金融信息安全习题答案与提示
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第1章引论
1金融信息系统包括哪几种类型?它们之间有何关系?
答:金融业务系统一般可分为事务处理系统、管理信息系统和决策支持系统三个部分。
事
务处理系统(EDPS、管理系统(MIS)及决策支持系统(DSS,三者间相对独立又互相联系。
三者之间联系的纽带是三库系统,即数据库、方法库和模型库,它们是信息系统的核心。
金融事务处理系统可分为前台综合业务计算机处理系统(核心业务)和业务管理部门的日常事务处理系统。
管理信息系统是金融企业经营管理的中心环节。
决策支持系统是位于二者之上的更高级的管理信息系统。
2 •简述金融信息系统的组成结构。
答:从物理层面考察,一个典型的金融业务系统应具有用户、客户端、网络、应用服务器、数据库服务器等不同的部分和层次。
从逻辑层面考察,金融业务系统中的事务处理系统
可划分为核心层、业务层、服务层和客户层四个层次。
3.事务处理系统有哪些功能?它们是如何实现的?
答:事务处理系统用于完成面向客户的前台综合业务以及管理部门的日常事务处理功能。
这些功能使用通知类交易、请求类交易这两大类交易完成。
4•如何理解信息安全的全面性?
答:信息安全的全面性可从以下几个方面理解:
1)信息系统是一个复杂的计算机系统,其面临的威胁无处不在;
2)信息系统安全可分为物理安全、平台安全、运行安全、通信安全、应用安全等多个层面;
3)为达到IT安全目标的完备性,应对信息系统的各个环节进行统一的综合考虑;
4)计算机信息系统中各不相同的安全策略和安全机制所实现的安全功能及其安全性强度,应该相互匹配;
5)信息系统的安全实现需用到要跨学科的专业知识。
5•信息安全为什么具有周期性?
答:安全系统生命周期是安全动态性的一个表现,也是风险平衡过程在组织级的体现。
信息系统的这一
动态变化来源于信息安全满意度的周期性:一开始,系统被严重破坏,于是经理雇佣安全专家处理,此后系统可达到较高的安全满意度。
随着时间的流逝,情况又变得相当糟糕,如此周而复始。
6.为什么计算机不能做到完美的安全?答:计算机不能做到完美安全的原因是:
1)任何实际系统的信息安全都只能存在于某些假设和信任基础之上。
2)在特殊环境下安全的机制在一个更一般的环境中会有安全问题。
3)人类思维活动的局限性。
4)系统的安全性常常会受到实现期限、财务、技术、社会、环境和法律方面的限制。
在“充分定义”能力级别上,为达到量化控制目标,应关注于测量:(1)为机构的标准过程族的工作结果建立可测的质量目标;(2)收集和分析过程执行情况的详细测量数据,
形成对过程能力的量化理解,以预测过程的执行,并能采取适当的修正行动。
(3)量化控制应与机构的业务目标紧密联系。
为达到“连续改进”的能力级别目标,需要进行缺陷预防,技术更新管理,过程更改管理,建立一个持续改进的文化。
第2章金融信息风险
1•简述信息风险要素及其关系。
答:信息风险要素及其关系如下图所示:
2•资产价值应该从哪些方面衡量?
答:一般可从成本和收益两个角度考虑资产的价值,具体包括:
(1)获取、开发、维护和保护该资产所需的成本
(2)该资产对所有者、用户和竞争对手所具有的价值:
(3)该资产不可用情况下所造成的损失
3•脆弱性包括哪些方面,应如何识别?
答:脆弱性包括技术脆弱性、管理脆弱性两大方面。
技术脆弱性涉及物理层、网络层、系统层、应用层等各个层面的安全问题。
管理脆弱性又可分为技术管理脆弱性和组织管理脆弱性两方面。
在脆弱性识别时,应注意以下几点:
(1)应从技术和管理两个方面进行脆弱性识别。
(2)脆弱性识别可以从横向和纵向两个不同的方向进行。
(3)脆弱性识别时的数据应来自于资产的所有者、使用者,以及相关业务领域和软硬件方面的专业人员等。
(4)脆弱性识别的依据可以是国际或国家安全标准,也可以是行业规范、应用流程的安全要求。
(5)需要注意,由于所在的组织安全策略的不同,应用在不同环境中的相同的弱点,其脆弱性严重程度是不同的。
5 •信息系统灾难会给企业带来哪些损失?
答:信息系统灾难会给企业带来直接损失和间接损失。
直接损失是指在事件发生后系统
直接产生的损失,直接损失具有可计算、损失不会扩大等特点。
间接损失包括经营收益减少、信誉的降低、市场份额下降、客户索赔费用、潜在承担的法律责任等。
第3章应用密码学基础
1.密码系统一般包括哪些部分?各部分的关系是怎样的?
答:密码系统的两个基本单元是算法和密钥,具体包含以下组件:明文空间、密文空间、
密钥空间和算法。
各部分的关系要求如下:
a)知道加密密钥e,加密算法E容易计算;
b)知道解密密钥d,解密算法D d容易计算;
c)不知道d,由密文c二E e(m)不能推导出明文m
2.一次一密系统是可证明安全的,但它们为什么很少在实际中使用?答:在实际应用中,一次一密系统是难以实现的。
这是因为以下原因:
(1)首先,安全分发、存储和明文信息等长的密钥是困难的。
(2)其次,如何生成真正的随机密钥也是一个现实问题。
3.散列函数与对称密码系统在计算原理、性能和用途方面有何异同?
答:散列函数是一种接受任意长的消息为输入,并产生固定长度的输出的算法。
在计算原理方面,设计散列函数除了可利用某些对称密钥密码系统外,也可:
(1)禾U用某些数学难题,例如,因子分解问题、离散对数问题等。
(2)直接设计方法这类算法不基于任何假设和密码系统。
在性能方面,散列函数无需求逆。
对它的性能方面的要求有:
(1)可压缩性;接收长度不等的字母串,输出固定长度。
(2)易计算性;即给定h和输入x,可以很容易地计算h(x);
(3)抗碰撞特性;即给定h ,找到任意的x和y ,使得h(x)二h(y)是计算上不可行的;
(4)求逆很困难;即给定h和y =h(x),求出x是计算上不可行的。
在用途方面,散列函数数学上比加密算法被攻击的弱点要少,因而可更好地用于消息认证,但不能单独作为密文传送。
4.DES算法的安全弱点有哪些?应如何进行安全增强?
答:DES算法的安全弱点有:(1)分组长度(64比特)不够大;(2)密钥长度(56 比特)不够大;(3)存在弱密钥和半弱密钥;(4 )轮函数中S-Box设计原理至今没有公布,可能有不安全因素。
可对DES算法进行下述安全增强:(1)将分组密码级联以增加分组密钥的长度;
(2)避免使用弱密钥和半弱密钥。
5.对称加密与非对称的比较
(一)、对称密码体制
对称密码体制是一种传统密码体制,其特点是
(1)在对称加密系统中,加密和解密采用相同的密钥。
(2)对称密钥算法具有加密处理简单,加解密速度快,密钥较短,发展历史悠久
(3)发送信息的通道往往是不可靠的不安全
非对称密码体制的特点在于:
(1))在多人之间进行保密信息传输所需的密钥组和数量很小;
(2)公开密钥系统可实现数字签名。
(3)缺点:具有加解密速度慢的特点,密钥尺寸大,发展历史较短等特点
公钥密码系统与对祢密钥密码系统
址钥密码嘉统讨称密槨密码累址
基松理集一类堆解的救学网題,伺如大側敦闹子分解或离敵对数等
非纯性汽按或秽憧等
速度U
密樹检度较粗
密钥井发容趴可口通过公开佶道分发醉,保密憎谊分;fc
第4章密钥管理
1.在层次化密钥管理体系中,不同层次的密钥分配方式和更新频率有何不同? 答:见下表。
2.银行体系中的工作密钥包括哪几种?简述其分配要求和过程。
答:工作密钥包括MAC密钥(MAK )、PIN 校验密钥(PIK)、卡校验密钥(CVK)、终端密钥
(TMK )等密钥。
由于工作密钥使用量大,因而应每天或每次启动时都要申请新的密钥。
根据实际需要,当系统启动、交易笔数超过一定的限量或密钥失效等情况时也需要更换工作密钥。
在某些情况下,如网上银行交易,可能需要在每次不同的交易会话中都使用不同的密钥,即会话密钥。
分配过程是:在开机时,前台网点要执行申请密钥程序,入网机构将申请重置密钥请求报文发送给后台,主机接收到该请求后,立即返回应答。
同时主机启动密钥更新模块,为请求方生成新密钥,并将新密钥用用相应BMK加密,以重置密钥请求报文发送给请求方。
3.简述密钥/证书生命周期管理各阶段的主要内容。
答:密钥/证书生命周期管理大体经历三个不同的阶段:
(1)初始化阶段初始化阶段包括的内容主要有:用户注册、密钥对产生、证书创建、证书发送和储存、密钥备份、证书分发等。
复、密钥更新等。
(3)取消阶段内容主要有:证书过期、证书撤销、密钥历史和密钥档案。
第5章身份认证
1.以口令系统为例,剖析身份认证系统应该包括哪些部分?各部分的保护要求有
哪些?
答:认证系统通常需要包括以下几个部分:
认证信息集合A:实体用于证明其身份的特定信息的集合;
补充信息集合C:系统存储并用于验证认证信息的信息集合,例如unix 系统的shadow 口令文件。
补充函数集合F:根据认证信息生成补充信息的函数集合,
认证函数集合L
选择函数集合S:使得一个实体可以创建或修改认证信息和补充信息。
1.如何理解身份认证的注册性要求?在实现系统中有哪些实现形式?答:注册性要求:
需要证明的主体特征应是预先设置或约定的,用于身份认证的信物”(证据或凭证)的特
征应记录在案,这就是注册。
验证方和证明方具有相同意义的信物”。
验证主体和证明主体是主从关系,这种关系规定了发证的合法性和有效域。
一个系统只能对自己管辖的主体发证,而一个主体的凭证只能在所属系统范围内有效,因此,一个验证主体管辖的证明方是有边界的,而不是无限的。
系统中,典型实现形式:
(1)身份证;
(2)公钥证书;
(3)对称密钥;
(4)各类凭
证。
2.为身份认证提供一体性证据的主要方法有哪些?
答:提供一体性证据的方法主要是基于下列原理中的一种或几种:
(1)证明方证明他知道某事或某物,例如口令,是个体向本地系统进行身份认证的最实用的机制之一;
(2)证明方证明他拥有某事或某物,例如柜员IC 卡、存折、银行卡等,通常通过证明方证明他知道与这些事物绑定的口令、密钥或个人识别号来达到。
(3)证明方展示某些不变的个体特征,例如照片、指纹等;
(4)证明方在某一特定场所或时间内提供证据。
机器地址、物理地点、时间或状态等上下文要素可
以为身份认证提供辅助性的信息。
3.口令保护措施有哪些?
答:(1) 防止口令猜测的措施1)需要选用易记难猜的口令;2)适当增加口令位
数;3)" salting ”技术;4)限制使用认证函数
(2)对抗线路窃听的措施1)采用密文形式传输;2 )使用散列函数;3)使用密码器
件;4)使用管理和控制过程
(3)动态口令1)挑战/应答机制;2)时间同步机制;3)事件同步技术。
4.动态口令可以对抗哪些攻击?各种实现机制的工作原理及其优缺点有哪些?
答:动态口令可以对抗口令泄漏和口令重放等攻击。
各种实现机制的工作原理及其优缺点是:1
(1)挑战/应答机制在这种机制中,挑战数作为变量,由验证者给证明方发送一个
随机的挑战值,证明方必须提供看到这一挑战值的证据。
这种机制能大大提高抵抗重放攻
击的能力,可支持不同的应用。
缺点是通信双方需要协商通行证算法,这一过程可能易遭
受攻击。
(2)时间同步机制以时间作为变量。
进行认证时,将静态口令p '输入器件,得到
关于口令p'、dsv和当前时戳的一个动态口令值并显示在器件的液晶屏上。
认证服务器使用同样的对称密钥、口令和时间进行相同的运算,并将处理结果它与收到的动态口令进行
比较,如果相同,则通过认证。
这一认证机制的安全强度高,不容易被攻破。
其缺点是:
1)对设备精度要求高,成本高;2)器件耗电量大;3)应用模式单一,难以支持双向认证及“数字签名”等应用需求。
(3)事件同步技术事件同步机制以事件(次数/序列数)作为变量,它通过同步认
证算法产生“动态口令”。
事件同步认证技术的代表是S/Key系统,它使用用户输入的种
子,基于单向hash的n 次操作,产生一个有n个口令的表,所使用的口令依次是第n , n-1 , , ,1次散列的结果。
用户保存这一口令表,验证服务器保存用于下一次提供的口令
的序号i,和上一次用户所提交的正确口令的十六进制表示。
在认证时,验证服务器要求用户提供口令pi ,如果与数据库中的口令表匹配,即p i=H( p i-i ),那么认证成功。
在现
实中,可使用口令机制和基于密码技术的结合:首先使用口令向IC卡认证它自己,然后器
件使用密码技术产生动态密码,向最终的验证者认证它自己。
同步认证技术生成的口令具有时间无关性,无法预测、无法跟踪截取和破译,事件同步机制是比较安全的一次性动态口令,同时,也不用担心网络或者操作延时会对密码的认证产生影响。
其缺点是,产生动态密码的算法都掌握在生产厂家,对用户存在一定风险,如果厂家泄密或被攻破,其灾难性将会是全局性的。
5.名字与身份有何区别?在对系统实体进行命名时,需要注意哪些问题?
答:名字与身份的区别在于:
(1)一个实体可能有多个不同种类的名字
(2)一个名字可用于不同的身份
(3)名字只在一定的上下文中才能分辨出拥有者的身份。
在对系统实体进行命名时,需要注意的问题有:
(1)确保命名的全局一致性
(2)命名方式应基于应用环境的实际需求
(3)用户的命名方式不应该包括对应用户的工作职责
(4)以地址命名实体是不可靠的
(5)设计足够大的名字空间,以避免从头修改的麻烦
(6)名字服务必须与所要保护的系统规模相适应
(7)禁止使用别名,并使得各个局部命名方案能够相互兼容
(8)尽量使用成熟的命名技术
(9)命名方案应适应组织的变化
(10)名字可以附加访问票据或能力
(11) 随机、匿名的名字是有商业价值的。
6.身份认证有哪些实现模式?各模式的特点是什么?答:身份认证的实现模式有:
(1).基本模型基本模型应用于封闭式业务网络中,所有计算机以及它们之间的
通信都在严格的控制之下,后台服务程序不须进行操作员认证工作,而由用户登录的计算机
来管理用户的认证来保证正确的访问。
(2) •内联式认证在内联式认证中,实体的身份被中间者认证,然后中间者为
它提供担保。
中间者包含双方的认证信息。
内联式认证应用于像大中型企业不冋应用域之间
的互联系统这样的半开放系统中,rlogin和rsh等远程服务的提供者选择自己信任的计算机,对发来请求的主机,通过检查其主机地址来实现认证,对每台认证过的主机的用户不进行认
证。
(3) .使用在线认证服务器证明方从在线认证服务器获得一个通行证,并传给验证
者;或者验证者同服务器进行交互以完成认证。
需要注意的一点是,为了保证在线认证服务
器的可用性,系统必须存在对抗DOS攻击的机制。
(4) .使用离线服务器离线服务器的一个代表是公钥证书的目录服务器。
在这样的协议中,无需在线认证服务器。
然而,获得被验证者合格的公钥和证书撤销列表仍需要,通
常这些证书和撤销列表也从一个不可信的目录服务器中获得,这样的服务器有时称作离线认
证服务器。
7•基于对称密码技术的认证与基于公钥技术的认证的异同点
第6章访问控制
1.访问控制系统由哪些部分组成?各部分的作用是什么? 答:访问控制系统的组成如下图所示:
各部分的作用是:
(1) 访问请求系统之间相互建立一个连接或者在给定的连接上给一个特定的
系统发送个特疋的数据项。
(2)安全策略策略是关于如何实现安全属性的大纲。
策略描述了对系统中实体
和行为的约束。
策略可表示为一系列的规则,以表明哪些用户具有访问某个客体的权限,
也可以用于说明在不同的系统域之间进行交互时应遵守的规
贝农
(3)执行单元策略执行单元也称策略实施点,它截获访问者发出的对某一目标
的访问请示,对请求进行处理,根据用户信息,操作请求和目标形成决策请
求,发给决策点。
(4)决策单元访问控制决策单元也称策略决策点,它是一个判断逻辑,如访问
控制代码中的判断函数,根据策略规则对决策请求进行判断,并将是否允许
访问系统的决策结果返给策略执行点。
|
2.安全策略的限制性原则体现在哪些方面?答:安全策略的限制性原则体现在以下方面:
(1)实施最小权限
(2)自动防护缺省原则
(3)完全仲裁原则
(4)最小公共机制原则
(5)保密原则
3.自主访问控制使用哪几类机制?各有何优缺点?
答:实现自主访问控制的主要机制有:
访问控制列表
访问控制列表具有实施简单的优点,但也存在一定的局限性:
1)不能直接实现(用户,程序,文件)控制三元组;
2)不能很好地表达变化着的状态,难以管理有状态的访问规则;
3)访问规则的撤消不便;
4)无法满足Wei应用这样的新兴分布系统的安全需求。
访问控制矩阵,相对于访问控制列表,能力机制的一个优点是:
1)实时安全检查更加有效;
2)可以方便地进行授权。
访问控制矩阵的缺点是不能处理大规模应用系统的内部访问控制要求。
授权证书
优点是可以更有效地实现大规模网络中分布式资源的管理和共享,但技术仍不是很成熟。
4.长城模型有什么特点?
答:(1)长城模型是一个多边安全系统,用于处理利益冲突。
(2)访问规则主要通过组织的管理规则和过程实现,而不是底层的计算机程序自动完成。
(3)采取保密性和完整性兼顾的策略。
(4)为访问条件加入了时间属性。
(5)初始时主体可访问的CD并不固定。
5.与其他主要模型相比,基于角色的访问控制模型有何优势?
答:(1)可对数量巨大、高度分散的雇员、应用及其关联关系进行有效管理。
(2)可与DAC MA模型共存。
(3)可在应用层上实现,并直接支持最小特权策略。
(4)能够以简单的方式向最终用户提供语义更为丰富、得到完整控制的存取功能。
6,BLA与BIBA模型异同点,并举出实际系统的应用?
P109-112
Biba模型的应用
WE服务器
在WE服务器中,可以将Wet服务器上发布的资源的安全级别定义为”秘密”,In ternet上用户的安全级别为”公开”,依照Biba模型,We服务器上数据的完整性将得到保障,
In ternet上的用户只能读取服务器上的数据而不能更改它,因此,任何"POST"操作将被拒
绝。
网络设备的配置
另一个例子是对系统状态信息的收集,网络设备作为对象,被分配的安全等级为”机密”,
网管工作站的安全级别为”秘密”,那么网管工作站将只能使用SNM的"get"命令来收集网
到n的度量值,用户进程如果要执行一个信用等级较低的程序,用户必须使用run-u ntrusted 命令,表示接受相关的风险。
Blp模型的应用
边防战斗文件信息管理系统
系统用户划分为5个角色:省军区、军分区、边防团•边防管、边防连•结合BLP模型得岀BIP模型在本系统中的应用模型,如图2所示。
以军分区为例:军分区用户可以对所属边防团的数据僖息进行读.但不能写匸同时对省军区只能写,不能读省军区信息。
这就保证了侑息只能向上潦动,从而实现了对信息的严密管理。
第7章应用安全协议
1.如何理解应用安全协议的完整性服务?它有哪些实现手段?
答:应用安全协议的完整性服务要求保护系统以防止未授权的改变、删除或替代。
完整性机制包括:加密、签名、测试字、封装、检测和警告等。
2.为防止传递过程的非否认,应采取哪些措施?答:为防止传递过程的非否认,应采取的措施有:
(1)可信第三方令牌
(2)数字签名
(3)新鲜性证据
(4)渐进传递与报告
(5)第三方传递代理
(6)非否认机制的联合使用.
3.简述OSI应用协议模型的主要内容。
答:ISO/IEC10745提供了高层安全协议的通用构建工具和协议组件的模型,根据该模型,为实现应用层安全,协议需要提供系统安全组件和安全通信组件。
协议各部分之间的关系如下图所示:
4.OSI高层安全模型提出了哪些主要安全概念?各概念的含义是什么?
答:(1)安全关联两个(或多个)系统之间共同维护着一些规则、状态信息(实体ID,选用的算法、密钥、其他参数)等属性。
(2)安全变换填充、加密、签名、完整性校验值和完整性序列号等的各种变体和组合。
(3)安全交换在安全机制的直接支持下,两个系统间传输一系列与安全相关的信息。
5.安全交换规范包括哪些部分?
答: 一个安全交换规范应包括几方面的内容,如要交换的信息项的数据类型、交换目的、交换进行过程以及相关的错误指示,具体为:
(1)说明要交换的信息项的数据类型。
要交换的信息项的数据类型可以由前述的选
择字段保护表示法进行描述。
(2)说明进行到交换的哪个阶段,在哪个方向,应该传输什么信息;
(3)在什么情况下可认定发生了错误,发生错误时向对方发出的错误指示是什么类
型。
(4)安全交换的全局唯一的标识符例如,协议中的消息项中包含的序列号、新
鲜的随机数等可作为本次安全交换的全局唯一的标识符。
(5)安全交换的目的和结果的含义。
7、在应用层提供安全服务的原因和优势?并举出一个映容成安全服务实例
第8章事务处理
1.举例说明事务应该具有的安全性质。
答:标准事务应满足以下特性:
(1)原子性事务是系统的逻辑工作单位,事务中包括的诸操作要么都做,要么
都不做;
(2)—致性事务执行的结果必须是使系统从一个一致性状态变到另一个一致性
状态;
(3)隔离性一个事务的执行不能被其他事务干扰,即一个事务内部的操作及使
用的数据对其他并发事务是隔离的;
(4)持续性一个事务一旦提交,它对系统中数据的改变就应该是永久性的。
接
下来的其他操作或故障不应该对其执行结果有任何影响。
2.简述Clark-Wils on 模型的主要内容。
答:Clark-Wilson 模型是一个完整性模型,其主要内容有:
(1)信息处理资源通常表述为变换过程(TP) , TP由一个顺序执行的操作序列组成,操
作具有形如(OPMODELCDI)这样的二元结构形式,以表明变换过程是以何种模式来存取某一受控数据项值的。
(2)为满足数据客体和事务过程的完整性需求,TP要具有把系统数据从一个一致状态
带到下一个一致状态的良构特性。
(3)Clark-Wils on 模型定义了系统的完整性验证过程,以验证系统中的所有的受控
数据项CDI是否都处于一致状态。
(4)Clark-Wilson 模型要求一个用户(User)至少也至多只能属于AuthUser、
ExecUser和SysUser之一,以实现职责隔离。
(5)通过授权用户可以执行哪些程序来约束用户。
(6)一个变换过程的执行动作必须和一个用户身份相关联,并且使用三元组集合(user ,
TP ,{ CDIs})来刻画允许执行的过程授权关系。
(7)根据Clark-Wilson 模型,所有的TP必须记录完备的信息记入日志。
3.事务的并发执行会引起哪些问题?
答:事务的并发执行会引起以下类型的问题:
(1)丢失更新
(2)脏读
(3)不可重复读
(4)幻影
(5)不可串行化。
4.结合会计处理规则,描述出一个账务系统中主要的一致性关系。
答:一个账务系统中主要的一致性关系包括:
(1)柜员当日办理的所有参加平衡的流水账借贷发生额轧差是否为零
(2)柜员、网点实物与钱箱登记是否相符
(3)网点当日现金科目发生数与非现金科目的现金事务发生数是否相符
(4)柜员之间各登记簿勾对平衡
(5)资产负债平衡
(6)总账自身、明细账自身、总账与明细账之间平衡
(7)内部明细账同相关登记薄之间的平衡
(8)满足科目勾稽关系
5.在一个银行业务系统中,通常有哪些一致性检查过程?答:在一个银行业务系统中,通常有以下。