信息系统安全课后答案 石文昌主编 电子工业出版社
信息安全导论课后习题答案

精品文档Ch011.对于信息的功能特征,它的____________在于维持和强化世界的有序性动态性。
2.对于信息的功能特征,它的____________表现为维系社会的生存、促进人类文明的进步和自身的发展。
3.信息技术主要分为感测与识别技术、____________、信息处理与再生技术、信息的施用技术等四大类。
4.信息系统是指基于计算机技术和网络通信技术的系统,是人、____________、数据库、硬件和软件等各种设备、工具的有机集合。
5.在信息安全领域,重点关注的是与____________相关的各个环节。
6.信息化社会发展三要素是物质、能源和____________。
7.信息安全的基本目标应该是保护信息的机密性、____________、可用性、可控性和不可抵赖性。
8.____________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。
9.____________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。
10.____________指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。
这一目标是对信息系统的总体可靠性要求。
11.____________指信息在整个生命周期内都可由合法拥有者加以安全的控制。
12.____________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。
13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的保护技术、信息使用中的检测技术、信息受影响或攻击时的响应技术和受损后的____________组成的。
14.当前信息安全的整体解决方案是PDRR模型和____________的整合应用。
15.为了避免给信息的所有者造成损失,信息____________往往是有范围(区域上、时间上)和有条件的。
16.信息技术IT简单地说就是3C,即Computer(计算机)、Communication(通信)和____________。
计算机信息安全技术课后习题答案

专业资料第一章计算机信息安全技术概述1、计算机信息系统安全的威胁因素主要有哪些?(1)人为无意失误(2)人为恶意攻击(3)计算机软件的漏洞和后门2、从技术角度分析引起计算机信息系统安全问题的根本原因。
(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全3、信息安全的CIA 指的是什么 ?Confidenciality隐私性 , 也可称为机密性, 是指只有授权的用户才能获取信息 Integrity 完整性 , 是指信息在传输过程中 , 不被非法授权和破坏 , 保证数据的一致性Availability可用性 , 是指信息的可靠度4、简述 PPDR安全模型的构成要素及运作方式PPDR由安全策略 , 防护 , 检测和响应构成运作方式 :PPDR 模型在整体的安全策略的控制和指导下, 综合运用防护工具的同时, 利用检测工具了解和评估系统的安全状态 , 通过适当的安全响应将系统调整在一个相对安全的状态。
防护 , 检测和响应构成一个完整的、动态的安全循环。
5、计算机信息安全研究的主要内容有哪些?(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全6、计算机信息安全的定义是什么?计算机信息安全是研究在特定的应用环境下, 依据特定的安全策略 , 对信息及信息系统实施防护, 检测和恢复的科学7、信息安全系统中, 人、制度和技术之间的关系如何?在信息安全系统中, 人是核心。
任何安全系统的核心都是人。
而技术是信息安全系统发展的动力, 技术的发展推动着信息安全系统的不断完善。
信息安全系统不仅要靠人和技术, 还应该建立相应的制度以起到规范的作用。
只有三者的完美结合 , 才有安全的信息安全系统第二章密码技术一、选择题1.下列( RSA算法)算法属于公开密钥算法。
2. 下列(天书密码)算法属于置换密码。
3.DES 加密过程中,需要进行(16 )轮交换。
二、填空题1. 给定密钥K=10010011,若明文为P=11001100,则采用异或加密的方法得到的密文为01011111。
信息系统安全概论(第2版)-预览

教材:信息系统安全概论 第 2 版@石文昌 A1第 1 章 信息系统安全绪论第 1 章 信息系统安全绪论兵法曰:知彼知己,百战不殆。
攻与防的对抗是信息安全的主题,了解安全攻击才能更 好地进行安全防御。
本章以网络信息安全攻击的实例为序幕, 初步建立信息安全攻击威胁的 感性认识,开始体验信息安全的基本理念,并透过信息安全的攻击威胁,了解信息系统安全 的含意, 感受信息系统安全在信息安全中的地位和作用, 并初步了解信息系统安全的知识架 构。
1.1 安全攻击实例考察 安全攻击实例考察研究信息安全问题的目的是解决在现实应用中遇到的日益棘手的信息安全问题。
信息系 统安全是一门实战性很明显的课程。
本着“从实践中来,到实践中去”的思想,作为本章乃 至全书的开始,下面讲述一个并非虚构的故事,作为开篇案例。
故事发生在一个发达国家,时间并不久远,故事的主人公名叫卡尔,深谙信息安全攻击 之术, 他可不是一个喜欢通过恶作剧来炫耀自己的人, 他实施信息安全攻击的意图非常明确, 那就是获取经济利益。
在下面的叙述中,你会遇到一些英文表示,如果你对它们不熟悉,不要为此犯愁,就当 它们只是一种记号好了。
1.1.1 场景一:诱惑与行动 场景一 诱惑与行动一个偶然的机会, 卡尔在媒体上看到了一篇有关一家公司发展情况介绍的文章, 那家公 司名叫“好运”,英文是“Good Luck Corporation”(注:记住英文名称有助于跟上后面的 故事情节)。
据文章介绍, 好运公司发展非常迅速, 仅一年时间,销售网点已遍布全国各地。
读了该介绍文章,卡尔顿时眼前一亮,似乎看到了商机。
他想:好运公司扩张得这么迅 速, 想必在网络信息系统建设中也许还来不及慎重考虑安全防范措施问题, 在信息安全方面 应该是有机可乘的。
于是,卡尔盯上了好运公司,计划把它作为自己的进攻对象。
在发动攻击之前, 卡尔需要收集有关好运公司的更多资料, 他立刻开始了针对好运公司 的侦察行动。
信息安全技术教程习题及答案(全)

信息安全技术教程习题及答案第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14. 机房内的环境对粉尘含量没有要求。
×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。
信息系统安全第1章_1_

张基温 编著
信息系统安全教程
第1章 数据保密
1.1.4 分组密码
分组密码是一种加密管理方法 便于标准化; 便于在分组(如x.25,IP)网络中被打包传输; 一个密文组的传输错误不会影响其他密文组, 容易实现同步。 由于相同的密文一定对应相同的明文,所以 分组密码不能隐蔽数据模式,同时也不能抵 抗组重放、嵌入和删除等攻击。
初始换位IP和逆初始换位IP-1
40
39 38 37 36 35 34 33
8
7 6 5 4 3 2 1
48
47 46 45 44 43 42 41
16
15 14 13 12 11 10 9
56
55 54 53 52 51 50 49
24
23 22 21 20 19 18 17
64
63 62 61 60 59 58 57
把数据明文的右半部分Ri从32位扩展到48位
张基温 编著
信息系统安全教程
第1章 数据保密
S-盒代换
48位输入
S-盒1
S-盒2
S-盒3
S-盒4
S-盒5
S-盒6
S-盒7
S-盒8
32位输出
S-盒是进行了压缩后的密钥(56位→48位)与 扩展后的明文分组(32位→48位)异或后进行 的。目的是对48位的输入替代压缩成32位的输 出。替代由8个S-盒进行。每个S-盒有6位输入, 4位输出。
左移
压缩变换PC-2 K2(48位)
┇ 左移 左移
压缩变换PC-2 K16 (48位)
张基温 编著
信息系统安全教程
第1章 数据保密
压缩变换PC-1与分割得到C0,D0
PC-1的作用是去掉奇偶校验位8,16,24,32,40, 48,56,64后,按56位进行换位。
信息安全技术 使用教程第二版 课后习题

信息安全技术使用教程(第版)课后习题第一章(信息安全概述)习题一、1、填空题(1)信息安全是指秘密信息在产生、传输、使用、和存储的过程中不被泄露或破坏(2)信息安全的4个方面是;保密性、完整性、可用性、和不可否认性。
(3)信息安全主要包括系统安全和数据安全俩个方面。
(4)一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络完全技术及应用安全技术组成。
(5)一个常见的网络安全模型是PDRR模型。
(6)木桶原则是指对信息均衡、全面的进行保护。
木桶的最大容积取决于最短的一块木板。
2、思考与解答题:(1)简述信息安全技术面临的威胁。
(2)简述PDRR网络安全模型的工作过程。
第二章(物理安全技术)习题二1、填空题(1)物理安全又称为实体安全、是保护计算机设备、设施(网络及通信线路)免遭地震、火灾、水灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。
(2)物理安全包括环境安全、设备安全电源系统安全和通信线路安全、(3)计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时表面温非常高,一般电子元器件的工作温度在0---45摄氏度。
(4)在放置计算机的房间内,湿度最好保持在40%--60% 之间,湿度过高或过低对计算机的可靠性与安全性都有影响。
2、思考与解答:(1)为计算机系统提供合适的安全环境的目的是什么。
(2)简述计算机机房的外部环境要求、内部环境要求。
第三章(基础安全技术)习题三、1、填空题(1)一般来说,信息安全主要包括系统安全和数据安全俩个方面。
(2)面膜技术是保障信息安全的核心技术、它以很小的代价,对信息提供一种强有力的安全保护。
(3)加密使用某种方法将文字转换成不能直接阅读的形式的过程。
(4)加密一般分为3类,是对称加密、非对称加密和单向散列函数。
(5)从密码学的发展历程来看,共经历了古典密码、对称密钥密码和公开密钥密码。
(6)对称加密算法又称为传统密码算法或单密钥算法,它采用了对称密码编码技术,其特点是文件加密和加密使用相同的密钥。
信息系统安全-习题解答

第二章课后习题3,4,5,14.3、假设使用凯撒密码加密,请找出与下面密文信息相对应的明文。
VSRQJHEREVTXDUHSDQWV答:明文是:spongebobsquarepantr{最后一位的r应该是s,则明文为spongebob squarepants (海绵宝宝)NO}4、给出如下密文信息,请找出对应的明文和密钥。
CSYEVIXIVQMREXIH提示:密钥是常规字母表的偏移量。
答:(参考)估计使用的加密方法是简单替换方法进行加密,统计每个相同字母出现的频率,C,H,M,Q,R,S,Y都是出现了1次,E,V,X 都出现了2次,I出现了3次,频率最高,对照课本英文字母的频率统计表可知,E出现的概率最大,所以可以认定可能是用I代替E,取推移四个单位的字母代替明文进行加密,轮换的偏移量为4,即密钥为4.因此将密文的每个字母前移四个位置即可以获得明文为:YOUARETERMINATED (NO)明文是:youareterminated 密钥是:45、假设我们拥有一台计算机,每秒钟能执行2的40次方个密钥测试。
(1)如果密钥的空间大小为2的88次方,那么通过穷举式密钥检索找到密钥,预计需要多长时间(以年为单位)?(2)如果密钥的空间大小为2的112次方,那么通过穷举式密钥检索找到密钥,预计需要多长时间(以年为单位)?(3)如果密钥的空间大小为2的256次方,那么通过穷举式密钥检索找到密钥,预计需要多长时间(以年为单位)?解:(1). 3600243658.93(年)(2). 3600243651.50(年)(3). 3600243653.34(年)14、加密如下消息:we are all together用4行乘4列的双换位密码进行加密,使用的行置换如下:(1,2,3,4)→(2,4,1,3),使用的列置换如下:(1,2,3,4)→(3,1,2,4)解:w e a re a l lt o g et h e r变换行:(1,2,3,4)→(2,4,1,3)e a l lt h e rw e a rt o g e变换列:(1,2,3,4)→(3,1,2,4)l e a le t h ra w e rg t o e密文为:LEALETHRAWERGTOE第三章课后习题1.什么是序列密码和分组密码?答:流密码加密:也称序列密码,它是每次加密(或者解密)一位或者一个字节;分组密码加密:也称为块密码,它是将信息分成一块(组),每次操作(如加密和解密)是针对一组而言。
计算机信息安全技术课后习题答案

计算机信息安全技术课后习题答案第一章计算机信息安全技术概述1、计算机信息系统安全的威胁因素主要有哪些?(1)人为无意失误(2)人为恶意攻击(3)计算机软件的漏洞和后门2、从技术角度分析引起计算机信息系统安全问题的根本原因。
(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全3、信息安全的CIA指的是什么?Confidenciality 隐私性,也可称为机密性,是指只有授权的用户才能获取信息Integrity 完整性,是指信息在传输过程中,不被非法授权和破坏,保证数据的一致性Availability 可用性,是指信息的可靠度4、简述PPDR安全模型的构成要素及运作方式PPDR由安全策略,防护,检测和响应构成运作方式:PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整在一个相对安全的状态。
防护,检测和响应构成一个完整的、动态的安全循环。
5、计算机信息安全研究的主要内容有哪些?(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全6、计算机信息安全的定义是什么?计算机信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及信息系统实施防护,检测和恢复的科学7、信息安全系统中,人、制度和技术之间的关系如何?在信息安全系统中,人是核心。
任何安全系统的核心都是人。
而技术是信息安全系统发展的动力,技术的发展推动着信息安全系统的不断完善。
信息安全系统不仅要靠人和技术,还应该建立相应的制度以起到规范的作用。
只有三者的完美结合,才有安全的信息安全系统第二章密码技术一、选择题1.下列(RSA算法)算法属于公开密钥算法。
2.下列(天书密码)算法属于置换密码。
3.DES加密过程中,需要进行(16)轮交换。
二、填空题1.给定密钥K=10010011,若明文为P=11001100,则采用异或加密的方法得到的密文为01011111 。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
8/1简要说明毕巴模型中的低水标模型、毕巴环模型及严格模型之间的主要区别。
毕巴低水标模型立足于既防止直接的非法修改也防治简接的非法修改;毕巴环模型不关心间接的非法修改问题,只关心直接的非法修改问题,环模型对写操作和执行操作进行控制,对“读”操作不实施任何控制;毕巴模型的严格完整性形式根据主体和客体的完整性级别对“读”操作进行严格控制。
8/4 设U1是一个用户标识,TPJ是一个转换过程,CDLk是一个受保护的数据项,请问克-威模型如何判断用户Ui是否可以通过执行TPJ 来对数据项CDLK进行操作?用户UI通过执行TPJ对数据项CDLK进行操作,就必须由用户UI证明TPJ的有效性或CDLK的完整性;如果用户UI有权证明TPJ的有效性,根据规则E4(必须证明所有TPJ都向一个只能以附加的方法写的CDLK写入足够的信息,以便能够重视TP的操作过程),该用户就无权执行TPJ,但已知条件说明用户UI能够执行TPJ,这是矛盾的,所以不能由用户UI证明TPJ的有效性。
同样,如果用户UI有权证明CDLK的完整性,根据规则E4,该用户就无权在CDLK上执行操作,但已知条件说明用户UI可执行TPJ在CDLK上的操作,这也是矛盾的,所以不能由用户UI证明CDLK的完整性。
8/11 MIT的AEGIS模型在安全中央处理器中配备了哪些安全专用硬件单元?它们分别提供什么功能?系统的可信计算基计算并检查进程对应的程序的哈希值,初始的进程的运行环境没有被非安全因素污染过。
AEGIS模型通过保护进程的寄存器信息来保护进程环境信息的完整性。
这里涉及的存储介质的类型包括中央处理器中的CACHE高速缓存、中央处理器外的内存和磁盘等。
系统需要用到进程的代码或数据时,首先把它们装入到内存中,进而装到CACHE高速缓存中,然后执行相应的代码并处理相应的数据。
在虚拟内存管理中,内存中的页面有可能被唤出到交换区中,交换区位于磁盘上,此时,在被唤出的页面上的代码或数据驻留被放置到磁盘上。
8/13 简要说明MIT的AEGIS完整性支持体系通过硬件单元实现莫科尔树模型的基本方法。
(1)一个进程的整个虚拟内存空间可以按照一定方式划分成一些列存储块,这些存储块为树叶,可以构造出一棵莫科尔树。
利用这棵莫科尔树,完整性验证单元可以方便的对进程的虚拟内存空间中的存储块进行完整性验证。
(2)当处理器从进程的虚拟内存空间中把信息读到Cache高速缓存中时,完整性验证单元验证指定虚拟地址对应的存储块的完整性,验证通过后,处理器才把相应的存储块中的信息存入到Cache高速缓存中。
8/14 简要说明内核主导的IMA模型进行完整性度量的基本方法。
(1)设计一个measure内核函数,用于对指定的内容进行完整性度量;(2)用于启动measure内核函数的完整性度量工作。
8/16 Tripwrite 文件完整性检查系统主要由哪些成分组成,结合这些成分,简要说明该系统的基本工作原理。
主要成分:控制策略、Tripewrite基准数据库、及时数据库、Tripewrite 可执行程序、Tripewrite需要使用配置信息。
原理:首先,根据完整性检查控制策略,为每个需要监控的文件生成一个指纹,并将它们存储到Tripewrite数据库中;必要时,重新为每个需要监控的文件生成新的指纹,并将新指纹与Tripewrite数据库中存储的指纹进行对比,由此可以确定需呀监控的文件是否已经被改动过。
5/1 简要说明TE模型的基本思想,并分析该思想与访问控制矩阵思想的相似之处和不同之处。
基本思想:它是一个强制访问控制模型,在TE模型中,把系统中所有主体划分成若干个组,每个组称为一个域,把系统中所有客体划分成若干个组,每个组称为一个类型。
用DDT表定义域与类型的授权关系,以表中的行描述域,以表中的列描述类型,以行列交点描述访问权限。
相似点:都是采用矩阵思想不同之处在于TE模型是强制访问控制,控制策略需要从0开始。
5/4 以进程对文件的访问为例,简要说明DTE模型的DTEL主要是从哪几个方面描述访问控制规则的。
DTE模型是通过DTEL描述访问控制策略的配置而实现访问控制,DTEL类型描述功能定义类型,类型赋值功能把类型赋值给客体;域描述功能定义域,域权限,域与主体关系以及主体的域切换方法,初始域设定功能设定第一个进程的工作域,从而使整个系统的进程的工作域的确定基础。
5/9 在SETE模型中,进程为实现工作域切换必须满足哪些条件?简要说明授权进程进行工作域切换的基本方法。
进程新的工作域必须拥有对可执行文件的类型的entrypoint的权限;进程旧的工作域必须拥有对入口点程序的类型的execute访问权限;进程旧的工作域必须拥有对进程的新的工作域的transition访问权限5/11 在SELinux 系统中,什么是访问判定?什么是访问向量?简要说明访问判定的基本方法。
用(source-type target-type,object-class,perm-list)四元组描述访问控制权,表示判定结果的位图称为访问向量。
判定方法:首先,除非在访问控制策略中有匹配的访问控制规则,明确授权主体,在客体上实施找定的操作,否则操作申请被拒绝。
其次,一旦操作申请被拒绝,系统将审计该操作被拒绝事件,除非系统明确说明无需审计。
最后,如果系统对已授权的操作有明确的审计要求,就进行审计。
5/12 在SELinux系统中,什么是切换判定?简要说明切换判定的基本方法。
在SELinux系统中,为的是否需要切换新创建的进程和文件的类型标签做出结论的过程称为切换判定。
创建新进程时,将父进程的域标签作为新进程的域标签,创建新文件或新目录时,将父目录的类型标签作为新文件或目录的类型标签。
但有时需要给新的主体或新的客体分配新的标签。
5/15 SELinux 系统的内核体系结构主要由哪几部分组成?各部分主要分别负责承担什么任务?由安全服务器、内核客体管理器、访问向量缓存AVC安全服务器提供安全策略判定;客体服务器在它所管理的资源上实施安全服务器所提供的安全策略判定结果;AVC缓存安全服务器生成的访问判定结果供以后在进行访问权限检查时使用,也是内核客体管理器与安全服务之间的接口。
5/16 在SELinux 系统的体系结构设计中,为什么需要用户控件的客体服务器?引入用户空间的安全服务期有什么好处?引入用户空间的策略管理服务器有什么好处?(1)在SELinux系统体系结构中,它的突出特点是既支持对内核资源实施访问控制也支持对用户资源空间的资源实施访问控制;该体系结构源自FLASK体系结构,而FLASK体系结构是面向微内核的,在微内核系统中,大部分的资源管理是由用户空间服务器实现的(2)用户空间的安全服务器可以便于用户空间的客体管理器提供访问控制判定,增设用户空间安全服器后,就可以把系统中的安全策略划分为内核策略和用户策略。
(3)在用户空间设定策略服务器,用户对SELinux系统中的所有安全策略进行总体处理,从中区分出内核策略和用户策略,把内核策略装入到内核安全服务器中,把用户策略安装到用户空间的安装服务器中。
4/2 什么是自主安全性?什么是强制安全性?自主安全性与自主访问控制之间,强制安全性与强制访问控制之间分别是什么关系?强制安全性是指能够实现整个组织全范围的安全性策略,也称为非自主安全性;自主安全性是指体现普通用户在策略逻辑定义和安全属性分配方面的自主特点。
一个操作系统的强制安全性策略可以分解为多种具体的安全策略,如强制访问控制策略、强制认证支持策略、强制加密支持策略。
4/5 在文件中保存口令相关信息的常见方法有哪些?试分析他们的安全性。
法一:在口令字段中保存明文,身份认证时,直接取其值与用户输入的口令进行对比;法二:用确定的算法借助口令进行加密,在口令字段中保存口令的密文,身份认证时,将口令的密文解密,将解密后的口令与用户输入的口令进行对比;法三:用确定的算法借助口令进行某种运算,在口令字段中保存运行的结果,身份认证时,借助用户输入的口令进行相同的运算,将口令字段中保存的结果与运算结果进行对比。
法一和法二分别保存明文和密文形式的口令。
法一很难保证口令的安全,攻击者只需要得到账户信息数据库文件,就得到了所有账户的口令。
法二难以抵御口令猜解攻击,攻击者可能采取已知密文猜解明文的方法去破解口令。
法三在整个系统中不保存任何形式的k口令。
4/6 在口令中撒盐是什么意思?举例说明在UNIX系统实现口令撒盐的基本方法。
(1)口令撒盐就是给口令拌入随机数的过程(2)生成一个随机数:Dsalt=Arandom();把随机数附加到口令上:Dtmp=Dpw||Dsalt;生成哈希值:Dhash=Ahash(Dtmp);把Dhash和Dsalt 保存到系统中,作为用户的口令信息。
4/7 试举出操作系统支持的三种常见的网络化用户身份认证方法,并说明它们的基本原理和应用方法。
(1)基于客户机/服务器模式(简单模式、服务器认证、客户端认证)(2)认证消息的加密传输(客户机与服务器之间用密文传输)(3)面向服务的再度认证(KERVEROS认证系统模式)4/8 操作系统中的PAM身份认证框架是如何为具有身份认证需求的服务程序提供灵活的身份认证支持的?该框架由哪些主要成分构成?为了使该框架发挥作用,系统管理员需要完成哪些工作?PAM的思想是实现服务程序与认证机制的分离,通过一个插拔式的接口,让服务程序插接到接口的一端,让认证机制插接到另一端,从而实现服务程序与认证机制的随意组合。
PAM框架定义了一个应用程序接口API。
一个PAM系统主要是由API、动态装载的共享库和配置文件构成。
在PAM框架中,每一种身份认证机制设置为一个PAM模块,实现为一个动态装载的共享库。
PAM模块遵循PAM的API 规范。
需要实施身份认证过程的服务程序按照PAM的API规范调用PAM系统中的身份认证功能。
4/15 简要说明UNIX操作系统中的syslog审计服务系统的基本结构和工作原理。
Syslog审计服务系统由syslog的日志处理进程、配置文件、日志文件和syslog 函数库构成;工作原理:操作系统中的系统进程用户、进程及系统内核都有可能产生审计事件,它们可以调用syslog函数库中的函数把审计事件及相关的信息发送给syslog 守护进程,由syslog为它们生成并处理日志信息。
1/2信息安全攻击一般包含哪些主要环节?在各个环节中,攻击者主要想实现哪些目标?哪些环节与系统安全密切相关?为什么?包含侦查、扫描、获取访问、维持访问、掩盖踪迹侦查:收集尽量多的有关被攻击目标的信息,以便为实际的攻击做好准备;扫描:以便进一步掌握有关的攻击目标的更多信息。