信息安全概论 张雪锋 第6章 访问控制技术新
信息安全概论知到章节答案智慧树2023年上海电力大学
信息安全概论知到章节测试答案智慧树2023年最新上海电力大学第一章测试1.下面那个()发表的论文《保密系统的信息理论》使得密码成为一门科学。
参考答案:Shannon2.信息安全涵盖的两个层次,是()层次和网络层次。
参考答案:信息3.PDRR模型中,D是指()参考答案:检测4.以下不属于信息安全目标的是()参考答案:响应和恢复5.信息安全技术体系包括:物理安全、系统安全、()和应用安全。
参考答案:网络安全第二章测试1.对称密码的五个基本要素是___、___、___、___和___。
参考答案:null2.凯撒密码的密文是“PHHW PH DIWHU FODVV”,密钥是3,那明文是___。
参考答案:null3.私钥密码又叫___或___。
参考答案:null4.数据加密标准DES的明文长度是___,密钥长度是___,子密钥长度是___,密文长度是___,加密轮数是___。
参考答案:null5.公钥密码又称为___或___。
参考答案:null6.数字签名的五大功能包括:___、___、___、___和___。
参考答案:null第三章测试1.鉴别的主要目的包括 ___和___参考答案:null2.数字签名机制是建立在 ___密码体制之上的,其具有 ___ 、 ___ 等优点。
参考答案:null3.常用的身份识别技术可以分为两大类:一类是 ___的身份识别技术,根据采用密码技术的特点又可以分为 ___ 、 ___ 、 ___ 三种不同的身份识别技术;另一类是 ___ 的身份识别技术。
参考答案:null4.在一个信息安全系统中, ___ 、 ___ 可以公开,只要___ 没有被泄露,保密信息仍是安全的参考答案:null5.在密钥分发的过程中,除要保护待分配密钥的机密性之外,还要保证密钥的___ 、 ___、 ___ 和 ___ 。
参考答案:null6.密钥产生有 ___ 、 ___ 和 ___ 三个制约条件。
信息安全中的访问控制技术
信息安全中的访问控制技术信息安全是现代社会中一个非常重要的领域,随着信息技术的不断发展,人们对信息安全的需求越来越高。
在信息系统中,访问控制技术是一种重要的手段,用于保护系统中的敏感信息免受未经授权的访问。
本文将介绍几种常见的访问控制技术,包括身份验证、访问权限管理和审计跟踪。
1. 身份验证身份验证是访问控制的第一关口,它用于确认用户的身份。
常见的身份验证方式有密码验证、生物特征验证和令牌验证。
密码验证是最常用的身份验证方式之一,用户需要输入正确的用户名和密码才能访问系统。
为了增加密码的安全性,还可以要求用户使用复杂的密码,并定期更换密码。
生物特征验证则利用个体的生理特征或行为特征进行身份验证,比如指纹识别、虹膜识别和声纹识别等。
这些生物特征具有唯一性和不可伪造性,因此可以提供更高的安全性。
令牌验证是通过物理或虚拟的令牌实现的,用户需要携带令牌才能进行身份验证。
令牌可以是硬件设备,如智能卡或USB密钥,也可以是手机上的软件应用。
2. 访问权限管理一旦用户通过身份验证,访问权限管理就起到了关键作用。
它用于限制用户对系统资源的访问权限,确保用户只能访问其合法授权的资源。
访问权限管理可以通过不同的方式进行,如基于角色的访问控制(RBAC)和基于属性的访问控制(ABAC)。
基于角色的访问控制是将用户分配到不同的角色,并为每个角色定义一组可访问资源的权限。
当用户身份发生变化时,只需修改其所属角色,而无需逐个更改其权限设置。
基于属性的访问控制则是根据用户的属性来决定其可以访问的资源。
例如,某些资源只允许在特定地理位置上的用户访问,或者用户必须在特定时间段内才能访问某些资源。
3. 审计跟踪审计跟踪是访问控制技术的另一个重要组成部分,它用于监控和记录用户对系统资源的访问行为。
通过审计跟踪,系统管理员可以追踪和分析用户的行为,及时发现异常活动,并采取相应的措施。
审计跟踪可以记录各种访问事件,如用户登录、访问文件、修改配置等。
信息安全概论6课件
第四种方法广泛用于端到端加密时的密钥分配 ,其中的第三方通常是一个负责为用户(包括主 机、人、程序等)分配密钥的中心。
信息安全概论6
§6 密钥管理
对称密钥集中式分配
两个用户A和B希望秘密通信,他们都信任密钥 分配中心KDC。A和KDC有事先共享的主密钥KA,B 和KDC也有事先共享的主密钥KB。
信息安全概论6
§6 密钥管理
从概念上讲,密钥分为两大类: 数据加密密钥(DK)。一般是对称密钥体制 的密钥,用来加密数据明文; 加密密钥(KK)。一般是公钥密码体制的密 钥,用来加密DK数据,起到保护密钥的作 用。
在密钥管理体制中,密钥的分配是最棘 手的问题。
信息安全概论6
§6 密钥管理
2.密钥长度
对称密钥体制和公钥密码体制的密钥分配方法 有所不同。
信息安全概论6
§6 密钥管理
目前典型的有自动密钥分配途径: 集中式方案 是指利用网络中的密钥中心(KDC)来集中管 理系统中的密钥,密钥方可中心接收系统中用户 的请求,为用户提供安全的分配密钥的服务。 分布式方案 是指网络中各主机具有相同的地位,它们之间 的密钥分配取决于它们自己的协商,不受任何其 他方面的的限制。
借助KDC完成对称密钥分配的过程如下:
信息安全概论6
〖1〗(Request,N 1
A [KA]
)
§6 密钥管理
KDC [KA, KB]
〖2〗EKA [KS , Request, N1, EKB [KS , IDA ]]
〖3〗EKB [KS , IDA ] 〖4〗EKS [N2 ]
〖5〗FKS [ f (N2 )]
§6 密钥管理
北信科12级信息安全概论复习-第二部分
1.认证是用户进入系统的第一道防线;访问控制在鉴别用户的合法身份后,通过引用监控器控制用户对数据信息的访问;审计通过监视和记录起到事后分析的作用。
2.访问控制技术(DAC、MAC、RBAC)通过某种途径限制访问能力及范围的一种方法。
可以限制对关键资源的访问,防止非法用户的侵入或者因合法用户的不慎操作所造成的破坏。
组成:主体:指发出访问操作、存取请求的主动方,主体可以访问客体,包括用户、用户组、终端、主机、或应用进程客体:被调用的程序或欲存取的数据访问,可以是一段数据、一个文件、程序或处理器、储存器、网络节点安全访问政策:即授权访问,是一套规则,用以确定一个主体是否可以访问客体访问控制系统的组成:访问实施模块:负责控制主体对客体的访问访问控制决策功能块:主要部分,根据访问控制信息做出是否允许主题操作决定访问控制信息:放在数据库、数据文件中,也可选择其他存储方法,视信息的多少与安全敏感度而定。
自主访问控制DAC:基本思想:允许主体显式的制定其他主体是否可以访问自己的信息资源即访问类型特点:访问信息的决定权在于信息的创建者,根据主体的身份和授权来决定访问模式。
不足:信息在移动过程中其访问权限关系会被改变。
最常用的一种访问控制技术,被UNIX普遍使用强制访问控制MAC:基本思想:每个主题有既定的安全属性,每个客体也有既定的安全属性,主体对客体是否能执行取决于两者的安全属性。
特点:主体与客体分级,级别决定访问模式。
用于多级安全军事系统。
保护数据机密性(不上读/不下写):不允许低级别用户读高敏感信息,不允许高敏感信息进入地敏感区域。
保护数据完整性(不下读/不上写):避免应用程序修改某些重要的数据。
通常DAC与MAC混用。
两种访问模式共有的缺点:自主式太弱、强制式太强、二者工作量大,不便管理;基于角色的访问控制技术RBAC:具有提供最小权限和责任分离的能力。
三种授权管理途径:改变客体的访问权限;改变角色的访问权限;改变主体所担任的角色;五个特点:(1)以角色作为访问控制的主体(2)角色继承(3)最小权限原则(4)职责分离(5)角色容量与DAC与MAC相比RBAC具有明显的优越性,基于策略无关的特性使其可以描述任何的安全策略,DAC与MAC也可以用来描述RBAC2.可信计算机系统评估标准TESEC评价标准:D类:不细分级别,没有安全性可言C1类:不区分用户,基本的访问控制C2类:由自主的访问安全性,区分用户B1类:标记安全保护B2类:结构化内容保护,支持硬件保护B3类:安全域,数据隐藏与分层、屏蔽A/A1类:校验及保护,也提供低级别手段D最低A最高,高级别具有低级别所有功能,同时又实现新的内容3.扫描技术:TCP端口扫描:connect()扫描:最基本的方式,优点是用户无需任何权限,且探测结果最为准确;缺点是容易被目标主机察觉SYN扫描:即半开式扫描,不建立完整的连接,只发送一个SYN信息包,ACK响应包表示目标是开放监听的,RST响应包则表示目标端口未被监听,若收到ACK的回应包则立刻发送RST包来中断连接。
信息安全概论 教学课件 张雪锋 第6章 访问控制技术
客体(Object)
客体:是接受其他实体访问的被动实体, 简记 为O。 客体,可以被操作的信息、资源、对象
例如:
信息、文件、记录等的集合体, 网路上的硬件设施 无线通信中的终端 一个客体可以包含另外一个客体
控制策略
控制策略:是主体对客体的操作行为集 和约束条件集, 简记为KS。 控制策略:是主体对客体的访问规则集 规则集定义了:
基于角色的访问控制(RBAC) 基于对象的访问控制 基于任务的访问控制。 后两种考虑到网络安全和传输流。
6.1.1 自主访问控制模型
自主访问控制模型
(Discretionary Access Control Model ,DAC Model)
根据自主访问控制策略建立的一种模型,
•
• •
允许合法用户访问策略规定的客体 阻止非授权用户访问客体 某些用户把自己所拥有的访问权限授予其它用户
6.1 访问控制的模型
6.1.1自主访问控制模型(DAC Model) 6.1.2强制访问控制模型(MAC Model) 6.1.3基于角色的访问控制模型(RBAC Model)
访问控制的模式
访问控制模型:是一种从访问控制的角度出 发,描述安全系统,建立安全模型的方法。 访问控制:主体依据某些控制策略或权限对 客体本身或是其资源进行的不同授权访问。 访问控制包括三个要素,即:主体、客体和 控制策略。
控制策略 KS
监控器
客体 O
客体信息
敏感区域
•主体通过验证,才能访问客体,但并不保证其有权限可以对客体进行操作。 •客体对主体的验证一般会鉴别用户的标识和用户密码 •对主体的具体约束由访问控制表来控制实现。
信息安全概论访问控制理论
信息安全概论第六章访问控制理论目 录Contents Page01访问控制矩阵模型02 Bell-LaPadula模型03 RBAC模型04 授权与访问控制实现框架通过对访问控制矩阵模型的介绍引进一些基本概念;揭示访问控制的研究对象和方法。
访问控制理论本章主要内容6.1 访问控制矩阵模型访问控制模型是用来描述系统保护状态,以及描述安全状态的一种方法。
把所有受保护的实体(如数据、文件等)的集合称为客体(Object)集合,记为O ;而把能够发起行为的实体集合(如人、进程等)称为主体(Subject)集合,记为S 。
主体是行为的发起者,处于主动地位;而客体是行为承担者,处于被动地位。
在计算机系统中,常见的访问是r (只读)、w (读写)、a (只写)、e (执行)、c (控制)等,它们被称为权限(Right)集合,记为R 。
访问控制理论对于一个主体 和一个客体 ,用 来表示当前允许s对o 实施的所有访问权限集合。
这样可以得到以S 中元素为行指标,O 中元素为列指标,表值为 的一个矩阵A ,称为访问控制矩阵。
这时,系统的保护状态可以用三元组(S ,O ,A )来表示。
访问控制理论表6.1表示了一个主体集合S ={张三,李四,进程1},客体集合O ={文件1,文件2,进程1}的一个访问控制表(矩阵)。
访问权限集合为R ={r (只读),a (只写),ww (读写),e (执行),app (添加),o (拥有)}。
本示例中,一个用户对文件的读、写权限,对进程的执行权限比较容易理解。
李四对进程1的写权限可以定义为,李四给进程1发送数据,实现通信。
同样,张三对进程1的读权限可以定义为,张三接收进程1发来的数据,实现通信。
而进程1对自身没有任何操作权限,但对两个文件则有读权限。
值得注意的是,随着系统的不同,可能一个相同名字的权限会有不同的含义。
如在一些系统中张三对进程1的读权限有可能会表示复制这个进程。
访问控制理论访问控制理论表6.1访问控制矩阵示例一客体文件 1文件 2进程 1主体张三{w}{r}{e,r}李四{a,e}{w,o,app}{a}进程1{r}{r}Φ表6.2给出访问控制矩阵的又一示例。
信息安全概论-张雪锋-习题答案
信息安全概论-张雪锋-习题答案信息安全概论-张雪锋-习题答案信息安全概论--课后习题参考答案主编:张雪锋出版社:人民邮电出版社第一章1、结合实际谈谈你对“信息安全是一项系统工程”的理解。
答:该题为论述题,需要结合实际的信息系统,根据其采取的安全策略和防护措施展开论述。
2、当前信息系统面临的主要安全威胁有哪些,答:对于信息系统来说,安全威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。
通过对已有的信息安全事件进行研究和分析,当前信息系统面临的主要安全威胁包括:信息泄露、破坏信息的完整性、非授权访问(非法使用)、窃听、业务流分析、假冒、网络钓鱼、社会工程攻击、旁路控制、特洛伊木马、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理侵入、窃取、业务欺骗等。
3、如何认识信息安全“三分靠技术,七分靠管理”,答:该题为论述题,可以从人事管理、设备管理、场地管理、存储媒介管理、软件管理、网络管理、密码和密钥管理等方面展开论述。
第二章1、古典密码技术对现代密码体制的设计有哪些借鉴,答:一种好的加密法应具有混淆性和扩散性。
混淆性意味着加密法应隐藏所有的局部模式,将可能导致破解密钥的提示性信息特征进行隐藏;扩散性要求加密法将密文的不同部分进行混合,使得任何字符都不在原来的位置。
古典密码中包含有实现混淆性和扩散性的基本操作:替换和置乱,这些基本操作的实现方式对现代密码体制的设计具有很好的借鉴作用。
2、衡量密码体制安全性的基本准则有哪些, 答:衡量密码体制安全性的基本准则有以下(1) 计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。
这意味着强力破解证明是安全的。
(2) 可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。
这意味着理论保证是安全的。
(3) 无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。
信息安全技术教程第6章
风险分析的结果将决定防火墙系统处理网络应用程序通信的 方式。
创建一个防火墙策略的步骤如下: 第一步:识别确实必要的网络应用程序; 第二步:识别与应用程序相关的脆弱性; 第三步:对应用程序的保护方式进行成本—效益分析; 第四步:创建表示保护方式的应用程序通信矩阵,并在应用 程序通信矩阵的基础上建立防火墙规则集。
(二)入侵防御系统
1.入侵防御系统的产生 入侵防御系统是一种智能化的网络安全产品,它不但 能检测入侵行为的发生,而且能通过一定的响应方式,实时地 中止入侵行为的发生和发展,实时地保护信息系统不受实质性 的攻击。入侵防御系统使得入侵检测系统和防火墙走向了统一 。
2.入侵防御系统的作用 入侵防御系统提供一种主动的、实时的防护,其设计 旨在对常规网络通信中的恶意数据包进行检测,阻止入侵活动 ,预先对攻击性的数据包进行自动拦截,使它们无法造成损失 ,而不是简单地在检测到网络入侵的同时或之后进行报警。入 侵防御系统是通过直接串联到网络链路中而实现这一功能的, 即入侵防御系统接收到数据流量时,如果检测到攻击企图,就 会自动地将攻击包丢弃或采取措施将攻击源阻断。
第一,在功能方面,防火墙的发展趋势是融合越来越多的安全技术 。
第二,防火墙的另一个发展趋势是与多个安全产品实现集成化管理 和联动。
第三,在防火墙体系结构方面,对分布式防火墙将会有一定的需求 。
第四,在防火墙的硬件化方面,防火墙逐步由通用x86平台防火墙 向基于网络处理器的防火墙和ASIC芯片防火墙方向发展。
(四)测试防火墙策略
信息安全概论第2讲
上节回顾
安全目标的内涵: 数据安全主要涉及数据的机密性与完 整性; 事务安全主要涉及身份识别、抗抵赖 等多方计算安全; 系统安全主要涉及身份识别、访问控 制、可用性。
上节回顾
安全机制内涵: 防护机制包括密码技术(指加密、身 份识别、消息鉴别、数字签名)、访 问控制技术、通信量填充、路由控制、 信息隐藏技术等;
检测机制则包括审计、验证技术、入 侵检测、漏洞扫描等;
恢复机制包括状态恢复、数据恢复等。
上节回顾
安全目标 事务安全
数据安全
系统安全 防检 恢 护测 复
安全机制
图1.1安全机制、安全目标关系图
1.3 安全威胁与技术防护知识体系
三类安全目标之间的 层次关系
事务安全
数据安全
下层的安全为上层
的安全提供一定的保 障 ( assurance ) , 但不提供安全服务。
4.拒绝服务
拒绝服务攻击目的是摧毁计算机系 统的部分乃至全部进程,或者非法 抢占系统的计算资源,导致程序或 服务不能运行,从而使系统不能为 合法用户提供正常的服务。目前最 有杀伤力的拒绝服务攻击是网络上 的分布式拒绝服务(DDOS)攻击。
5.恶意程序
计算机系统受到上述类型的攻击可 能是非法用户直接操作实现的,也 可能是在通过恶意程序如木马、病 毒和后门实现的。
此外还有选择明文攻击、选择密文攻击、 预言者会话、并行会话攻击等。
对事务攻击的原因分析
1.使用了参与方在身份识别的缺陷。
2.使用了参与方在抗抵赖方面的缺 陷。
3.更一般地,攻击者利用了多方计 算协议的设计或实现漏洞。
1.3.5 技术防护
机密性 完整性 身份识别 访问控制 抗抵赖
保护数据不泄漏给非授权用户 保证数据不被非授权的修改、删除或代替,或能够检测这
山东科技大学泰山科技学院-信息安全概论-试卷B及考试答案
XX科技大学泰山科技学院2012—2013学年第2学期《信息安全概论》考试试卷(B卷)班级 XX 学号1.从应用方面讲密码技术分为两类:一类是另一类是。
2.密码分析还原技术可以分为技术和技术。
3.S是一种安全的协议,它是基于来实现安全的。
4.攻击主要是消耗目标主机和网络资源,从而干扰其为合法用户提供服务。
5.进行消息认证有两种方法,一种是,另一种是。
6.PGP软件采用MD5产生“文摘”,用实现密钥交换,用对数据进行加密。
7.VPN的解决方案根据应用环境不同可以分为:、和。
8.黑客攻击具体分为9个步骤:网络踩点、、查点、、权限提升、、、和拒绝服务攻击。
9.人们通常把和两项工作称为身份验证。
二、名词解释(每题2分,共10分)1.数字签名2.白帽黑客3.认证系统4.入侵检测5.流密码三、简答题(每题6分,共30分)1.根据网络安全的定义,网络安全应具有哪些方面的特征。
2.简述PKI的组成与各组成部分的基本功能。
3.一个标准的X.509证书包括哪些内容。
4.从数据来源看,入侵检测系统的基本结构与各自的优缺点。
5.DoS攻击从攻击目的和手段上分为哪几种类型。
四、论述题(每题20分,共40分)1.目前广泛使用的信任模型的种类与各自特点(画图)。
2.论述一下网络安全的定义、内容和目标。
《信息安全概论》考试答案(B卷)二、填空(每空1分,共20分)1.对称密码技术非对称密码技术2.密码还原密码猜测3.SSL4.拒绝服务5.消息认证码散列函数6.RSA IDEA7.Access VPN Intranet VPN Extranet VPN8.网络扫描获取访问权限窃取信息、清除痕迹、创建后门9.身份识别身份认证二、名词解释(每题2分,共10分)1.答:数字签名是以电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据信息中包含的信息的认可。
2.答:白帽黑客利用其个人或群体的高超技术,长期致力于改善计算机与其环境,不断寻找系统弱点与脆弱性并公布于众,促使各大计算机厂商改善服务质量与产品,提醒普通用户系统的安全隐患。
信息安全概论课后答案
四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11)1.信息安全的目标是什么?答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。
机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。
抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。
可用性(Availability)是指保障信息资源随时可提供服务的特性。
即授权用户根据需要可以随时访问所需信息。
2.简述信息安全的学科体系。
解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。
除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。
信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。
信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。
3. 信息安全的理论、技术和应用是什么关系?如何体现?答:信息安全理论为信息安全技术和应用提供理论依据。
信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。
信息安全应用是信息安全理论和技术的具体实践。
它们之间的关系通过安全平台和安全管理来体现。
安全理论的研究成果为建设安全平台提供理论依据。
安全技术的研究成果直接为平台安全防护和检测提供技术依据。
平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。
精品课件-信息安全导论(王继林)-第6章
第6章 访问控制
6.1 访问控制的有关概念 6.2 访问控制策略 6.3 访问控制机制 6.4 操作系统的访问控制机制与安全操作系统 思考题 实验6 操作系统安全
第6章 访问控制 6.1 访问控制的有关概念
访问控制是针对越权使用资源的防御性措施之一。其基 本目标是防止对任何资源(如计算资源、通信资源或信息资源) 进行未授权的访问,从而使资源使用始终处于控制范围内。 最常见的是,通过对主机操作系统的设置或对路由器的设置 来实现相应的主机访问控制或网络访问控制。例如,控制内 网用户在上班时间使用QQ、MSN等。
第6章 访问控制
4. 访问控制规则集 访问控制规则集是根据第三步的访问控制包得到 的,它规定了若干条件和在这些条件下可准许访问的 一个资源。规则使得用户与资源配对,并指定该用户 可在该文件上执行哪些操作,如只读、不许执行或不 许访问。
第6章 访问控制
“主体对客体的访问权限能否转让给其他主 体”这一问题则比较复杂,不能简单地用“能” 和“不能”来回答。大家试想一下,如果回答 “不能”,表面上看很安全,但按照这一控制策 略做出系统后,我们就不可能实现任何信息的共 享了。
第6章 访问控制
6.2.2 访问权限的确定过程 主体对客体的访问权限的确定过程是:首先对用户
和资源进行分类,然后对需要保护的资源定义一个访问 控制包,最后根据访问控制包来制订访问控制规则集。
第6章 访问控制
1. 用户分类 通常把用户分为特殊用户、一般用户、作审计用户 和作废用户。 (1) 特殊用户:系统管理员具有最高级别的特权, 可以访问任何资源,并具有任何类型的访问操作能力。 (2) 一般的用户:最大的一类用户,他们的访问操 作受到一定限制,由系统管理员分配。 (3) 作审计的用户:负责整个安全系统范围内的安 全控制与资源使用情况的审计。
07172 信息安全概论自考答案---过关宝典
1 谈谈你对信息的理解.答:信息是事物运动的状态和状态变化的方式。
2.什么是信息技术?答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。
本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。
3.信息安全的基本属性主要表现在哪几个方面?答:(1)完整性(Integrity)(2)保密性(Confidentiality )(3)可用性(Availability )(4)抗否认性(5)可控性4.信息安全的威胁主要有哪些?答:(1)信息泄露(2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗等5. 怎样实现信息安全?答:信息安全主要通过以下三个方面:A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。
大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。
安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。
C 信息安全相关的法律。
法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。
法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。
同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。
6. 为了实现信息的安全,古典密码体制和现代密码体制所依赖的要素有何不同?答:古典密码体制中,数据的保密基于加密算法的保密。
信息安全概论重点
认证协议定义:证实客户的真实身份与其所声称的身份是否相符的过程。
访问控制概念的提出
简单总结,访问控制包括三方面的内容:
截取屏幕等等。这种类型的木马有著名的BO(Back Office)和国产的冰河
等。
•密码发送型木马的目的是找到所有的隐藏密码,并且在受害者不知道的情况
下把它们发送到指定的信箱。大多数这类的木马不会在每次的Windows重启
时重启,而且它们大多数使用25端口发送E--mail。
•键盘记录型木马非常简单的,它们只做一种事情,就是记录受害者的键盘敲
•包过滤防火墙使得防火墙能够根据特定的服务允许或拒绝流动的数据,因为多数的服务收听者都在已知的TCP/UDP端口号上。例如,Telnet服务器在TCP的23号端口上监听远地连接,而SMTP服务器在TCP的25号端口上监听人连接。为了阻塞所有进入的Telnet连接,防火墙只需简单的丢弃所有TCP端口号等于23的数据包。为了将进来的Telnet连接限制到内部的数台机器上,防火墙必须拒绝所有TCP端口号等于23并且目标IP地址不等于允许主机的IP地址的数据包。
人都可以用一个FTP客户端程序来不用密码连接到该计算机,并且可以进行
最高权限的上传下载。
第二代木马
冰河、广外女生
•第三代木马
灰鸽子
反弹端口技术
•第四代木马
广外幽灵、广外男生
线程插入
•第五代木马
进程、端口、文件、注册表隐藏
什么是反弹端口?
反弹端口的原理:简单地说,就是由木马的服务端主动连接客户端所在IP对应的电脑的80端口。相信没有哪个防火墙会拦截这样的连接(因为它们一般认为这是用户在浏览网页),所以反弹端口型木马可以穿墙。
《信息安全导论》课件第6章
访问控制的一般策略
访问控制
自主 访问控制
强制 访问控制
基于角色 访问控制
自主访问控制
• 特点: 根据主体的身份及允许访问的权限进行决策 。 自主是指具有某种访问能力的主体能够自主地将访问 权的某个子集授予其它主体。 灵活性高,被大量采用。
• 缺点: 信息在移动过程中其访问权限关系会被改变。如用户 A可将其对目标O的访问权限传递给用户B,从而使不具 备对O访问权限的B可访问O。
基于角色的策略
• 与现代的商业环境相结合的产物 • 基于角色的访问控制是一个复合的规则,可以被
认为是IBAC和RBAC的变体。一个身份被分配给 一个被授权的组。 • 起源于UNIX系统或别的操作系统中组的概念
• 10year history • 责任分离(separation of duties) • 角色分层(role hierarchies) • 角色激活(role activation) • 用户角色关系的约束(constraints on user/role membership)
第六章 访问控制(1)
讨论议题
• 1、访问控制的有关概念 • 2、访问控制的策略和机制 • 3、OS的访问控制设计
6.1 访问控制的有关概念
先分析一下用户访问数据库
访问控制的概念和目标
• 一般概念 —— 是针对越权使用资源的防御措施。
• 基本目标: 防止对任何资源(如计算资源、通信资源或信息资
➢ 一个主体为了完成任务,可以创建另外的主体,这些 子主体可以在网络上不同的计算机上运行,并由父主 体控制它们。
➢ 主客体的关系是相对的。
访问控制模型基本组成
发起者 Initiator
提交访问请求 Submit
《信息安全概论》
第1讲 信息安全概论
整理ppt16
物理威胁
1、偷窃
网络安全中的偷窃包括偷窃设备、偷窃信息和偷窃服务等内容。
2、废物搜寻 从废弃的打印材料或的软盘中搜寻所需要的信息。
3、间谍行为
省钱或获取有价值的机密、采用不道德的手段获取信息。
主动攻击: 修改数据流或创建一些虚假数据流。常采用数据加 密技术和适当的身份鉴别技术。
第1讲 信息安全概论
整理ppt13
网络安全攻击
❖截获 • 以保密性作为攻击目标,表现为非授权用户通过 某种手段获得对系统资源的访问,如搭线窃听、 非法拷贝等。
❖中断 • 以可用性作为攻击目标,表现为毁坏系统资源, 切断通信线路等。
“安全是相对的,不安全才是绝对的”
第1讲 信息安全概论
整理ppt23
信源、信宿、信息之间的关系
H.否认信息
C.非法认证
G.非法信息
1.产生
信源
2.互相信任 3.传递信息
信宿
D.窃听信息
E.修改信息
信息
B.破坏信源
F.窃听传递情况
A.非法访问
第1讲 信息安全概论
整理ppt24
§1.6 信息安全的目标
网络安全物理基础 操作系统:Unix/Linux/Windows 网络协议:TCP/IP/UDP/SMTP/POP/FTP/HTTP
第1讲 信息安全概论
整理ppt31
攻击技术
1、网络监听:自己不主动去攻击别人,在计算机上设置 一个程序去监听目标计算机与其他计算机通信的数据。
2、网络扫描:利用程序去扫描目标计算机开放的端口等, 目的是发现漏洞,为入侵该计算机做准备。
南开大学22春“信息安全”《信息安全概论》作业考核题库高频考点版(参考答案)试题号3
南开大学22春“信息安全”《信息安全概论》作业考核题库高频考点版(参考答案)一.综合考核(共50题)1.信息安全CIA三元组中的C指的是()A.机密机B.完整性C.可用性D.可控性参考答案:A2.计算机信息系统安全保护等级划分准则最低的安全等级是什么?()A.用户自主保护级B.系统审计级保护级C.安全标记保护级D.结构化保护级E.访问验证级参考答案:A3.以下哪项是Windows系统中账户或账户组的安全标识符?()A.SIDB.LSAC.SRMD.SAM参考答案:A4.在访问控制中,发出访问请求的实体称为()A.主体B.客体C.访问控制策略参考答案:A5.以下哪种技术可用于内容监管中数据获取过程?()A.身份论证B.网络爬虫C.数字签名D.信息加密参考答案:B6.AES是一种分组密码算法。
()A.正确B.错误参考答案:A7.计算机病毒可以根据其工作原理和传播方式划分哪三类?()A.广告软件B.传统病毒C.蠕虫病毒D.木马参考答案:BCD8.MAC是自主访问控制策略的简称。
()T.对F.错参考答案:F9.B.SRMC.SAMD.Winlogon参考答案:A10.以下哪项不是VLAN能解决的安全问题?()A.防范广播风暴B.杀毒C.控制IP地址盗用D.信息隔离参考答案:B11.IDS是指哪种网络防御技术?()A.防火墙B.虚拟局域网C.杀毒软件D.入侵检测系统参考答案:D12.在Windows安全子系统中,进行域登录的是什么部件?()A.WinlogonB.SRMC.SAMlogon参考答案:D13.风险控制的目标是彻底消除所有风险。
()T.对F.错14.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?()A.发信人的公钥B.收信人的公钥C.发信人的私钥D.收信人的私钥参考答案:B15.常见的风险评估方法有哪些?()A.基线评估法B.详细评估法C.组合评估D.动态评估参考答案:ABC16.DRM的含义是什么?()A.数字水印B.数字签名C.数字版权管理D.信息隐藏参考答案:C17.LINUX不支持自主访问控制。
信息安全概论-访问控制
2021/7/28
32
拥有型
对每个客体设立一个拥有者(通常是该客体的生 成者)。
只有拥有者才是对客体有修改权的唯一主体。拥 有者对其拥有的客体具有全部控制权。
拥有者无权将其对客体的控制权分配给其它主体。 客体拥有者在任何时候都可以改变其所属客体的
规则集设定方法。 允许授权用户、限制非法用户。 保护敏感信息。 禁止越权访问。
2021/7/28
12
审计
操作日志。 记录用户对系统的关键操作。 威慑。
2021/7/28
13
访问控制
在安全操作系统领域中,访问控制一般都涉及
自主访问控制(Discretionary Access Control, DAC)
当一进程访问一个客体(如文件)时,调用强制访问控制机制,根据进程的安 全属性和访问方式,比较进程的安全属性和客体的安全属性,从而确定是否 允许进程对客体的访问。代表用户的进程不能改变自身的或任何客体的安全 属性,包括不能改变属于用户的客体的安全属性,而且进程也不能通过授予 其他用户客体存取权限简单地实现客体共享。如果系统判定拥有某一安全属 性的主体不能访问某个客体,那么任何人(包括客体的拥有者)也不能使它 访问该客体。从这种意义上讲,是“强制”的。
它是精确的、无歧义的; 它是简易和抽象的,所以容易理解; 它是一般性的:只涉及安全性质,而不过度地牵扯系统的功能或其实现; 它是安全策略的明显表现。
安全模型一般分为两种:
非形式化安全模型仅模拟系统的安全功能; 形式化安全模型则使用数学模型,精确地描述安全性及其在系统中使用的情况。
2021/7/28
2021/7/28
安全技术ch06身份认证与访问控制电商08
11/01/2019
Ch6-身份认证与访问控制
5
对身份鉴别系统的要求
(1)验证者正确识别合法申请者的概率极大化。
(2)不具有可传递性(Transferability)
(3)攻击者伪装成申请者欺骗验证者成功的概率要小到可以 忽略的程度
(4)第三方的实时参与
*(5) 第三方的可信赖性 *(6)可证明的安全性
基于DCE/Kerberos的认证机制
DCE/Kerberos是一种被证明为非常安全的双向身份认证技 术。Kerberos既不依赖用户登录的终端,也不依赖用户所请求 的服务的安全机制,它本身提供了认证服务器来完成用户的认 证工作。 DCE/Kerberos的身份认证强调了客户机对服务器的认证;而 其它产品,只解决了服务器对客户机的认证。
11/01/19
Ch6-身份认证与访问控制
3
实体鉴别系统中可能涉及的实体
•一方是出示证件的人,称作示证者P(Prover),又 称声称者 (Claimant)。 •另一方为验证者V(Verifier),检验声称者提出的证 件的正确性和合法性,决定是否满足要求。 •第三方是可信赖者TP(Trusted thirdparty),参与 调解纠纷。
11/01/2019
Ch6-身份认证与访问控制
20
6.1.2 常用身份认证机制
• 简单认证机制
• 基于DCE/Kerberos的认证机制 • 基于公共密钥的认证机制
11/01/2019
Ch6-身份认证与访问控制
21
简单认证机制
• 口令认证
• 一次性口令(One-Time Password)
11/01/2019
11/01/2019 Ch6-身份认证与访问控制 25
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
正常的请求信息 对主体进行认证
控制策略 KS
监控器
客体 O
客体信息
敏感区域
•主体通过验证,才能访问客体,但并不保证其有权限可以对客体进行操作。 •客体对主体的验证一般会鉴别用户的标识和用户密码 •对主体的具体约束由访问控制表来控制实现。
2019/1/25
9
多级安全信息系统
多级安全信息系统: 由于用户的访问涉及到访问的权限控制规则集合, 将敏感信息与通常资源分开隔离的系统。 多级安全系统将信息资源按照安全属性分级考虑, 可分为两种。
第六章 访问控制
第六章 访问控制技术
本章内容 6.1 访问控制的模型 6.2 访问控制策略 6.3 访问控制的实现 6.4 安全级别与访问控制 6.5 访问控制与授权 6.6 PMI
2019/1/25
2
6.1 访问控制的模型
6.1.1自主访问控制模型(DAC Model) 6.1.2强制访问控制模型(MAC Model) 6.1.3基于角色的访问控制模型(RBAC Model)
2019/1/25
14
访问控制模型
20世纪70年代,Harrison 等提出了HRU模型。
1976年,Jones等人提出了Take-Grant模型。 1985年,美国军方提出可信计算机系统评估准则 TCSEC,其中描述了两种著名的访问控制策略:
1992年, Ferraiolo等提出
自主访问控制模型(DAC) 强制访问控制模型(MAC)
基于角色的访问控制(RBAC) 基于对象的访问控制 基于任务的访问控制。 后两种考虑到网络安全和传输流。
15
2019/1/25
6.1.1 自主访问控制模型
自主访问控制模型
(Discretionary Access Control Model ,DAC Model)
2019/1/25
3
访问控制的模式
访问控制模型:是一种从访问控制的角度出 发,描述安全系统,建立安全模型的方法。 访问控制:主体依据某些控制策略或权限对 客体本身或是其资源进行的不同授权访问。 访问控制包括三个要素,即:主体、客体和 控制策略。
4
2019/1/25
主体(Subject)
主体:是指一个提出请求或要求的实体,是动作的发起者,但不一定是 动作的执行者。 主体可以是用户或其它任何代理用户行为的实体(例如进程、作业和程 序)。简记为S
广义上讲:主体可以是用户所在的组织(以后称为用户组)、用户本身, 也可是用户使用的计算机终端、卡机、手持终端(无线)等,甚至可以 是应用服务程序程序或进程。
根据自主访问控制策略建立的一种模型,
•
• •
允许合法用户访问策略规定的客体 阻止非授权用户访问客体 某些用户把自己所拥有的访问权限授予其它用户
自主访问控制又称为任意访问控制。Linux,
Unix、Windows NT或是Server版本的操作系统都提供自主 访问控制的功能。
2019/1/25
16
1.
2.
3.
审计:当管理员有操作赋予权,他有可能滥用这一权利,这是无法在 策略中加以约束的。必须对这些行为进行记录,从而达到威慑和保证访 问控制正常实现的目的。
2019/1/25
13
访问控制模型
访问控制安全模型一般包括:
主体、客体。 为识别和验证这些实体的子系统。 控制实体间访问的监视器。 建立规范的访问控制模型,是实现严格访问控制策略所必 须的。
2019/1/25
11
两种安全类别
一种是有层次的安全级别(Hierarchical Classification), 分为TS,S,C,RS,U 5级
绝密级别(Top Secret) 秘密级别(Secret) 机密级别(Confidential) 限制级别(Restricted) 无级别级(Unclassified)
主体对客体的作用行为 客体对主体的条件约束
访问策略体现了一种授权行为
7
2019/1/25
三个要素之间的行为关系
访问控制系统三个要素之间的行为关系 三元组(S,O,P) S表示主体 O表示客体 P表示许可Biblioteka 2019/1/258
访问控制关系示意图
主体 O I1 …….. 信息系统入口 In
2019/1/25
5
客体(Object)
客体:是接受其他实体访问的被动实体, 简记 为O。 客体,可以被操作的信息、资源、对象
例如:
信息、文件、记录等的集合体, 网路上的硬件设施 无线通信中的终端 一个客体可以包含另外一个客体
6
2019/1/25
控制策略
控制策略:是主体对客体的操作行为集 和约束条件集, 简记为KS。 控制策略:是主体对客体的访问规则集 规则集定义了:
另一种是无层次的安全级别,
不对主体和客体按照安全类别分类 只是给出客体接受访问时可以使用的规则和管理者。
12
2019/1/25
访问控制内容
访问控制的实现首先要考虑对合法用户进行验证,然后是对控制策略的 选用与管理,最后要对非法用户或是越权操作进行管理。 认证:主体对客体的识别认证和客体对主体检验认证。主体和客体的 认证关系是相互的,主体也可能变成了客体,取决于当前实体的功能 是动作的执行者还是被执行者。 控制策略的具体实现:体现在如何设定规则集合,对信息资源的合法使 用,考虑敏感资源的泄漏,不能越权
自主访问控制模型
自主访问控制模型的实现:
首先要对用户的身份进行鉴别 然后就可以按照访问控制列表所赋予用户的权限,允 许和限制用户使用客体的资源 主体控制权限的修改通常由特权用户(管理员)或是 特权用户组实现。
2019/1/25
17
自主访问控制模型的特点
特点:
授权的实施主体自主负责赋予和回收其他主体对客体 资源的访问权限。 DAC模型一般采用访问控制矩阵和访问控制列表来存 放不同主体的访问控制信息,从而达到对主体访问权 限的限制目的
任意访问控制
•
•
优点:灵活的数据访问方式 缺点: DAC模型的安全防护相对较低,用户可以 任意传递权限
2019/1/25
18
6.1.2
强制访问控制模型
强制访问控制模型(Mandatory Access Control Model, MAC