欢迎来到第壹文秘! | 帮助中心 分享价值,成长自我!
第壹文秘
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 第壹文秘 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    《工业控制系统安全与实践》习题及答案8.docx

    • 资源ID:934240       资源大小:16KB        全文页数:2页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    账号登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,如果您不填写信息,系统将为您自动创建临时账号,适用于临时下载。
    如果您填写信息,用户名和密码都是您填写的【邮箱或者手机号】(系统自动生成),方便查询和重复下载。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    《工业控制系统安全与实践》习题及答案8.docx

    一、填空题1、工控系统的结构模型中,共分为现场设备层、现场控制层、过程监控层、生产管理层_、企业资源层.五个层次。2、系统风险评估的三要素分别是:资产、威胁、脆弱性。3、ClA安全属性分别代表的是:保密性、完整性、可用性.二、选择题1、在CVSS3.O的评分标准中,用来描述一个漏洞相关特征的评分指标是:ABDA基础评分指标B时间评分指标C严重程度评分指标D环境评分指标2、风险要素评估包括:ABCDA资产评估B威胁评估C脆弱性评估D安全保障能力评估3、以下选项中,哪些是在风险评估准备阶段中需要做的准备工作?ABDA确定评估目标B制定评估方案C威胁源的识别D系统调研三、问答题1、GBT31509-2015信息安全风险评估实施指南中规定了可以确定所识别的脆弱性的特征有哪些?它们包含的子特征分别是什么?答:基本特征、时间特征和环境特征基础特征:访问路径、访问复杂性、鉴别、保密性影响、完整性影响、可用性影响时间特征:可用性、补救级别、报告可信性环境特征:破坏潜力、目标分布、安全要求2、请详细说明风险评估所要遵循的原则?答:(D标准性原则:标准性原则指的是进行信息系统的安全风险评估,应按照国家、行业或部门的标准中规定的评估流程、评估规范对各阶段的工作实施评估。(2)可控性原则:可控性原则包括人员与信息的可控性、过程可控性、服务的可控性及评估工具可控性。(3)完整性原则:完整性原则是指对目标工业控制系统的信息安全风险评估要完整覆盖评估的要求和范围,满足事前制定的评估目标。(4)最小影响原则:对目标工控系统进行风险评估时,力求将风险评估工作对ICS网络正常运行的可能影响降低到最低限度,确保评估不会干扰工业控制系统设备的控制功能。(5)保密性原则:保密性原则是指参与评估的人员不得对评估过程中所接触到的工控网络系统的信息向任何第三方透露,通常情况下评估人员会与被评估的ICS所属单位签署保密协议和非侵害协议。四、思考题:在MULvAL攻击图实验中,评估目标网络中的主机数目过多会有攻击图节点爆炸现象,有无有效的方法来解决这一问题?1、网络分割与重点关注:将大型网络分割成较小的子网,分别进行分析。重点关注那些包含关键资产或更可能成为攻击目标的子网。这样可以减少每个攻击图的复杂度。2、抽象和简化:对攻击图中的某些元素进行抽象或简化,例如将具有相似属性和漏洞的主机合并为单一节点,或者忽略对最终分析影响不大的信息。3、分层分析:采用分层的方法进行分析,先对整个网络的高层结构进行概览分析,然后再深入具体的区域或关键节点进行详细分析。4、使用高效算法和工具:使用更高效的算法或优化的工具来处理大型攻击图。这可能包括使用更好的图形处理算法或采用更强大的计算资源。5、优化安全策略:通过优化安全策略,减少可被利用的漏洞和攻击路径,从而减少攻击图的复杂度。这包括定期更新和打补丁、强化安全配置等。6、定期更新和验证:定期更新网络的安全状况和攻击图模型,确保分析结果的准确性。同时,验证攻击图中的假设和结果,确保其与实际网络环境相符。

    注意事项

    本文(《工业控制系统安全与实践》习题及答案8.docx)为本站会员(p**)主动上传,第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知第壹文秘(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 1wenmi网站版权所有

    经营许可证编号:宁ICP备2022001189号-1

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!

    收起
    展开