信息安全課程習題與參考答案_第1頁
信息安全課程習題與參考答案_第2頁
信息安全課程習題與參考答案_第3頁
信息安全課程習題與參考答案_第4頁
信息安全課程習題與參考答案_第5頁
已閱讀5頁,還剩60頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第頁綜合習題一,選擇題1.計算機網絡是地理上分散的多臺(C)遵循約定的通信協議,通過軟硬件互聯的系統。A.計算機B.主從計算機C.自主計算機D.數字設備2.密碼學的目的是(C)。A.探討數據加密B.探討數據解密C.探討數據保密D.探討信息安全3.假設運用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于(A)。A.對稱加密技術B.分組密碼技術C.公鑰加密技術D.單向函數密碼技術4.網絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設施投資外,還應考慮(D)。A.用戶的便利性B.管理的困難性C.對現有系統的影響及對不同平臺的支持D.上面3項都是5.A方有一對密鑰(公開,隱私),B方有一對密鑰(公開,隱私),A方向B方發(fā)送數字簽名M,對信息M加密為:M’=公開(隱私(M))。B方收到密文的解密方案是(C)。A.公開(隱私(M’))B.公開(公開(M’))C.公開(隱私(M’))D.隱私(隱私(M’))6.“公開密鑰密碼體制”的含義是(C)。A.將全部密鑰公開B.將私有密鑰公開,公開密鑰保密C.將公開密鑰公開,私有密鑰保密D.兩個密鑰相同二,填空題密碼系統包括以下4個方面:明文空間,密文空間,密鑰空間和密碼算法。解密算法D是加密算法E的逆運算。常規(guī)密鑰密碼體制又稱為對稱密鑰密碼體制,是在公開密鑰密碼體制以前運用的密碼體制。假如加密密鑰和解密密鑰相同,這種密碼體制稱為對稱密碼體制。算法密鑰是64位,其中密鑰有效位是56位。算法的安全是基于分解兩個大素數的積的困難。公開密鑰加密算法的用途主要包括兩個方面:密鑰安排,數字簽名。消息認證是驗證信息的完整性,即驗證數據在傳送和存儲過程中是否被篡改,重放或延遲等。函數類似于加密,它于加密的區(qū)分是函數不可逆。10.函數是可接受變長數據輸入,并生成定長數據輸出的函數。三,問答題1.簡述主動攻擊及被動攻擊的特點,并列舉主動攻擊及被動攻擊現象。主動攻擊是攻擊者通過網絡線路將虛假信息或計算機病毒傳入信息系統內部,破壞信息的真實性,完整性及系統服務的可用性,即通過中斷,偽造,篡改和重排信息內容造成信息破壞,使系統無法正常運行。被動攻擊是攻擊者特別截獲,竊取通信線路中的信息,使信息保密性遭到破壞,信息泄露而無法察覺,給用戶帶來巨大的損失。2.簡述對稱密鑰密碼體制的原理和特點。對稱密鑰密碼體制,對于大多數算法,解密算法是加密算法的逆運算,加密密鑰和解密密鑰相同,同屬一類的加密體制。它保密強度高但開放性差,要求發(fā)送者和接收者在安全通信之前,須要有牢靠的密鑰信道傳遞密鑰,而此密鑰也必需妥當保管。3.具有N個節(jié)點的網絡假如運用公開密鑰密碼算法,每個節(jié)點的密鑰有多少?網絡中的密鑰共有多少?每個節(jié)點的密鑰是2個,網絡中的密鑰共有2N個。對稱密碼算法存在哪些問題?適用于封閉系統,其中的用戶是彼此相關并相互信任的,所要防范的是系統外攻擊。隨著開放網絡環(huán)境的安全問題日益突出,而傳統的對稱密碼遇到很多困難:密鑰運用一段時間后須要更換,而密鑰傳送須要牢靠的通道;在通信網絡中,若全部用戶運用相同密鑰,則失去保密意義;若運用不同密鑰N個人之間就須要N(1)/2個密鑰,密鑰管理困難。無法滿意不相識的人之間私人談話的保密性要求。對稱密鑰至少是兩人共享,不帶有個人的特征,因此不能進行數字簽名。是對稱加密算法還是非對稱加密算法?加密密鑰是多少位?是一種對稱密鑰算法,加密密鑰是128位。什么是序列密碼和分組密碼?序列密碼是一種對明文中的單個位(有時對字節(jié))運算的算法。分組密碼是把明文信息分割成塊結構,逐塊予以加密和解密。塊的長度由算法設計者預先確定。簡述公開密鑰密碼機制的原理和特點?公開密鑰密碼體制是運用具有兩個密鑰的編碼解碼算法,加密和解密的實力是分開的;這兩個密鑰一個保密,另一個公開。依據應用的須要,發(fā)送方可以運用接收方的公開密鑰加密消息,或運用發(fā)送方的私有密鑰簽名消息,或兩個都運用,以完成某種類型的密碼編碼解碼功能。什么是5?消息摘要算法是由提出,是當前最為普遍的算法,5是第5個版本,該算法以一個隨意長度的消息作為輸入,生成128位的消息摘要作為輸出,輸入消息是按512位的分組處理的。安全問題概述一,選擇題1.信息安全的基本屬性是(D)。A.機密性B.可用性C.完整性D.上面3項都是2.“會話偵聽和劫持技術”是屬于(B)的技術。A.密碼分析還原B.協議漏洞滲透C.應用漏洞分析及滲透D.攻擊3.對攻擊可能性的分析在很大程度上帶有(B)。A.客觀性B.主觀性C.盲目性D.上面3項都不是4.從安全屬性對各種網絡攻擊進行分類,阻斷攻擊是針對(B)的攻擊。A.機密性B.可用性C.完整性D.真實性5.從安全屬性對各種網絡攻擊進行分類,截獲攻擊是針對(A)的攻擊。A.機密性B.可用性C.完整性D.真實性6.從攻擊方式區(qū)分攻擊類型,可分為被動攻擊和主動攻擊。被動攻擊難以(C),然而(C)這些攻擊是可行的;主動攻擊難以(C),然而(C)這些攻擊是可行的。A.阻擋,檢測,阻擋,檢測B.檢測,阻擋,檢測,阻擋C.檢測,阻擋,阻擋,檢測D.上面3項都不是7.竊聽是一種(A)攻擊,攻擊者(A)將自己的系統插入到發(fā)送站和接收站之間。截獲是一種(A)攻擊,攻擊者(A)將自己的系統插入到發(fā)送站和接受站之間。A.被動,無須,主動,必需B.主動,必需,被動,無須C.主動,無須,被動,必需D.被動,必需,主動,無須8.拒絕服務攻擊的后果是(E)。A.信息不可用B.應用程序不可用C.系統宕機D.阻擋通信E.上面幾項都是9.機密性服務供應信息的保密,機密性服務包括(D)。A.文件機密性B.信息傳輸機密性C.通信流的機密性D.以上3項都是10.最新的探討和統計表明,安全攻擊主要來自(B)。A.接入網B.企業(yè)內部網C.公用網D.個人網11.攻擊者用傳輸數據來沖擊網絡接口,使服務器過于繁忙以至于不能應答懇求的攻擊方式是(A)。A.拒絕服務攻擊B.地址欺瞞攻擊C.會話劫持D.信號包探測程序攻擊12.攻擊者截獲并記錄了從A到B的數據,然后又從早些時候所截獲的數據中提取出信息重新發(fā)往B稱為(D)。A.中間人攻擊B.口令揣測器和字典攻擊C.強力攻擊D.回放攻擊二,問答題請說明5種“竊取機密攻擊”方式的含義。1)網絡踩點()攻擊者事先匯合目標的信息,通常采納,,,等工具獲得目標的一些信息,如域名,地址,網絡拓撲結構,相關的用戶信息等,這往往是黑客入侵所做的第一步工作。2)掃描攻擊()這里的掃描主要指端口掃描,通常采納等各種端口掃描工具,可以獲得目標計算機的一些有用信息,比如機器上打開了哪些端口,這樣就知道開設了哪些網絡服務。黑客就可以利用這些服務的漏洞,進行進一步的入侵。這往往是黑客入侵所做的第二步工作。3)協議棧指紋()鑒別(也稱操作系統探測)黑客對目標主機發(fā)出探測包,由于不同廠商的協議棧實現之間存在很多微小差別,因此每種都有其獨特的響應方法,黑客常常能夠確定目標主機所運行的。這往往也可以看作是掃描階段的一部分工作。4)信息流嗅探()通過在共享局域網中將某主機網卡設置成混雜()模式,或在各種局域網中某主機運用欺瞞,該主機就會接收全部經過的數據包?;谶@樣的原理,黑客可以運用一個嗅探器(軟件或硬件)對網絡信息流進行監(jiān)視,從而收集到帳號和口令等信息。這是黑客入侵的第三步工作。5)會話劫持()所謂會話劫持,就是在一次正常的通信過程中,黑客作為第三方參及到其中,或者是在數據流里注射額外的信息,或者是將雙方的通信模式暗中改變,即從直接聯系變成交由黑客中轉。這種攻擊方式可認為是黑客入侵的第四步工作——真正的攻擊中的一種。請說明5種“非法訪問”攻擊方式的含義。1)口令破解攻擊者可以通過獲得口令文件然后運用口令破解工具進行字典攻擊或暴力攻擊來獲得口令,也可通過揣測或竊聽等方式獲得口令,從而進入系統進行非法訪問,選擇安全的口令特別重要。這也是黑客入侵中真正攻擊方式的一種。2)欺瞞攻擊者可通過偽裝成被信任源地址等方式來騙取目標主機的信任,這主要針對下建立起地址信任關系的主機實施欺瞞。這也是黑客入侵中真正攻擊方式的一種。3)欺瞞當服務器向另一個服務器發(fā)送某個解析懇求(由域名解析出地址)時,因為不進行身份驗證,這樣黑客就可以冒充被懇求方,向懇求方返回一個被篡改了的應答(地址),將用戶引向黑客設定的主機。這也是黑客入侵中真正攻擊方式的一種。4)重放()攻擊在消息沒有時間戳的狀況下,攻擊者利用身份認證機制中的漏洞先把別人有用的消息記錄下來,過一段時間后再發(fā)送出去。5)特洛伊木馬()把一個能幫忙黑客完成某一特定動作的程序依附在某一合法用戶的正常程序中,而一旦用戶觸發(fā)正常程序,黑客代碼同時被激活,這些代碼往往能完成黑客早已指定的任務(如監(jiān)聽某個不常用端口,假冒登錄界面獲得帳號和口令等)。3.請說明下列各種“惡意攻擊”的方式:,,,,,攻擊1)在早期操作系統協議棧實現中,對單個報文的處理過程中通常是設置有確定大小的緩沖區(qū)(65535),以應付分片的狀況。接收數據包時,網絡層協議要對分片進行重組。但假如重組后的數據報文長度超過了報文緩沖區(qū)的上限時,就會出現溢出現象,導致協議棧的崩潰。2)淚滴()協議棧在處理分片時,要對收到的相同的分片進行重組,這時免不了出現一些重疊現象,分片重組程序要對此進行處理。對一個分片的標識,可以用表示其在整個包中的開始偏移,用表示其結束偏移。對于其他一些重疊狀況,分片重組程序都能很好地處理,但對于一種特殊狀況,分片重組程序就會出現致命失誤,即第二個分片的位置整個包含在第一個分片之內。分片重組程序中,當發(fā)覺2小于1時,會將2調整到和1相同,然后更改2:222,在這里,分片重組程序想當然地認為分片2的末尾偏移確定是大于其起始偏移的,但在這種狀況下,分片2的新長度2變成了一個負值,這在隨后的處理過程中將會產生致命的操作失誤。3)一個正常的連接,須要經過三次握手過程才能真正建立。但是假如客戶端不按常規(guī)辦事(假定源根本就是一個不會產生響應的虛假地址),并不向服務器最終返回三次握手所必需的包,這種狀況下服務器對于未完成連接隊列中的每個連接表項都設置一個超時定時器,一旦超時時間到,則丟棄該表項。但黑客并不會只發(fā)送一次這樣的包,假如他源源不斷發(fā)送,每個包的源都是隨機產生的一些虛假地址(導致受害者不可能再進行過濾或追查攻擊源),受害者的目標端口未完成隊列就不斷壯大,因為超時丟棄總沒有新接收的速度快,所以直到該隊列滿為止,正常的連接懇求將不會得到響應。4)假如向95的某開放端口(例如139端口)發(fā)送一個包含標識的特殊的數據包,將導致目標系統馬上崩潰。做法很簡單,就是設置該包的源為目標主機的,源端口為目標主機受攻擊的端口。5)黑客以受害主機的名義向某個網絡地址發(fā)送懇求廣播,收到該懇求的網絡中的全部主機都會向“無辜”的受害主機返回響應,使得受害主機應接不暇,導致其對正常的網絡應用拒絕服務。6)攻擊攻擊是攻擊的一種延長,它之所以威力巨大,是因為其協同攻擊的實力。黑客運用工具,往往可以同時限制成百上千臺攻攻擊源,向某個單點目標發(fā)動攻擊,它還可以將各種傳統的攻擊手段結合運用。4.了解下列各種攻擊方式:,,電子郵件炸彈,緩沖區(qū)溢出攻擊,社交工程1)有些系統在安裝后,沒有對缺省配置進行必要的修改,使得一些簡單遭遇攻擊的服務端口對外放開著。服務(7和7)對接收到的每個字符進行回送;(19和19)對每個接收到的數據包都返回一些隨機生成的字符(假如是及服務在19端口建立了連接,它會不斷返回亂字符直到連接中斷)。黑客一般會選擇兩個遠程目標,生成偽造的數據包,目的地是一臺主機的服務端口,來源地假冒為另一臺主機的服務端口。這樣,第一臺主機上的服務返回的隨機字符就發(fā)送給第二臺主機的服務了,第二臺主機再回送收到的字符,如此反復,最終導致這兩臺主機應接不暇而拒絕服務,同時造成網絡帶寬的損耗。2)它對做了簡單的修改,運用的是應答消息而非。3)電子郵件炸彈黑客利用某個“無辜”的郵件服務器,持續(xù)不斷地向攻擊目標(郵件地址)發(fā)送垃圾郵件,很可能“撐破”用戶的信箱,導致正常郵件的丟失。4)緩沖區(qū)溢出攻擊十多年來應用特別廣泛的一種攻擊手段,近年來,很多聞名的安全漏洞都及緩沖區(qū)溢出有關。所謂緩沖區(qū)溢出,就是由于填充數據越界而導致程序原有流程的改變,黑客借此細心構造填充數據,讓程序轉而執(zhí)行特殊的代碼,最終獲得系統的限制權。5)社交工程()一種低技術含量破壞網絡安全的有效方法,但它其實是高級黑客技術的一種,往往使得處在看似嚴密防護下的網絡系統出現致命的突破口。這種技術是利用勸服或欺瞞的方式,讓網絡內部的人(安全意識薄弱的職員)來供應必要的信息,從而獲得對信息系統的訪問。5.課外查閱:中各個協議的安全問題6.請說明下列網絡信息安全的要素:保密性,完整性,可用性,可存活性安全體系結構及模型一,選擇題1.網絡安全是在分布網絡環(huán)境中對(D)供應安全愛護。A.信息載體B.信息的處理,傳輸C.信息的存儲,訪問D.上面3項都是2.7498-2從體系結構觀點描述了5種安全服務,以下不屬于這5種安全服務的是(B)。A.身份鑒別B.數據報過濾C.授權限制D.數據完整性3.7498-2描述了8種特定的安全機制,以下不屬于這8種安全機制的是(A)。A.安全標記機制B.加密機制C.數字簽名機制D.訪問限制機制4.用于實現身份鑒別的安全機制是(A)。A.加密機制和數字簽名機制B.加密機制和訪問限制機制C.數字簽名機制和路由限制機制D.訪問限制機制和路由限制機制5.在定義的安全體系結構中,沒有規(guī)定(E)。A.對象認證服務B.數據保密性安全服務C.訪問限制安全服務D.數據完整性安全服務E.數據可用性安全服務6.定義的安全體系結構中包含(B)種安全服務。A.4B.5C.6D.77.(D)不屬于安全體系結構的安全機制。A.通信業(yè)務填充機制B.訪問限制機制C.數字簽名機制D.審計機制E.公證機制8.安全體系結構中的對象認證服務,運用(B)完成。A.加密機制B.數字簽名機制C.訪問限制機制D.數據完整性機制9.屬于安全體系結構中定義的(D)。A.認證交換機制B.通信業(yè)務填充機制C.路由限制機制D.公證機制10.數據保密性安全服務的基礎是(D)。A.數據完整性機制B.數字簽名機制C.訪問限制機制D.加密機制11.可以被數據完整性機制防止的攻擊方式是(D)。A.假冒源地址或用戶的地址欺瞞攻擊B.抵賴做過信息的遞交行為C.數據中途被攻擊者竊聽獲得D.數據在途中被攻擊者篡改或破壞二,填空題9387.2-1995定義了5大類安全服務,供應這些服務的8種安全機制以及相應的開放系統互連的安全管理,并可依據具體系統適當地配置于模型的七層協議中。P2的含義是:策略,愛護,探測,反應。三,問答題列舉并說明中定義的5種標準的安全服務。(1)鑒別用于鑒別實體的身份和對身份的證明,包括對等實體鑒別和數據原發(fā)鑒別兩種。(2)訪問限制供應對越權運用資源的防衛(wèi)措施。(3)數據機密性針對信息泄露而實行的防衛(wèi)措施。分為連接機密性,無連接機密性,選擇字段機密性,通信業(yè)務流機密性四種。(4)數據完整性防止非法篡改信息,如修改,復制,插入和刪除等。分為帶復原的連接完整性,無復原的連接完整性,選擇字段的連接完整性,無連接完整性,選擇字段無連接完整性五種。(5)抗否認是針對對方否認的防范措施,用來證明發(fā)生過的操作。包括有數據原發(fā)證明的抗否認和有交付證明的抗否認兩種。了解中定義的8種特定的安全機制以及各種安全機制和安全服務的關系。安全服務可以單個運用,也可以組合起來運用,上述的安全服務可以借助以下的安全機制來實現:(1)加密機制:借助各種加密算法對存儲和傳輸的數據進行加密;(2)數字簽名:運用私鑰簽名,公鑰進行證明;(3)訪問限制機制:依據訪問者的身份和有關信息,確定實體的訪問權限;(4)數據完整性機制:推斷信息在傳輸過程中是否被篡改過;(5)鑒別交換機制:用來實現對等實體的鑒別;(6)通信業(yè)務填充機制:通過填充冗余的業(yè)務流量來防止攻擊者對流量進行分析;(7)路由選擇限制機制:防止不利的信息通過路由,如運用網絡層防火墻;(8)公證機制:由第三方參及數字簽名,它基于通信雙方對第三方都確定信任。安全服務及安全機制的關系說明模型的四個階段的含義。1.(安全策略)依據風險分析產生的安全策略描述了系統中哪些資源要得到愛護,以及如何實現對它們的愛護等,它是安全模型的核心。2.(防護)修復系統漏洞,正確設計開發(fā)和安裝系統;定期檢查發(fā)覺可能存在的系統脆弱性;教化讓用戶和操作員正確運用系統;訪問限制,監(jiān)視來防止惡意威脅。3.(檢測)檢測是動態(tài)響應和加強防護的依據,也是強制落實安全策略的有力工具,通過不斷檢測和監(jiān)控網絡和系統,來發(fā)覺新的威脅和弱點,通過循環(huán)反饋來及時做出有效的響應。4.(響應)在安全系統中占有最重要的地位,是解決安全潛在性問題的最有效的方法,從某種意義上講,安全問題就是要解決緊急響應和異樣處理問題。防護,檢測和響應組成了一個完整的,動態(tài)的安全循環(huán),在安全策略的指導下保證信息系統的安全。說明模型中的各個時間關系。信息系統的安全是基于時間特性的,安全模型的特點就在于動態(tài)性和基于時間的特性。下面先定義幾個時間值:攻擊時間:表示黑客從開始入侵到侵入系統的時間(對系統而言就是愛護時間)。高水平的入侵和安全薄弱的系統都能使縮短。檢測時間:入侵者發(fā)動入侵開始,到系統能夠檢測到入侵行為所花費的時間。適當的防護措施可以縮短。響應時間:從檢測到系統漏洞或監(jiān)控到非法攻擊到系統能夠做出響應的時間。系統暴露時間。假如小于等于0,那么基于模型,認為系統是安全的。安全的目標事實上就是盡可能增大愛護時間,盡量減少檢測時間和響應時間。了解五層網絡安全體系中各層安全性的含義。1.網絡層的安全性核心問題在于網絡是否得到限制,即是否任何一個地址來源的用戶都能進入網絡。用于解決網絡層安全性問題的產品主要有防火墻和(虛擬專用網)。防火墻的主要目的在于推斷來源,將危險或未經授權的數據拒之于系統之外。主要解決的是數據傳輸的安全問題,其目的在于保證公司內部的敏感關鍵數據能夠安全地借助公共網絡進行頻繁地交換。2.系統的安全性病毒對于網絡的威脅:病毒的主要傳播途徑已經變成了網絡,電子郵件,小應用程序,控件,文檔文件都能傳播病毒。黑客對于網絡的破壞和入侵:主要目的在于竊取數據和非法修改系統。其手段之一是竊取合法用戶的口令,手段之二是利用網絡的某些合法但不為系統管理員和合法用戶所熟知的操作指令,很多這些指令都有安全漏洞。3.用戶的安全性首先應當對用戶進行針對安全性的分組管理;其次應當考慮的是強有力的身份認證,確保用戶的密碼不被他人揣測到。用戶只要輸入一個密碼,系統就能自動識別用戶的安全級別,從而運用戶進入不同的應用層次。這種單點登錄體系(,)要比多重登錄體系能夠供應更大的系統安全性。4.應用程序的安全性是否只有合法的用戶才能夠對特定的數據進行合法的操作?一是應用程序對數據的合法權限,二是應用程序對用戶的合法權限。5.數據的安全性機密數據是否還處于機密狀態(tài)?(加密處理)上述的五層安全體系并非孤立分散。(類比)說明六層網絡安全體系中各層安全性的含義。1.物理安全防止物理通路的損壞,竊聽和攻擊(干擾等),保證物理安全是整個網絡安全的前提,包括環(huán)境安全,設備安全和媒體安全三個方面。2.鏈路安全保證通過網絡鏈路傳送的數據不被竊聽,主要針對公用信道的傳輸安全。在公共鏈路上采納確定的安全手段可以保證信息傳輸的安全,對抗通信鏈路上的竊聽,篡改,重放,流量分析等攻擊。3.網絡級安全須要從網絡架構(路由正確),網絡訪問限制(防火墻,安全網關,),漏洞掃描,網絡監(jiān)控及入侵檢測等多方面加以保證,形成主動性的網絡防衛(wèi)體系。4.信息安全包括信息傳輸安全(完整性,機密性,不可抵賴和可用性等),信息存儲安全(數據備份和復原,數據訪問限制措施,防病毒)和信息(內容)審計。5.應用安全包括應用平臺(,數據庫服務器,服務器)的安全,應用程序的安全。6.用戶安全用戶合法性,即用戶的身份認證和訪問限制。7.了解基于六層網絡安全體系的網絡安全解決方案中各個功能的含義。(以及表3.2)1.物理安全保證產品保障,運行安全,防電磁輻射和保安。2.通信鏈路安全在局域網內采納劃分來對物理和邏輯網段進行有效的分割和隔離;在遠程網內可以用鏈路加密機解決鏈路安全問題,也可以用技術在通信鏈路級構筑各個校區(qū)的安全通道。3.基于防火墻的網絡訪問限制體系實現網絡訪問限制,代理服務,身份認證。4.基于的身份認證體系實現增加型的身份認證,并為實現內容完整性和不可抵賴性供應支持。5.漏洞掃描及安全評估訂正網絡系統的不當配置,保證系統配置及安全策略的一樣。6.分布式入侵檢測及病毒防護系統這兩種分布式系統的協調和合作可以實現更有效的防衛(wèi)。7.審計及取證對流經網絡系統的全部信息流進行過濾和分析,有效地對敏感信息進行基于規(guī)則的監(jiān)控和響應;能夠對非法行為進行路由和反路由跟蹤,為打擊非法活動供應證據。8.系統級安全運用安全的或是經過安全增加的和數據庫,及時填補新發(fā)覺的漏洞。9.桌面級安全關閉不安全的服務,禁止開放一些不常用而又比較敏感的端口,采納防病毒軟件和個人防火墻等。10.應急響應和災難復原良好的備份和復原機制,可在攻擊造成損失時,盡快地復原數據和系統服務。8.協議的網絡安全體系結構的基礎框架是什么?由于參考模型及參考模型之間存在對應關系,因此可依據9387.2-1995的安全體系框架,將各種安全機制和安全服務映射到的協議集中,從而形成一個基于協議層次的網絡安全體系結構。9.2000屬于哪個安全級別,為什么?2000屬于C2級。因為它有訪問限制,權限限制,可以避開非授權訪問,并通過注冊供應對用戶事務的跟蹤和審計。安全等級及標準一,選擇題1.共分為(A)大類(A)級。A.47B.37C.45D.462.定義的屬于D級的系統是不安全的,以下操作系統中屬于D級的是(A)。A.運行非的機B.C.運行的機D.系統二,問答題橙皮書對安全的各個分類級別的基本含義。?D:最低愛護,指未加任何實際的安全措施,如被定為D級。?C:被動的自主訪問策略,供應審慎的愛護,并為用戶的行動和責任供應審計實力。C1級:具有確定的自主型存取限制()機制,通過將用戶和數據分開達到安全的目的,如的存取限制。C2級:具有更細分(每一個單獨用戶)的機制,且引入了審計機制。在連接到網絡上時,C2系統的用戶分別對各自的行為負責。C2系統通過登錄過程,安全事務和資源隔離來增加這種限制。?B:被動的強制訪問策略,B系統具有強制性愛護功能,目前很少有能夠符合B級標準。B1級:還需具有所用安全策略模型的非形式化描述,實施了強制性存取限制()。B2級:基于明確定義的形式化模型,并對系統中全部的主體和客體實施了和。B3級:能對系統中全部的主體和客體的訪問進行限制,不會被非法篡改,且設計要小巧且結構化以便于分析和測試其正確性。?A:形式化證明的安全。A1級:它的特色在于形式化的頂層設計規(guī)格,形式化驗證及形式化模型的一樣性和由此帶來的更高的可信度。只能用來衡量單機系統平臺的安全級別。了解歐洲對安全理論的發(fā)展做出的貢獻。20世紀90年代西歐四國聯合提出了信息技術安全評估標準,又稱歐洲白皮書,帶動了國際計算機安全的評估探討,其應用領域為軍隊,政府和商業(yè)。該標準除了汲取的勝利閱歷外,首次提出了信息安全的保密性,完整性,可用性的概念,并將安全概念分為功能和評估兩部分,使可信計算機的概念提升到可信信息技術的高度。了解標準的基本內容及它在信息安全標準中的地位。1993年6月,六國七方共同提出了“信息技術安全評價通用準則”(),已成為國際標準,也是系統安全認證的最權威的標準。標準分為三個部分,三者相互依存,缺一不可:簡介和一般模型,安全功能要求(技術要求),安全保證要求(非技術要求)。的先進性體現在4個方面:結構的開放性,表達方式的通用性,結構和表達方式的內在完備性,好用性。4.了解我國計算機安全等級劃分及相關標準的五個等級。公安部1999年制定了《計算機信息系統安全愛護等級劃分準則》國家標準,它劃分了5個等級,計算機信息系統安全愛護實力隨著安全愛護等級的增高而漸漸增加:用戶自主愛護級,系統審計愛護級,安全標記愛護級,結構化愛護級,訪問驗證愛護級。

密鑰安排及管理一,填空題1.密鑰管理的主要內容包括密鑰的生成,安排,運用,存儲,備份,復原和銷毀。2.密鑰生成形式有兩種:一種是由中心集中生成,另一種是由個人分散生成。密鑰的安排是指產生并使運用者獲得密鑰的過程。密鑰安排中心的英文縮寫是。二,問答題1.常規(guī)加密密鑰的安排有幾種方案,請對比一下它們的優(yōu)缺點。1.集中式密鑰安排方案由一個中心節(jié)點或者由一組節(jié)點組成層次結構負責密鑰的產生并安排給通信的雙方,在這種方式下,用戶不須要保存大量的會話密鑰,只須要保存同中心節(jié)點的加密密鑰,用于安全傳送由中心節(jié)點產生的即將用于及第三方通信的會話密鑰。這種方式缺點是通信量大,同時須要較好的鑒別功能以鑒別中心節(jié)點和通信方。目前這方面主流技術是密鑰安排中心技術。我們假定每個通信方及密鑰安排中心之間都共享一個惟一的主密鑰,并且這個惟一的主密鑰是通過其他安全的途徑傳遞。2.分散式密鑰安排方案運用密鑰安排中心進行密鑰的安排要求密鑰安排中心是可信任的并且應當愛護它免于被破壞。假如密鑰安排中心被第三方破壞,那么全部依靠該密鑰安排中心安排會話密鑰進行通信的全部通信方將不能進行正常的安全通信。假如密鑰安排中心被第三方限制,那么全部依靠該密鑰安排中心安排會話密鑰進行進信的全部通信方之間的通信信息將被第三方竊聽到。2.公開加密密鑰的安排有哪幾種方案它們各有什么特點哪種方案最安全哪種方案最便捷1.公開密鑰的公開宣布公開密鑰加密的關鍵就是公開密鑰是公開的。任何參及者都可以將他的公開密鑰發(fā)送給另外任何一個參及者,或者把這個密鑰廣播給相關人群,比如。致命的漏洞:任何人都可以偽造一個公開的告示,冒充其他人,發(fā)送一個公開密鑰給另一個參及者或者廣播這樣—個公開密鑰。2.公開可用目錄由一個可信任的系統或組織負責維護和安排一個公開可以得到的公開密鑰動態(tài)目錄。公開目錄為每個參及者維護一個目錄項{標識,公開密鑰},當然每個目錄項的信息都必需經過某種安全的認證。任何其他方都可以從這里獲得所須要通信方的公開密鑰。致命的弱點:假如一個敵對方勝利地得到或者計算出目錄管理機構的私有密鑰,就可以偽造公開密鑰,并發(fā)送給其他人達到欺瞞的目的。3.公開密鑰管理機構通過更嚴格地限制公開密鑰從目錄中安排出去的過程就可以使得公開密鑰的安排更安全。它比公開可用目錄多了公開密鑰管理機構和通信方的認證以及通信雙方的認證。在公開密鑰管理機構方式中,有一個中心權威機構維持著一個有全部參及者的公開密鑰信息的公開目錄,而且每個參及者都有一個安全渠道得到該中心權威機構的公開密鑰,而其對應的私有密鑰只有該中心權威機構才持有。這樣任何通信方都可以向該中心權威機構獲得他想要得到的其他任何一個通信方的公開密鑰,通過該中心權威機構的公開密鑰便可推斷它所獲得的其他通信方的公開密鑰的可信度。4.公開密鑰證書公開密鑰管理機構往往會成為通信網絡中的瓶頸。假如不及公開密鑰管理機構通信,又能證明其他通信方的公開密鑰的可信度,那么既可以解決公開宣布和公開可用目錄的安全問題,又可以解決公開密鑰管理機構的瓶頸問題,這可以通過公開密鑰證書來實現。目前,公開密鑰證書即數字證書是由證書授權中心頒發(fā)的。3.如何利用公開密鑰加密進行常規(guī)加密密鑰的安排假定通信的雙方A和B已經通過某種方法得到對方的公開密鑰,常規(guī)加密密鑰分發(fā)過程如下步驟所示:(1)>B:[N1]A運用B的公開密鑰加密一個報文發(fā)給B,報文內容包括一個A的標識符和一個現時值N1,該現時值用于惟一地標識本次交互。(2)B->A:[N12]B返回一個用A的公開密鑰加密的報文給A,報文內容包括A的現時值N1和B新產生的現時值N2。因為只有B才可以解密(1)中的報文,報文(2)中的N1存在使得A確信對方是B。(3)>B:[N2]A返回一個用B的公開密鑰加密的報文給B,因為只有A才可以解密(2)中的報文,報文(3)中的N2存在使得B確信對方是A。(4)>B:[[]]A產生一個常規(guī)加密密鑰,并對這個報文用A的私有密鑰加密,保證只有A才可能發(fā)送它,再用B的公有密鑰加密,保證只有B才可能解讀它。(5)B計算[[[[]]]]得到,從而獲得及A共享的常規(guī)加密密鑰,因而通過可以及之安全通信。4.密鑰的產生須要留意哪些問題算法的安全性依靠于密鑰,假如用一個弱的密鑰產生方法,那么整個系統都將是弱的。有56位的密鑰,正常狀況下任何一個56位的數據串都能成為密鑰,所以共有256種可能的密鑰。在某些實現中,僅允許用碼的密鑰,并強制每一字節(jié)的最高位為零。有的實現甚至將大寫字母轉換成小寫字母。這些密鑰產生程序都使得的攻擊難度比正常狀況下低幾千倍。因此,對于任何一種加密方法,其密鑰產生方法都不容忽視。大部分密鑰生成算法采納隨機過程或者偽隨機過程來生成密鑰。隨機過程一般采納一個隨機數發(fā)生器,它的輸出是一個不確定的值。偽隨機過程一般采納噪聲源技術,通過噪聲源的功能產生二進制的隨機序列或及之對應的隨機數。5.在密鑰安排過程中充當何種角色?在密鑰安排過程中充當可信任的第三方。保存有每個用戶和之間共享的唯一密鑰,以便進行安排。在密鑰安排過程中,依據須要生成各對端用戶之間的會話密鑰,并由用戶和共享的密鑰進行加密,通過安全協議將會話密鑰安全地傳送給須要進行通信的雙方。

數字簽名及鑒別協議一,選擇題1.數字簽名要預先運用單向函數進行處理的緣由是(C)。A.多一道加密工序使密文更難破譯B.提高密文的計算速度C.縮小簽名密文的長度,加快數字簽名和驗證簽名的運算速度D.保證密文能正確還原成明文二,填空題數字簽名是筆跡簽名的模擬,是一種包括防止源點或終點否認的認證技術。三,問答題1.數字簽名有什么作用?當通信雙方發(fā)生了下列狀況時,數字簽名技術必需能夠解決引發(fā)的爭端:?否認,發(fā)送方不承認自己發(fā)送過某一報文。?偽造,接收方自己偽造一份報文,并聲稱它來自發(fā)送方。?冒充,網絡上的某個用戶冒充另一個用戶接收或發(fā)送報文。?篡改,接收方對收到的信息進行篡改。2.請說明數字簽名的主要流程。數字簽名通過如下的流程進行:(1)采納散列算法對原始報文進行運算,得到一個固定長度的數字串,稱為報文摘要(),不同的報文所得到的報文摘要各異,但對相同的報文它的報文摘要卻是惟一的。在數學上保證,只要改動報文中任何一位,重新計算出的報文摘要值就會及原先的值不相符,這樣就保證了報文的不可更改性。(2)發(fā)送方用目己的私有密鑰對摘要進行加密來形成數字簽名。(3)這個數字簽名將作為報文的附件和報文一起發(fā)送給接收方。(4)接收方首先對接收到的原始報文用同樣的算法計算出新的報文摘要,再用發(fā)送方的公開密鑰對報文附件的數字簽名進行解密,比較兩個報文摘要,假如值相同,接收方就能確認該數字簽名是發(fā)送方的,否則就認為收到的報文是偽造的或者中途被篡改。3.數字證書的原理是什么?數字證書采納公開密鑰體制(例如)。每個用戶設定一僅為本人所知的私有密鑰,用它進行解密和簽名;同時設定一公開密鑰,為一組用戶所共享,用于加密和驗證簽名。采納數字證書,能夠確認以下兩點:(1)保證信息是由簽名者自己簽名發(fā)送的,簽名者不能否認或難以否認。(2)保證信息自簽發(fā)后到收到為止未曾做過任何修改,簽發(fā)的信息是真實信息。4.報文鑒別有什么作用,公開密鑰加密算法相對于常規(guī)加密算法有什么優(yōu)點?報文鑒別往往必需解決如下的問題:(1)報文是由確認的發(fā)送方產生的。(2)報文的內容是沒有被修改過的。(3)報文是按傳送時的相同順序收到的。(4)報文傳送給確定的對方。一種方法是發(fā)送方用自己的私鑰對報文簽名,簽名足以使任何人信任報文是可信的。另一種方法常規(guī)加密算法也供應了鑒別。但有兩個問題,一是不簡單進行常規(guī)密鑰的分發(fā),二是接收方沒有方法使第三方信任該報文就是從發(fā)送方送來的,而不是接收方自己偽造的。因此,一個完善的鑒別協議往往考慮到了報文源,報文宿,報文內容和報文時間性的鑒別。5.利用常規(guī)加密方法進行相互鑒別的協議的鑒別過程是怎樣的?—協議的鑒別通過如下的步驟進行:(1)>:(,,)。通信方A將由自己的名字,通信方B的名字和隨機數組成的報文傳給。(2)>A:(,,,(,))。產生一隨機會話密鑰。他用及通信方B共享的隱私密鑰對隨機會話密鑰和通信方A名字組成的報文加密。然后用他和通信方A共享的隱私密鑰對通信方A的隨機值,通信方B的名字,會話密鑰和已加密的報文進行加密,最終將加密的報文傳送給通信方A。(3)>B:(,)。通信方A將報文解密并提取。他確認及他在第(1)步中發(fā)送給的一樣。然后他將用通信方B的密鑰加密的報文發(fā)送給通信方B。(4)>A:()。通信方B對報文解密并提取會話密鑰,然后產生另一隨機數。他運用會話密鑰加密它并將它發(fā)送給通信方A。(5)>B:(1)。通信方A用會話密鑰將報文解密,產生1并用會話密鑰對它加密,然后將報文發(fā)回給通信方B。(6)通信方B用會話密鑰對信息解密,并驗證它是1。6.了解協議在防止重放攻擊方面的缺陷以及對它進行修改的方案。盡管—協議已經考慮了重放攻擊,但是設計一個完備的沒有漏洞的鑒別協議往往是很困難的。讓我們考慮一下這種狀況,假如一個對手已經獲得了一個舊的會話密鑰,那么在第(3)步中就可冒充通信方A向通信方B發(fā)送一個舊密鑰的重放報文,而此時通信方B無法確定這是—個報文的重放。對—協議進行了修改,防止這種狀況下的重放攻擊,其過程如下:(1)>:(,)。(2)>A:(T,,,(T,,))。(3)>B:(T,,)。(4)>A:()。(5)>B:(1)。在這個過程中,增加了時間戳T,向通信方A和B確保該會話密鑰是剛產生的,使得通信方A和B雙方都知道這個密鑰安排是一個最新的交換。7.闡述如何分別運用常規(guī)加密算法和公開密鑰加密算法對單向鑒別的例子——電子郵件進行鑒別的原理,以及兩種方法的優(yōu)缺點。假如運用常規(guī)加密方法進行發(fā)方和收方的直接鑒別,密鑰安排策略是不現實的。這種方案須要發(fā)方向預期的收方發(fā)出懇求,等待包括一個會話密鑰的響應,然后才能發(fā)送報文??紤]到應當避開要求收方B和發(fā)方A同時在線,如下基于常規(guī)加密方法的方案解決了鑒別。(1)>:(,,)。(2)>A:(,,,(,))。(3)>B:(,)(M)。這個方案會遭到重放攻擊。另外,假如在報文中加入時間戳,由于電子郵件潛在的時延,時間戳的作用特別有限。公開密鑰加密方法適合電子郵件,假如發(fā)方和收方都知道對方的公開密鑰,則可以同時供應機密性和鑒別。這種方法,可能須要對很長的報文進行一次或兩次的公開密鑰加密。A?B:(M,(H(M)))8.了解主要的數字簽名標準及及的關系。是美國國家標準技術學會()的一個標淮,它是數字簽名算法的一個修改。當選擇p為512比特的素數時,數字簽名的尺寸是1024比特,而在中通過選擇一個160比特的素數可將簽名的尺寸降低為320比特,這就大大地減少了存儲空間和傳輸帶寬。簽名運用80-1和安全標淮()產生和核實數字簽名。很多加密者認為所指定的安全散列算法()是當今可以得到的最強勁的散列算法。

第十二章身份認證一,選擇題1.的設計目標不包括(B)。A.認證B.授權C.記賬D.審計2.身份鑒別是安全服務中的重要一環(huán),以下關于身份鑒別敘述不正確的是(B)。A.身份鑒別是授權限制的基礎B.身份鑒別一般不用供應雙向的認證C.目前一般采納基于對稱密鑰加密或公開密鑰加密的方法D.數字簽名機制是實現身份鑒別的重要機制3.基于通信雙方共同擁有的但是不為別人知道的隱私,利用計算機強大的計算實力,以該隱私作為加密和解密的密鑰的認證是(C)。A.公鑰認證B.零知識認證C.共享密鑰認證D.口令認證4.在懇求訪問應用服務器之前,必需(A)。A.向服務器懇求應用服務器B.向認證服務器發(fā)送要求獲得“證書”的懇求C.懇求獲得會話密鑰D.直接及應用服務器協商會話密鑰5.(C)是一個對稱加密系統,它運用一個集中式的專鑰密碼功能,系統的核心是A.B.C.D.二,填空題身份認證是驗證信息發(fā)送者是真的,而不是冒充的,包括信源,信宿等的認證和識別。三,問答題說明身份認證的基本概念。身份認證是指用戶必需供應他是誰的證明,這種證明客戶的真實身份及其所聲稱的身份是否相符的過程是為了限制非法用戶訪問網絡資源,它是其他安全機制的基礎。身份認證是安全系統中的第一道關卡,識別身份后,由訪問監(jiān)視器依據用戶的身份和授權數據庫確定是否能夠訪問某個資源。一旦身份認證系統被攻破,系統的全部安全措施將形同虛設,黑客攻擊的目標往往就是身份認證系統。2.單機狀態(tài)下驗證用戶身份的三種因素是什么?(1)用戶所知道的東西:如口令,密碼。(2)用戶所擁有的東西:如智能卡,身份證。(3)用戶所具有的生物特征:如指紋,聲音,視網膜掃描,等。3.有哪兩種主要的存儲口令的方式,各是如何實現口令驗證的?1.直接明文存儲口令有很大風險,只要得到了存儲口令的數據庫,就可以得到全體人員的口令。比如攻擊者可以設法得到一個低優(yōu)先級的帳號和口令,進入系統后得到明文存儲口令的文件,這樣他就可以得到全體人員的口令。2.散列存儲口令散列函數的目的是為文件,報文或其他分組數據產生“指紋”。對于每一個用戶,系統存儲帳號和散列值對在一個口令文件中,當用戶登錄時,用戶輸入口令x,系統計算F(x),然后及口令文件中相應的散列值進行比對,勝利即允許登錄。4.了解散列函數的基本性質。散列函數H必需具有性質:?H能用于任何長度的數據分組;?H產生定長的輸出;?對任何給定的x,H(x)要相對簡單計算;?對任何給定的碼h,找尋x使得H(x)在計算上是不可行的,稱為單向性;?對任何給定的分組x,找尋不等于x的y,使得H(y)(x)在計算上是不可行的,稱為弱抗沖突();?找尋對任何的()對,使得H(y)(x)在計算上是不可行的,稱為強抗沖突()。5.運用口令進行身份認證的優(yōu)缺點?優(yōu)點在于黑客即使得到了口令文件,通過散列值想要計算出原始口令在計算上也是不可能的,這就相對增加了安全性。嚴峻的安全問題(單因素的認證),安全性僅依靠于口令,而且用戶往往選擇簡單記憶,簡單被揣測的口令(安全系統最薄弱的突破口),口令文件也可被進行離線的字典式攻擊。6.利用智能卡進行的雙因素的認證方式的原理是什么?智能卡具有硬件加密功能,有較高的安全性。每個用戶持有一張智能卡,智能卡存儲用戶特性化的隱私信息,同時在驗證服務器中也存放該隱私信息。進行認證時,用戶輸入(個人身份識別碼),智能卡認證,勝利后,即可讀出智能卡中的隱私信息,進而利用該隱私信息及主機之間進行認證。雙因素的認證方式(智能卡),即使或智能卡被竊取,用戶仍不會被冒充。智能卡供應硬件愛護措施和加密算法,可以利用這些功能加強安全性能。7.有哪些生物特征可以作為身份認證的依據,這種認證的過程是怎樣的?以人體唯一的,牢靠的,穩(wěn)定的生物特征(如指紋,虹膜,臉部,掌紋等)為依據,采納計算機強大的計算功能和網絡技術進行圖象處理和模式識別。該技術具有很好的安全性,牢靠性和有效性。全部的工作有4個步驟:抓圖,抽取特征,比較和匹配。生物捕獲系統捕獲到生物特征的樣品,唯一的特征將會被提取并且被轉化成數字符號,這些符號被存成那個人的特征摸板,人們同識別系統交互進行身份認證,以確定匹配或不匹配。8.了解什么是基于時間同步,基于事務同步,挑戰(zhàn)/應答式的非同步的認證技術?1)基于時間同步認證技術是把消逝的時間作為變動因子(60秒作為變化單位,用“滑動窗口”技術)。用戶密鑰卡和認證服務器所產生的密碼在時間上必需同步。2)基于事務同步認證技術是把變動的數字序列(事務序列)作為密碼產生器的一個運算因子及用戶的私鑰共同產生動態(tài)密碼。用戶密鑰卡和認證服務器保持相同的事務序列。3)挑戰(zhàn)/應答方式的變動因子是由認證服務器產生的隨機數字序列(),它也是密碼卡的密碼生成的變動因子,由于每一個都是唯一的,不會重復運用,并且是在同一個地方產生,不須要同步。9.駕馭協議的認證過程。?客戶向須要身份認證的服務器提出連接懇求;?服務器返回應答,帶兩個參數,;?客戶輸入口令,系統將口令及連接,做次計算(4或5),產生一次性口令,傳給服務器;?服務器端必需存儲有一個文件(系統中位于),它存儲每一個用戶上次登錄的一次性口令,服務器收到用戶傳過來的一次性口令后,再進行一次運算,及從前存儲的口令比較,匹配則通過身份認證,并用這次一次性口令覆蓋原先的口令。下次客戶登錄時,服務器將送出’1,這樣,假如用戶確實是原來的那個真實客戶,那么口令的匹配應當沒有問題。10.了解協議的優(yōu)缺點。的優(yōu)點:?用戶本身的隱私口令并沒有在網上傳播;?下一次用戶連接時生成的口令及上一次生成的是不一樣的,有效地愛護了用戶口令的安全;?實現原理簡單,函數還可以用硬件實現。的缺點:?口令運用到確定次數后就須要重新初始化,因為每次要減1;?依靠于45的不可逆性,當這種算法的可逆計算探討有了新進展時,系統將被迫選用其他更安全的算法;?會話內容是沒有保密性的;?重復運用以前運用的密鑰,會給入侵者供應入侵的機會;?維護一個很大的一次性密鑰列表也很麻煩,即使供應產生一次性密鑰的硬件,全部用戶也必需都安裝這樣的硬件。11.了解協議的基本概念,特點和認證過程。(1)()是一個在撥號網絡中供應注冊,驗證功能的工業(yè)標準。(2)是由朗訊公司提出的安全協議,已成為的正式協議標準,是當前流行的(認證,授權,計費)協議。(3)是網絡接入服務器()和后臺服務器(服務器,有)之間的一個常見協議,使得撥號和認證放在兩個分別網絡設備上。的特點協議運用作為傳輸協議。運用兩個端口分別用于認證(以及認證通過后對用戶的授權)和計費。1812號是認證端口,1813號是計費端口。服務器能支持多種認證方法。當用戶提交用戶名和密碼時,服務器能支持(口令認證協議)或者(質詢握手協議),和其他認證方法。的認證過程(1)接入服務器從用戶那里獲得用戶名和口令(口令或加密口令),將其同用戶的一些其他信息(如主叫號碼,接入號碼,占用的端口等)打成數據包向服務器發(fā)送,通常稱為認證懇求包。(2)服務器收到認證懇求包后,首先查看接入服務器是否已經登記,然后依據包中用戶名,口令等信息驗證用戶是否合法。假如用戶非法,則向接入服務器發(fā)送訪問拒絕包;假如用戶合法,那么服務器會將用戶的配置信息(如用戶類型,地址等)打包發(fā)送到接入服務器,該包被稱為訪問接受包。(3)接入服務器收到訪問接受/拒絕包時,首先要推斷包中的簽名是否正確,假如不正確將認為收到一個非法的包。假如簽名正確,那么接入服務器會接受用戶的上網懇求,并用收到的信息對用戶進行配置,授權(收到了訪問接受包);或者是拒絕該用戶的上網懇求(收到了訪問拒絕包)。12.了解系統的優(yōu)點。(1)安全:網絡竊聽者不能獲得必要信息以假冒其他用戶,應足夠強壯以致于潛在的敵人無法找到它的弱點連接。(2)牢靠:應高度牢靠并且應借助于—個分布式服務器體系結構,使得一個系統能夠備份另一個系統。(3)透亮:志向狀況下用戶除了要求輸入口令以外應感覺不到認證的發(fā)生。(4)可伸縮:系統應能夠支持大數量的客戶和服務器,這意味著須要一個模塊化的分布式結構。13.駕馭一個簡單的鑒別對話過程以及它所存在的問題。在一個不受愛護的網絡環(huán)境中,最大的安全威脅是冒充。為了防止這種威脅,服務器必需能夠證明懇求服務的用戶的身份。在這里我們運用一個鑒別服務器(),它知道每個用戶的口令并將這些口令存儲在一個集中的數據庫中。另外,及每個服務器共享一個惟一的密鑰,這些密鑰已經通過安全的方式進行分發(fā)。認證過程如下:(1)一用戶登錄一個工作站,懇求訪問服務器V??蛻裟KC運行在用戶的工作站中,它要求用戶輸入口令,然后向服務器發(fā)送一個報文,里面有用戶,服務器,用戶的口令。(2)檢查它的數據庫,驗證用戶的口令是否及用戶的匹配,以及該用戶是否被允許訪問該數據庫。若兩項測試都通過,認為該用戶是可信的,為了要讓服務器V確信該用戶是可信的,生成一張加密過的票據,內含用戶1D,用戶網絡地址,服務器。因為是加密過的,它不會被C或對手更改。(3)C向V發(fā)送含有用戶和票據的報文。V對票據進行解密,驗證票據中的用戶及未加密的用戶是否一樣。假如匹配,則通過身份驗證。上面的對話沒有解決兩個問題:(1)盼望用戶輸入的口令次數最少。(2)前而的對話涉及口令的明文傳輸。14.駕馭一個更安全的鑒別對話過程。為了解決這些問題,我們引入一個所謂的票據許可服務器()的新的服務器。認證過程如下:(1)用戶通過向發(fā)送用戶,來懇求一張代表該用戶的票據許可票據。(2)發(fā)回一張加密過的票據,加密密鑰是由用戶的口令導出的。當響應抵達客戶端時,客戶端提示用戶輸入口今,由此產生密鑰,并試圖對收到的報文解密。若口令正確,票據就能正確復原。因為只有合法的用戶才能復原該票據,這樣,我們運用口令獲得的信任而無需傳遞明文口令。票據含有時間戳和生存期是防止對手的如下攻擊:對手截獲該票據,并等待用戶退出在工作站的登錄。對手既可以訪問那個工作站,也可以將他的工作站的網絡地址設為被攻擊的工作站的網絡地址。這樣,對手就能重用截獲的票據向證明。有了時間戳和生存期,就能說明票據的有效時間長度。(3)客戶代表用戶懇求一張服務許可票據。(4)對收到的票據進行解密,通過檢查的1D是否存在來驗證解密是否勝利。然后檢查生存期,確保票據沒有過期。然后比較用戶的和網絡地址及收到鑒別用戶的信息是否一樣。假如允許用戶訪問V,就返回一張訪問懇求服務的許可票據。(5)客戶代表用戶懇求獲得某項服務??蛻粝蚍掌鱾魉鸵粋€包含用戶和服務許可票據的報文,服務器通過票據的內容進行鑒別。15.闡述供應的在不同轄區(qū)間進行鑒別的機制。一個完整的環(huán)境包括一個服務器,一組工作站和一組應用服務器,滿意下列要求:(1)服務器必需在其數據庫中擁有全部參及用戶的()和口令散列表,全部用戶均在服務器上注冊。(2)服務器必需及每一個服務器之間共享一個保密密鑰,全部服務器均在服務器上注冊。這樣的環(huán)境被視為一個轄區(qū)()。供應了一種支持不同轄區(qū)間鑒別的機制:每一個轄區(qū)的服務器及其他轄區(qū)內的服務器之間共享一個保密密鑰,兩個服務器相互注冊。這個方法存在的—個問題是對于大量轄區(qū)之間的認證,可擴縮性不好。假如有N個轄區(qū),那么須要N(N一1)/2個安全密鑰交換,以便使每個能夠及其他全部的轄區(qū)進行互操作。16.闡述技術產生的背景和優(yōu)點。背景?隨著用戶須要登錄系統的增多,出錯的可能性就會增加,受到非法截獲和破壞的可能性也會增大,安全性就相應降低。?假如用戶遺忘口令,就須要管理員的幫忙,并等待進入系統,造成了系統和安全管理資源的開銷,降低了生產效率。?假如用戶因此簡化密碼,或多個系統中運用相同口令,都會危害公司信息的保密性。需求:網絡用戶可以基于最初訪問網絡時的一次身份驗證,對全部被授權的網絡資源進行無縫的訪問。從而提高網絡用戶的工作效率,降低網絡操作的費用,并且是在不降低網絡的安全性和操作的簡便性的基礎上實現的。把認證功能和帳號管理功能集成起來為不同域的登錄供應一樣的界面有如下好處:?減少了用戶在不同子域中登錄操作的時間;?用戶可以不必記住一大堆認證的信息;?減少了管理員增加和刪除用戶帳號的操作時間以及降低修改用戶的權限的困難度;?管理員簡單禁止或刪除用戶對全部域的訪問權限而不破壞一樣性。17.比較技術和傳統系統中的跨域操作的不同,以及技術的實現原理。用戶在傳統系統中的跨域操作:分布式系統是由獨立的子域組成的,這些子域往往由不同的和不同的應用程序組成的。在每個子域里的操作可以保證較高的安全性。終端用戶想要登錄到一個子域中去,他必需對每一個子域單獨出示能證明自己有效身份的證書。(比如先登錄主域,再登錄其他子域)在中,系統首先須要收集到全部有關用戶證書的信息,以便支持用戶在將來的某個時候可以在任何一個潛在的子域中的認證。終端用戶在登錄主域時所供應的信息有可能在以下這幾個方面被用來作為用戶在子域登錄和操作的依據:?在主域中供應的信息被直接用于登錄子域;?在主域中供應的信息被用來獲得另一套認證信息,這套信息存儲在數據庫中,用來登錄子域;?在登錄主域同時,馬上及子域聯系,建立對話,這意味著及子域中應用程序的聯系在主域操作的同時就已經建立。——供應簡潔統一的界面18.了解安全子系統的各個組成部分。的安全子系統主要由本地安全授權,安全帳戶管理和安全參考監(jiān)視器等組成。(1)本地安全授權部分供應了很多服務程序,保障用戶獲得存取系統的許可權。它產生令牌,執(zhí)行本地安全管理,供應交互式登錄認證服務,限制安全審查策略和由產生的審查記錄信息。(2)安全帳戶管理部分保存安全帳戶數據庫,該數據庫包含全部組和用戶的信息。供應用戶登錄認證,負責對用戶在對話框中輸入的信息及數據庫中的信息對比,并為用戶輸入一個安全標識符()。(3)安全參考監(jiān)視器負責訪問限制和審查策略,由支持。供應客體(文件,目錄等)的存取權限,檢查主體(用戶帳戶等)的權限,產生必要的審查信息??腕w的安全屬性由安全限制項來描述,全部客體的組成訪問限制表,沒有的客體意味著任何主體都可訪問。而有的客體則由檢查其中的每一項,從而確定主體的訪問是否允許。(4)有一個安全登錄序列,用以防止不可信應用竊取用戶名和口令序列,并有用戶帳號和口令等管理實力。(5)為了登錄(包括通過網絡登錄),每一用戶必需首先進行域以及用戶名識別。每一域以及用戶名唯一地標識了一個用戶,在系統內部,運用表示。每個是唯一的,不能被重用,也不能重新賦給其他任何用戶。(6)口令存儲在數據庫中并由機制愛護,以防止非法訪問。(7)當登錄時愛護服務器運用數據庫中有關的信息,及口令進行比照鑒別,確認只有被授權的用戶可訪問被愛護的系統資源。第十三章授權及訪問限制一,選擇題1.訪問限制是指確定(A)以及實施訪問權限的過程。A.用戶權限B.可賜予哪些主體訪問權利C.可被用戶訪問的資源D.系統是否遭遇入侵2.下列對訪問限制影響不大的是(D)。A.主體身份B.客體身份C.訪問類型D.主體及客體的類型3.為了簡化管理,通常對訪問者(A),以避開訪問限制表過于龐大。A.分類組織成組B.嚴格限制數量C.按訪問時間排序,刪除長期沒有訪問的用戶D.不作任何限制二,填空題訪問限制的目的是為了限制訪問主體對訪問客體的訪問權限。三,問答題說明訪問限制的基本概念。訪問限制是建立在身份認證基礎上的,通過限制對關鍵資源的訪問,防止非法用戶的侵入或因為合法用戶的不慎操作而造成的破壞。訪問限制的目的:限制主體對訪問客體的訪問權限(安全訪問策略),從而使計算機系統在合法范圍內運用。2.訪問限制有幾種常用的實現方法?它們各有什么特點?1訪問限制矩陣行表示客體(各種資源),列表示主體(通常為用戶),行和列的交叉點表示某個主體對某個客體的訪問權限。通常一個文件的權限表示可以授予()或撤消()其他用戶對該文件的訪問限制權限。2訪問實力表實際的系統中雖然可能有很多的主體及客體,但兩者之間的權限關系可能并不多。為了減輕系統的開銷及奢侈,我們可以從主體(行)動身,表達矩陣某一行的信息,這就是訪問實力表()。只有當一個主體對某個客體擁有訪問的實力時,它才能訪問這個客體。但是要從訪問實力表獲得對某一特定客體有特定權限的全部主體就比較困難。在一個安全系統中,正是客體本身須要得到牢靠的愛護,訪問限制服務也應當能夠限制可訪問某一客體的主體集合,于是出現了以客體為動身點的實現方式——。3訪問限制表也可以從客體(列)動身,表達矩陣某一列的信息,這就是訪問限制表()。它可以對某一特定資源指定隨意一個用戶的訪問權限,還可以將有相同權限的用戶分組,并授予組的訪問權。4授權關系表授權關系表()的每一行表示了主體和客體的一個授權關系。對表按客體進行排序,可以得到訪問限制表的優(yōu)勢;對表按主體進行排序,可以得到訪問實力表的優(yōu)勢。適合采納關系數據庫來實現。3.訪問限制表有什么優(yōu)缺點?的優(yōu)點:表述直觀,易于理解,比較簡單查出對某一特定資源擁有訪問權限的全部用戶,有效地實施授權管理。應用到規(guī)模大的企業(yè)內部網時,有問題:(1)網絡資源很多,須要設定大量的表項,而且修改起來比較困難,實現整個組織范圍內一樣的限制政策也比較困難。(2)單純運用,不易實現最小權限原則及困難的安全政策。4.有哪幾種訪問限制策略?三種不同的訪問限制策略:自主訪問限制(),強制訪問限制()和基于角色的訪問限制(),前兩種屬于傳統的訪問限制策略,而是90年代后期出現的,有很大的優(yōu)勢,所以發(fā)展很快。每種策略并非是確定互斥的,我們可以把幾種策略綜合起來應用從而獲得更好,更安全的系統愛護——多重的訪問限制策略。5.什么是自主訪問限制策略?它的安全性如何?在目前計算機系統中實現最多,一個擁有確定訪問權限的主體可以直接或間接地將權限傳給其他主體,即允許某個主體顯式地指定其他主體對該主體所擁有的信息資源是否可以訪問以及可執(zhí)行的訪問類型。如,系統。主體訪問者對訪問的限制有確定的權利,但它使得信息在移動過程中其訪問權限關系會被改變,這樣做很簡單產生安全漏洞,所以的安全級別很低。傳統的已很難滿意訪問限制服務的質量:不利于實現統一的全局訪問限制;由管理部門統一實施訪問限制,不允許用戶自主地處理。6.什么是強制訪問限制策略?它的適用場合是什么?系統強制主體聽從訪問限制政策。主要用于多層次安全級別的軍事應用當中,它預先定義主體的可信任級別和客體的敏感程度,用戶的訪問必需遵守安全政策劃分的安全級別的設定以及有關訪問權限的設定。7.的訪問限制關系可以分為哪兩種?各有什么含義?在典型應用中,的訪問限制關系可以分為兩種:利用下讀/上寫來保證數據的機密性以及利用上讀/下寫來保證數據完整性。它們都是通過梯度安全標簽實現信息的單向流通。所謂下讀,指低信任級別的用戶只能讀比它信任級別更低的敏感信息;所謂上寫,指只允許將敏感信息寫入更高敏感度區(qū)域。此時信息流只能從低級別流向高級別,可以保證數據的機密性。(模型)8.為什么能阻擋特洛伊木馬?能夠阻擋特洛伊木馬。一個特洛伊木馬是在一個執(zhí)行某些合法功能的程序中隱藏的代碼,它利用運行此程序的主體的權限違反安全策略,通過偽裝成有用的程序在進程中泄露信息。阻擋特洛伊木馬的策略是基于非循環(huán)信息流,由于策略是通過梯度安全標簽實現信息的單向流通,從而它可以很好地阻擋特洛伊木馬的泄密。9.簡述什么是基于角色的訪問限制?在很多商業(yè)部門中,訪問限制是由各個用戶在部門中所擔當的角色來確定的,而不是基于信息的擁有者。所謂角色,就是一個或一群用戶在組織內可執(zhí)行的操作的集合。的根本特征即依據策略,系統定義了各種角色,不同的用戶依據其職能和責任被賜予相應的角色。通過角色溝通主體及客體,真正確定訪問權限的是用戶對應的角色標識。由于用戶及客體無直接聯系,所以他不能自主將權限授予別的用戶。的系統中主要關切的是愛護信息的完整性,即“誰可以對是么信息執(zhí)行何種動作?”,角色限制比較敏捷,依據配置可以使某些角色接近,而某些角色更接近及。角色由系統管理員定義,角色成員的增減也只能由系統管理員來執(zhí)行,而且授權是強加給用戶的,用戶不能自主地將權限傳給他人。10.有哪五大優(yōu)點?(1)便于授權管理在傳統的訪問限制中,用戶或其職能發(fā)生變化時,須要進行大量的授權更改工作。而在中,對用戶的訪問授權轉變?yōu)閷巧氖跈啵饕墓芾砉ぷ骷礊槭跈嗷蛉∠脩舻慕巧S脩舻穆氊熥兓瘯r,改變授權給他們的角色,也就改變了用戶的權限。當組織的功能演進時,只需修改角色的功能或定義新角色,而不必更新每一個用戶的權限設置。另一優(yōu)勢在于管理員在一種比較抽象且及企業(yè)通常的業(yè)務管理相類似的層次上訪問限制。對于分布式的來說,管理職能可以在中心或地方的愛護域間進行安排。(2)便于角色劃分采納了角色繼承的概念,它將角色組織起來,能夠很自然地反映組織內部人員之間的職權,責任關系。(3)便于賜予最小權限原則依據組織內的規(guī)章制度,職員的分工等設計擁有不同權限的角色,只有角色須要執(zhí)行的操作才授權給角色,否則對操作的訪問被拒絕。(4)便于職責分別對于某些特定的操作集,某一個角色或用戶不可能同時獨立地完成全部這些操作,這時須要進行職責分別。有靜態(tài)和動態(tài)兩種實現方式。(5)便于客體分類可以依據用戶執(zhí)行的不同操作集來劃分不同的角色,對主體分類,同樣的,客體也可以實施分類。這樣角色的訪問限制就建立在抽象的客體分類的基礎上,而不是具體的某一客體。這樣也使得授權管理更加便利,簡單限制。11.的網絡安全性依靠于給用戶或組授予的哪3種實力?1權力在系統上完成特定動作的授權,一般由系統指定給內置組,但也可以由管理員將其擴大到組和用戶上。適用于整個系統范圍內的對象和任務的操作。當用戶登錄到一個具有某種權力的帳號時,該用戶就可以執(zhí)行及該權力相關的任務。13.4.2共享用戶可以通過網絡運用的文件夾,只適用于文件夾(目錄),假如文件夾不是共享的,那么網絡上就不會有用戶看到它,也不能訪問。3權限權限適用于對特定對象如目錄和文件(只適用于卷)的操作,指定允許哪些用戶可以運用這些對象以及如何運用。權限分為目錄權限和文件權限,每一個權限級別都確定了一個執(zhí)行特定的任務組合的實力,這些任務是:(R),(X),(W),(D),(P)和(O)。

第十四章技術一,選擇題1.支持的服務不包括(D)。A.非對稱密鑰技術及證書管理B.目錄服務C.對稱密鑰的產生和分發(fā)D.訪問限制服務2.的主要組成不包括(B)。A.證書授權B.C.注冊授權D.證書存儲庫3.管理對象不包括(A)。A.和口令B.證書C.密鑰D.證書撤消4.下面不屬于組成部分的是(D)。A.證書主體B.運用證書的應用和系統C.證書權威機構D.能夠執(zhí)行的功能是(A)和(C)。A.鑒別計算機消息的始發(fā)者B.確認計算機的物理位置C.保守消息的機密D.確認用戶具有的安全性特權二,問答題1.為什么說在中采納公鑰技術的關鍵是如何確認某個人真正的公鑰?如何確認?信息的可認證性是信息安全的一個重要方面。認證的目的有兩個:一個是驗證信息發(fā)送者的真實性,確認他沒有被冒充;另一個是驗證信息的完整性,確認被驗證的信息在傳遞或存儲過程中沒有被篡改,重組或延遲。在認證體制中,通常存在一個可信的第三方,用于仲裁,頒發(fā)證書和管理某些機密信息。公鑰密碼技術可以供應網絡中信息安全的全面解決方案。采納公鑰技術的關鍵是如何確認某個人真正的公鑰。在中,為了確保用戶及他所持有密鑰的正確性,公開密鑰系統須要一個值得信任而且獨立的第三方機構充當認證中心(),來確認聲稱擁有公開密鑰的人的真正身份。要確認一個公共密鑰,首先制作一張“數字證書”,它包含用戶身份的部分信息及用戶所持有的公開密鑰,然后利用本身的私鑰為數字證書加上數字簽名。任何想發(fā)放自己公鑰的用戶,可以去認證中心()申請自己的證書。中心在認證該人的真實身份后,頒發(fā)包含用戶公鑰的數字證書,它包含用戶的真實身份,并證好用戶公鑰的有效期和作用范圍(用于交換密鑰還是數字簽名)。其他用戶只要能驗證證書是真實的,并且信任頒發(fā)證書的,就可以確認用戶的公鑰。2.什么是數字證書?現有的數字證書由誰頒發(fā),遵循什么標準,有什么特點

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論