2022年高中信息技术学业水平综合复习必修2 第五章 信息系统的安全风险防范(解析版)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1998.8.31
《金融机构计算机信息系统安全保护工作暂行规定》
2000.1.1
计算机信息系统国际联网保密管理规定
2000.3.20
《计算机病毒防治产品评级准则》
2000.4.26
计算机病毒防治管理办法
2000.5.25
《中国公用计算机互联网国际联网管理办法》
2000.6.29
《教育网站和网校暂行管理办法》
3.2017年6月1日起施行的《中华人民共和国网络安全法》总则第一条是:为了保障网络安全,维护网络空间主权和国家安全、( ),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。
A.国有企事业单位利益B.私人企事业利益
C.国家利益D.社会公共利益
【答案】:D
【解析】:可利用网络搜索《网络安全法》,括号处原文为“社会公共利益”。
(1)操作系统安全技术:用户账号控制、强制完整性控制、用户界面特权隔离、网络访问保护机制。
(2)数据库安全技术:安全数据库管理系统、外包数据库安全、云数据库、云存储安全等。
4.网络与系统安全应急响应技术
(1)防火墙技术:位于外部网、内部网络之间的安全设备或相应软件系统。
(2)入侵检测技术:用于检测损害或企图损害系统的机密性、完整性及可用性等的安全技术。在受保护网络或系统中部署检测设备来监视受保护网络或系统,发现非授权或恶意行为。
C.添加了朋友的微信D.连接不安全的Wi-Fi,被盗取信息
【答案】:D
【解析】:A项餐厅提供的二维码,一般为真实可信的付款码,B项利用APP播放视频,需要的是视频网站的用户名资料,不影响手机账户信息,C项添加朋友的微信,真实性高,D项连接不安全的Wi-Fi,有可能叫输入相关信息或点击不明链接,导致信息被盗。
A.人为因素B.软硬件因素C.网络因素D.数据因素
【答案】:B
【解析】:此题主要考虑BC选项,从题目描述看,问题主要是由于考生集中报名,网络带宽、服务器硬件配置或数量不足导致的问题,不是因网络黑客窃取、篡改数据形成问题,选B项更为恰当。
8.为了降低如艺考报名、高考志愿填报、节假日车票抢购等关注度极高的民生问题中可能发生的有限时间内的大规模、高并发事件对信息系统安全性、可靠性的影响,可采取的措施不包括( )。
2005.2.8
《电子认证服务管理办法》
2005.2.8
《互联网IP地址备案管理办法》
2005.4.1
中华民共和国电子签名法
2005.12.13
《互联网安全保护技术措施规定》
2006.1.17
《信息安全等级一保护管理办法(试行)》
2007.6.16
GB/220985-2007信息技术安全技术信息安全事件管理指南
7.2019年初的一个周末,对全国的70万艺考生而言,是无比煎熬的两天。大量艺考生通过国内某艺术院校报名平台进行艺考报名时,出现卡顿、乱码、闪退等情况,甚至刷了两天都报不上名。究其主要原因是考生集中报名,进而造成网络拥堵。像这种有时间限制的网上报名、填报志愿等事项,最可能由于( )而造成信息系统不可靠、不安全。
逻辑方面--操作系统--漏扫、访问机制、身份认证、审计、关闭不必要服务、病毒防护。
数据库系统--漏扫、口令管理、操作权限、数据库审计。
应用系统--认证授权、加密通信、数据备份、数据恢复、病毒防护、操作审计。
网络系统--讯问控制、地址翻译、漏扫、病毒防护、入侵检测、防火墙。
5.2.3信息系统安全风险防范的常用技术
2.信息系统规范操作及其意义
信息系统规范操作就是按照信息系统既定标准、规范的要求进行操作。
5.3.3信息社会的道德准则与法律法规
1.网上道德规范
遵守《全国青少年网络文明公约》,净化网络语言,低制有害信息和低俗之风,健康、合理、科学上网。
2.信息安全法律法规
日期
法规
1991(第一部)
《全国劳动管理信息计算机系统病毒防治规定》
5.2信息系统安全风险防范的技术和方法
5.2.1信息系统安全风险的重要术语
威胁:经常存在的对信息或信息资产具有潜在危险的人、实体或其他对象称为威胁主体。
攻击:不断地对资产进行蓄意或无意破坏,损害信息系统的行为。分为主动、被动攻击。
入侵:通过攻克系统的访问控制保护,得到第三方数据的非授权访问。
漏洞:信息系统的天然缺陷或错误。
脆弱性:软、硬件、过程或人为的缺陷。
风险:威胁主体利用脆弱性产生的业务影响。
5.2.2信息系统安全模型及安全策略
1.信息系统安全性、便利性与成本的关系。
信息系统不存在绝对的安全,安全性和便利性、成本之间有着矛盾的关系。如下图:
2.P2DR安全模型
P2DR安全模型:策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)
2022年高中信息技术学业水平综合复习
必修2信息系统与社会 第五章 信息系统的安全风险防范
一、章节体系
二、知识点
5.1信息系统应用中的安全风险
5.1.1人为因素造成的信息安全风险
案例:2017年5月,比特币勒索事件,说明人为破坏是信息安全风险的因素;另外“人”是信息系统的使用者与管理者,是信息系统安全的薄弱环节。使用者的安全技术水平和安全意识也很重要。
(1)网络系统管理的复杂性。
(2)网络信息的重要性。海量数据,使信息、机密、财富之间产生关联,构成信息安全的重要因素。
(3)网络系统本身的脆弱性。存储密度高、易修改、能共享、网络传递方便。
(4)低风险的诱惑。
5.1.4数据因素造成的信息安全风险
重要数据具有高价值的特点,影响其安全性。论坛注册用户信息泄漏,社保系统高危漏洞导致个人信息泄漏,保险公司信息泄漏等。
1.加密技术:在发送端将数据变换成某种难以理解的形式,把信息隐藏起来,接收后还原。传统的加密技术密码不太安全,量子通讯可实现最安全的加密方式。
2.认证技术:验证信息发送者的身份;验证信息的完整性。口令是最简易的方法。也可使用物理手段或生物手段来识别。
3.主机系统安全技术
用于保护计算机操作系统和运行的信息系统的技术。包括:系统安全技术、数据库安全技术、可信计算技术。
入侵检测系统(IDS)要解决三个问题:充分采集网络和系统的数据、行为特征;根据采集数据高效、准确地判断行为性质;提供防范手段。
(3)应急响应技术:在网络被破坏的前后采取相应的预防、应对措施。分为前期响应、中期响应、后期响应。
5.恶意代码检测与防范技术
包括预防、机理分析、检测和清除环节。
6.人工智能技术在反病毒中的应用
(3)检测:通过不断地检测和监控发现威胁和弱点。实时监控、IT审计。
(4)响应:高速安全风险为最低状态。关闭服务、跟踪、反击、消除影响。
3.信息系统安全策略分析
非技术策略:预防意识、管理保障措施、应急响应机制。
技术策略:物理方面--自然破坏防护、质量保护、人为破坏防护、性能匹配。措施:环境维护、防盗、防火、防静电、防雷击、防电磁泄漏。
2021.9.1
《关键信息基础设施安全保护条例》
……
……
古典密码学:恺撒密码(Caesar’s code)是一种最古老的加密方法,把要传送的信息加密传送。把字母移动一定位置来实现加密和解密。
三、学业测试
一、单选题
1.小明和朋友在一家餐厅聚会后,发现手机账户信息被盗,最大原因可能是( )
A.采用了二维码付款B.在餐厅里用APP播放视频
1994.2.18
中华人民共和国计算机信息系统安全保护条例
1997.4.2
《计算机信息网络系统安全保密管理暂行规定》
1997.4.21
计算机信息系统安全专用产品分类原则
1997.12.12
《计算机信息系统安全专用产品检测和销售许可证管理办法》
1997.12.30
计算机信息网络国际联网安全保护管理办法
2.影响信息系统安全的三大因素是( )造成的潜在安全威胁、过程因素造成的潜在安全威胁、网络因素造成的潜在安全威胁。
A.人员B.过程C.网络D.数据
【答案】:D
【解析】:根据教材P115页,信息系统的安全风险主要有:人为因素、软硬件因素、网络因素、数据因素。选项中不涉及软硬件因素,过程因素可以向人为因素靠,网络因素出现在题干中,最后选D项最为适当。此题有一定的不合理的地方。
A.合理安排系统开放时间B.增加信息系统服务器扩大容纳规模
C.突破带宽瓶颈,提高网络速度D.减少参加人员,限制报名人数
【答案】:D
【解析】:ABC项说法可行,也很合理,D项明显不合理。
9.新高考改革使同学们有了更多科目组合可以选择。为了方便同学们在网上选择自己修习的科目,学校提供电子阅览室供同学们使用。为了保证网络流畅,网络管理员可以在防火墙上开启什么控制功能?( )
2009.4.10
软件产品管理办法
2009..9.25
互联网信息服务管理办法
2017.6.1
中华人民共和国网络安全法
2017.6.1
《互联网新闻信息服务管理规定》
2017.8.25
《互联网论坛社区服务管理规定》
2017.11.23
《互联网网络安全突发事件应急预案》
2018.11.1
《公安机关互联网安全监督检查规定》
4.某公司曾发生持续数小时的严重宕机事故。相关负责人称,配置变更原意是应用于单一区域的少数服务器,但却错误应用于多个毗邻区域的大量服务器,导致这些区域停止使用一半以上的可用网络容量,进出这些区域的网络流量试图适应剩余的网络容量,但未能成功。上面事件主要由( )造成的。
A.人为因素B.软硬件因素C.网络因素D.数据因素
5.1.2软硬件因素造成的信息安全风险
案例:2016年发现“Quadrooter,高通曝”漏洞,黑客可以轻松控制你的安卓手机或平板电脑。
硬件的保护:硬件本身的安全是重点,严格限制硬件的访问权。软件的安全风险主要表现在漏洞、故障、缺陷等。
5.1.3网络因素造成的信息安全风险
黑客窃取、篡改,网络攻击导致网络崩溃的信息丢失等。
6.一些公司的内部文件,活动内容以及设计方案遭到泄露,其大多数原因都不是遭到黑客攻击,而是IT部门没有及时注销离职员工的邮箱及相关业务系统的账号和权限。这样的信息安全问题主要是由( )引起的。
A.人为因素B.软硬件因素C.网络因素D.数据因素
【答案】:A
【解析】:题干描述符合因人为的管理不善造成的影响,属于人为因素引起的安全问题。
2.知识产权保护
软件:包括共享软件、专用软件和个人软件。
数据库:具有潜在商业价值的数据
数字内容:音视频文件、课件、网站内容、数字作品等。
算法:获得专利的算法。
5.3.2信息系统安全操作规范
1.信息系统规范操作的必要性
(1)人为因素是信息系统安全问题产生的主要原因。
(2)规范操作是消除过程因素的必要策略。
2000.10.8
《互联网电子公告服务管理规定》
2000.11.7
《互联网站从事登载新闻业务管理暂行规定》
2001.1.1
《计算机信息系统安全保护等级划分准则》
2002.1.1
计算机软件保护条例
2005.2.8
GA/T390-2002计算机信息系统安全等级保护通用技术要求
2002.7.18
《非经营性互联网信息服务备案管理办法》
建立防计算机病毒的专家系统,动态管理。
5.3合理使用信息系统
5.3.1树立信息安全意识
确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。
1.信息安全管理
统计数据表明,人为因素战安全风险事件的一半,而人为因素中管理方面的原因占70%以上。制定信息安全的政策法规,制订操作程序,加强安全意识、风险评估。
【答案】:A
【解析】:从题干的描述看,宕机事故是由人为因素造成。
5.我国多数的互联网公司和大企业都会在全国甚至全球各大城市建设数据信息中心。请问这主要运用了哪一种信息系统安全策略?( )
A.物理安全策略B.网络安全策略
C.系统安全策略D.灾难恢复策略
【答案】:D
【解析】:A项主要保证环境、实体安全,B项包括访问控制、加密通信、身份认证和备份恢复等,C项主要包括操作系统、数据库系统、应用系统、网络系统等,D项最为单一,也最为明确,与题干相符。
(1)策略:模型的核心。包括访问控制、加密通信、身份认证和备份恢复策略。
(2)防护:通过修复系统漏洞、正确设计开发和安装系统预防;定期检查系统的脆弱性;通过教育,让用户和操作员正确使用;通过访问控制、监视等手段防止威胁。
防护技术:数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、安全扫描、数据备份。
A.网络访问控制B.网络安全漏洞扫描
C.网络入侵检测D.网络流量控制
【答案】:D
【解析】:因使用者均为在校学生,学习内容也为自己修习的科目,不应用限制访问,也不存在入侵行为,为了合理分配网络资源,保证大家的使用体验,D项最为恰当。
相关文档
最新文档