购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

1.5 思考与实践

1.什么是信息?什么是信息系统?请谈谈对这两个概念的理解。

2.请谈谈你对“网络空间”这一概念的理解。

3.我们在信息时代的活动中有哪些不安全的情况?试举例说明。

4.试举例解释信息安全概念中涉及的“威胁”“脆弱点”及“风险”这几个术语。

5.网络空间这一概念强调“人”,请谈谈在安全事件中“人”的因素存在的威胁或脆弱性。

6.信息系统的安全需求有哪些?在网络环境下有哪些特殊的安全需求?

7.什么是系统可存活性?

8.信息安全防护有3个主要发展阶段,试从保护对象、保护内容以及保护方法等方面分析各个阶段的代表性工作,并总结信息安全防护发展的思路。

9.什么是“新木桶理论”?如何理解计算机信息系统研究中要运用的整体性方法?

10.知识拓展:请访问以下攻击事件统计和攻击数据可视化站点,了解最新安全事件。

[1] 被黑站点统计系统,http://www.zone-h.org。

[2] Arbor networks的数字攻击地图,http://www.digitalattackmap.com。

[3] FireEye公司的网络威胁地图,https://www.fireeye.com/cyber-map/threat-map.html。

[4] 卡巴斯基(Kaspersky)的网络攻击实时地图,https://cybermap.kaspersky.com。

[5] 趋势科技的全球僵尸网络威胁活动地图,http://apac.trendmicro.com/apac/security-intelligence/current-threat-activity/global-botnet-map。

11.知识拓展:请访问以下网站,了解最新的信息安全动态。

[1] 中共中央网络安全和信息化委员会办公室(中华人民共和国国家互联网信息办公室),http://www.cac.gov.cn。

[2] 信息安全国家重点实验室,http://www.sklois.cn。

[3] 国家互联网应急中心CNCERT,http://www.cert.org.cn。

[4] 国家计算机病毒应急处理中心,http://www.cverc.org.cn。

[5] 国家计算机网络入侵防范中心,http://www.nipc.org.cn。

12.读书报告:阅读情报与安全信息学(ISI)相关文献,了解研究的主要目的、关键问题、核心任务和内容,以及可能的重要应用。完成一篇读书报告。

13.读书报告:查阅资料,进一步了解PDR、P 2 DR、PDR 2 、P 2 DR 2 以及WPDRRC各模型中每个部分的含义。这些模型的发展说明了什么?完成一篇读书报告。

14.读书报告:阅读J.H. Saltzer和M.D. Schroeder于1975年发表的论文 The Protection of Information in Computer System ,该文以保护机制的体系结构为中心,探讨了计算机系统的信息保护问题,提出了设计和实现信息系统保护机制的 8条基本原则。请参考该文,进一步查阅相关文献,撰写一篇有关计算机系统安全保护基本原则的读书报告。

15.读书报告:阅读以下报告,了解网络空间信息安全防御体系,并分析其带给我们的启示。完成一篇读书报告。

[1] 2008年 1月,美国发布的国家网络安全综合计划(Comprehensive National Cybersecurity Initiative,CNCI)。

[2] 2014年2月,美国NIST发布的《提升关键基础设施网络安全的框架(1.0版)》,以及2018年4月发布的1.1版。

16.读书报告:工业控制系统(Industrial Control System,ICS)常用在诸如石油、核电厂、化工、交通、电力等领域。ICS已经成为国家关键基础设施的重要组成部分,它的安全关系到国家的战略安全。请阅读相关资料,了解工业控制系统面临的安全威胁及攻击。

17.操作实验:计算机系统安全实验环境搭建。信息安全课程中要进行相关的安全实验,实验的基本配置应该至少包含两台主机及其独立的操作系统,且主机间可以通过以太网进行通信。此外,还要考虑到安全实验对系统本身以及对网络中其他主机有潜在的破坏性,所以利用虚拟机软件VMware在一台主机中再虚拟出一台主机,该虚拟主机可以安装包含数百个安全工具的渗透测试操作系统Kali(https://www.kali.org)。完成实验报告。 /SQlCvgX/G9APO8rZWqrnCaR9CryEX6hk2AZdmdZRUq7aL5tCyc7BNznblFPfeXt

点击中间区域
呼出菜单
上一章
目录
下一章
×

打开