ACM2004问题-A:指纹是独一无二的吗? 人们普遍认为世界上每一个活人的指纹都是不一样的,请设计一个模型,并且用该模型分析以上说法正确 的可能性,比较一下因为指纹相同导致确认身份时产生错误的可能性和因为DNA相同导致产生错误的可能 AMCM2004问题-B:更快的快通系统 现在的快通系统在收费站、娱乐公园和其他的地方,正在被越来越频繁的使用,来减少人们排队等候的时 间,现在我们考虑为一个娱乐公园所设计的快通系统,在一次测试当中,这 在几个游客比较多的景 点旁边都设置了快通系统,这个系统的设计创意是对于那些比较热门的景点,可以到旁边的一个机器,将 门票插入后出来一张纸条,上面写着在具体的时间段你可以回来,比如说你把你的门票在1:15查到机子 里,系统就告诉你你可以在3:30-4:30回来,这个时候队伍就比较短,你可以凭你的纸条加入这个队伍 很快就可以进入景点,为了防止游客同时在几个景点使用这个系统。系统的机器只允许你一次在一个景点 排队等待。 现在你是几个被公园雇佣的相互竞争的一个,你的职责是改善快通系统的运行。很多游客都在抱怨测试期 间系统的异常现象,比如说有一次系统提供的回到景的时间是4小时以后,但是才过一小会,在相同的景 点系统提供的时间只有1小时。在另外一些时候根据快通系统组织起来的游客的等候队伍,就和普通的队 伍一样长一样慢 现在的问题是要提出并且测试一个模型,这个模型能让快通系统的等候纸条的发放能增加人们在公园的乐 趣的目的。问题的一部分就是首先要决定衡量不同模型的标准,在你提交的报告里还要附带一份非技术性 的总结,以便公园的领导,在不同的顾问所提的模型当中选择 AMCM2004问题C安全与否 你大概听说过计算机黑客和计算机病毒。除非你的计算机遭到过黑客或病毒的攻击你或许不知道它们能怎 样影响个人或机构的。如果一台计算机受到黑客或者病毒攻击,那么其中重要的个人信息和软件就有可能 丢失 正在考虑创建一所新的大学校园,你们的任务是对这所大学的信息技术(I)安全性的风险评估建立模型 下面的叙述给出了一些背景材料以帮助你形成有关检验IT安全性的方案。明确的任务将在后面给出 通过多个防御层来防止计算机系统遭受恶意活动的攻击。包括政策层和技术层(图1,预防性的防御措施 (略))两者在内的这些防御层将会对机构的风险类型产生各种不同的影响(图2,IT系统经济风险的示意图 (略))。 管理和使用方面的政策处理用户怎样和机构的计算机和网络相互作用以及员工(系统管理员)怎样维护网 络。这些政策可以包括密码验证,正式的安全审核,使用跟踪,无线设备的使用,有关可移动媒体的关注, 个人应用的限制和用户培训。一种实例性的密码政策可以包括对密码的长度和密码所用字母的要求,更改 密码的频率以及允许登录错误的次数。每一个政策方案都包含与其执行相关联的直接的费用以及影响到生 产效率和安全性的因素。在图1中,只对最高层面作了详细说明,其实每个层面的结构都是同样的 安全状况的第二个方面就是检测、减轻和挫败来自内部和外部两方面用户的未经授权的活动的一组技术方 案。这些技术方案涵盖了软件和硬件两个方面,还包括入侵检测系统(IDS= Intrusion Detection Systems), 防火墙,防病毒系统,易受攻击的扫描仪和冗余备份等。比如说,IDS监视并记录某一特定计算机或来自 具有调查数据并能提供识别可疑活动“犯罪之后”的侦破能力的网络上的重要事件。 SNORT(ww. snort.org) 是一个广受欢迎的IDS方案。图1提供了一个关键防御措施的样本(管理/使用的政策和技术解决方案)。和 政策一样,技术解决方案也有其直接的费用以及影响到生产效率和安全性的因素
AMCM2004 问题-A:指纹是独一无二的吗? 人们普遍认为世界上每一个活人的指纹都是不一样的,请设计一个模型,并且用该模型分析以上说法正确 的可能性,比较一下因为指纹相同导致确认身份时产生错误的可能性和因为 DNA 相同导致产生错误的可能 性。 AMCM2004 问题-B:更快的快通系统 现在的快通系统在收费站、娱乐公园和其他的地方,正在被越来越频繁的使用,来减少人们排队等候的时 间,现在我们考虑为一个娱乐公园所设计的快通系统,在一次测试当中,这个公园在几个游客比较多的景 点旁边都设置了快通系统,这个系统的设计创意是对于那些比较热门的景点,可以到旁边的一个机器,将 门票插入后出来一张纸条,上面写着在具体的时间段你可以回来,比如说你把你的门票在 1:15 查到机子 里,系统就告诉你你可以在 3:30-4:30 回来,这个时候队伍就比较短,你可以凭你的纸条加入这个队伍, 很快就可以进入景点,为了防止游客同时在几个景点使用这个系统。系统的机器只允许你一次在一个景点 排队等待。 现在你是几个被公园雇佣的相互竞争的一个,你的职责是改善快通系统的运行。很多游客都在抱怨测试期 间系统的异常现象,比如说有一次系统提供的回到景的时间是 4 小时以后,但是才过一小会,在相同的景 点系统提供的时间只有 1 小时。在另外一些时候根据快通系统组织起来的游客的等候队伍,就和普通的队 伍一样长一样慢。 现在的问题是要提出并且测试一个模型,这个模型能让快通系统的等候纸条的发放能增加人们在公园的乐 趣的目的。问题的一部分就是首先要决定衡量不同模型的标准,在你提交的报告里还要附带一份非技术性 的总结,以便公园的领导,在不同的顾问所提的模型当中选择。 AMCM2004 问题-C 安全与否? 你大概听说过计算机黑客和计算机病毒。除非你的计算机遭到过黑客或病毒的攻击你或许不知道它们能怎 样影响个人或机构的。如果一台计算机受到黑客或者病毒攻击,那么其中重要的个人信息和软件就有可能 丢失。 正在考虑创建一所新的大学校园,你们的任务是对这所大学的信息技术(IT)安全性的风险评估建立模型。 下面的叙述给出了一些背景材料以帮助你形成有关检验 IT 安全性的方案。明确的任务将在后面给出。 通过多个防御层来防止计算机系统遭受恶意活动的攻击。包括政策层和技术层(图 1, 预防性的防御措施 (略))两者在内的这些防御层将会对机构的风险类型产生各种不同的影响(图 2, IT 系统经济风险的示意图 (略))。 管理和使用方面的政策处理用户怎样和机构的计算机和网络相互作用以及员工(系统管理员)怎样维护网 络。这些政策可以包括密码验证,正式的安全审核,使用跟踪,无线设备的使用,有关可移动媒体的关注, 个人应用的限制和用户培训。一种实例性的密码政策可以包括对密码的长度和密码所用字母的要求,更改 密码的频率以及允许登录错误的次数。每一个政策方案都包含与其执行相关联的直接的费用以及影响到生 产效率和安全性的因素。在图 1 中,只对最高层面作了详细说明,其实每个层面的结构都是同样的。 安全状况的第二个方面就是检测、减轻和挫败来自内部和外部两方面用户的未经授权的活动的一组技术方 案。这些技术方案涵盖了软件和硬件两个方面,还包括入侵检测系统(IDS = Intrusion Detection Systems), 防火墙,防病毒系统,易受攻击的扫描仪和冗余备份等。比如说,IDS 监视并记录某一特定计算机或来自 具有调查数据并能提供识别可疑活动“犯罪之后”的侦破能力的网络上的重要事件。SNORT(www.snort.org) 是一个广受欢迎的 IDS 方案。图 1 提供了一个关键防御措施的样本(管理/使用的政策和技术解决方案)。和 政策一样, 技术解决方案也有其直接的费用以及影响到生产效率和安全性的因素
信息安全风险的来源包括(但并不限于)机构内部或者外部的人或硬件(图2)。不同的预防性防御措施(图 1)可能在防御内部威胁比防御来自计算机黑客的威胁更有效。另外,外部威胁的动机往往不同,这也可能 需要不同的安全措施。比如说,对付一个正试图检索私人数据或客户数据库的入侵者和对付一个正试图瘫 痪网络的入侵者很可能要采取极不同的斗法 属于机构可能要面对信息安全方面的潜在费用包括机会成本(图2)(校注:企业管理当局没有作出一项决 策或未能利用一个能带来更多收益的机会(例如投资项目),失去的收益就是机会成本)、人员费用和预防性 防御措施的费用。重要的机会成本主要包括:诉讼的赔偿金,私人数据的丢失,消费者的信心,直接收入 的丢失,重建数据,重建服务。每种花费根据机构规模的不同而不同。比如说,大学的卫生保健院由于 应诉、病人医疗记录可用性方面的损失比之于重建服务系统需要更大的潜在费用。 机构可以通过风险分析来评价潜在的机会成本。风险可以被分成三个风险类型:机密性,完整性和可用性 组合起来,这些分类确定了机构的安全状况。每种风险类型都会对取决于机构的任务和要求的费用产生影 响。机密性指的是保护数据不向未经授权的访问者公开。如果卫生保健院的记录数据因疏忽而被公开或者 被盗,那么该院可能面临严重的诉讼。数据的完整性是指数据的状态不被改变。如果入侵者修改了某些产 品的定价信息或者删除了全部的数据集,机构将会面临的代价是:与改正由于受错误数据影响的交易相关 联的费用、与重新建立正确价值相关联的费用以及消费者信心以及收入方面的可能的损失。最后,可用性 是指包括数据和服务的资源对授权用户的可利用的。这种风险可以用和机密性、完整性类似的方式从财政 上表明自己。 为增加机构安全状况所执行的每一种措施都会(正面或反面地)影响到这三种风险类型。每当实施一种新的 防御安全措施时,它将会改变当前的安全状况以及紧随其后的潜在的机会成本。机构所面临的一个复杂的 问题是怎样在他们的潜在的机会成本对保护其IT基本设施(预防性的保护措施)费用的平衡 任务1:Rite-On咨询公司交给你们的任务是要研制一个模型,该模型可以用来确定一所新大学适当 IT安全水平所需要的正确的政策和技术增强。当要申请开张一所新大学时的即刻需要是确定能使和采购 维护与系统管理员的培训等各项费用一起极小化机会成本的各种预防性防御措施的最佳组合。Rite-On签 约了一批技术人员去搜集用来支持IT安全规划的当前的技术规范。一些可能采取的防御措施编目的详细技 术数据包含在附件中的表格A与表格B中。准备这些数据表的技术人员提示说,当你组合这些防御措施时, 在机密性、完整性和可用性及其相互之间的累积效应不能只是简单的相加 打算新建的大学系统有10个学术系,一个校际体育部,一个招生办公室,一家书店,一个教务办公室(成 绩和学术状况管理),一个可容纳15,000名学生的综合宿舍楼。大学预期有600名职员和教员(不包括IT 支持人员)来完成日常的工作。学术系将维护21个计算机实验室(每个实验室有30台计算机)以及600名 职员和教员所使用的计算机(每个雇员一台计算机)。宿舍中的每个房间配备两个可以高速接入校园网的接 口。预计每个学生都将有一台计算机。其他部门/机构所需的计算机数量现时还无法预测。已知书店将有一 个wB站点并能提供网上售书服务,教务办公室将维护一个WB站点便于学生可以查询付费情况和成绩。 另外,行政办公室、学生健康中心和体育部也将各自维护一个WEB站点。 行政人员的平均年薪为$38,000,教员的平均年薪为$77,000。当前的行业通常认为,管理每个局域网需要 雇佣3到4个系统管理员,另外,每300台计算机需要雇佣1个系统管理员(桌面支持)。另外,(wB主 机或者数据管理系统的)每个独立的计算机系统一般也是由1名系统管理员来管理的。 表1列出了当前没有防御措施的IT机会成本的预测.各种不同风险类型(C表示机密性、I表示完整性而A 表示可用性)在给定成本中所占的比例也在表1给出 表1当前机会成本和风险类型的贡献
信息安全风险的来源包括(但并不限于)机构内部或者外部的人或硬件(图 2)。不同的预防性防御措施(图 1)可能在防御内部威胁比防御来自计算机黑客的威胁更有效。另外,外部威胁的动机往往不同,这也可能 需要不同的安全措施。比如说,对付一个正试图检索私人数据或客户数据库的入侵者和对付一个正试图瘫 痪网络的入侵者很可能要采取极不同的斗法。 属于机构可能要面对信息安全方面的潜在费用包括机会成本(图 2) (校注: 企业管理当局没有作出一项决 策或未能利用一个能带来更多收益的机会(例如投资项目), 失去的收益就是机会成本)、人员费用和预防性 防御措施的费用。重要的机会成本主要包括:诉讼的赔偿金,私人数据的丢失,消费者的信心,直接收入 的丢失,重建数据,重建服务。每种花费根据机构规模的不同而不同。比如说,大学的卫生保健院由于在 应诉、病人医疗记录可用性方面的损失比之于重建服务系统需要更大的潜在费用。 机构可以通过风险分析来评价潜在的机会成本。风险可以被分成三个风险类型;机密性,完整性和可用性。 组合起来,这些分类确定了机构的安全状况。每种风险类型都会对取决于机构的任务和要求的费用产生影 响。机密性指的是保护数据不向未经授权的访问者公开。如果卫生保健院的记录数据因疏忽而被公开或者 被盗,那么该院可能面临严重的诉讼。数据的完整性是指数据的状态不被改变。如果入侵者修改了某些产 品的定价信息或者删除了全部的数据集,机构将会面临的代价是:与改正由于受错误数据影响的交易相关 联的费用、与重新建立正确价值相关联的费用以及消费者信心以及收入方面的可能的损失。最后,可用性 是指包括数据和服务的资源对授权用户的可利用的。这种风险可以用和机密性、完整性类似的方式从财政 上表明自己。 为增加机构安全状况所执行的每一种措施都会(正面或反面地)影响到这三种风险类型。每当实施一种新的 防御安全措施时,它将会改变当前的安全状况以及紧随其后的潜在的机会成本。机构所面临的一个复杂的 问题是怎样在他们的潜在的机会成本对保护其 IT 基本设施(预防性的保护措施)费用的平衡。 任务 1:Rite-On 咨询公司交给你们的任务是要研制一个模型,该模型可以用来确定一所新大学适当的 IT 安全水平所需要的正确的政策和技术增强。当要申请开张一所新大学时的即刻需要是确定能使和采购、 维护与系统管理员的培训等各项费用一起极小化机会成本的各种预防性防御措施的最佳组合。Rite-On 签 约了一批技术人员去搜集用来支持 IT 安全规划的当前的技术规范。一些可能采取的防御措施编目的详细技 术数据包含在附件中的表格 A 与表格 B 中。准备这些数据表的技术人员提示说,当你组合这些防御措施时, 在机密性、完整性和可用性及其相互之间的累积效应不能只是简单的相加。 打算新建的大学系统有 10 个学术系,一个校际体育部,一个招生办公室,一家书店,一个教务办公室(成 绩和学术状况管理),一个可容纳 15,000 名学生的综合宿舍楼。大学预期有 600 名职员和教员(不包括 IT 支持人员)来完成日常的工作。学术系将维护 21 个计算机实验室(每个实验室有 30 台计算机)以及 600 名 职员和教员所使用的计算机(每个雇员一台计算机)。宿舍中的每个房间配备两个可以高速接入校园网的接 口。预计每个学生都将有一台计算机。其他部门/机构所需的计算机数量现时还无法预测。已知书店将有一 个 WEB 站点并能提供网上售书服务,教务办公室将维护一个 WEB 站点便于学生可以查询付费情况和成绩。 另外,行政办公室、学生健康中心和体育部也将各自维护一个 WEB 站点。 行政人员的平均年薪为$38,000,教员的平均年薪为$77,000。当前的行业通常认为,管理每个局域网需要 雇佣 3 到 4 个系统管理员,另外,每 300 台计算机需要雇佣 1 个系统管理员(桌面支持)。另外,(WEB 主 机或者数据管理系统的)每个独立的计算机系统一般也是由 1 名系统管理员来管理的。 表 1 列出了当前没有防御措施的 IT 机会成本的预测. 各种不同风险类型(C 表示机密性、I 表示完整性而 A 表示可用性)在给定成本中所占的比例也在表 1 给出。 表 1 当前机会成本和风险类型的贡献
Table l: Creat Opportunity casts and Risk Category contributions (归因于IT的)机会成本 数 额 风险类型的贡献 Opportunity Cost (due to D Amount Risk Category Contribution Litigation s3800000 c(5%(45% Proprietary Data loss s1500000 c(0%.(30%) Consumer confidance s290000c(40%)1(30%,A30% Data Reconstruction s400000 (100% enice Reonstruction s90000 1(10%) Direct Revenue Loss s250000 1(30%)Ao% 私人数据的丢失 消费者的信心 数据重建 服务重 直接收入的损失 任务2:我们知道技术性的规范随时间变化很快。但费用,风险类型和风险的来源之间的关系和相互影响 的变化则比较慢一些。请针对任务1中的问题建立一个模型,并使得这个模型有足够的灵活性,既可以适 应技术能力的迅速变化,又可以移植应用于不同的机构。精心描述你在设计模型时所做的假设。另外,提 供一个例子说明大学怎样利用你的模型来确定其最初的IT安全系统并定期对它进行更新 任务3:为大学校长准备一个3页左右的描述你在任务2中所建模型的优点、弱点和灵活性的立场声明 另外,解释一下从你的模型能推断什么以及不应该推断什么。 任务4:如果你为一家提供WwW搜索引擎的商业公司(例如 Google, Yahoo, Altavista,…)建立IT安全 模型,解释两者在初始风险类型贡献方面(表1)可能存在的差异。你为大学建立的模型同样适用于这些商 业性公司吗? 任务5: Honeynets是为搜集广泛的I安全威胁信息而设计的。给你的主管写一份两页的备忘录对大学或 者搜索引擎公司是否应该考虑使用 honeynet提出建议.(校注: Honeynet project是一个由献身于信息安 全的安全专业人员的非盈利性研究组织.它创建于1999年4月,其全部工作就是开放资源( Open Source) 并与安全界共享.) 任务6:要想成为一个IT安全咨询方面的领导者,Rite-On咨询公司必须能够有效地预见到信息技术的未 来发展方向,并能够向其他公司提出如何应对未来信息安全风险的建议。在完成你的分析之后,为Rite-On 咨询公司的总裁写一份两页的备忘录,告诉他信息安全的未来。另外,描述一下怎样用你的模型来预测和 应对不确定的未来。 [注:原题中的图1、图2和附录1、附录2略]
(归因于 IT 的)机会成本 数 额 风险类型的贡献 诉 讼 私人数据的丢失 消费者的信心 数据重建 服务重建 直接收入的损失 任务 2:我们知道技术性的规范随时间变化很快。但费用,风险类型和风险的来源之间的关系和相互影响 的变化则比较慢一些。请针对任务 1 中的问题建立一个模型,并使得这个模型有足够的灵活性,既可以适 应技术能力的迅速变化,又可以移植应用于不同的机构。精心描述你在设计模型时所做的假设。另外,提 供一个例子说明大学怎样利用你的模型来确定其最初的 IT 安全系统并定期对它进行更新。 任务 3:为大学校长准备一个 3 页左右的描述你在任务 2 中所建模型的优点、弱点和灵活性的立场声明。 另外,解释一下从你的模型能推断什么以及不应该推断什么。 任务 4:如果你为一家提供 WWW 搜索引擎的商业公司(例如 Google, Yahoo, AltaVista, … )建立 IT 安全 模型,解释两者在初始风险类型贡献方面(表 1)可能存在的差异。你为大学建立的模型同样适用于这些商 业性公司吗? 任务 5:Honeynets 是为搜集广泛的 IT 安全威胁信息而设计的。给你的主管写一份两页的备忘录对大学或 者搜索引擎公司是否应该考虑使用 honeynet 提出建议. (校注: Honeynet Project 是一个由献身于信息安 全的安全专业人员的非盈利性研究组织. 它创建于 1999 年 4 月, 其全部工作就是开放资源(OpenSource) 并与安全界共享.) 任务 6:要想成为一个 IT 安全咨询方面的领导者,Rite-On 咨询公司必须能够有效地预见到信息技术的未 来发展方向,并能够向其他公司提出如何应对未来信息安全风险的建议。在完成你的分析之后,为 Rite-On 咨询公司的总裁写一份两页的备忘录,告诉他信息安全的未来。另外,描述一下怎样用你的模型来预测和 应对不确定的未来。 [注:原题中的图 1、图 2 和附录 1、附录 2 略]
[注:原题全文见此(PDF文件)
[注:原题全文见此(PDF 文件)]