




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
第頁綜合習(xí)題一,選擇題1.計算機網(wǎng)絡(luò)是地理上分散的多臺(C)遵循約定的通信協(xié)議,通過軟硬件互聯(lián)的系統(tǒng)。A.計算機B.主從計算機C.自主計算機D.數(shù)字設(shè)備2.密碼學(xué)的目的是(C)。A.探討數(shù)據(jù)加密B.探討數(shù)據(jù)解密C.探討數(shù)據(jù)保密D.探討信息安全3.假設(shè)運用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于(A)。A.對稱加密技術(shù)B.分組密碼技術(shù)C.公鑰加密技術(shù)D.單向函數(shù)密碼技術(shù)4.網(wǎng)絡(luò)安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設(shè)施投資外,還應(yīng)考慮(D)。A.用戶的便利性B.管理的困難性C.對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持D.上面3項都是5.A方有一對密鑰(公開,隱私),B方有一對密鑰(公開,隱私),A方向B方發(fā)送數(shù)字簽名M,對信息M加密為:M’=公開(隱私(M))。B方收到密文的解密方案是(C)。A.公開(隱私(M’))B.公開(公開(M’))C.公開(隱私(M’))D.隱私(隱私(M’))6.“公開密鑰密碼體制”的含義是(C)。A.將全部密鑰公開B.將私有密鑰公開,公開密鑰保密C.將公開密鑰公開,私有密鑰保密D.兩個密鑰相同二,填空題密碼系統(tǒng)包括以下4個方面:明文空間,密文空間,密鑰空間和密碼算法。解密算法D是加密算法E的逆運算。常規(guī)密鑰密碼體制又稱為對稱密鑰密碼體制,是在公開密鑰密碼體制以前運用的密碼體制。假如加密密鑰和解密密鑰相同,這種密碼體制稱為對稱密碼體制。算法密鑰是64位,其中密鑰有效位是56位。算法的安全是基于分解兩個大素數(shù)的積的困難。公開密鑰加密算法的用途主要包括兩個方面:密鑰安排,數(shù)字簽名。消息認(rèn)證是驗證信息的完整性,即驗證數(shù)據(jù)在傳送和存儲過程中是否被篡改,重放或延遲等。函數(shù)類似于加密,它于加密的區(qū)分是函數(shù)不可逆。10.函數(shù)是可接受變長數(shù)據(jù)輸入,并生成定長數(shù)據(jù)輸出的函數(shù)。三,問答題1.簡述主動攻擊及被動攻擊的特點,并列舉主動攻擊及被動攻擊現(xiàn)象。主動攻擊是攻擊者通過網(wǎng)絡(luò)線路將虛假信息或計算機病毒傳入信息系統(tǒng)內(nèi)部,破壞信息的真實性,完整性及系統(tǒng)服務(wù)的可用性,即通過中斷,偽造,篡改和重排信息內(nèi)容造成信息破壞,使系統(tǒng)無法正常運行。被動攻擊是攻擊者特別截獲,竊取通信線路中的信息,使信息保密性遭到破壞,信息泄露而無法察覺,給用戶帶來巨大的損失。2.簡述對稱密鑰密碼體制的原理和特點。對稱密鑰密碼體制,對于大多數(shù)算法,解密算法是加密算法的逆運算,加密密鑰和解密密鑰相同,同屬一類的加密體制。它保密強度高但開放性差,要求發(fā)送者和接收者在安全通信之前,須要有牢靠的密鑰信道傳遞密鑰,而此密鑰也必需妥當(dāng)保管。3.具有N個節(jié)點的網(wǎng)絡(luò)假如運用公開密鑰密碼算法,每個節(jié)點的密鑰有多少?網(wǎng)絡(luò)中的密鑰共有多少?每個節(jié)點的密鑰是2個,網(wǎng)絡(luò)中的密鑰共有2N個。對稱密碼算法存在哪些問題?適用于封閉系統(tǒng),其中的用戶是彼此相關(guān)并相互信任的,所要防范的是系統(tǒng)外攻擊。隨著開放網(wǎng)絡(luò)環(huán)境的安全問題日益突出,而傳統(tǒng)的對稱密碼遇到很多困難:密鑰運用一段時間后須要更換,而密鑰傳送須要牢靠的通道;在通信網(wǎng)絡(luò)中,若全部用戶運用相同密鑰,則失去保密意義;若運用不同密鑰N個人之間就須要N(1)/2個密鑰,密鑰管理困難。無法滿意不相識的人之間私人談話的保密性要求。對稱密鑰至少是兩人共享,不帶有個人的特征,因此不能進行數(shù)字簽名。是對稱加密算法還是非對稱加密算法?加密密鑰是多少位?是一種對稱密鑰算法,加密密鑰是128位。什么是序列密碼和分組密碼?序列密碼是一種對明文中的單個位(有時對字節(jié))運算的算法。分組密碼是把明文信息分割成塊結(jié)構(gòu),逐塊予以加密和解密。塊的長度由算法設(shè)計者預(yù)先確定。簡述公開密鑰密碼機制的原理和特點?公開密鑰密碼體制是運用具有兩個密鑰的編碼解碼算法,加密和解密的實力是分開的;這兩個密鑰一個保密,另一個公開。依據(jù)應(yīng)用的須要,發(fā)送方可以運用接收方的公開密鑰加密消息,或運用發(fā)送方的私有密鑰簽名消息,或兩個都運用,以完成某種類型的密碼編碼解碼功能。什么是5?消息摘要算法是由提出,是當(dāng)前最為普遍的算法,5是第5個版本,該算法以一個隨意長度的消息作為輸入,生成128位的消息摘要作為輸出,輸入消息是按512位的分組處理的。安全問題概述一,選擇題1.信息安全的基本屬性是(D)。A.機密性B.可用性C.完整性D.上面3項都是2.“會話偵聽和劫持技術(shù)”是屬于(B)的技術(shù)。A.密碼分析還原B.協(xié)議漏洞滲透C.應(yīng)用漏洞分析及滲透D.攻擊3.對攻擊可能性的分析在很大程度上帶有(B)。A.客觀性B.主觀性C.盲目性D.上面3項都不是4.從安全屬性對各種網(wǎng)絡(luò)攻擊進行分類,阻斷攻擊是針對(B)的攻擊。A.機密性B.可用性C.完整性D.真實性5.從安全屬性對各種網(wǎng)絡(luò)攻擊進行分類,截獲攻擊是針對(A)的攻擊。A.機密性B.可用性C.完整性D.真實性6.從攻擊方式區(qū)分攻擊類型,可分為被動攻擊和主動攻擊。被動攻擊難以(C),然而(C)這些攻擊是可行的;主動攻擊難以(C),然而(C)這些攻擊是可行的。A.阻擋,檢測,阻擋,檢測B.檢測,阻擋,檢測,阻擋C.檢測,阻擋,阻擋,檢測D.上面3項都不是7.竊聽是一種(A)攻擊,攻擊者(A)將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是一種(A)攻擊,攻擊者(A)將自己的系統(tǒng)插入到發(fā)送站和接受站之間。A.被動,無須,主動,必需B.主動,必需,被動,無須C.主動,無須,被動,必需D.被動,必需,主動,無須8.拒絕服務(wù)攻擊的后果是(E)。A.信息不可用B.應(yīng)用程序不可用C.系統(tǒng)宕機D.阻擋通信E.上面幾項都是9.機密性服務(wù)供應(yīng)信息的保密,機密性服務(wù)包括(D)。A.文件機密性B.信息傳輸機密性C.通信流的機密性D.以上3項都是10.最新的探討和統(tǒng)計表明,安全攻擊主要來自(B)。A.接入網(wǎng)B.企業(yè)內(nèi)部網(wǎng)C.公用網(wǎng)D.個人網(wǎng)11.攻擊者用傳輸數(shù)據(jù)來沖擊網(wǎng)絡(luò)接口,使服務(wù)器過于繁忙以至于不能應(yīng)答懇求的攻擊方式是(A)。A.拒絕服務(wù)攻擊B.地址欺瞞攻擊C.會話劫持D.信號包探測程序攻擊12.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B稱為(D)。A.中間人攻擊B.口令揣測器和字典攻擊C.強力攻擊D.回放攻擊二,問答題請說明5種“竊取機密攻擊”方式的含義。1)網(wǎng)絡(luò)踩點()攻擊者事先匯合目標(biāo)的信息,通常采納,,,等工具獲得目標(biāo)的一些信息,如域名,地址,網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu),相關(guān)的用戶信息等,這往往是黑客入侵所做的第一步工作。2)掃描攻擊()這里的掃描主要指端口掃描,通常采納等各種端口掃描工具,可以獲得目標(biāo)計算機的一些有用信息,比如機器上打開了哪些端口,這樣就知道開設(shè)了哪些網(wǎng)絡(luò)服務(wù)。黑客就可以利用這些服務(wù)的漏洞,進行進一步的入侵。這往往是黑客入侵所做的第二步工作。3)協(xié)議棧指紋()鑒別(也稱操作系統(tǒng)探測)黑客對目標(biāo)主機發(fā)出探測包,由于不同廠商的協(xié)議棧實現(xiàn)之間存在很多微小差別,因此每種都有其獨特的響應(yīng)方法,黑客常常能夠確定目標(biāo)主機所運行的。這往往也可以看作是掃描階段的一部分工作。4)信息流嗅探()通過在共享局域網(wǎng)中將某主機網(wǎng)卡設(shè)置成混雜()模式,或在各種局域網(wǎng)中某主機運用欺瞞,該主機就會接收全部經(jīng)過的數(shù)據(jù)包?;谶@樣的原理,黑客可以運用一個嗅探器(軟件或硬件)對網(wǎng)絡(luò)信息流進行監(jiān)視,從而收集到帳號和口令等信息。這是黑客入侵的第三步工作。5)會話劫持()所謂會話劫持,就是在一次正常的通信過程中,黑客作為第三方參及到其中,或者是在數(shù)據(jù)流里注射額外的信息,或者是將雙方的通信模式暗中改變,即從直接聯(lián)系變成交由黑客中轉(zhuǎn)。這種攻擊方式可認(rèn)為是黑客入侵的第四步工作——真正的攻擊中的一種。請說明5種“非法訪問”攻擊方式的含義。1)口令破解攻擊者可以通過獲得口令文件然后運用口令破解工具進行字典攻擊或暴力攻擊來獲得口令,也可通過揣測或竊聽等方式獲得口令,從而進入系統(tǒng)進行非法訪問,選擇安全的口令特別重要。這也是黑客入侵中真正攻擊方式的一種。2)欺瞞攻擊者可通過偽裝成被信任源地址等方式來騙取目標(biāo)主機的信任,這主要針對下建立起地址信任關(guān)系的主機實施欺瞞。這也是黑客入侵中真正攻擊方式的一種。3)欺瞞當(dāng)服務(wù)器向另一個服務(wù)器發(fā)送某個解析懇求(由域名解析出地址)時,因為不進行身份驗證,這樣黑客就可以冒充被懇求方,向懇求方返回一個被篡改了的應(yīng)答(地址),將用戶引向黑客設(shè)定的主機。這也是黑客入侵中真正攻擊方式的一種。4)重放()攻擊在消息沒有時間戳的狀況下,攻擊者利用身份認(rèn)證機制中的漏洞先把別人有用的消息記錄下來,過一段時間后再發(fā)送出去。5)特洛伊木馬()把一個能幫忙黑客完成某一特定動作的程序依附在某一合法用戶的正常程序中,而一旦用戶觸發(fā)正常程序,黑客代碼同時被激活,這些代碼往往能完成黑客早已指定的任務(wù)(如監(jiān)聽某個不常用端口,假冒登錄界面獲得帳號和口令等)。3.請說明下列各種“惡意攻擊”的方式:,,,,,攻擊1)在早期操作系統(tǒng)協(xié)議棧實現(xiàn)中,對單個報文的處理過程中通常是設(shè)置有確定大小的緩沖區(qū)(65535),以應(yīng)付分片的狀況。接收數(shù)據(jù)包時,網(wǎng)絡(luò)層協(xié)議要對分片進行重組。但假如重組后的數(shù)據(jù)報文長度超過了報文緩沖區(qū)的上限時,就會出現(xiàn)溢出現(xiàn)象,導(dǎo)致協(xié)議棧的崩潰。2)淚滴()協(xié)議棧在處理分片時,要對收到的相同的分片進行重組,這時免不了出現(xiàn)一些重疊現(xiàn)象,分片重組程序要對此進行處理。對一個分片的標(biāo)識,可以用表示其在整個包中的開始偏移,用表示其結(jié)束偏移。對于其他一些重疊狀況,分片重組程序都能很好地處理,但對于一種特殊狀況,分片重組程序就會出現(xiàn)致命失誤,即第二個分片的位置整個包含在第一個分片之內(nèi)。分片重組程序中,當(dāng)發(fā)覺2小于1時,會將2調(diào)整到和1相同,然后更改2:222,在這里,分片重組程序想當(dāng)然地認(rèn)為分片2的末尾偏移確定是大于其起始偏移的,但在這種狀況下,分片2的新長度2變成了一個負(fù)值,這在隨后的處理過程中將會產(chǎn)生致命的操作失誤。3)一個正常的連接,須要經(jīng)過三次握手過程才能真正建立。但是假如客戶端不按常規(guī)辦事(假定源根本就是一個不會產(chǎn)生響應(yīng)的虛假地址),并不向服務(wù)器最終返回三次握手所必需的包,這種狀況下服務(wù)器對于未完成連接隊列中的每個連接表項都設(shè)置一個超時定時器,一旦超時時間到,則丟棄該表項。但黑客并不會只發(fā)送一次這樣的包,假如他源源不斷發(fā)送,每個包的源都是隨機產(chǎn)生的一些虛假地址(導(dǎo)致受害者不可能再進行過濾或追查攻擊源),受害者的目標(biāo)端口未完成隊列就不斷壯大,因為超時丟棄總沒有新接收的速度快,所以直到該隊列滿為止,正常的連接懇求將不會得到響應(yīng)。4)假如向95的某開放端口(例如139端口)發(fā)送一個包含標(biāo)識的特殊的數(shù)據(jù)包,將導(dǎo)致目標(biāo)系統(tǒng)馬上崩潰。做法很簡單,就是設(shè)置該包的源為目標(biāo)主機的,源端口為目標(biāo)主機受攻擊的端口。5)黑客以受害主機的名義向某個網(wǎng)絡(luò)地址發(fā)送懇求廣播,收到該懇求的網(wǎng)絡(luò)中的全部主機都會向“無辜”的受害主機返回響應(yīng),使得受害主機應(yīng)接不暇,導(dǎo)致其對正常的網(wǎng)絡(luò)應(yīng)用拒絕服務(wù)。6)攻擊攻擊是攻擊的一種延長,它之所以威力巨大,是因為其協(xié)同攻擊的實力。黑客運用工具,往往可以同時限制成百上千臺攻攻擊源,向某個單點目標(biāo)發(fā)動攻擊,它還可以將各種傳統(tǒng)的攻擊手段結(jié)合運用。4.了解下列各種攻擊方式:,,電子郵件炸彈,緩沖區(qū)溢出攻擊,社交工程1)有些系統(tǒng)在安裝后,沒有對缺省配置進行必要的修改,使得一些簡單遭遇攻擊的服務(wù)端口對外放開著。服務(wù)(7和7)對接收到的每個字符進行回送;(19和19)對每個接收到的數(shù)據(jù)包都返回一些隨機生成的字符(假如是及服務(wù)在19端口建立了連接,它會不斷返回亂字符直到連接中斷)。黑客一般會選擇兩個遠(yuǎn)程目標(biāo),生成偽造的數(shù)據(jù)包,目的地是一臺主機的服務(wù)端口,來源地假冒為另一臺主機的服務(wù)端口。這樣,第一臺主機上的服務(wù)返回的隨機字符就發(fā)送給第二臺主機的服務(wù)了,第二臺主機再回送收到的字符,如此反復(fù),最終導(dǎo)致這兩臺主機應(yīng)接不暇而拒絕服務(wù),同時造成網(wǎng)絡(luò)帶寬的損耗。2)它對做了簡單的修改,運用的是應(yīng)答消息而非。3)電子郵件炸彈黑客利用某個“無辜”的郵件服務(wù)器,持續(xù)不斷地向攻擊目標(biāo)(郵件地址)發(fā)送垃圾郵件,很可能“撐破”用戶的信箱,導(dǎo)致正常郵件的丟失。4)緩沖區(qū)溢出攻擊十多年來應(yīng)用特別廣泛的一種攻擊手段,近年來,很多聞名的安全漏洞都及緩沖區(qū)溢出有關(guān)。所謂緩沖區(qū)溢出,就是由于填充數(shù)據(jù)越界而導(dǎo)致程序原有流程的改變,黑客借此細(xì)心構(gòu)造填充數(shù)據(jù),讓程序轉(zhuǎn)而執(zhí)行特殊的代碼,最終獲得系統(tǒng)的限制權(quán)。5)社交工程()一種低技術(shù)含量破壞網(wǎng)絡(luò)安全的有效方法,但它其實是高級黑客技術(shù)的一種,往往使得處在看似嚴(yán)密防護下的網(wǎng)絡(luò)系統(tǒng)出現(xiàn)致命的突破口。這種技術(shù)是利用勸服或欺瞞的方式,讓網(wǎng)絡(luò)內(nèi)部的人(安全意識薄弱的職員)來供應(yīng)必要的信息,從而獲得對信息系統(tǒng)的訪問。5.課外查閱:中各個協(xié)議的安全問題6.請說明下列網(wǎng)絡(luò)信息安全的要素:保密性,完整性,可用性,可存活性安全體系結(jié)構(gòu)及模型一,選擇題1.網(wǎng)絡(luò)安全是在分布網(wǎng)絡(luò)環(huán)境中對(D)供應(yīng)安全愛護。A.信息載體B.信息的處理,傳輸C.信息的存儲,訪問D.上面3項都是2.7498-2從體系結(jié)構(gòu)觀點描述了5種安全服務(wù),以下不屬于這5種安全服務(wù)的是(B)。A.身份鑒別B.數(shù)據(jù)報過濾C.授權(quán)限制D.數(shù)據(jù)完整性3.7498-2描述了8種特定的安全機制,以下不屬于這8種安全機制的是(A)。A.安全標(biāo)記機制B.加密機制C.數(shù)字簽名機制D.訪問限制機制4.用于實現(xiàn)身份鑒別的安全機制是(A)。A.加密機制和數(shù)字簽名機制B.加密機制和訪問限制機制C.數(shù)字簽名機制和路由限制機制D.訪問限制機制和路由限制機制5.在定義的安全體系結(jié)構(gòu)中,沒有規(guī)定(E)。A.對象認(rèn)證服務(wù)B.數(shù)據(jù)保密性安全服務(wù)C.訪問限制安全服務(wù)D.數(shù)據(jù)完整性安全服務(wù)E.數(shù)據(jù)可用性安全服務(wù)6.定義的安全體系結(jié)構(gòu)中包含(B)種安全服務(wù)。A.4B.5C.6D.77.(D)不屬于安全體系結(jié)構(gòu)的安全機制。A.通信業(yè)務(wù)填充機制B.訪問限制機制C.數(shù)字簽名機制D.審計機制E.公證機制8.安全體系結(jié)構(gòu)中的對象認(rèn)證服務(wù),運用(B)完成。A.加密機制B.數(shù)字簽名機制C.訪問限制機制D.數(shù)據(jù)完整性機制9.屬于安全體系結(jié)構(gòu)中定義的(D)。A.認(rèn)證交換機制B.通信業(yè)務(wù)填充機制C.路由限制機制D.公證機制10.數(shù)據(jù)保密性安全服務(wù)的基礎(chǔ)是(D)。A.數(shù)據(jù)完整性機制B.數(shù)字簽名機制C.訪問限制機制D.加密機制11.可以被數(shù)據(jù)完整性機制防止的攻擊方式是(D)。A.假冒源地址或用戶的地址欺瞞攻擊B.抵賴做過信息的遞交行為C.數(shù)據(jù)中途被攻擊者竊聽獲得D.數(shù)據(jù)在途中被攻擊者篡改或破壞二,填空題9387.2-1995定義了5大類安全服務(wù),供應(yīng)這些服務(wù)的8種安全機制以及相應(yīng)的開放系統(tǒng)互連的安全管理,并可依據(jù)具體系統(tǒng)適當(dāng)?shù)嘏渲糜谀P偷钠邔訁f(xié)議中。P2的含義是:策略,愛護,探測,反應(yīng)。三,問答題列舉并說明中定義的5種標(biāo)準(zhǔn)的安全服務(wù)。(1)鑒別用于鑒別實體的身份和對身份的證明,包括對等實體鑒別和數(shù)據(jù)原發(fā)鑒別兩種。(2)訪問限制供應(yīng)對越權(quán)運用資源的防衛(wèi)措施。(3)數(shù)據(jù)機密性針對信息泄露而實行的防衛(wèi)措施。分為連接機密性,無連接機密性,選擇字段機密性,通信業(yè)務(wù)流機密性四種。(4)數(shù)據(jù)完整性防止非法篡改信息,如修改,復(fù)制,插入和刪除等。分為帶復(fù)原的連接完整性,無復(fù)原的連接完整性,選擇字段的連接完整性,無連接完整性,選擇字段無連接完整性五種。(5)抗否認(rèn)是針對對方否認(rèn)的防范措施,用來證明發(fā)生過的操作。包括有數(shù)據(jù)原發(fā)證明的抗否認(rèn)和有交付證明的抗否認(rèn)兩種。了解中定義的8種特定的安全機制以及各種安全機制和安全服務(wù)的關(guān)系。安全服務(wù)可以單個運用,也可以組合起來運用,上述的安全服務(wù)可以借助以下的安全機制來實現(xiàn):(1)加密機制:借助各種加密算法對存儲和傳輸?shù)臄?shù)據(jù)進行加密;(2)數(shù)字簽名:運用私鑰簽名,公鑰進行證明;(3)訪問限制機制:依據(jù)訪問者的身份和有關(guān)信息,確定實體的訪問權(quán)限;(4)數(shù)據(jù)完整性機制:推斷信息在傳輸過程中是否被篡改過;(5)鑒別交換機制:用來實現(xiàn)對等實體的鑒別;(6)通信業(yè)務(wù)填充機制:通過填充冗余的業(yè)務(wù)流量來防止攻擊者對流量進行分析;(7)路由選擇限制機制:防止不利的信息通過路由,如運用網(wǎng)絡(luò)層防火墻;(8)公證機制:由第三方參及數(shù)字簽名,它基于通信雙方對第三方都確定信任。安全服務(wù)及安全機制的關(guān)系說明模型的四個階段的含義。1.(安全策略)依據(jù)風(fēng)險分析產(chǎn)生的安全策略描述了系統(tǒng)中哪些資源要得到愛護,以及如何實現(xiàn)對它們的愛護等,它是安全模型的核心。2.(防護)修復(fù)系統(tǒng)漏洞,正確設(shè)計開發(fā)和安裝系統(tǒng);定期檢查發(fā)覺可能存在的系統(tǒng)脆弱性;教化讓用戶和操作員正確運用系統(tǒng);訪問限制,監(jiān)視來防止惡意威脅。3.(檢測)檢測是動態(tài)響應(yīng)和加強防護的依據(jù),也是強制落實安全策略的有力工具,通過不斷檢測和監(jiān)控網(wǎng)絡(luò)和系統(tǒng),來發(fā)覺新的威脅和弱點,通過循環(huán)反饋來及時做出有效的響應(yīng)。4.(響應(yīng))在安全系統(tǒng)中占有最重要的地位,是解決安全潛在性問題的最有效的方法,從某種意義上講,安全問題就是要解決緊急響應(yīng)和異樣處理問題。防護,檢測和響應(yīng)組成了一個完整的,動態(tài)的安全循環(huán),在安全策略的指導(dǎo)下保證信息系統(tǒng)的安全。說明模型中的各個時間關(guān)系。信息系統(tǒng)的安全是基于時間特性的,安全模型的特點就在于動態(tài)性和基于時間的特性。下面先定義幾個時間值:攻擊時間:表示黑客從開始入侵到侵入系統(tǒng)的時間(對系統(tǒng)而言就是愛護時間)。高水平的入侵和安全薄弱的系統(tǒng)都能使縮短。檢測時間:入侵者發(fā)動入侵開始,到系統(tǒng)能夠檢測到入侵行為所花費的時間。適當(dāng)?shù)姆雷o措施可以縮短。響應(yīng)時間:從檢測到系統(tǒng)漏洞或監(jiān)控到非法攻擊到系統(tǒng)能夠做出響應(yīng)的時間。系統(tǒng)暴露時間。假如小于等于0,那么基于模型,認(rèn)為系統(tǒng)是安全的。安全的目標(biāo)事實上就是盡可能增大愛護時間,盡量減少檢測時間和響應(yīng)時間。了解五層網(wǎng)絡(luò)安全體系中各層安全性的含義。1.網(wǎng)絡(luò)層的安全性核心問題在于網(wǎng)絡(luò)是否得到限制,即是否任何一個地址來源的用戶都能進入網(wǎng)絡(luò)。用于解決網(wǎng)絡(luò)層安全性問題的產(chǎn)品主要有防火墻和(虛擬專用網(wǎng))。防火墻的主要目的在于推斷來源,將危險或未經(jīng)授權(quán)的數(shù)據(jù)拒之于系統(tǒng)之外。主要解決的是數(shù)據(jù)傳輸?shù)陌踩珕栴},其目的在于保證公司內(nèi)部的敏感關(guān)鍵數(shù)據(jù)能夠安全地借助公共網(wǎng)絡(luò)進行頻繁地交換。2.系統(tǒng)的安全性病毒對于網(wǎng)絡(luò)的威脅:病毒的主要傳播途徑已經(jīng)變成了網(wǎng)絡(luò),電子郵件,小應(yīng)用程序,控件,文檔文件都能傳播病毒。黑客對于網(wǎng)絡(luò)的破壞和入侵:主要目的在于竊取數(shù)據(jù)和非法修改系統(tǒng)。其手段之一是竊取合法用戶的口令,手段之二是利用網(wǎng)絡(luò)的某些合法但不為系統(tǒng)管理員和合法用戶所熟知的操作指令,很多這些指令都有安全漏洞。3.用戶的安全性首先應(yīng)當(dāng)對用戶進行針對安全性的分組管理;其次應(yīng)當(dāng)考慮的是強有力的身份認(rèn)證,確保用戶的密碼不被他人揣測到。用戶只要輸入一個密碼,系統(tǒng)就能自動識別用戶的安全級別,從而運用戶進入不同的應(yīng)用層次。這種單點登錄體系(,)要比多重登錄體系能夠供應(yīng)更大的系統(tǒng)安全性。4.應(yīng)用程序的安全性是否只有合法的用戶才能夠?qū)μ囟ǖ臄?shù)據(jù)進行合法的操作?一是應(yīng)用程序?qū)?shù)據(jù)的合法權(quán)限,二是應(yīng)用程序?qū)τ脩舻暮戏?quán)限。5.數(shù)據(jù)的安全性機密數(shù)據(jù)是否還處于機密狀態(tài)?(加密處理)上述的五層安全體系并非孤立分散。(類比)說明六層網(wǎng)絡(luò)安全體系中各層安全性的含義。1.物理安全防止物理通路的損壞,竊聽和攻擊(干擾等),保證物理安全是整個網(wǎng)絡(luò)安全的前提,包括環(huán)境安全,設(shè)備安全和媒體安全三個方面。2.鏈路安全保證通過網(wǎng)絡(luò)鏈路傳送的數(shù)據(jù)不被竊聽,主要針對公用信道的傳輸安全。在公共鏈路上采納確定的安全手段可以保證信息傳輸?shù)陌踩?,對抗通信鏈路上的竊聽,篡改,重放,流量分析等攻擊。3.網(wǎng)絡(luò)級安全須要從網(wǎng)絡(luò)架構(gòu)(路由正確),網(wǎng)絡(luò)訪問限制(防火墻,安全網(wǎng)關(guān),),漏洞掃描,網(wǎng)絡(luò)監(jiān)控及入侵檢測等多方面加以保證,形成主動性的網(wǎng)絡(luò)防衛(wèi)體系。4.信息安全包括信息傳輸安全(完整性,機密性,不可抵賴和可用性等),信息存儲安全(數(shù)據(jù)備份和復(fù)原,數(shù)據(jù)訪問限制措施,防病毒)和信息(內(nèi)容)審計。5.應(yīng)用安全包括應(yīng)用平臺(,數(shù)據(jù)庫服務(wù)器,服務(wù)器)的安全,應(yīng)用程序的安全。6.用戶安全用戶合法性,即用戶的身份認(rèn)證和訪問限制。7.了解基于六層網(wǎng)絡(luò)安全體系的網(wǎng)絡(luò)安全解決方案中各個功能的含義。(以及表3.2)1.物理安全保證產(chǎn)品保障,運行安全,防電磁輻射和保安。2.通信鏈路安全在局域網(wǎng)內(nèi)采納劃分來對物理和邏輯網(wǎng)段進行有效的分割和隔離;在遠(yuǎn)程網(wǎng)內(nèi)可以用鏈路加密機解決鏈路安全問題,也可以用技術(shù)在通信鏈路級構(gòu)筑各個校區(qū)的安全通道。3.基于防火墻的網(wǎng)絡(luò)訪問限制體系實現(xiàn)網(wǎng)絡(luò)訪問限制,代理服務(wù),身份認(rèn)證。4.基于的身份認(rèn)證體系實現(xiàn)增加型的身份認(rèn)證,并為實現(xiàn)內(nèi)容完整性和不可抵賴性供應(yīng)支持。5.漏洞掃描及安全評估訂正網(wǎng)絡(luò)系統(tǒng)的不當(dāng)配置,保證系統(tǒng)配置及安全策略的一樣。6.分布式入侵檢測及病毒防護系統(tǒng)這兩種分布式系統(tǒng)的協(xié)調(diào)和合作可以實現(xiàn)更有效的防衛(wèi)。7.審計及取證對流經(jīng)網(wǎng)絡(luò)系統(tǒng)的全部信息流進行過濾和分析,有效地對敏感信息進行基于規(guī)則的監(jiān)控和響應(yīng);能夠?qū)Ψ欠ㄐ袨檫M行路由和反路由跟蹤,為打擊非法活動供應(yīng)證據(jù)。8.系統(tǒng)級安全運用安全的或是經(jīng)過安全增加的和數(shù)據(jù)庫,及時填補新發(fā)覺的漏洞。9.桌面級安全關(guān)閉不安全的服務(wù),禁止開放一些不常用而又比較敏感的端口,采納防病毒軟件和個人防火墻等。10.應(yīng)急響應(yīng)和災(zāi)難復(fù)原良好的備份和復(fù)原機制,可在攻擊造成損失時,盡快地復(fù)原數(shù)據(jù)和系統(tǒng)服務(wù)。8.協(xié)議的網(wǎng)絡(luò)安全體系結(jié)構(gòu)的基礎(chǔ)框架是什么?由于參考模型及參考模型之間存在對應(yīng)關(guān)系,因此可依據(jù)9387.2-1995的安全體系框架,將各種安全機制和安全服務(wù)映射到的協(xié)議集中,從而形成一個基于協(xié)議層次的網(wǎng)絡(luò)安全體系結(jié)構(gòu)。9.2000屬于哪個安全級別,為什么?2000屬于C2級。因為它有訪問限制,權(quán)限限制,可以避開非授權(quán)訪問,并通過注冊供應(yīng)對用戶事務(wù)的跟蹤和審計。安全等級及標(biāo)準(zhǔn)一,選擇題1.共分為(A)大類(A)級。A.47B.37C.45D.462.定義的屬于D級的系統(tǒng)是不安全的,以下操作系統(tǒng)中屬于D級的是(A)。A.運行非的機B.C.運行的機D.系統(tǒng)二,問答題橙皮書對安全的各個分類級別的基本含義。?D:最低愛護,指未加任何實際的安全措施,如被定為D級。?C:被動的自主訪問策略,供應(yīng)審慎的愛護,并為用戶的行動和責(zé)任供應(yīng)審計實力。C1級:具有確定的自主型存取限制()機制,通過將用戶和數(shù)據(jù)分開達(dá)到安全的目的,如的存取限制。C2級:具有更細(xì)分(每一個單獨用戶)的機制,且引入了審計機制。在連接到網(wǎng)絡(luò)上時,C2系統(tǒng)的用戶分別對各自的行為負(fù)責(zé)。C2系統(tǒng)通過登錄過程,安全事務(wù)和資源隔離來增加這種限制。?B:被動的強制訪問策略,B系統(tǒng)具有強制性愛護功能,目前很少有能夠符合B級標(biāo)準(zhǔn)。B1級:還需具有所用安全策略模型的非形式化描述,實施了強制性存取限制()。B2級:基于明確定義的形式化模型,并對系統(tǒng)中全部的主體和客體實施了和。B3級:能對系統(tǒng)中全部的主體和客體的訪問進行限制,不會被非法篡改,且設(shè)計要小巧且結(jié)構(gòu)化以便于分析和測試其正確性。?A:形式化證明的安全。A1級:它的特色在于形式化的頂層設(shè)計規(guī)格,形式化驗證及形式化模型的一樣性和由此帶來的更高的可信度。只能用來衡量單機系統(tǒng)平臺的安全級別。了解歐洲對安全理論的發(fā)展做出的貢獻。20世紀(jì)90年代西歐四國聯(lián)合提出了信息技術(shù)安全評估標(biāo)準(zhǔn),又稱歐洲白皮書,帶動了國際計算機安全的評估探討,其應(yīng)用領(lǐng)域為軍隊,政府和商業(yè)。該標(biāo)準(zhǔn)除了汲取的勝利閱歷外,首次提出了信息安全的保密性,完整性,可用性的概念,并將安全概念分為功能和評估兩部分,使可信計算機的概念提升到可信信息技術(shù)的高度。了解標(biāo)準(zhǔn)的基本內(nèi)容及它在信息安全標(biāo)準(zhǔn)中的地位。1993年6月,六國七方共同提出了“信息技術(shù)安全評價通用準(zhǔn)則”(),已成為國際標(biāo)準(zhǔn),也是系統(tǒng)安全認(rèn)證的最權(quán)威的標(biāo)準(zhǔn)。標(biāo)準(zhǔn)分為三個部分,三者相互依存,缺一不可:簡介和一般模型,安全功能要求(技術(shù)要求),安全保證要求(非技術(shù)要求)。的先進性體現(xiàn)在4個方面:結(jié)構(gòu)的開放性,表達(dá)方式的通用性,結(jié)構(gòu)和表達(dá)方式的內(nèi)在完備性,好用性。4.了解我國計算機安全等級劃分及相關(guān)標(biāo)準(zhǔn)的五個等級。公安部1999年制定了《計算機信息系統(tǒng)安全愛護等級劃分準(zhǔn)則》國家標(biāo)準(zhǔn),它劃分了5個等級,計算機信息系統(tǒng)安全愛護實力隨著安全愛護等級的增高而漸漸增加:用戶自主愛護級,系統(tǒng)審計愛護級,安全標(biāo)記愛護級,結(jié)構(gòu)化愛護級,訪問驗證愛護級。
密鑰安排及管理一,填空題1.密鑰管理的主要內(nèi)容包括密鑰的生成,安排,運用,存儲,備份,復(fù)原和銷毀。2.密鑰生成形式有兩種:一種是由中心集中生成,另一種是由個人分散生成。密鑰的安排是指產(chǎn)生并使運用者獲得密鑰的過程。密鑰安排中心的英文縮寫是。二,問答題1.常規(guī)加密密鑰的安排有幾種方案,請對比一下它們的優(yōu)缺點。1.集中式密鑰安排方案由一個中心節(jié)點或者由一組節(jié)點組成層次結(jié)構(gòu)負(fù)責(zé)密鑰的產(chǎn)生并安排給通信的雙方,在這種方式下,用戶不須要保存大量的會話密鑰,只須要保存同中心節(jié)點的加密密鑰,用于安全傳送由中心節(jié)點產(chǎn)生的即將用于及第三方通信的會話密鑰。這種方式缺點是通信量大,同時須要較好的鑒別功能以鑒別中心節(jié)點和通信方。目前這方面主流技術(shù)是密鑰安排中心技術(shù)。我們假定每個通信方及密鑰安排中心之間都共享一個惟一的主密鑰,并且這個惟一的主密鑰是通過其他安全的途徑傳遞。2.分散式密鑰安排方案運用密鑰安排中心進行密鑰的安排要求密鑰安排中心是可信任的并且應(yīng)當(dāng)愛護它免于被破壞。假如密鑰安排中心被第三方破壞,那么全部依靠該密鑰安排中心安排會話密鑰進行通信的全部通信方將不能進行正常的安全通信。假如密鑰安排中心被第三方限制,那么全部依靠該密鑰安排中心安排會話密鑰進行進信的全部通信方之間的通信信息將被第三方竊聽到。2.公開加密密鑰的安排有哪幾種方案它們各有什么特點哪種方案最安全哪種方案最便捷1.公開密鑰的公開宣布公開密鑰加密的關(guān)鍵就是公開密鑰是公開的。任何參及者都可以將他的公開密鑰發(fā)送給另外任何一個參及者,或者把這個密鑰廣播給相關(guān)人群,比如。致命的漏洞:任何人都可以偽造一個公開的告示,冒充其他人,發(fā)送一個公開密鑰給另一個參及者或者廣播這樣—個公開密鑰。2.公開可用目錄由一個可信任的系統(tǒng)或組織負(fù)責(zé)維護和安排一個公開可以得到的公開密鑰動態(tài)目錄。公開目錄為每個參及者維護一個目錄項{標(biāo)識,公開密鑰},當(dāng)然每個目錄項的信息都必需經(jīng)過某種安全的認(rèn)證。任何其他方都可以從這里獲得所須要通信方的公開密鑰。致命的弱點:假如一個敵對方勝利地得到或者計算出目錄管理機構(gòu)的私有密鑰,就可以偽造公開密鑰,并發(fā)送給其他人達(dá)到欺瞞的目的。3.公開密鑰管理機構(gòu)通過更嚴(yán)格地限制公開密鑰從目錄中安排出去的過程就可以使得公開密鑰的安排更安全。它比公開可用目錄多了公開密鑰管理機構(gòu)和通信方的認(rèn)證以及通信雙方的認(rèn)證。在公開密鑰管理機構(gòu)方式中,有一個中心權(quán)威機構(gòu)維持著一個有全部參及者的公開密鑰信息的公開目錄,而且每個參及者都有一個安全渠道得到該中心權(quán)威機構(gòu)的公開密鑰,而其對應(yīng)的私有密鑰只有該中心權(quán)威機構(gòu)才持有。這樣任何通信方都可以向該中心權(quán)威機構(gòu)獲得他想要得到的其他任何一個通信方的公開密鑰,通過該中心權(quán)威機構(gòu)的公開密鑰便可推斷它所獲得的其他通信方的公開密鑰的可信度。4.公開密鑰證書公開密鑰管理機構(gòu)往往會成為通信網(wǎng)絡(luò)中的瓶頸。假如不及公開密鑰管理機構(gòu)通信,又能證明其他通信方的公開密鑰的可信度,那么既可以解決公開宣布和公開可用目錄的安全問題,又可以解決公開密鑰管理機構(gòu)的瓶頸問題,這可以通過公開密鑰證書來實現(xiàn)。目前,公開密鑰證書即數(shù)字證書是由證書授權(quán)中心頒發(fā)的。3.如何利用公開密鑰加密進行常規(guī)加密密鑰的安排假定通信的雙方A和B已經(jīng)通過某種方法得到對方的公開密鑰,常規(guī)加密密鑰分發(fā)過程如下步驟所示:(1)>B:[N1]A運用B的公開密鑰加密一個報文發(fā)給B,報文內(nèi)容包括一個A的標(biāo)識符和一個現(xiàn)時值N1,該現(xiàn)時值用于惟一地標(biāo)識本次交互。(2)B->A:[N12]B返回一個用A的公開密鑰加密的報文給A,報文內(nèi)容包括A的現(xiàn)時值N1和B新產(chǎn)生的現(xiàn)時值N2。因為只有B才可以解密(1)中的報文,報文(2)中的N1存在使得A確信對方是B。(3)>B:[N2]A返回一個用B的公開密鑰加密的報文給B,因為只有A才可以解密(2)中的報文,報文(3)中的N2存在使得B確信對方是A。(4)>B:[[]]A產(chǎn)生一個常規(guī)加密密鑰,并對這個報文用A的私有密鑰加密,保證只有A才可能發(fā)送它,再用B的公有密鑰加密,保證只有B才可能解讀它。(5)B計算[[[[]]]]得到,從而獲得及A共享的常規(guī)加密密鑰,因而通過可以及之安全通信。4.密鑰的產(chǎn)生須要留意哪些問題算法的安全性依靠于密鑰,假如用一個弱的密鑰產(chǎn)生方法,那么整個系統(tǒng)都將是弱的。有56位的密鑰,正常狀況下任何一個56位的數(shù)據(jù)串都能成為密鑰,所以共有256種可能的密鑰。在某些實現(xiàn)中,僅允許用碼的密鑰,并強制每一字節(jié)的最高位為零。有的實現(xiàn)甚至將大寫字母轉(zhuǎn)換成小寫字母。這些密鑰產(chǎn)生程序都使得的攻擊難度比正常狀況下低幾千倍。因此,對于任何一種加密方法,其密鑰產(chǎn)生方法都不容忽視。大部分密鑰生成算法采納隨機過程或者偽隨機過程來生成密鑰。隨機過程一般采納一個隨機數(shù)發(fā)生器,它的輸出是一個不確定的值。偽隨機過程一般采納噪聲源技術(shù),通過噪聲源的功能產(chǎn)生二進制的隨機序列或及之對應(yīng)的隨機數(shù)。5.在密鑰安排過程中充當(dāng)何種角色?在密鑰安排過程中充當(dāng)可信任的第三方。保存有每個用戶和之間共享的唯一密鑰,以便進行安排。在密鑰安排過程中,依據(jù)須要生成各對端用戶之間的會話密鑰,并由用戶和共享的密鑰進行加密,通過安全協(xié)議將會話密鑰安全地傳送給須要進行通信的雙方。
數(shù)字簽名及鑒別協(xié)議一,選擇題1.數(shù)字簽名要預(yù)先運用單向函數(shù)進行處理的緣由是(C)。A.多一道加密工序使密文更難破譯B.提高密文的計算速度C.縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度D.保證密文能正確還原成明文二,填空題數(shù)字簽名是筆跡簽名的模擬,是一種包括防止源點或終點否認(rèn)的認(rèn)證技術(shù)。三,問答題1.數(shù)字簽名有什么作用?當(dāng)通信雙方發(fā)生了下列狀況時,數(shù)字簽名技術(shù)必需能夠解決引發(fā)的爭端:?否認(rèn),發(fā)送方不承認(rèn)自己發(fā)送過某一報文。?偽造,接收方自己偽造一份報文,并聲稱它來自發(fā)送方。?冒充,網(wǎng)絡(luò)上的某個用戶冒充另一個用戶接收或發(fā)送報文。?篡改,接收方對收到的信息進行篡改。2.請說明數(shù)字簽名的主要流程。數(shù)字簽名通過如下的流程進行:(1)采納散列算法對原始報文進行運算,得到一個固定長度的數(shù)字串,稱為報文摘要(),不同的報文所得到的報文摘要各異,但對相同的報文它的報文摘要卻是惟一的。在數(shù)學(xué)上保證,只要改動報文中任何一位,重新計算出的報文摘要值就會及原先的值不相符,這樣就保證了報文的不可更改性。(2)發(fā)送方用目己的私有密鑰對摘要進行加密來形成數(shù)字簽名。(3)這個數(shù)字簽名將作為報文的附件和報文一起發(fā)送給接收方。(4)接收方首先對接收到的原始報文用同樣的算法計算出新的報文摘要,再用發(fā)送方的公開密鑰對報文附件的數(shù)字簽名進行解密,比較兩個報文摘要,假如值相同,接收方就能確認(rèn)該數(shù)字簽名是發(fā)送方的,否則就認(rèn)為收到的報文是偽造的或者中途被篡改。3.數(shù)字證書的原理是什么?數(shù)字證書采納公開密鑰體制(例如)。每個用戶設(shè)定一僅為本人所知的私有密鑰,用它進行解密和簽名;同時設(shè)定一公開密鑰,為一組用戶所共享,用于加密和驗證簽名。采納數(shù)字證書,能夠確認(rèn)以下兩點:(1)保證信息是由簽名者自己簽名發(fā)送的,簽名者不能否認(rèn)或難以否認(rèn)。(2)保證信息自簽發(fā)后到收到為止未曾做過任何修改,簽發(fā)的信息是真實信息。4.報文鑒別有什么作用,公開密鑰加密算法相對于常規(guī)加密算法有什么優(yōu)點?報文鑒別往往必需解決如下的問題:(1)報文是由確認(rèn)的發(fā)送方產(chǎn)生的。(2)報文的內(nèi)容是沒有被修改過的。(3)報文是按傳送時的相同順序收到的。(4)報文傳送給確定的對方。一種方法是發(fā)送方用自己的私鑰對報文簽名,簽名足以使任何人信任報文是可信的。另一種方法常規(guī)加密算法也供應(yīng)了鑒別。但有兩個問題,一是不簡單進行常規(guī)密鑰的分發(fā),二是接收方?jīng)]有方法使第三方信任該報文就是從發(fā)送方送來的,而不是接收方自己偽造的。因此,一個完善的鑒別協(xié)議往往考慮到了報文源,報文宿,報文內(nèi)容和報文時間性的鑒別。5.利用常規(guī)加密方法進行相互鑒別的協(xié)議的鑒別過程是怎樣的?—協(xié)議的鑒別通過如下的步驟進行:(1)>:(,,)。通信方A將由自己的名字,通信方B的名字和隨機數(shù)組成的報文傳給。(2)>A:(,,,(,))。產(chǎn)生一隨機會話密鑰。他用及通信方B共享的隱私密鑰對隨機會話密鑰和通信方A名字組成的報文加密。然后用他和通信方A共享的隱私密鑰對通信方A的隨機值,通信方B的名字,會話密鑰和已加密的報文進行加密,最終將加密的報文傳送給通信方A。(3)>B:(,)。通信方A將報文解密并提取。他確認(rèn)及他在第(1)步中發(fā)送給的一樣。然后他將用通信方B的密鑰加密的報文發(fā)送給通信方B。(4)>A:()。通信方B對報文解密并提取會話密鑰,然后產(chǎn)生另一隨機數(shù)。他運用會話密鑰加密它并將它發(fā)送給通信方A。(5)>B:(1)。通信方A用會話密鑰將報文解密,產(chǎn)生1并用會話密鑰對它加密,然后將報文發(fā)回給通信方B。(6)通信方B用會話密鑰對信息解密,并驗證它是1。6.了解協(xié)議在防止重放攻擊方面的缺陷以及對它進行修改的方案。盡管—協(xié)議已經(jīng)考慮了重放攻擊,但是設(shè)計一個完備的沒有漏洞的鑒別協(xié)議往往是很困難的。讓我們考慮一下這種狀況,假如一個對手已經(jīng)獲得了一個舊的會話密鑰,那么在第(3)步中就可冒充通信方A向通信方B發(fā)送一個舊密鑰的重放報文,而此時通信方B無法確定這是—個報文的重放。對—協(xié)議進行了修改,防止這種狀況下的重放攻擊,其過程如下:(1)>:(,)。(2)>A:(T,,,(T,,))。(3)>B:(T,,)。(4)>A:()。(5)>B:(1)。在這個過程中,增加了時間戳T,向通信方A和B確保該會話密鑰是剛產(chǎn)生的,使得通信方A和B雙方都知道這個密鑰安排是一個最新的交換。7.闡述如何分別運用常規(guī)加密算法和公開密鑰加密算法對單向鑒別的例子——電子郵件進行鑒別的原理,以及兩種方法的優(yōu)缺點。假如運用常規(guī)加密方法進行發(fā)方和收方的直接鑒別,密鑰安排策略是不現(xiàn)實的。這種方案須要發(fā)方向預(yù)期的收方發(fā)出懇求,等待包括一個會話密鑰的響應(yīng),然后才能發(fā)送報文??紤]到應(yīng)當(dāng)避開要求收方B和發(fā)方A同時在線,如下基于常規(guī)加密方法的方案解決了鑒別。(1)>:(,,)。(2)>A:(,,,(,))。(3)>B:(,)(M)。這個方案會遭到重放攻擊。另外,假如在報文中加入時間戳,由于電子郵件潛在的時延,時間戳的作用特別有限。公開密鑰加密方法適合電子郵件,假如發(fā)方和收方都知道對方的公開密鑰,則可以同時供應(yīng)機密性和鑒別。這種方法,可能須要對很長的報文進行一次或兩次的公開密鑰加密。A?B:(M,(H(M)))8.了解主要的數(shù)字簽名標(biāo)準(zhǔn)及及的關(guān)系。是美國國家標(biāo)準(zhǔn)技術(shù)學(xué)會()的一個標(biāo)淮,它是數(shù)字簽名算法的一個修改。當(dāng)選擇p為512比特的素數(shù)時,數(shù)字簽名的尺寸是1024比特,而在中通過選擇一個160比特的素數(shù)可將簽名的尺寸降低為320比特,這就大大地減少了存儲空間和傳輸帶寬。簽名運用80-1和安全標(biāo)淮()產(chǎn)生和核實數(shù)字簽名。很多加密者認(rèn)為所指定的安全散列算法()是當(dāng)今可以得到的最強勁的散列算法。
第十二章身份認(rèn)證一,選擇題1.的設(shè)計目標(biāo)不包括(B)。A.認(rèn)證B.授權(quán)C.記賬D.審計2.身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別敘述不正確的是(B)。A.身份鑒別是授權(quán)限制的基礎(chǔ)B.身份鑒別一般不用供應(yīng)雙向的認(rèn)證C.目前一般采納基于對稱密鑰加密或公開密鑰加密的方法D.數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制3.基于通信雙方共同擁有的但是不為別人知道的隱私,利用計算機強大的計算實力,以該隱私作為加密和解密的密鑰的認(rèn)證是(C)。A.公鑰認(rèn)證B.零知識認(rèn)證C.共享密鑰認(rèn)證D.口令認(rèn)證4.在懇求訪問應(yīng)用服務(wù)器之前,必需(A)。A.向服務(wù)器懇求應(yīng)用服務(wù)器B.向認(rèn)證服務(wù)器發(fā)送要求獲得“證書”的懇求C.懇求獲得會話密鑰D.直接及應(yīng)用服務(wù)器協(xié)商會話密鑰5.(C)是一個對稱加密系統(tǒng),它運用一個集中式的專鑰密碼功能,系統(tǒng)的核心是A.B.C.D.二,填空題身份認(rèn)證是驗證信息發(fā)送者是真的,而不是冒充的,包括信源,信宿等的認(rèn)證和識別。三,問答題說明身份認(rèn)證的基本概念。身份認(rèn)證是指用戶必需供應(yīng)他是誰的證明,這種證明客戶的真實身份及其所聲稱的身份是否相符的過程是為了限制非法用戶訪問網(wǎng)絡(luò)資源,它是其他安全機制的基礎(chǔ)。身份認(rèn)證是安全系統(tǒng)中的第一道關(guān)卡,識別身份后,由訪問監(jiān)視器依據(jù)用戶的身份和授權(quán)數(shù)據(jù)庫確定是否能夠訪問某個資源。一旦身份認(rèn)證系統(tǒng)被攻破,系統(tǒng)的全部安全措施將形同虛設(shè),黑客攻擊的目標(biāo)往往就是身份認(rèn)證系統(tǒng)。2.單機狀態(tài)下驗證用戶身份的三種因素是什么?(1)用戶所知道的東西:如口令,密碼。(2)用戶所擁有的東西:如智能卡,身份證。(3)用戶所具有的生物特征:如指紋,聲音,視網(wǎng)膜掃描,等。3.有哪兩種主要的存儲口令的方式,各是如何實現(xiàn)口令驗證的?1.直接明文存儲口令有很大風(fēng)險,只要得到了存儲口令的數(shù)據(jù)庫,就可以得到全體人員的口令。比如攻擊者可以設(shè)法得到一個低優(yōu)先級的帳號和口令,進入系統(tǒng)后得到明文存儲口令的文件,這樣他就可以得到全體人員的口令。2.散列存儲口令散列函數(shù)的目的是為文件,報文或其他分組數(shù)據(jù)產(chǎn)生“指紋”。對于每一個用戶,系統(tǒng)存儲帳號和散列值對在一個口令文件中,當(dāng)用戶登錄時,用戶輸入口令x,系統(tǒng)計算F(x),然后及口令文件中相應(yīng)的散列值進行比對,勝利即允許登錄。4.了解散列函數(shù)的基本性質(zhì)。散列函數(shù)H必需具有性質(zhì):?H能用于任何長度的數(shù)據(jù)分組;?H產(chǎn)生定長的輸出;?對任何給定的x,H(x)要相對簡單計算;?對任何給定的碼h,找尋x使得H(x)在計算上是不可行的,稱為單向性;?對任何給定的分組x,找尋不等于x的y,使得H(y)(x)在計算上是不可行的,稱為弱抗沖突();?找尋對任何的()對,使得H(y)(x)在計算上是不可行的,稱為強抗沖突()。5.運用口令進行身份認(rèn)證的優(yōu)缺點?優(yōu)點在于黑客即使得到了口令文件,通過散列值想要計算出原始口令在計算上也是不可能的,這就相對增加了安全性。嚴(yán)峻的安全問題(單因素的認(rèn)證),安全性僅依靠于口令,而且用戶往往選擇簡單記憶,簡單被揣測的口令(安全系統(tǒng)最薄弱的突破口),口令文件也可被進行離線的字典式攻擊。6.利用智能卡進行的雙因素的認(rèn)證方式的原理是什么?智能卡具有硬件加密功能,有較高的安全性。每個用戶持有一張智能卡,智能卡存儲用戶特性化的隱私信息,同時在驗證服務(wù)器中也存放該隱私信息。進行認(rèn)證時,用戶輸入(個人身份識別碼),智能卡認(rèn)證,勝利后,即可讀出智能卡中的隱私信息,進而利用該隱私信息及主機之間進行認(rèn)證。雙因素的認(rèn)證方式(智能卡),即使或智能卡被竊取,用戶仍不會被冒充。智能卡供應(yīng)硬件愛護措施和加密算法,可以利用這些功能加強安全性能。7.有哪些生物特征可以作為身份認(rèn)證的依據(jù),這種認(rèn)證的過程是怎樣的?以人體唯一的,牢靠的,穩(wěn)定的生物特征(如指紋,虹膜,臉部,掌紋等)為依據(jù),采納計算機強大的計算功能和網(wǎng)絡(luò)技術(shù)進行圖象處理和模式識別。該技術(shù)具有很好的安全性,牢靠性和有效性。全部的工作有4個步驟:抓圖,抽取特征,比較和匹配。生物捕獲系統(tǒng)捕獲到生物特征的樣品,唯一的特征將會被提取并且被轉(zhuǎn)化成數(shù)字符號,這些符號被存成那個人的特征摸板,人們同識別系統(tǒng)交互進行身份認(rèn)證,以確定匹配或不匹配。8.了解什么是基于時間同步,基于事務(wù)同步,挑戰(zhàn)/應(yīng)答式的非同步的認(rèn)證技術(shù)?1)基于時間同步認(rèn)證技術(shù)是把消逝的時間作為變動因子(60秒作為變化單位,用“滑動窗口”技術(shù))。用戶密鑰卡和認(rèn)證服務(wù)器所產(chǎn)生的密碼在時間上必需同步。2)基于事務(wù)同步認(rèn)證技術(shù)是把變動的數(shù)字序列(事務(wù)序列)作為密碼產(chǎn)生器的一個運算因子及用戶的私鑰共同產(chǎn)生動態(tài)密碼。用戶密鑰卡和認(rèn)證服務(wù)器保持相同的事務(wù)序列。3)挑戰(zhàn)/應(yīng)答方式的變動因子是由認(rèn)證服務(wù)器產(chǎn)生的隨機數(shù)字序列(),它也是密碼卡的密碼生成的變動因子,由于每一個都是唯一的,不會重復(fù)運用,并且是在同一個地方產(chǎn)生,不須要同步。9.駕馭協(xié)議的認(rèn)證過程。?客戶向須要身份認(rèn)證的服務(wù)器提出連接懇求;?服務(wù)器返回應(yīng)答,帶兩個參數(shù),;?客戶輸入口令,系統(tǒng)將口令及連接,做次計算(4或5),產(chǎn)生一次性口令,傳給服務(wù)器;?服務(wù)器端必需存儲有一個文件(系統(tǒng)中位于),它存儲每一個用戶上次登錄的一次性口令,服務(wù)器收到用戶傳過來的一次性口令后,再進行一次運算,及從前存儲的口令比較,匹配則通過身份認(rèn)證,并用這次一次性口令覆蓋原先的口令。下次客戶登錄時,服務(wù)器將送出’1,這樣,假如用戶確實是原來的那個真實客戶,那么口令的匹配應(yīng)當(dāng)沒有問題。10.了解協(xié)議的優(yōu)缺點。的優(yōu)點:?用戶本身的隱私口令并沒有在網(wǎng)上傳播;?下一次用戶連接時生成的口令及上一次生成的是不一樣的,有效地愛護了用戶口令的安全;?實現(xiàn)原理簡單,函數(shù)還可以用硬件實現(xiàn)。的缺點:?口令運用到確定次數(shù)后就須要重新初始化,因為每次要減1;?依靠于45的不可逆性,當(dāng)這種算法的可逆計算探討有了新進展時,系統(tǒng)將被迫選用其他更安全的算法;?會話內(nèi)容是沒有保密性的;?重復(fù)運用以前運用的密鑰,會給入侵者供應(yīng)入侵的機會;?維護一個很大的一次性密鑰列表也很麻煩,即使供應(yīng)產(chǎn)生一次性密鑰的硬件,全部用戶也必需都安裝這樣的硬件。11.了解協(xié)議的基本概念,特點和認(rèn)證過程。(1)()是一個在撥號網(wǎng)絡(luò)中供應(yīng)注冊,驗證功能的工業(yè)標(biāo)準(zhǔn)。(2)是由朗訊公司提出的安全協(xié)議,已成為的正式協(xié)議標(biāo)準(zhǔn),是當(dāng)前流行的(認(rèn)證,授權(quán),計費)協(xié)議。(3)是網(wǎng)絡(luò)接入服務(wù)器()和后臺服務(wù)器(服務(wù)器,有)之間的一個常見協(xié)議,使得撥號和認(rèn)證放在兩個分別網(wǎng)絡(luò)設(shè)備上。的特點協(xié)議運用作為傳輸協(xié)議。運用兩個端口分別用于認(rèn)證(以及認(rèn)證通過后對用戶的授權(quán))和計費。1812號是認(rèn)證端口,1813號是計費端口。服務(wù)器能支持多種認(rèn)證方法。當(dāng)用戶提交用戶名和密碼時,服務(wù)器能支持(口令認(rèn)證協(xié)議)或者(質(zhì)詢握手協(xié)議),和其他認(rèn)證方法。的認(rèn)證過程(1)接入服務(wù)器從用戶那里獲得用戶名和口令(口令或加密口令),將其同用戶的一些其他信息(如主叫號碼,接入號碼,占用的端口等)打成數(shù)據(jù)包向服務(wù)器發(fā)送,通常稱為認(rèn)證懇求包。(2)服務(wù)器收到認(rèn)證懇求包后,首先查看接入服務(wù)器是否已經(jīng)登記,然后依據(jù)包中用戶名,口令等信息驗證用戶是否合法。假如用戶非法,則向接入服務(wù)器發(fā)送訪問拒絕包;假如用戶合法,那么服務(wù)器會將用戶的配置信息(如用戶類型,地址等)打包發(fā)送到接入服務(wù)器,該包被稱為訪問接受包。(3)接入服務(wù)器收到訪問接受/拒絕包時,首先要推斷包中的簽名是否正確,假如不正確將認(rèn)為收到一個非法的包。假如簽名正確,那么接入服務(wù)器會接受用戶的上網(wǎng)懇求,并用收到的信息對用戶進行配置,授權(quán)(收到了訪問接受包);或者是拒絕該用戶的上網(wǎng)懇求(收到了訪問拒絕包)。12.了解系統(tǒng)的優(yōu)點。(1)安全:網(wǎng)絡(luò)竊聽者不能獲得必要信息以假冒其他用戶,應(yīng)足夠強壯以致于潛在的敵人無法找到它的弱點連接。(2)牢靠:應(yīng)高度牢靠并且應(yīng)借助于—個分布式服務(wù)器體系結(jié)構(gòu),使得一個系統(tǒng)能夠備份另一個系統(tǒng)。(3)透亮:志向狀況下用戶除了要求輸入口令以外應(yīng)感覺不到認(rèn)證的發(fā)生。(4)可伸縮:系統(tǒng)應(yīng)能夠支持大數(shù)量的客戶和服務(wù)器,這意味著須要一個模塊化的分布式結(jié)構(gòu)。13.駕馭一個簡單的鑒別對話過程以及它所存在的問題。在一個不受愛護的網(wǎng)絡(luò)環(huán)境中,最大的安全威脅是冒充。為了防止這種威脅,服務(wù)器必需能夠證明懇求服務(wù)的用戶的身份。在這里我們運用一個鑒別服務(wù)器(),它知道每個用戶的口令并將這些口令存儲在一個集中的數(shù)據(jù)庫中。另外,及每個服務(wù)器共享一個惟一的密鑰,這些密鑰已經(jīng)通過安全的方式進行分發(fā)。認(rèn)證過程如下:(1)一用戶登錄一個工作站,懇求訪問服務(wù)器V??蛻裟KC運行在用戶的工作站中,它要求用戶輸入口令,然后向服務(wù)器發(fā)送一個報文,里面有用戶,服務(wù)器,用戶的口令。(2)檢查它的數(shù)據(jù)庫,驗證用戶的口令是否及用戶的匹配,以及該用戶是否被允許訪問該數(shù)據(jù)庫。若兩項測試都通過,認(rèn)為該用戶是可信的,為了要讓服務(wù)器V確信該用戶是可信的,生成一張加密過的票據(jù),內(nèi)含用戶1D,用戶網(wǎng)絡(luò)地址,服務(wù)器。因為是加密過的,它不會被C或?qū)κ指摹?3)C向V發(fā)送含有用戶和票據(jù)的報文。V對票據(jù)進行解密,驗證票據(jù)中的用戶及未加密的用戶是否一樣。假如匹配,則通過身份驗證。上面的對話沒有解決兩個問題:(1)盼望用戶輸入的口令次數(shù)最少。(2)前而的對話涉及口令的明文傳輸。14.駕馭一個更安全的鑒別對話過程。為了解決這些問題,我們引入一個所謂的票據(jù)許可服務(wù)器()的新的服務(wù)器。認(rèn)證過程如下:(1)用戶通過向發(fā)送用戶,來懇求一張代表該用戶的票據(jù)許可票據(jù)。(2)發(fā)回一張加密過的票據(jù),加密密鑰是由用戶的口令導(dǎo)出的。當(dāng)響應(yīng)抵達(dá)客戶端時,客戶端提示用戶輸入口今,由此產(chǎn)生密鑰,并試圖對收到的報文解密。若口令正確,票據(jù)就能正確復(fù)原。因為只有合法的用戶才能復(fù)原該票據(jù),這樣,我們運用口令獲得的信任而無需傳遞明文口令。票據(jù)含有時間戳和生存期是防止對手的如下攻擊:對手截獲該票據(jù),并等待用戶退出在工作站的登錄。對手既可以訪問那個工作站,也可以將他的工作站的網(wǎng)絡(luò)地址設(shè)為被攻擊的工作站的網(wǎng)絡(luò)地址。這樣,對手就能重用截獲的票據(jù)向證明。有了時間戳和生存期,就能說明票據(jù)的有效時間長度。(3)客戶代表用戶懇求一張服務(wù)許可票據(jù)。(4)對收到的票據(jù)進行解密,通過檢查的1D是否存在來驗證解密是否勝利。然后檢查生存期,確保票據(jù)沒有過期。然后比較用戶的和網(wǎng)絡(luò)地址及收到鑒別用戶的信息是否一樣。假如允許用戶訪問V,就返回一張訪問懇求服務(wù)的許可票據(jù)。(5)客戶代表用戶懇求獲得某項服務(wù)??蛻粝蚍?wù)器傳送一個包含用戶和服務(wù)許可票據(jù)的報文,服務(wù)器通過票據(jù)的內(nèi)容進行鑒別。15.闡述供應(yīng)的在不同轄區(qū)間進行鑒別的機制。一個完整的環(huán)境包括一個服務(wù)器,一組工作站和一組應(yīng)用服務(wù)器,滿意下列要求:(1)服務(wù)器必需在其數(shù)據(jù)庫中擁有全部參及用戶的()和口令散列表,全部用戶均在服務(wù)器上注冊。(2)服務(wù)器必需及每一個服務(wù)器之間共享一個保密密鑰,全部服務(wù)器均在服務(wù)器上注冊。這樣的環(huán)境被視為一個轄區(qū)()。供應(yīng)了一種支持不同轄區(qū)間鑒別的機制:每一個轄區(qū)的服務(wù)器及其他轄區(qū)內(nèi)的服務(wù)器之間共享一個保密密鑰,兩個服務(wù)器相互注冊。這個方法存在的—個問題是對于大量轄區(qū)之間的認(rèn)證,可擴縮性不好。假如有N個轄區(qū),那么須要N(N一1)/2個安全密鑰交換,以便使每個能夠及其他全部的轄區(qū)進行互操作。16.闡述技術(shù)產(chǎn)生的背景和優(yōu)點。背景?隨著用戶須要登錄系統(tǒng)的增多,出錯的可能性就會增加,受到非法截獲和破壞的可能性也會增大,安全性就相應(yīng)降低。?假如用戶遺忘口令,就須要管理員的幫忙,并等待進入系統(tǒng),造成了系統(tǒng)和安全管理資源的開銷,降低了生產(chǎn)效率。?假如用戶因此簡化密碼,或多個系統(tǒng)中運用相同口令,都會危害公司信息的保密性。需求:網(wǎng)絡(luò)用戶可以基于最初訪問網(wǎng)絡(luò)時的一次身份驗證,對全部被授權(quán)的網(wǎng)絡(luò)資源進行無縫的訪問。從而提高網(wǎng)絡(luò)用戶的工作效率,降低網(wǎng)絡(luò)操作的費用,并且是在不降低網(wǎng)絡(luò)的安全性和操作的簡便性的基礎(chǔ)上實現(xiàn)的。把認(rèn)證功能和帳號管理功能集成起來為不同域的登錄供應(yīng)一樣的界面有如下好處:?減少了用戶在不同子域中登錄操作的時間;?用戶可以不必記住一大堆認(rèn)證的信息;?減少了管理員增加和刪除用戶帳號的操作時間以及降低修改用戶的權(quán)限的困難度;?管理員簡單禁止或刪除用戶對全部域的訪問權(quán)限而不破壞一樣性。17.比較技術(shù)和傳統(tǒng)系統(tǒng)中的跨域操作的不同,以及技術(shù)的實現(xiàn)原理。用戶在傳統(tǒng)系統(tǒng)中的跨域操作:分布式系統(tǒng)是由獨立的子域組成的,這些子域往往由不同的和不同的應(yīng)用程序組成的。在每個子域里的操作可以保證較高的安全性。終端用戶想要登錄到一個子域中去,他必需對每一個子域單獨出示能證明自己有效身份的證書。(比如先登錄主域,再登錄其他子域)在中,系統(tǒng)首先須要收集到全部有關(guān)用戶證書的信息,以便支持用戶在將來的某個時候可以在任何一個潛在的子域中的認(rèn)證。終端用戶在登錄主域時所供應(yīng)的信息有可能在以下這幾個方面被用來作為用戶在子域登錄和操作的依據(jù):?在主域中供應(yīng)的信息被直接用于登錄子域;?在主域中供應(yīng)的信息被用來獲得另一套認(rèn)證信息,這套信息存儲在數(shù)據(jù)庫中,用來登錄子域;?在登錄主域同時,馬上及子域聯(lián)系,建立對話,這意味著及子域中應(yīng)用程序的聯(lián)系在主域操作的同時就已經(jīng)建立。——供應(yīng)簡潔統(tǒng)一的界面18.了解安全子系統(tǒng)的各個組成部分。的安全子系統(tǒng)主要由本地安全授權(quán),安全帳戶管理和安全參考監(jiān)視器等組成。(1)本地安全授權(quán)部分供應(yīng)了很多服務(wù)程序,保障用戶獲得存取系統(tǒng)的許可權(quán)。它產(chǎn)生令牌,執(zhí)行本地安全管理,供應(yīng)交互式登錄認(rèn)證服務(wù),限制安全審查策略和由產(chǎn)生的審查記錄信息。(2)安全帳戶管理部分保存安全帳戶數(shù)據(jù)庫,該數(shù)據(jù)庫包含全部組和用戶的信息。供應(yīng)用戶登錄認(rèn)證,負(fù)責(zé)對用戶在對話框中輸入的信息及數(shù)據(jù)庫中的信息對比,并為用戶輸入一個安全標(biāo)識符()。(3)安全參考監(jiān)視器負(fù)責(zé)訪問限制和審查策略,由支持。供應(yīng)客體(文件,目錄等)的存取權(quán)限,檢查主體(用戶帳戶等)的權(quán)限,產(chǎn)生必要的審查信息。客體的安全屬性由安全限制項來描述,全部客體的組成訪問限制表,沒有的客體意味著任何主體都可訪問。而有的客體則由檢查其中的每一項,從而確定主體的訪問是否允許。(4)有一個安全登錄序列,用以防止不可信應(yīng)用竊取用戶名和口令序列,并有用戶帳號和口令等管理實力。(5)為了登錄(包括通過網(wǎng)絡(luò)登錄),每一用戶必需首先進行域以及用戶名識別。每一域以及用戶名唯一地標(biāo)識了一個用戶,在系統(tǒng)內(nèi)部,運用表示。每個是唯一的,不能被重用,也不能重新賦給其他任何用戶。(6)口令存儲在數(shù)據(jù)庫中并由機制愛護,以防止非法訪問。(7)當(dāng)?shù)卿洉r愛護服務(wù)器運用數(shù)據(jù)庫中有關(guān)的信息,及口令進行比照鑒別,確認(rèn)只有被授權(quán)的用戶可訪問被愛護的系統(tǒng)資源。第十三章授權(quán)及訪問限制一,選擇題1.訪問限制是指確定(A)以及實施訪問權(quán)限的過程。A.用戶權(quán)限B.可賜予哪些主體訪問權(quán)利C.可被用戶訪問的資源D.系統(tǒng)是否遭遇入侵2.下列對訪問限制影響不大的是(D)。A.主體身份B.客體身份C.訪問類型D.主體及客體的類型3.為了簡化管理,通常對訪問者(A),以避開訪問限制表過于龐大。A.分類組織成組B.嚴(yán)格限制數(shù)量C.按訪問時間排序,刪除長期沒有訪問的用戶D.不作任何限制二,填空題訪問限制的目的是為了限制訪問主體對訪問客體的訪問權(quán)限。三,問答題說明訪問限制的基本概念。訪問限制是建立在身份認(rèn)證基礎(chǔ)上的,通過限制對關(guān)鍵資源的訪問,防止非法用戶的侵入或因為合法用戶的不慎操作而造成的破壞。訪問限制的目的:限制主體對訪問客體的訪問權(quán)限(安全訪問策略),從而使計算機系統(tǒng)在合法范圍內(nèi)運用。2.訪問限制有幾種常用的實現(xiàn)方法?它們各有什么特點?1訪問限制矩陣行表示客體(各種資源),列表示主體(通常為用戶),行和列的交叉點表示某個主體對某個客體的訪問權(quán)限。通常一個文件的權(quán)限表示可以授予()或撤消()其他用戶對該文件的訪問限制權(quán)限。2訪問實力表實際的系統(tǒng)中雖然可能有很多的主體及客體,但兩者之間的權(quán)限關(guān)系可能并不多。為了減輕系統(tǒng)的開銷及奢侈,我們可以從主體(行)動身,表達(dá)矩陣某一行的信息,這就是訪問實力表()。只有當(dāng)一個主體對某個客體擁有訪問的實力時,它才能訪問這個客體。但是要從訪問實力表獲得對某一特定客體有特定權(quán)限的全部主體就比較困難。在一個安全系統(tǒng)中,正是客體本身須要得到牢靠的愛護,訪問限制服務(wù)也應(yīng)當(dāng)能夠限制可訪問某一客體的主體集合,于是出現(xiàn)了以客體為動身點的實現(xiàn)方式——。3訪問限制表也可以從客體(列)動身,表達(dá)矩陣某一列的信息,這就是訪問限制表()。它可以對某一特定資源指定隨意一個用戶的訪問權(quán)限,還可以將有相同權(quán)限的用戶分組,并授予組的訪問權(quán)。4授權(quán)關(guān)系表授權(quán)關(guān)系表()的每一行表示了主體和客體的一個授權(quán)關(guān)系。對表按客體進行排序,可以得到訪問限制表的優(yōu)勢;對表按主體進行排序,可以得到訪問實力表的優(yōu)勢。適合采納關(guān)系數(shù)據(jù)庫來實現(xiàn)。3.訪問限制表有什么優(yōu)缺點?的優(yōu)點:表述直觀,易于理解,比較簡單查出對某一特定資源擁有訪問權(quán)限的全部用戶,有效地實施授權(quán)管理。應(yīng)用到規(guī)模大的企業(yè)內(nèi)部網(wǎng)時,有問題:(1)網(wǎng)絡(luò)資源很多,須要設(shè)定大量的表項,而且修改起來比較困難,實現(xiàn)整個組織范圍內(nèi)一樣的限制政策也比較困難。(2)單純運用,不易實現(xiàn)最小權(quán)限原則及困難的安全政策。4.有哪幾種訪問限制策略?三種不同的訪問限制策略:自主訪問限制(),強制訪問限制()和基于角色的訪問限制(),前兩種屬于傳統(tǒng)的訪問限制策略,而是90年代后期出現(xiàn)的,有很大的優(yōu)勢,所以發(fā)展很快。每種策略并非是確定互斥的,我們可以把幾種策略綜合起來應(yīng)用從而獲得更好,更安全的系統(tǒng)愛護——多重的訪問限制策略。5.什么是自主訪問限制策略?它的安全性如何?在目前計算機系統(tǒng)中實現(xiàn)最多,一個擁有確定訪問權(quán)限的主體可以直接或間接地將權(quán)限傳給其他主體,即允許某個主體顯式地指定其他主體對該主體所擁有的信息資源是否可以訪問以及可執(zhí)行的訪問類型。如,系統(tǒng)。主體訪問者對訪問的限制有確定的權(quán)利,但它使得信息在移動過程中其訪問權(quán)限關(guān)系會被改變,這樣做很簡單產(chǎn)生安全漏洞,所以的安全級別很低。傳統(tǒng)的已很難滿意訪問限制服務(wù)的質(zhì)量:不利于實現(xiàn)統(tǒng)一的全局訪問限制;由管理部門統(tǒng)一實施訪問限制,不允許用戶自主地處理。6.什么是強制訪問限制策略?它的適用場合是什么?系統(tǒng)強制主體聽從訪問限制政策。主要用于多層次安全級別的軍事應(yīng)用當(dāng)中,它預(yù)先定義主體的可信任級別和客體的敏感程度,用戶的訪問必需遵守安全政策劃分的安全級別的設(shè)定以及有關(guān)訪問權(quán)限的設(shè)定。7.的訪問限制關(guān)系可以分為哪兩種?各有什么含義?在典型應(yīng)用中,的訪問限制關(guān)系可以分為兩種:利用下讀/上寫來保證數(shù)據(jù)的機密性以及利用上讀/下寫來保證數(shù)據(jù)完整性。它們都是通過梯度安全標(biāo)簽實現(xiàn)信息的單向流通。所謂下讀,指低信任級別的用戶只能讀比它信任級別更低的敏感信息;所謂上寫,指只允許將敏感信息寫入更高敏感度區(qū)域。此時信息流只能從低級別流向高級別,可以保證數(shù)據(jù)的機密性。(模型)8.為什么能阻擋特洛伊木馬?能夠阻擋特洛伊木馬。一個特洛伊木馬是在一個執(zhí)行某些合法功能的程序中隱藏的代碼,它利用運行此程序的主體的權(quán)限違反安全策略,通過偽裝成有用的程序在進程中泄露信息。阻擋特洛伊木馬的策略是基于非循環(huán)信息流,由于策略是通過梯度安全標(biāo)簽實現(xiàn)信息的單向流通,從而它可以很好地阻擋特洛伊木馬的泄密。9.簡述什么是基于角色的訪問限制?在很多商業(yè)部門中,訪問限制是由各個用戶在部門中所擔(dān)當(dāng)?shù)慕巧珌泶_定的,而不是基于信息的擁有者。所謂角色,就是一個或一群用戶在組織內(nèi)可執(zhí)行的操作的集合。的根本特征即依據(jù)策略,系統(tǒng)定義了各種角色,不同的用戶依據(jù)其職能和責(zé)任被賜予相應(yīng)的角色。通過角色溝通主體及客體,真正確定訪問權(quán)限的是用戶對應(yīng)的角色標(biāo)識。由于用戶及客體無直接聯(lián)系,所以他不能自主將權(quán)限授予別的用戶。的系統(tǒng)中主要關(guān)切的是愛護信息的完整性,即“誰可以對是么信息執(zhí)行何種動作?”,角色限制比較敏捷,依據(jù)配置可以使某些角色接近,而某些角色更接近及。角色由系統(tǒng)管理員定義,角色成員的增減也只能由系統(tǒng)管理員來執(zhí)行,而且授權(quán)是強加給用戶的,用戶不能自主地將權(quán)限傳給他人。10.有哪五大優(yōu)點?(1)便于授權(quán)管理在傳統(tǒng)的訪問限制中,用戶或其職能發(fā)生變化時,須要進行大量的授權(quán)更改工作。而在中,對用戶的訪問授權(quán)轉(zhuǎn)變?yōu)閷巧氖跈?quán),主要的管理工作即為授權(quán)或取消用戶的角色。用戶的職責(zé)變化時,改變授權(quán)給他們的角色,也就改變了用戶的權(quán)限。當(dāng)組織的功能演進時,只需修改角色的功能或定義新角色,而不必更新每一個用戶的權(quán)限設(shè)置。另一優(yōu)勢在于管理員在一種比較抽象且及企業(yè)通常的業(yè)務(wù)管理相類似的層次上訪問限制。對于分布式的來說,管理職能可以在中心或地方的愛護域間進行安排。(2)便于角色劃分采納了角色繼承的概念,它將角色組織起來,能夠很自然地反映組織內(nèi)部人員之間的職權(quán),責(zé)任關(guān)系。(3)便于賜予最小權(quán)限原則依據(jù)組織內(nèi)的規(guī)章制度,職員的分工等設(shè)計擁有不同權(quán)限的角色,只有角色須要執(zhí)行的操作才授權(quán)給角色,否則對操作的訪問被拒絕。(4)便于職責(zé)分別對于某些特定的操作集,某一個角色或用戶不可能同時獨立地完成全部這些操作,這時須要進行職責(zé)分別。有靜態(tài)和動態(tài)兩種實現(xiàn)方式。(5)便于客體分類可以依據(jù)用戶執(zhí)行的不同操作集來劃分不同的角色,對主體分類,同樣的,客體也可以實施分類。這樣角色的訪問限制就建立在抽象的客體分類的基礎(chǔ)上,而不是具體的某一客體。這樣也使得授權(quán)管理更加便利,簡單限制。11.的網(wǎng)絡(luò)安全性依靠于給用戶或組授予的哪3種實力?1權(quán)力在系統(tǒng)上完成特定動作的授權(quán),一般由系統(tǒng)指定給內(nèi)置組,但也可以由管理員將其擴大到組和用戶上。適用于整個系統(tǒng)范圍內(nèi)的對象和任務(wù)的操作。當(dāng)用戶登錄到一個具有某種權(quán)力的帳號時,該用戶就可以執(zhí)行及該權(quán)力相關(guān)的任務(wù)。13.4.2共享用戶可以通過網(wǎng)絡(luò)運用的文件夾,只適用于文件夾(目錄),假如文件夾不是共享的,那么網(wǎng)絡(luò)上就不會有用戶看到它,也不能訪問。3權(quán)限權(quán)限適用于對特定對象如目錄和文件(只適用于卷)的操作,指定允許哪些用戶可以運用這些對象以及如何運用。權(quán)限分為目錄權(quán)限和文件權(quán)限,每一個權(quán)限級別都確定了一個執(zhí)行特定的任務(wù)組合的實力,這些任務(wù)是:(R),(X),(W),(D),(P)和(O)。
第十四章技術(shù)一,選擇題1.支持的服務(wù)不包括(D)。A.非對稱密鑰技術(shù)及證書管理B.目錄服務(wù)C.對稱密鑰的產(chǎn)生和分發(fā)D.訪問限制服務(wù)2.的主要組成不包括(B)。A.證書授權(quán)B.C.注冊授權(quán)D.證書存儲庫3.管理對象不包括(A)。A.和口令B.證書C.密鑰D.證書撤消4.下面不屬于組成部分的是(D)。A.證書主體B.運用證書的應(yīng)用和系統(tǒng)C.證書權(quán)威機構(gòu)D.能夠執(zhí)行的功能是(A)和(C)。A.鑒別計算機消息的始發(fā)者B.確認(rèn)計算機的物理位置C.保守消息的機密D.確認(rèn)用戶具有的安全性特權(quán)二,問答題1.為什么說在中采納公鑰技術(shù)的關(guān)鍵是如何確認(rèn)某個人真正的公鑰?如何確認(rèn)?信息的可認(rèn)證性是信息安全的一個重要方面。認(rèn)證的目的有兩個:一個是驗證信息發(fā)送者的真實性,確認(rèn)他沒有被冒充;另一個是驗證信息的完整性,確認(rèn)被驗證的信息在傳遞或存儲過程中沒有被篡改,重組或延遲。在認(rèn)證體制中,通常存在一個可信的第三方,用于仲裁,頒發(fā)證書和管理某些機密信息。公鑰密碼技術(shù)可以供應(yīng)網(wǎng)絡(luò)中信息安全的全面解決方案。采納公鑰技術(shù)的關(guān)鍵是如何確認(rèn)某個人真正的公鑰。在中,為了確保用戶及他所持有密鑰的正確性,公開密鑰系統(tǒng)須要一個值得信任而且獨立的第三方機構(gòu)充當(dāng)認(rèn)證中心(),來確認(rèn)聲稱擁有公開密鑰的人的真正身份。要確認(rèn)一個公共密鑰,首先制作一張“數(shù)字證書”,它包含用戶身份的部分信息及用戶所持有的公開密鑰,然后利用本身的私鑰為數(shù)字證書加上數(shù)字簽名。任何想發(fā)放自己公鑰的用戶,可以去認(rèn)證中心()申請自己的證書。中心在認(rèn)證該人的真實身份后,頒發(fā)包含用戶公鑰的數(shù)字證書,它包含用戶的真實身份,并證好用戶公鑰的有效期和作用范圍(用于交換密鑰還是數(shù)字簽名)。其他用戶只要能驗證證書是真實的,并且信任頒發(fā)證書的,就可以確認(rèn)用戶的公鑰。2.什么是數(shù)字證書?現(xiàn)有的數(shù)字證書由誰頒發(fā),遵循什么標(biāo)準(zhǔn),有什么特點
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 代理招商方案
- 農(nóng)場雞窩改造工程方案
- 醫(yī)院決策責(zé)任追究方案
- 租房餐椅改造方案
- 采購招標(biāo)專項審計方案
- 食堂輪流就餐方案
- 電梯焊機維修方案
- 移動公司激勵管理辦法
- 移動通信故障管理辦法
- 結(jié)算賬戶管理辦法同業(yè)
- 綠山墻的安妮-練習(xí)答案(完整版)資料
- IBM AIX認(rèn)證試題及答案
- 2022年小學(xué)美術(shù)教師進城(選調(diào))招聘考試模擬試題(共五套)
- 貴陽小升初分班全真模擬測A卷
- WS/T 512-2016醫(yī)療機構(gòu)環(huán)境表面清潔與消毒管理規(guī)范
- GB/T 77-2007內(nèi)六角平端緊定螺釘
- GB/T 5330.1-2012工業(yè)用金屬絲篩網(wǎng)和金屬絲編織網(wǎng)網(wǎng)孔尺寸與金屬絲直徑組合選擇指南第1部分:通則
- GB/T 3672.1-2002橡膠制品的公差第1部分:尺寸公差
- 中華人民共和國安全生產(chǎn)法
- 九年一貫制學(xué)校教育教學(xué)管理制度匯編
- 參考手冊-ondemand3dapp操作手冊中文版
評論
0/150
提交評論