2015年10月24日作業


一、情報セキュリティシステムとセキュリティシステム1、情報セキュリティシステムの3次元空間模式図において、X、Y、Z軸の名称、及びそれらがそれぞれ含む内容;
X軸は「安全機構」です.いくつかの安全サービスを提供するために、各種の安全技術と技巧を利用して形成された比較的完備した構造体系を指す. 
Y軸はOR(オープンシステム相互接続)ネットワークリファレンスモデルであり,多くの技術,テクニックがネットワークの各レベルで実現されている. 
z軸は「セキュリティサービス」であり、情報システムの各階層に必要なセキュリティサービスサポートを提供する. 
2、MIS+S、S-MIS、S 2-MISの特徴はそれぞれどれらがありますか?
MIS+Sの特徴:応用は基本的に変わらず、ハードウェアとシステムソフトウェアは通用し、安全設備は基本的にパスワードを持たない. 
S-MISの特徴:ハードウェアとシステムソフトウェアが通用し、PKI/CA安全保障システムはパスワードを持っていなければならず、応用システムは根本的に変更しなければならない. 
S 2-MISの特徴:ハードウェアとシステムソフトウェアはすべて専用で、PKI/CA安全保障システムはパスワードを持っていなければならなくて、応用システムは根本的に変えなければならなくて、主要なハードウェアとシステムソフトウェアはPKI/CAを必要として、認証します. 
二、情報セキュリティリスク評価1、脅威とは何か.

2、脆弱性(弱点)とは何か.
脆弱性はシステム内部の弱点と見なすことができる.脆弱性は客観的に存在し、脆弱性自体に実際の傷害はないが、脅威は脆弱性を利用して機能することができる. 
3、影響とは
影響は脅威と脆弱性の特殊な組み合わせと見なすことができる.時間、地域、業界、性質の影響を受けて、システムが直面している脅威も異なり、リスクの発生頻度、確率も異なるため、影響の程度も確定しにくい. 
三、安全戦略1、安全戦略の核心内容はどの7つですか.
方案を決め、職場を決め、位置づけ、定員、目標を決め、制度を決め、仕事の流れを決める. 
2、「コンピュータ情報セキュリティ保護等級区分準則」は情報システムをどの5つのセキュリティ保護等級に分け、それらの適用範囲である.
第1級はユーザーの自主保護級であり、普通のイントラネットユーザーに適用される. 
第2級はシステム監査保護級であり、内聯網または国際網を通じてビジネス活動を行い、秘密にする非重要単位に適用される.
第3級は安全標識保護級であり、地方の各級国家機関、金融部門機構、郵便通信、エネルギーと水源供給部門、交通運輸、大型工商と情報技術企業、重点工事建設などの部門に適用される. 
第4級は構造化保護級であり、中央級国家機関、放送テレビ部門、重要物資備蓄部門、社会応急サービス部門、先端科学技術企業グループ、国家重点科学研究部門機構と国防建設などの部門に適用される. 
第5級は訪問検証保護級であり、国防の肝心な部門と法に基づいてコンピュータ情報システムに対して特殊な隔離を実施する必要がある部門に適用される.
四、情報セキュリティ技術の基礎1、よく見られる対称鍵アルゴリズムはどれらがありますか?それらの長所と短所.
SDBI(国家暗号弁公室が承認した国内アルゴリズムで、ハードウェアのみに存在する)、IDEA、RC 4、DES、3 DESなど. 
利点:加算/復号速度が速い;鍵管理が簡単です.1対1の情報暗号化伝送に適している.欠点:
暗号化アルゴリズムは簡単で、鍵の長さは限られており(56 bit/128 bit)、暗号化強度は高くない.鍵の配布は困難であり,1対多の暗号化情報伝送には適していない. 
2、一般的な非対称鍵アルゴリズムはどれらがありますか?それらの長所と短所.
RSA(Rivest-Shamir-Adleman)―大数分解に基づく)、DSA(Digital Signed Algorithm)デジタル署名アルゴリズムとDiffie Hellman秘密鍵プロトコル、ECC(Elliptic Curve Cryptography)―(楕円曲線)など. 
メリット:
暗号化アルゴリズムは複雑で、鍵長は任意(1024 bit/2048 bit)で暗号化強度が高い. 
1対多の情報暗号化交換に適している.特にインターネット上の情報暗号化交換に適している.
欠点:加算/復号速度が遅い;鍵管理が複雑である.明文攻撃は脆弱で、データの暗号化伝送には適用されません. 
3、よくあるHASHアルゴリズムはどれらがありますか?
SDH(国家暗号事務室が承認したHASHアルゴリズム)、SHA、MD 5など; 
4、我が国の暗号等級管理試作では、等級と適用範囲を説明してください.
(1)商用パスワード―国内企業、事業体
(2)一般パスワード―政府・党・政府部門
(3)極秘パスワード―中央と機密部門
(4)軍用パスワード―軍隊
五、PKI公開鍵インフラストラクチャ1、x.509規範では、AがBがAの所望を厳格に実行すると判断した場合、AはBを信頼する.だから信頼はどの3つの面に関連していますか?
仮定、予想、および動作
2、業務応用情報システムの核心層とは何ですか.
PKI/CAとPMI/AA