发出该信息的来源时发生的就是欺骗攻击,几乎在任何薄弱或网络通信中未实施认证的位置均可发起欺骗攻击。其中常见的有MAC 欺骗、IP 欺骗、传输欺骗(UDP欺骗和TCP欺骗)、身份欺骗和无赖设备;

攻击者向某些网络资源发送过量的数据时发生的就是泛洪攻击。这些网络设备可以是路由器、交换机、应用程序、主机,也可以是网络链路。常见的包括MAC 泛洪、网络泛洪(Smurf攻击、DDoS攻击)、TCP SYN 泛洪和应用程序泛洪;

重定向攻击中,攻击者试图更改网络中的信息,这可以发生在任何一层,但最适于从网络安全角度进行讨论的是L2、IP 层和传输层重定向,其中L2 重定向攻击可以通过利用 ARP 或生成树协议均实现,有ARP 重定向(或ARP 欺骗)和STP重定向两种方法。

3.举例说明信息系统各个层次存在的安全威胁。

①物理层:该层安全问题是指由网络环境及物理特性产生的网络设施和线路安全性,致使网络系统出现安全风险,如设备被盗、意外故障、设备损坏与老化、信息探测与窃听等;

②系统层:该层的安全问题也就是操作系统所面临的威胁,如计算机病毒、拒绝服务攻击、木马、后门及隐蔽通道等;

③支撑层:该层的安全问题主要存在于各种支撑系统运行的已存在软件或环境中,如对数据库存在SQL注入、各种软件存在无意和有意漏洞、黑客攻击以及逻辑炸弹等;

④数据层:该层的安全问题重点在于数据保护,对于数据模型可能出现逻辑漏洞,对数据集可能出现非法访问等;

⑤功能层:该层安全问题针对于实现功能过程中的阻碍,如在实现通信功能的过程中建立TCP连接受到的泛洪攻击,实现邮件传输受到的DoS攻击等;

⑥用户层:该层安全问题一部分在于用户内部,如抵赖、授权侵犯等,还存在一些页面上的诱导攻击,如点击劫持等。

4.TCSEC有哪些等级和安全级别?

TCSEC,即Trusted Computer System Evaluation Criteria(美国可信计算机系统评价标准),共分为四个等级七个级别,由高到低分别为A1、B3、B2、B1、C2、C1、D1,具体如下——

D类安全等级:只包括D1一个级别。D1的安全等级最低。D1系统只为文件和用户提供安全保护。D1系统最普通的形式是本地操作系统,或者是一个完全没有保护的网络。

C类安全等级:该类安全等级能够提供审计的保护,并为用户的行动和责任提供审计能力。C类安全等级可划分为C1和C2两类。C1系统的可信任运算基础体制(Trusted Computing Base,TCB)通过将用户和数据分开来达到安全的目的。在C1系统中,所有的用户以同样的灵敏度来处理数据,即用户认为C1系统中的所有文档都具有相同的机密性。C2系统比C1系统加强了可调的审慎控制。在连接到网络上时,C2系统的用户分别对各自的行为负责。C2系统通过登陆过程、安全事件和资源隔离来增强这种控制。C2系统具有C1系统中所有的安全性特征。

B类安全等级:可分为B1、B2和B3三类。B类系统具有强制性保护功能。强制性保护意味着如果用户没有与安全等级相连,系统就不会让用户存取对象。B1系统满足下列要求:系统对网络控制下的每个对象都进行灵敏度标记;系统使用灵敏度标记作为所有强迫访问控制的基础;系统在把导入的、非标记的对象放入系统前标记它们;灵敏度标记必须准确地表示其所联系的对象的安全级别;当系统管理员创建系统或者增加新的通信通道或I/O设备时,管理员必须指定每个通信通道和I/O设备是单级还是多级,并且管理员只能手工改变指定;单级设备并不保持传输信息的灵敏度级别;所有直接面向用户位置的输出(无论是虚拟的还是物理的)都必须产生标记来指示关于输出对象的灵敏度;系统必须使用用户的口令或证明来决定用户的安全访问级别;系统必须通过审计来记录未授权访问的企图。

B2系统必须满足B1系统的所有要求。另外,B2系统的管理员必须使用一个明确的、文档化的安全策略模式作为系统的可信任运算基础体制。B2系统必须满足下列要求:系统必须立即通知系统中的每一个用户所有与之相关的网络连接的改变;只有用户能够在可信任通信路径中进行初始化通信;可信任运算基础体制能够支持独立的操作者和管理员。

B3系统必须符合B2系统的所有安全需求。B3系统具有很强的监视委托管理访问能力和抗干扰能力。B3系统必须设有安全管理员。B3系统应满足以下要求:除了控制对个别对象的访问外,B3必须产生一个可读的安全列表;每个被命名的对象提供对该对象没有访问权的用户列表说明;B3系统在进行任何操作前,要求用户进行身份验证;B3系统验证每个用户,同时还会发送一个取消访问的审计跟踪消息;设计者必须正确区分可信任的通信路径和其他路径;可信任的通信基础体制为每一个被命名的对象建立安全审计跟踪;可信任的运算基础体制支持独立的安全管理。

A类安全等级:该系统的安全级别最高,只包含A1一个安全类别。A1类与B3类相似,对系统的结构和策略不作特别要求。A1系统的显著特征是,系统的设计者必须按照一个正式的设计规范来分析系统。对系统分析后,设计者必须运用核对技术来确保系统符合设计规范。A1系统必须满足下列要求:系统管理员必须从开发者那里接收到一个安全策略的正式模型;所有的安装操作都必须由系统管理员进行;系统管理员进行的每一步安装操作都必须有正式文档。


初学者作业,对问题叙述较为简单浅显,仅作为学习过程记录。

欢迎指正与讨论!

《信息系统安全》第一章 绪论 作业相关推荐

  1. 人工智能原理——第一章 绪论

    人工智能原理--第一章 绪论 文章目录 人工智能原理--第一章 绪论 1.1 人工智能的发展 人工智能的发展 – 孕育期 人工智能的发展 – 摇篮期 人工智能的发展 – 发展期(1970-1979) ...

  2. jBPM3.12用户指南中文翻译----第一章 绪论

    这是Jboss 的jBPM3.12框架的用户指南的中文翻译.其中第一章的译文,是我在网上找到的.其他几章都是我自己做的翻译.我的翻译是中英文对照,只翻译部分我认为重要的,不翻译简单的英文,以免浪费你我 ...

  3. 《机器人学导论--Join J.Craig》第一章 绪论

    <机器人学导论–Join J.Craig>第一章 绪论 1.1 背景 1. 机器人取代人:人工成本原来越高,工业机器人的成本越来越低,且无需人工那些福利.待遇等,属于一本万利.随着工业机器 ...

  4. 人工智能领域中声源定位的研究与发展------第一章 绪论

    人工智能领域中声源定位的研究与发展------第一章 绪论 转自: https://blog.csdn.net/jojozhangju/article/details/45157309 版权声明:本文 ...

  5. 数字图像识别笔记(第一章绪论)

    title: 数字图像识别笔记(第一章绪论) categories: 数字图像识别 tags: 数字图像识别 date: 2020/9/29 23:59 mathjax: true toc: true ...

  6. c++语言编程,一个电灯两个开关控制,[理学]四川大学计算机学院精品课程_面向对象程序设计C++课件_游洪越_第一章绪论.ppt...

    [理学]四川大学计算机学院精品课程_面向对象程序设计C课件_游洪越_第一章绪论 主讲教师: 游洪跃 个人主页: /~youhongyue 邮件地址: youhongyao@ 教材:<C++面向对 ...

  7. 数据库系统概论-第一章绪论

    数据库系统概论-第一章绪论 1.1数据库系统概述 1.2数据模型 1.4数据库系统的组成 1.数据库 2.数据库管理系统(及其开发工具) 3.应用系统 4.数据库管理员 5.(用户) 1.4.1 数据 ...

  8. 《数据结构》 李春葆 第一章-绪论

    <数据结构> 李春葆 第一章-绪论 1 什么是数据结构 1.1 数据结构的定义 1.2 逻辑结构 1.2.1 逻辑结构的表示 1 什么是数据结构 数据元素以及数据元素之间的关系,数据元素= ...

  9. 软件工程第一章绪论————(2019.12.27学习笔记)

    第一章绪论 第一节软件工程概念的提出与发展 1. 软件危机 1968年,北大西洋公约组织(NATO)在联邦德国的国际学术会议创造软件危机(Software crisis)一词.用来描述因为软件生产率, ...

最新文章

  1. 三大运营商3G无线上网套餐资费对比
  2. 深度解读GoogleNet之Inception 系列
  3. 程序员恶搞图片===爆笑中......娱乐一下.....
  4. python——zip()、map()、enumerate()、filter()、apply函数
  5. 关于用户身份及密码问题的说明
  6. 如何在Android平台GB28181接入终端实现语音广播和语音对讲
  7. IT服务管理(一)服务的演变与整体观
  8. toolchain安装教程支持_Ubuntu安装ARM架构GCC工具链(ubuntu install ARM toolchain)最简单办法...
  9. 海康威视rtsp转rtmp(java稳定版)
  10. S7-1200PLC—实验五 引风机和送风机的顺序控制
  11. Sdm660--OpenCamera流程详细分析(Camera1+Hal1)
  12. python笔记更新(正则表达式)
  13. 如何查看邮件服务器名称,如何查找Exchange 服务器名称
  14. MAC虚拟机设备无法连接到它的理想主机控制器
  15. spark livy
  16. 最小的k个数(Java)
  17. matlab中关于fix(x),floor(x),ceil(x)的区别
  18. 论计算机科学与仿生学论文,仿生学论文-学术参考网
  19. 软件测试究竟发挥什么作用?
  20. 计算机专业上哈工大还是华中科技,中国工科第二的高校到底是哪所?浙大、上交、哈工大还是华科?...

热门文章

  1. 去水印怎么去掉?去水印的方法分享。
  2. 国外数据库风云五十载:老骥伏枥,新秀辈出
  3. 计算机视觉怎么知道你在发小黄图...
  4. Microsoft Office OneNote 2007
  5. 分享107个小清新ppt模板,总有一款适合您
  6. 100+家公司的JAVA面试八股文,终于整理完了
  7. 7、em/px/rem/vh/vw区别?
  8. 《大话设计模式》php版本
  9. 工具小软件——change case
  10. java.lang.IllegalArgumentException: Invalid character found in method name. HTTP method names must b