购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

1.5 思考与实践

1.什么是信息?什么是信息系统?请谈谈对这两个概念的理解。

2.我们在信息时代的活动中有哪些不安全的情况?试举例说明。

3.我国1994年颁布的《中华人民共和国计算机信息系统安全保护条例》中将“计算机信息系统安全”定义为:保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,信息的安全,计算机功能的正常发挥,以维护计算机信息系统的安全运行。请谈谈这个信息系统安全的定义有哪些局限性。

4.试举例解释信息安全概念中涉及的“威胁”“脆弱点”“风险”这几个术语。

5.信息系统的安全需求有哪些?在网络环境下有哪些特殊的安全需求?

6.什么是系统可存活性?

7.信息安全防护有3个主要发展阶段,试从保护对象、保护内容以及保护方法等方面分析各个阶段的代表性工作,并总结信息安全防护发展的思路。

8.什么是“新木桶”理论?如何理解计算机信息系统研究中要运用的整体性方法?

9.知识拓展:中文所说的安全,在英文中有Safety和Security两种解释。本书中的“安全”对应的是“Security”,试辨析这两个英文词语的区别。

10.知识拓展:请访问以下网站,了解最新安全事件。

①中国被黑站点统计系统,http://www.zone-h.com.cn。

②被黑站点统计系统,http://www.zone-h.org。

③Arbor networks的数字攻击地图,http://www.digitalattackmap.com。

④FireEye公司的网络威胁地图,https://www.fireeye.com/cyber-map/threat-map.html。

⑤挪威的IPViking攻击地图,http://map.ipviking.com。

⑥卡巴斯基(Kaspersky)的网络攻击实时地图,https://cybermap.kaspersky.com。

⑦趋势科技的全球僵尸网络威胁活动地图,http://apac.trendmicro.com/apac/security-intelligence/current-threat-activity/global-botnet-map。

11.知识拓展:请访问以下网站,了解最新的信息安全研究动态和研究成果。

①信息安全国家重点实验室网站,http://www.is.ac.cn。

②国家互联网应急中心CNCERT,http://www.cert.org.cn。

③国家计算机病毒应急处理中心,http://www.antivirus-china.org.cn。

④国家计算机网络入侵防范中心,http://www.nipc.org.cn。

12.知识拓展:阅读以下文献,了解网络空间的信息威胁与对抗。

[1] Martin C.Libicki.兰德报告—美国如何打赢网络战争[M].薄建禄,译.北京:东方出版社,2013.

[2] 张笑容.第五空间战略:大国间的网络博弈[M].北京:机械工业出版社,2014.

13.读书报告:阅读情报与安全信息学(Intelligence and Security Informatics,ISI)相关文献,研究其主要目的、关键问题、核心任务和内容,以及可能的重要应用。完成一篇读书报告。

14.读书报告:查阅资料,进一步了解PDR、P 2 DR、PDR 2 、P 2 DR 2 以及WPDRRC各模型中每个部分的含义。这些模型的发展说明了什么?完成一篇读书报告。

15.读书报告:阅读J.H.Saltzer和M.D.Schroeder于1975年发表的论文《The Protec-tion of Information in Computer System》,该文以保护机制的体系结构为中心,探讨了计算机系统的信息保护问题,提出了设计和实现信息系统保护机制的8条基本原则。请参考该论文,进一步查阅相关文献,撰写一篇有关计算机系统安全保护基本原则的读书报告。

16.读书报告:阅读以下报告,了解网络空间信息安全防御体系。完成一篇读书报告。

①2008年1月,美国发布的国家网络安全综合计划。

②2014年2月,美国NIST发布的《改进关键基础设施网络安全的框架》。

17.读书报告:工业控制系统(Industrial Control System,ICS)常用在诸如石油、核电厂、化工、交通、电力等领域。ICS已经成为国家关键基础设施的重要组成部分,它的安全关系到国家的战略安全。为此,工信部在2011年10月下发了《关于加强工业控制系统信息安全管理的通知》,要求各级政府和国有大型企业切实加强ICS安全管理。请阅读相关资料,了解工业控制系统面临的安全威胁及应用途径。

18.操作实验:虚拟机软件VMware的使用。信息安全课程中要进行相关的安全实验,实验的基本配置应该至少包含两台主机及独立的操作系统,且主机间可以通过以太网进行通信。此外,还要考虑到安全实验对系统本身以及对网络中其他主机有潜在的破坏性,所以利用虚拟机软件VMware在一台主机中再虚拟安装一套操作系统,以便完成后续的安全实验。完成实验报告。 eLPbKfr5JJDGa2BkUZbw9uXt+z9IwkFuGuKCTeCqKq7WFgmJKeDZjmNtKhDSOJuc

点击中间区域
呼出菜单
上一章
目录
下一章
×