信息安全:信息安全的概念在20世纪经历了一个漫长的历史演变过程。从20世纪40年代计算机技术的出现,知道60年代末,通讯保密一直是信息安全的重点,儿90年代以来,由于网络的逐渐普及,使得信息安全的概念得到了进一步的深化。从信息的保密性,拓展到信息的完整性、信息的可用性、信息的可控性、信息的不可否认性等。
信息安全工程:信息安全工程是采用工程的概念、原理、技术和方法,来研究、开发、实施与维护企业及信息与网络系统安全的过程。
信息安全保障体系:包括安全法规体系、标准规范体系、安全组织体系、安全管理体系、技术支持体系和应急服务体系,是一个复杂的系统工程。
安全策略:是网络信息安全的灵魂和核心,包括金融信息安全的组织管理策略、风险管理策略、技术管理策略、质量管理策略、标准化策略和技术策略。
安全技术:指的是充分利用高新技术,采用安全的技术防范措施和技术安全机制建立现代化防范体系,其技术要求主要包括:
(1)安全管理组织,包括建立安全管理组织、确定安全组织职能、明确安全岗位职责、安全人员审查等;
(2)环境安全。包括网络设备环境安全、通讯设备与线路环境安全、机房环境安全、软件开发和测试安全等;
(3)网络安全。包括网络通信协议安全、网络管理平台安全、网络传输信道安全、网络运行安全监督、网络路由控制安全、网点合法性等;
(4)软件的运行安全。包括软件平台和应用软件:软件平台选型与购置审查、安全检测与验收、安全报告与跟踪、版本管理安全、使用与维护安全、安全核查等;
(5)应用软件的开发安全。主要是开发平台安全,开发环境安全,开发人员安全,应用软件测试与评估安全;
(6)操作安全。主要是操作权限安全、规范管理安全、岗位责任安全、操作监督安全、操作回复安全;
(7)数据安全。包括数据载体安全、数据密集安全、数据存储的时限安全、数据存储的备份安全、数据存储的有效性、存储信息的完整性;
(8)应急安全。包括应急管理原则、应急计划制定、应急计划实施、应急备用管理、应急回复管理等;
(9)密码与密钥安全。包括加密算法强度及业务分类管理安全、加密算法选用权限安全、密码算法启用和退役管理安全、密钥管理原则制定、密钥管理与生成安全、密钥传送与
1 / 11
分配安全、密钥使用及注入管理安全等。
1. 信息安全应当具有哪些特征。
信息安全至少应该具有以下特征:
(1)保密性。保证信息不泄露给未经授权的人,确保只有经过授权的人才能访问信息,即使信息被他人截获,也无法理解其内容。
(2)完整性。防止信息被未经授权的篡改,保证真实的信息从真实的信源无失真地到达真实的信宿,信息的内容不会被破坏或篡改。
(3)可用性。保证信息确实为授权使用者所用,防止由于计算机病毒或其他人为因素造成的系统拒绝服务,确保经过授权的用户在需要时可以访问信息并使用相关信息资源。
(4)可控性。信息系统的管理者可以控制管理系统和信息。 信息行为的不可否认性。保证信息行为人不能否认自己的行为。
2. 信息安全的内涵包括哪些内容?
信息安全的内涵包括以下几个方面: (1)物理安全(physical security)
物理安全手段主要针对各类物理攻击活动,通过必要的监控,保安和灾难预防措施确保目标系统中各类设备的安全。对于诸如脱机备份数据而言,物理攻击是唯一能奏效的攻击手段。自然灾害所形成的物理破坏由于损失特别巨大同样不能忽视。
(2)电磁安全(electromagnetic security)
现代的信息技术借助于电磁信号传输信息,在传输过程中将不可避免地形成空间电磁辐射信号,并通过开放的空间电磁场构成对用户信息的安全威胁,因此必须对目标系统中使用的各类设备的电磁兼容性进行设计和处理或采用光纤等空间辐射小的传输介质。
(3)网络安全(network security)
网络安全主要是针对用户应用数据在网络传输过程中的安全保护问题。网络安全攻击包括直接针对传输的用户数据本身的攻击(即通过对数据传输流进行窃听,篡改和假冒等方式),以及针对网络传输服务机制的攻击(即破坏地址解析,路由,网络管理等)。
(4)数据安全(data security)
数据安全是针对用户信息资源在存储和使用过程的安全保护手段,主要通过加密,认证
2 / 11
和数据备份技术对存储信息的机密性和完整性进行保护,以及访问控制,事物处理和残留数据处理等技术在操作系统或数据库级上实现不同等级的安全保护。
(5)系统安全(system security)
用户的端应用系统是相对于数据传输网络而言的,端系统应根据管理员设定的安全策略对用户的访问请求进行授权,确保只有经过授权的合法用户才能使用系统资源,并通过入侵检测机制对各种来自外部网络的安全威胁进行识别,控制和监视。
(6)操作安全(operation security)
操作安全是对一般业务操作流程的安全保护。信息技术的普及和应用使传统的业务流程发生了改变,形成信息技术手段和非信息技术手段相互渗透的局面。单纯依靠信息技术安全手段难以保证整个操作过程的安全性,必须对操作流程的每个环节进行安全防范并制定所需的操作规范。
(7)人员安全(personnel security)
由于信息技术安全是多样化的,必须通过一定的安全职责分配将整体的安全防范任务逐级落实到每一个操作人员的每一个日常操作过程,通过管理手段强制其实施,并对各级人员针对其安全责任进行相应的安全教育和操作培训。
3. 简述信息安全的基本安全技术有哪些。
信息安全的基本安全技术有加密技术、访问控制与安全认证技术、防火墙技术,入侵检测技术,漏洞扫描技术等。
(1)加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成无意义的密文,阻止非法用户获取和理解原始数据,从而确保数据的保密性。目前最典型的两种加密技术是对称加密(私人密钥加密)和非对称加密(公开密钥加密)。
(2)访问控制机制根据实体的身份及其有关信息来源解决实体的访问权限。访问控制机制的实现常基于以下某一或某几个措施:访问控制信息库、认证信息、安全标签等。一般包括:物理访问控制、网络访问控制和系统访问控制。
(3)防火墙是在Internet上,出于安全的考虑,在内部网和Internet之间插入的一个中介系统,它可以阻断来自外部通过网络对本网络的威胁和入侵,提供扼守本网络的安全和审计的关卡。
(4)入侵检测系统是用于检测任何损害或企图损害系统保密性、完整性和入侵,特别是用于检测黑客通过网络进行的入侵行为的管理软件。入侵检测系统的运行方式有两种:一种是在目标主机上运行以监测其本身的通讯信息,另一种是在一台单独的机器上运行以监测
3 / 11
所有网络设备的通信信息,比如hub、路由器。
(5)漏洞扫描,探查网络的薄弱环节。安全扫描采用模拟攻击的形式对可能存在的已知安全漏洞进行逐项检查,扫描目标可以使工作站、服务器、交换机和数据库应用等。通过扫描,可以为系统管理员提供周密可靠的安全性分析报告,从而提高网络安全整体水平。
4. 简述信息安全保障体系构成。
信息安全保障体系包括六大体系:
(1)安全法规体系。它是规范金融机构、个人行为组织的基础,是有效对付犯罪的武器,主要包括法律、法规、条例、合同及社会道德等。
(2)标准规范体系。它是信息安全建设的根本依据,也是安全建设过程控制的准则,包括技术标准、建设规范、监测评估标准、知识产权保护及质量评估等标准的内容,需要建设严格执行技术标准的系统。
(3)安全组织体系。它主要涉及金融信息系统安全的组织结构,是金融信息系统安全的组织保证。它包括领导体系、组织管理队伍、人员管理制度等内容。
(4)安全管理体系。它是金融信息系统安全管理工作的基础和制度保障体系。它包括操作规程、分级控制、质量控制、安全监控等。
(5)技术支持系统。它是指充分运用高新技术,采用安全技术防范措施和技术安全机制建立的现代化技术防范体系,是银行信息系统安全的技术保障体系,主要包括网络控制、内部控制、加密控制、网络保障、设备维护及软件支持等系统。
6. 应急服务体系。它是应对特殊事件的基础设施,包括特殊事件的处理、快速恢复体系及灾难恢复体系。
5. 简述信息安全管理策略。
信息安全管理策略包括以下七点:
(1)安全的组织管理策略。它包括信息安全的规章制度策略和信息安全的运行管理策略。
(2)安全的风险管理策略。主要体现在技术、管理、业务、人员及政策上的风险,必须采取完善的管理战略和制度来控制风险。
(3)安全的技术管理策略。技术安全是金融信息安全保障的基础性工作,通过技术方法可以预防占绝大多数的一般性攻击、发挥重要的作用。其工作包括准备与防御、检测与响
4 / 11
应等方面。
(4)安全的至来年个管理策略。主要方法是建设安全分析、评估、测试、检查控制、反应机制及响应模式体系;制定相关政策和管理条例,定期进行信息安全的评测,动态管理、有效控制。
(5)安全的标准化策略。这是金融信息安全的基础。两个主要的金融信息安全标准化发展方向是:评测标准化和管理标准化。
(6)安全技术策略。是指充分运用高新技术,采用安全技术防范措施和技术安全机制建立的现代化技术防范体系的具体指导,是信息安全的技术保障策略。
(7)安全应急响应与灾难备份策略。现实环境中安全事件绝不是有序发生的,安全事件及其并发性比其他任何事件更不规则,没有技术和组织准备的应急响应会带来直接风险,造成无法挽回的数据丢失和经济损失,因此,建立信息安全应急响应与灾难备份策略十分重要。
6. 信息安全评估标准有哪些。
信息安全评估标准有以下四种: (1)SEC评估标准
该标准是美国国防部在1985年公布的,目的是为了安全产品的测评提供准则和方法,知道信息安全产品的制造和应用。其评估标准主要是基于系统安全策略的制定、系统使用状态的可审计性及对安全策略的准确解释和实施的可靠性等方面的要求。但迄今适用于单机系统,而完全忽略了计算机联网工作时会发生的情况。
(2)O/IEC15408评估标准
该标准由美国、加拿大、欧洲等共同发起并公布,又称通用评估标准(CC,common criteria)它从评估目标的实现过程角度来描述信息安全概念。该标准将安全要求分为功能要求和保证要求,所选用安全功能对安全目标实现的保证提供了从常用安全应用领域中抽象出来的功能类,并对安全保证要求提供了分化的评估等级标准。
(3)O/IEC17799评估标准
该标准评估,即《信息安全管理操作规则》于2000年12月出版,它作为一个通用的信息安全管理指南,其目的并不是告诉人们有关“怎么做”的细节,他所阐述的主题是安全策略和优秀的、具有普遍意义的安全操作。
(4)安全评估标准
ISO国际标准,如ISO8372(64bit密码工作模式)、ISO9796(可恢复消息的签名)、ISO9797
5 / 11
(消息认证码)等。
美国标准局标准ANSI,如X3.92,X9.8,X9.9,X9.17,……它包括了从加密标准、消息认证、密钥管理、各种数字签名、证书中心和证书管理等。
美国政府标准FIPS,其中著名的有DES,DSS,SHA等标准算法,还有并不成功的密钥托管Clipper等。
Internet标准和RFC,影响较大的有RFC1319,1320,1321,RFC1421—11424,RFC1510,RFC1847—1848等。
RSA
公
司
标
准
PKCS
,
其
中
有
PKCS1
,
PKCS3,PKCS5,PKCS6,PKCS7,PKCS8,PKCS9,PKCS10,PKCS11;PKCS已经成为公钥密码事实上的标准,为PKI的重要基础。
7. 统安全等级如何划分?
可信计算机系统安全评估标准(TCSEC)将信息安全等级由高到低 划分为A、B、C、D四个主要等级。
(1)D级是最低保护等级,主要特征:非安全保护。 (2)C级是自主保护等级,又细分为C1和C2两个等级: C1属于自主安全保护,主要特点,自主存取控制、审计功能; C2属于可控存取保护,比C1级更强的自主存取控制、审计功能。 (3)B级是强制保护等级,又细分为B1、B2、B3等级: B1属于标记安全保护,主要特征:强制存取控制,敏感度标记; B2属于可结构化保护,主要特点:形式化模型,隐蔽通道约束; B3属于安全区域保护,主要特征:安全内核,高抗渗透能力。 (4)A级是最高保护等级:
A1属于可验证保护,形式化安全验证,隐蔽通道分析。 比A1等级更高的是超A1等级。
8. 息安全工程具有什么特点?
信息安全工程是采用工程的概念、原理、技术和方法,来研究、开发、实施与维护企业级信息与网络系统安全的过程。信息安全工程具有五大特点,即安全性、过程性、动态性、层次性和相对性:
6 / 11
(1)信息安全具有全面性。信息完全问题需要全面的考虑,系统安全程度取决于系统最薄弱的环节。
(2)信息安全具有过程性或生命周期性。一个完整的安全过程至少应包括安全目标与原则确定、风险分析、需求分析、安全策略研究到安全工程的实施、监理、测试和运行,安全稽查与检查、应急响应等。这个过程是一个完整的信息安全工程的生命周期。
(3)信息安全具有动态性。信息技术在发展,黑客水平也在提高、安全策略、安全体系、安全技术也必须动态地调整,在最大程度上使安全系统能够跟上实际情况的变化发挥效用,使整个安全系统处于不断更新、不断完善、不断进步的动态过程中。
(4)信息安全具有层次性。信息安全需要用多层次的技术、方法与手段,分层次地化解安全风险。
(5)安全具有相对性。安全是相对的,没有绝对的安全可言。
9. 安全风险评估的目标和原则是什么?
目标:了解网络的系统结构和管理水平,及可能存在的安全隐患;了解网络所提供的服务及可能存在的安全问题;了解各应用系统与网络层的借口及其相应的安全问题;网络攻击和电子欺骗的检测、模拟及预防;分析信息网络系统队网络的安全需求,找出目前的安全策略和实际需求的差距,为保护信息网络系统的安全提供科学依据。
原则:由于风险分析与评估的内容涉及很多方面,因此进行分析时要本着多层面、
多角度的原则,从理论到实际,从软件到硬件,从物件到人员,要事先制定详细的分析计划和分析步骤,避免遗漏。另外,为了保证风险分析结果的可靠性和科学性,风险分析还要参考有关的信息安全标准和规定,做到有据可查。
10. 安全风险评估的对象是什么?
(1)网络基本情况分析 (2)信息系统基本安全状况调查 (3)信息系统安全组织政策情况分析 (4)网络安全技术措施使用情况分析 (5)防火墙布控及外联业务安全状况分析 (6)动态安全管理状况分析 (7)链路数据及应用加密情况分析
7 / 11
(8)网络系统访问控制状况分析 (9)白客测试
11. 如何理解信息安全策略?
安全策略是为发布、管理和保护敏感的信息资源而制定的一组法律、法规和措施的总和,是对信息资源使用、管理规则的正式描述,是企业内所有成员都必须遵守的规则。
保护网络信息的安全是一场没有硝烟的战争,安全策略则是这场战争的战略方针,它负责调动、协调、指挥各方面的力量来共同维护信息系统的安全。如果没有安全策略进行总体规则,那么即使安全实力雄厚,信息系统也是千疮百孔的。
安全策略属于网络信息安全的上层建筑领域,是网络信息安全灵魂和核心。安全策略为保证信息基础的安全性提供了一个框架,提供了管理网络安全性的方法,规定了各部门要遵守的规范及应负的责任,使得信息网络系统的安全有了切实的依据。
12. 如何进行安全需求分析?
安全需求分析工作是在安全风险分析与评估工作的基础上进行的,是安全工程学中的一个重要阶段。
需求分析的原则: (1)遵照法律。 (2)依据标准。 (3)分层分析。 (4)结合实际。 需求分析的内容:
对安全需求的理解可以从多侧面、多角度入手,安全工程应该是全方位的,应从安全性、可靠性、高效性、可控性和持续性等多方面落实。
在结合国家政策法规、企业性质和规章制度的基础上,考虑安全生产的方方面面的要求,提出安全要求与安全级别;根据对象单位资产的确认情况,提出不同资产的安全级别要求,这样,安全问题就可以有的放矢。根据信息与网络系统的分层性,可从管理层、物理层、系统层、网络层、应用层五个层次来分析安全需求。
要保持分析结果的有效性,还必须保证结果时刻最新,安全需求分析的过程了得与系统同步发展。
8 / 11
13. 简述对称加密算法与非对称加密算法的区别
(1)对称密码,加密和解密密钥是相同的,即单钥。公钥密码,用作加密的密钥不同于用作解密的密钥,即双钥。
(2)对称密码,它要求发送者和接受者在安全通信之前,商定一个密钥。公钥密码,不需要。陌生者也能用加密密钥加密信息,但只有用解密密钥才能解密信息。
(3)公钥密码,解密密钥不能根据加密密钥计算出来。
(4)对称密码的安全性完全依赖于密钥,一旦密钥泄露就意味着任何人都能对消息进行加密和解密,所以密钥必须保密。公钥不需要保密,只要保证其真实性即可。
(5)提供可信的公钥比在对称密钥系统中安全分发秘密密钥通常要容易些。
14. 防火墙的作用是什么?
阻断来自外部通过网络对本网络的威胁和入侵,提供扼守本网络的安全和审计的唯一关卡;日志和进行审计的能力;通过公用或专用网络建立VPN连接的能力;通信定向和负载均衡。
15. 防火墙有几种类型?
(1)基于路由器的包过滤型防火墙 (2)应用网关和代理服务器防火墙 (3)两种防火墙的结合使用 (4)病毒防火墙 (5)支付网关
16. 简述CA的作用。
CA的作用是接受注册清秋,处理、批准/拒绝请求,颁发数字证书。用户向CA提自己的公共密钥和代表自己身份的信息(如身份证号码或E-mail地址),CA验证了用户的有效身份之后,向用户颁发一个经过CA私有密钥签名的数字证书来确定签署方的身份,并证明用于生成数字签名的公开/私人密钥对属于签署方。
9 / 11
17. 简述电子签名的作用。
(1)因为自己的签名难以否认,从而确认了文件已经签署这一事实; (2)因为签名不易仿冒,从而确定了文件的真实性; (3)确认信息是由签名者发送的;
(4)确认信息自签发后到收到为止未曾做过任何修改。
18. 简述对PKI的理解
公开密钥基础设施(Public Key Infrastructure,PKI)是一种遵循既定标准的密钥管理平台,他可以为各种网络应用透明的提供采用加密和数字签名等密码鼓舞所必需的密钥和证书管理,从而达到保证网上传递信息的安全,真实,完整和不可抵赖的目的。PKI可以提供会话保密、认证、完整性、访问控制、源不可否认、目的不可否认、安全通信、密钥恢复和安全事件戳九项信息安全所需要的服务。
19. 证书有什么用
数字证书就是用电子手段来证实一个用户的身份以及对网络资源的访问的权限的数字文档,其作用类似于现实生活中的身份证,它有权威机构发行,用来鉴别对方的身份。
20. 简述SSL SET和3D的异同?
这三者在三方面有着异同:
(1)功能方面:这三种协议在网络层的位置和功能不同。SSL是基于传输层的通用安全协议,可看做用于粗函数的那不封技术规范。从电子商务特性看,它并不具备商务性、服务性、协调性和集成性。而SET合3D安全协议位于应用层,对网络上其他各层也有所涉及。SET和3D安全协议规范了整个商务活动的流程,从持卡人到商家,到支付网关,到认证中心及信用卡结算中心之间的信息溜走向及必须采用的加密、认证都制订了严密的标准,从而
最大限度的保证了商务性、服务性、协调性和集成性。
(2)安全方面:SET采用了公钥机制、信息摘要和认证体系,能确保信息在网上传输时的机密性、可鉴别性及信息一致性;SSL也采用了公钥机制、信息摘要和MAC检测,可以保证机密性和信息一致性。但是SSL在身份鉴别方面不能保证可鉴别性。3D安全协议由于采取“用户ID加口令”的简单认证方式,因而在安全性善比价薄弱,交易信息的完整性和
10 / 11
不可否认性都不容易得到保证。从网上安全结算这一角度看,SET的安全性最强,但实施过程过于复杂
(3)系统负载能力:3D安全协议最高,SET次之,SSL最少。
21. 实施安全解决方案的5个关键技术点是什么?
(1)防毒 (2)控制访问 (3)加密与认证 (4)漏洞扫描 (5)入侵检测
22. 从技术角度来讲,如何做好信息安全实施?
实施安全解决方案有5个关键技术点,它们是防毒、控制访问、加密与认证、漏洞扫描和入侵检测。从技术角度来讲,应该做好网络层、系统级和应用级3个方面的防护。
(1)网络层安全防护 a.隔离与访问控制 b.地址转换 c.入侵检测
(2)系统及安全防护
系统级安全是指操作系统安全和应用系统安全。 a.使用漏洞扫描技术
b.加强操作系统用户认证授权管理 c.增强访问控制管理 d.病毒防范
e.Web服务器的专门保护 (3)应用级安全保护 a.实施单一的登录机制 b.统一的用户和目录管理机制
总之,实现应用级安全保护,需要进行三个方面的建设:制定健全的安全管理体制、构建安全管理平台和增强用户的安全防范意识。
11 / 11
因篇幅问题不能全部显示,请点此查看更多更全内容