金融信息安全复习总结—徐成贤
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.PDRR: Protect (保护) Detect(检测) React(反应) Restore(恢复)
2.IDS:(Intrusion detection system)-入侵检测系统
3.IPS:(Intrusion Provision system)-入侵防御系统
4.VPN:(Virtual private network)-虚拟专用网技术
5.DES:(Data encryption standard)-数据加密标准
6.AES:(Advanced encryption standard)—高级加密标准
二、填空题
1.主动的信息安全防御模型可以抽象为(风险评估)、制定安全策略、实施保护、(实时监测)、及时响应和(快速恢复)6个环节。
2.安全扫描技术主要分为主机安全扫描技术和(网络安全扫描技术)。
3.IDS一般分为基于主机的HIDS和(NIDS)两类。
4.(安全策略)是信息系统安全模型与安全保护的核心。
5. (屏蔽)是防止雷电电磁脉冲辐射对电子设备影响最有效的方法。
6.(防火墙)是信息系统网络安全防御体系的第一道防线。
7.身份认证技术中,(一次性口令认证技术)最安全。
8. 金融信息系统是由客户端、(应用服务器)与(数据库服务器)组成的三层架构系统。
9. 银行事务处理系统可以划分为(核心层)、业务层、(服务层)和客户层4个层次结构。
10. EDPS、MIS、DSS3个系统之间联系的纽带为数据库、算法库以及(模型库)三库系统,他们是金融信息系统的核心。
11.金融信息系统的逻辑结构可分为(信息管理系统)、(决策支持系统)和事务处理系统三个层次。
12. 金融信息系统由客户端、(数据库服务器)、(应用服务器)、网络和用户组成。
13.请列出信息安全的主要特征(机密性Confidentially)(完整性Integrity)(可用性Availability)(可控性Controllability)(不可抵赖性Non-repudiation)。
14. 以“可信计算机系统评估准则(TCSEC)”为标志的是(信息安全阶段)
15. 体现动态安全理念的PDRR模型的5个安全环节是(物理安全)(运行安全)(数据安全)(内容安全)(管理安全)。
16. 为达到金融信息安全“看不懂”的目标,需要借助(加密)机制
17. 为达到金融信息安全“进不来”的目标,需要借助(访问控制)机制
三、简答:
1、对金融行业来说,金融信息化指的是什么?
答:金融信息化是指在金融领域全面发展和应用现代信息技术,以创新智能技术工具更新改造和装备金融业,使金融活动的结构框架从物理性空间向信息性空间转变的过程。、
2、请列出常见的至少5种信息安全技术,并对每种技术的特征作简要描述。
答:常见的信息安全技术有防火墙、访问控制、身份认证、入侵检测系统、病毒防护、虚拟专用网(VPN)、安全审计、数据加密、电子签名、内容安全等。
1>防火墙:是一个有硬件和软件组合而成的设备,设置在计算机网络的内部网和外部网之
间的连接处,保护内部网络免遭非法用户通过外部网络的入侵。a、网络流量过滤b、网络审计监控c、形成集中式安全管理d、多功能网络技术支持服务
2>虚拟专用网(VPN virtual protect network):在不安全的公共网络中利用加密技术建设私
有网络。
3>入侵检测系统(IDS Intrusion detection system):作为防火墙的补充,用于实时发现和抵
御黑客的攻击.\
4>病毒防护:计算机防护病毒的主要技术有检测和清除,用于及时发现并清除病毒。病毒
检测主要有特征代码法、校验和法、行为监测法、虚拟法。清除病毒可分为使用防病毒软件清除和手动清除两种方法。
5>身份认证:是系统证实用户的真实身份与其所声称的身份是否相符合的过程,以确定该
用户是否具有对某种资源的访问和使用权限。实现身份认证的技术主要有基于口令的认证技术、基于密码的认证技术和基于生物特征的认证技术。
6>访问控制在访问者(称为主体)与访问目标(称为客体)之间接入一种安全机制,验证
访问者的权限、控制受保护的目标,以免对其进行非法使用和操纵。目前通用的访问策略有自主访问控制策略、强制访问控制策略和基于角色的访问控制策略。
7>安全审计能够严密监视网络上、系统内发生的各类操作,发现其中异常的操作和破坏性
的尝试,并对违规的操作进行报警和阻断。即使在网络瘫痪的情况下审计系统的记录仍旧保持完整。常用的安全审计技术主要有4类,分别是基于日志的审计技术、基于代理的审计技术、基于网络监听的审计计划苏、基于网关的审计技术。
8>数据加密技术:在数据传输过程中使用加密技术,对传输中的敏感数据流加密,使可以
读懂的明文变为无法识别的密文。而当密文到达用户终端时,再经过解密恢复成原来的明文,有效防止信息在传输过程中被窃听、泄漏、篡改和破坏。加密算法可分为对称加密算法和非对称加密算法。
9>数字签名技术:用以认真报文来源,并核实报文是否发生过变化,可以解决否认、伪造、
篡改及冒充问题。算法包括不可逆加密算法Hash算法。
2.防静电的主要措施有哪些?
答:控制温、湿度颗粒物控制采用静电耗散材料作为铺垫物静电保护接地操作者进行静电培训装着防静电设备
3. 防电磁辐射泄漏的主要方法有哪些?
答:(1)屏蔽法频域法时域法
4.什么是窃听?请列举常见的窃听方式。
答:窃听是指通过非法手段获取未经授权的信息。
根据窃听对象的不同分别有有线、无线、辐射和网络窃听技术。
5.如何针对窃听进行防护?
答:一是通过物理搜索检查及时发现窃听装置,二是对原始信息进行特殊处理,以达到清除窃听行为或是窃听者无法获取信息的真实内容。
6.常用的数据容错技术主要有哪几种?
答:设备备份镜像复现负载均衡
7.防火墙的主要功能是什么?
答:网络流量过滤网络审计监控形成集中式管理多功能网络技术服务
8.防火墙有哪些局限性?
答:包过滤技术防火墙容易受到IP欺骗等攻击。只工作于网络层和传输层,不能识别更高层协议中的有害数据。
代理服务技术对数据进行分析还原浪费时间,因而会产生延迟,数据频繁交换时容易行程瓶颈。
状态检测技术只是检测数据包的第三层信息,无法彻底识别数据包中大量的垃圾邮件、广告以及木马程序等。
9.虚拟专用网的功能是什么?
答:Access VPN 用于帮助远程用户同企业的内部网络建立起安全的网络连接;
Internet VPN 用于企业的分支机构同企业总部的内部网络建立起可信赖的安全网络连接;Extranet VPN 用于在企业的商业伙伴与企业之间建立起可信赖的安全网络连接。