金融信息安全习题答案与提示
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第1章 引论
1.金融信息系统包括哪几种类型?它们之间有何关系?
答:金融业务系统一般可分为事务处理系统、管理信息系统和决策支持系统三个部分。事务处理系统(EDPS )、管理系统(MIS )及决策支持系统(DSS ),三者间相对独立又互相联系。三者之间联系的纽带是三库系统,即数据库、方法库和模型库,它们是信息系统的核心。
金融事务处理系统可分为前台综合业务计算机处理系统(核心业务)和业务管理部门的日常事务处理系统。管理信息系统是金融企业经营管理的中心环节。决策支持系统是位于二者之上的更高级的管理信息系统。 2.简述金融信息系统的组成结构。
答:从物理层面考察,一个典型的金融业务系统应具有用户、客户端、网络、应用服务器、数据库服务器等不同的部分和层次。从逻辑层面考察,金融业务系统中的事务处理系统可划分为核心层、业务层、服务层和客户层四个层次。
3.事务处理系统有哪些功能?它们是如何实现的?
答:事务处理系统用于完成面向客户的前台综合业务以及管理部门的日常事务处理功能。这些功能使用通知类交易、请求类交易这两大类交易完成。
4.如何理解信息安全的全面性?
答:信息安全的全面性可从以下几个方面理解:
1)信息系统是一个复杂的计算机系统,其面临的威胁无处不在;
2)信息系统安全可分为物理安全、平台安全、运行安全、通信安全、应用安全等多个层面;
3)为达到IT 安全目标的完备性,应对信息系统的各个环节进行统一的综合考虑; 4)计算机信息系统中各不相同的安全策略和安全机制所实现的安全功能及其安全性强度,应该相互匹配;
5)信息系统的安全实现需用到要跨学科的专业知识。
5.信息安全为什么具有周期性?
外部数据 外部数
据
外部数
据 经办业务及原
始数据
答:安全系统生命周期是安全动态性的一个表现,也是风险平衡过程在组织级的体现。信息系统的这一动态变化来源于信息安全满意度的周期性:一开始,系统被严重破坏,于是经理雇佣安全专家处理,此后系统可达到较高的安全满意度。随着时间的流逝,情况又变得相当糟糕,如此周而复始。
6.为什么计算机不能做到完美的安全?
答:计算机不能做到完美安全的原因是:
1)任何实际系统的信息安全都只能存在于某些假设和信任基础之上。
2)在特殊环境下安全的机制在一个更一般的环境中会有安全问题。
3)人类思维活动的局限性。
4)系统的安全性常常会受到实现期限、财务、技术、社会、环境和法律方面的限制。
在“充分定义”能力级别上,为达到量化控制目标,应关注于测量:(1)为机构的标准过程族的工作结果建立可测的质量目标;(2)收集和分析过程执行情况的详细测量数据,形成对过程能力的量化理解,以预测过程的执行,并能采取适当的修正行动。(3)
量化控制应与机构的业务目标紧密联系。
为达到“连续改进”的能力级别目标,需要进行缺陷预防,技术更新管理,过程更改管理,建立一个持续改进的文化。
第2章金融信息风险
1.简述信息风险要素及其关系。
答:信息风险要素及其关系如下图所示:
2.资产价值应该从哪些方面衡量?
答:一般可从成本和收益两个角度考虑资产的价值,具体包括:
(1)获取、开发、维护和保护该资产所需的成本
(2)该资产对所有者、用户和竞争对手所具有的价值:
(3)该资产不可用情况下所造成的损失
3.脆弱性包括哪些方面,应如何识别?
答:脆弱性包括技术脆弱性、管理脆弱性两大方面。技术脆弱性涉及物理层、网络层、系统层、应用层等各个层面的安全问题。管理脆弱性又可分为技术管理脆弱性和组织管理脆弱性两方面。
在脆弱性识别时,应注意以下几点:
(1)应从技术和管理两个方面进行脆弱性识别。
(2)脆弱性识别可以从横向和纵向两个不同的方向进行。
(3)脆弱性识别时的数据应来自于资产的所有者、使用者,以及相关业务领域和软硬件方面的专业人员等。
(4)脆弱性识别的依据可以是国际或国家安全标准,也可以是行业规范、应用流程的安全要求。
(5)需要注意,由于所在的组织安全策略的不同,应用在不同环境中的相同的弱点,其脆弱性严重程度是不同的。
5.信息系统灾难会给企业带来哪些损失?
答:信息系统灾难会给企业带来直接损失和间接损失。直接损失是指在事件发生后系统直接产生的损失,直接损失具有可计算、损失不会扩大等特点。间接损失包括经营收益减少、信誉的降低、市场份额下降、客户索赔费用、潜在承担的法律责任等。
第3章 应用密码学基础
1. 密码系统一般包括哪些部分? 各部分的关系是怎样的?
答:密码系统的两个基本单元是算法和密钥,具体包含以下组件:明文空间、密文空间、密钥空间和算法。
各部分的关系要求如下:
a) 知道加密密钥e ,加密算法e E 容易计算;
b) 知道解密密钥d ,解密算法d D 容易计算;
c) 不知道d ,由密文()e c E m =不能推导出明文m 2. 一次一密系统是可证明安全的,但它们为什么很少在实际中使用?
答:在实际应用中,一次一密系统是难以实现的。这是因为以下原因:
(1) 首先,安全分发、存储和明文信息等长的密钥是困难的。
(2) 其次,如何生成真正的随机密钥也是一个现实问题。
3. 散列函数与对称密码系统在计算原理、性能和用途方面有何异同?
答:散列函数是一种接受任意长的消息为输入,并产生固定长度的输出的算法。
在计算原理方面,设计散列函数除了可利用某些对称密钥密码系统外,也可:
(1)利用某些数学难题,例如,因子分解问题、离散对数问题等。
(2)直接设计方法 这类算法不基于任何假设和密码系统。
在性能方面,散列函数无需求逆。对它的性能方面的要求有:
(1) 可压缩性;接收长度不等的字母串,输出固定长度。
(2) 易计算性;即给定h 和输入x ,可以很容易地计算()h x ;
(3) 抗碰撞特性;即给定h ,找到任意的x 和y ,使得()()h x h y =是计算上不可行的;
(4) 求逆很困难;即给定h 和()y h x =,求出x 是计算上不可行的。
在用途方面,散列函数数学上比加密算法被攻击的弱点要少,因而可更好地用于消息认证,但不能单独作为密文传送。
4. DES 算法的安全弱点有哪些?应如何进行安全增强?
答:DES 算法的安全弱点有:(1)分组长度(64比特)不够大;(2)密钥长度(56比特)不够大;(3) 存在弱密钥和半弱密钥;(4)轮函数中S-Box 设计原理至今没有公布,可能有不安全因素。
可对DES 算法进行下述安全增强:(1)将分组密码级联以增加分组密钥的长度;(2)避免使用弱密钥和半弱密钥。
5.对称加密与非对称的比较