《信息系统安全》第一章 绪论 作业

1.谈谈你对系统、信息系统的认识。

     1)系统:贝塔朗菲将其定义为由若干要素以一定结构形式联结构成的具有某种功能的有机整体。其重点在于要素、结构形式和功能三点——要素即是说系统是由多个部分组合而非单一个体,且多个部分中存在一定的联系,在某种方面相关;结构即是说系统的多个部分并非杂乱无章的组合而是按一定规律构成,使相关联的各个部分之间相互制约;功能即是说系统并非漫无目的而是要满足某种需求、实现某种目的,以一定结构联结的这些部分要在其相关性的基础上共同完成某种功能,进而构成一个有机整体,也就是系统。

     2)信息系统:在国家标准中的定义为用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、人员和组件的总和。按照系统定义,基础设施、组织结构、人员和组件就是信息系统的要素,而这些要素依照组织结构各司其职,实现采集、处理、存储、传输、分发和部署功能,功能的对象为信息,以信息流的方式在不同功能模块中流动。

2.网络攻击有哪几种类型?

从宏观上看可分为人为威胁和自然威胁——

     人为威胁是对网络信息系统的人为攻击,通过寻找系统的弱点,以非授权方式达到破坏、欺骗和窃取数据信息等目的,特点是难防备、种类多、数量大;

     自然威胁来自与各种自然灾害、恶劣的场地环境、电磁干扰、网络设备的自然老化等,这些威胁是无目的的,但会对网络通信系统造成损害,危及通信安全。

从信息破坏性上看可以分为主动攻击和被动攻击两大类——

     主动攻击会导致某些数据流的篡改和虚假数据流的产生。攻击手段有伪装、重放、修改报文、拒绝服务、非授权访问、否认、信息泄露、特洛伊木马、后门或陷门和计算机病毒;

     被动攻击则不修改任何数据信息,而是在未经用户同意和认可的情况下获得其信息或相关数据。攻击手段有:嗅探(窃听)和流量分析。

从攻击方式上看可以分为读取攻击、操纵攻击、欺骗攻击、泛洪攻击、重定向攻击——

     读取攻击主要主要包含所有从受害者哪里获取信息的相关攻击。此类攻击会从获取组织结构的ip地址,在那些地址范围内进行端口扫描和漏洞弱点扫描,最后到入侵有弱点的主机获取信息。包括侦察攻击(数据整理攻击、移位式扫描攻击、探测和扫描攻击)、嗅探攻击和直接攻击;

     任何取得成功的主要手段依赖于在 OSI 模型的某层对数据进行操作的攻击都称为操纵攻击,其中主要有网络操纵和应用程序操纵。网络操纵攻击最常见的是IP分片,应用程序操纵攻击最著名的是缓冲区溢出和Web应用程序攻击;

     攻击者能够导致用户或系统中的设备认为信息是来自于实际上未发出该信息的来源时发生的就是欺骗攻击,几乎在任何薄弱或网络通信中未实施认证的位置均可发起欺骗攻击。其中常见的有MAC 欺骗、IP 欺骗、传输欺骗(UDP欺骗和TCP欺骗)、身份欺骗和无赖设备;

     攻击者向某些网络资源发送过量的数据时发生的就是泛洪攻击。这些网络设备可以是路由器、交换机、应用程序、主机,也可以是网络链路。常见的包括MAC 泛洪、网络泛洪(Smurf攻击、DDoS攻击)、TCP SYN 泛洪和应用程序泛洪;

     在重定向攻击中,攻击者试图更改网络中的信息,这可以发生在任何一层,但最适于从网络安全角度进行讨论的是L2、IP 层和传输层重定向,其中L2 重定向攻击可以通过利用 ARP 或生成树协议均实现,有ARP 重定向(或ARP 欺骗)和STP重定向两种方法。

3.举例说明信息系统各个层次存在的安全威胁。

     ①物理层:该层安全问题是指由网络环境及物理特性产生的网络设施和线路安全性,致使网络系统出现安全风险,如设备被盗、意外故障、设备损坏与老化、信息探测与窃听等;

     ②系统层:该层的安全问题也就是操作系统所面临的威胁,如计算机病毒、拒绝服务攻击、木马、后门及隐蔽通道等;

     ③支撑层:该层的安全问题主要存在于各种支撑系统运行的已存在软件或环境中,如对数据库存在SQL注入、各种软件存在无意和有意漏洞、黑客攻击以及逻辑炸弹等;

     ④数据层:该层的安全问题重点在于数据保护,对于数据模型可能出现逻辑漏洞,对数据集可能出现非法访问等;

     ⑤功能层:该层安全问题针对于实现功能过程中的阻碍,如在实现通信功能的过程中建立TCP连接受到的泛洪攻击,实现邮件传输受到的DoS攻击等;

     ⑥用户层:该层安全问题一部分在于用户内部,如抵赖、授权侵犯等,还存在一些页面上的诱导攻击,如点击劫持等。

4.TCSEC有哪些等级和安全级别?

     TCSEC,即Trusted Computer System Evaluation Criteria(美国可信计算机系统评价标准),共分为四个等级七个级别,由高到低分别为A1、B3、B2、B1、C2、C1、D1,具体如下——

     D类安全等级:只包括D1一个级别。D1的安全等级最低。D1系统只为文件和用户提供安全保护。D1系统最普通的形式是本地操作系统,或者是一个完全没有保护的网络。

     C类安全等级:该类安全等级能够提供审计的保护,并为用户的行动和责任提供审计能力。C类安全等级可划分为C1和C2两类。C1系统的可信任运算基础体制(Trusted Computing Base,TCB)通过将用户和数据分开来达到安全的目的。在C1系统中,所有的用户以同样的灵敏度来处理数据,即用户认为C1系统中的所有文档都具有相同的机密性。C2系统比C1系统加强了可调的审慎控制。在连接到网络上时,C2系统的用户分别对各自的行为负责。C2系统通过登陆过程、安全事件和资源隔离来增强这种控制。C2系统具有C1系统中所有的安全性特征。

     B类安全等级:可分为B1、B2和B3三类。B类系统具有强制性保护功能。强制性保护意味着如果用户没有与安全等级相连,系统就不会让用户存取对象。B1系统满足下列要求:系统对网络控制下的每个对象都进行灵敏度标记;系统使用灵敏度标记作为所有强迫访问控制的基础;系统在把导入的、非标记的对象放入系统前标记它们;灵敏度标记必须准确地表示其所联系的对象的安全级别;当系统管理员创建系统或者增加新的通信通道或I/O设备时,管理员必须指定每个通信通道和I/O设备是单级还是多级,并且管理员只能手工改变指定;单级设备并不保持传输信息的灵敏度级别;所有直接面向用户位置的输出(无论是虚拟的还是物理的)都必须产生标记来指示关于输出对象的灵敏度;系统必须使用用户的口令或证明来决定用户的安全访问级别;系统必须通过审计来记录未授权访问的企图。

     B2系统必须满足B1系统的所有要求。另外,B2系统的管理员必须使用一个明确的、文档化的安全策略模式作为系统的可信任运算基础体制。B2系统必须满足下列要求:系统必须立即通知系统中的每一个用户所有与之相关的网络连接的改变;只有用户能够在可信任通信路径中进行初始化通信;可信任运算基础体制能够支持独立的操作者和管理员。

     B3系统必须符合B2系统的所有安全需求。B3系统具有很强的监视委托管理访问能力和抗干扰能力。B3系统必须设有安全管理员。B3系统应满足以下要求:除了控制对个别对象的访问外,B3必须产生一个可读的安全列表;每个被命名的对象提供对该对象没有访问权的用户列表说明;B3系统在进行任何操作前,要求用户进行身份验证;B3系统验证每个用户,同时还会发送一个取消访问的审计跟踪消息;设计者必须正确区分可信任的通信路径和其他路径;可信任的通信基础体制为每一个被命名的对象建立安全审计跟踪;可信任的运算基础体制支持独立的安全管理。

     A类安全等级:该系统的安全级别最高,只包含A1一个安全类别。A1类与B3类相似,对系统的结构和策略不作特别要求。A1系统的显著特征是,系统的设计者必须按照一个正式的设计规范来分析系统。对系统分析后,设计者必须运用核对技术来确保系统符合设计规范。A1系统必须满足下列要求:系统管理员必须从开发者那里接收到一个安全策略的正式模型;所有的安装操作都必须由系统管理员进行;系统管理员进行的每一步安装操作都必须有正式文档。


               初学者作业,对问题叙述较为简单浅显,仅作为学习过程记录。

               欢迎指正与讨论!

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值