信息安全概论课后答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
四45五3六57十4十一34十二47没做
“信息安全理论与技术”习题及答案
教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社
第一章概述(习题一,p11)
1、信息安全的目标就是什么?
答:信息安全的目标就是保护信息的机密性、完整性、抗否认性与可用性;也有观点认为就是机密性、完整性与可用性,即CIA(Confidentiality,Integrity,Availability)。
机密性(Confidentiality)就是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用
完整性(Integrity)就是指维护信息的一致性,即信息在生成、传输、存储与使用过程中不应发生人为或非人为的非授权簒改。
抗否认性(Non-repudiation)就是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,就是针对通信各方信息真实同一性的安全要求。
可用性(Availability)就是指保障信息资源随时可提供服务的特性。
即授权用户根据需要可以随时访问所需信息。
2、简述信息安全的学科体系。
解:信息安全就是一门交叉学科,涉及多方面的理论与应用知识。
除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。
信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。
信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。
3、信息安全的理论、技术与应用就是什么关系?如何体现?
答:信息安全理论为信息安全技术与应用提供理论依据。
信息安全技术就是信息安全理论的体现,并为信息安全应用提供技术依据。
信息安全应用就是信息安全理论与技术的具体实践。
它们之间的关系通过安全平台与安全管理来体现。
安全理论的研究成果为建设安全平台提供理论依据。
安全技术的研究成果直接为平台安全防护与检测提供技术依据。
平台安全不仅涉及物理安全、网络安全、系统安全、数据安全与边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。
这些管理措施作用于安全理论与技术的各个方面。
第二章密码学概论(习题二,p20)
杨越越
1、概念解释: 分组密码、流密码、对称密码、非对称密码
答:分组密码:对明文的加密有两种形式,其中一种就是先对明文消息分组,再逐组加密,称之为分组密码、
流密码: 对明文的加密有两种形式,其中一种就
是对明文按字符逐位加密,称之为流密、对称密码:密码系统从原理上分为两大类,即单密钥系统与双密钥系统,单密钥系统又称为对称密码系统或秘密密钥密码系统,单密钥系统的加密密钥与解密密钥或者相同,或者实质上等同,即易于从一个密钥得出另一个、
非对称密码:双密钥系统又称为非对称密码系统或公开密码系统、双密钥系统有两个密钥,一个就是公开的,用K1表示,谁都可以使用;另一个就是私人密钥,用K2表示,只由采用此系统的人自己掌握、
2、设a~z的编号为1~26,空格为27,采用凯撒(Kaesar)密码算法为C=k1M+k2,取k1=3,k2=5,M=Peking University,计算密文C、
答:M=Peking University
C=ztketzentqtehekz(ovhuykomtiyerhuywcshoanrdh )
3、设a~z的编号为1~26,空格为27,采用Vigenere方案,密钥长度与消息相同,给出密文:
ANKYODKYUREPFJBYOJDSPLREYIUNOFDOIUERFPLUYTS
分别找出对应下列两组明文的密钥:
(a)MR MUSTARD WITH THE CANDLESTICK IN THE HALL
(b)MISS SCARLET WITH THE KNIFE IN THE LIBRARY
答:(a)owklulrxcnetxquyvbzsmkdamdbufctoigeyykl mxhg
(b)oesfolfxctewfntdgjdhgruqioioxkopmersgjcxbt
4、构造一个用选择明文破译Hill算法的例子。
第三章对称密码体制(习题三,p49)
高会贤
1、证明DES解密过程就是加密过程的逆过程。
证明:
DES 算法就是在
Feistel 网络结构的输入与输出阶段分别初始置换IP
与初始逆置换IP -1而构成的。
因此要证DES
的解密过程就是加密过程的逆过程,
可以先证Feistel 网络结构中的解密过程就是加密过程的逆过程。
证明如下
:加密过程就是:将明
文P 等分成两半L
0与R 0,进行
L 轮迭代。
按下列规则
计算L i R i ,1≤i ≤L, L i =R i-1,Ri=L i-1 F(Ri-1,Ki)进行L 轮迭代运算后,将Ll 与Rl 再交换,输出密文分组。
轮函数为F 。
解密过程与加密过程采用相同的算法。
将密文分组C=RlLl 等分成两半记为L0¹与R0¹。
按下述规则计算Li ¹Ri ¹,1≤i ≤l,Li ¹=Ri-1¹,Ri ¹=L i-1¹ F(Ri-1¹,Ki ¹),最后输出Rl ¹Ll ¹。
这里Ki ¹=Kl-1,只用证明Rl ¹=L0与Ll ¹=R0即可。
显然,L0¹=Rl 且R0¹=Li,根据加、解密规则,有
L1¹=R0¹=Ll=Rl-1,Rl ¹¹,Kl ¹F(Ll,Kl-1)=Ll-1
L2¹=R1¹=Ll-1=Rl-2,R2¹¹,K2¹)= Rl-1 F(Ll-1,Kl-2)=Ll-2 递归,有
L ¹l-1=R ¹l-2=L2=R1,R ¹l-l=L ¹l-2,K ¹l-1)=R2 F(L2,K1)=L1
L1¹=R ¹l-1=Ll=R0,Rl ¹l-1 l-1,Kl)=Rl ¹ F(Ll,K0)=L0 这就验证了解密过程的正确性。
2、编制一个DES 算法,设密钥为SECURITY,明文为NETWORK INFORMATION SECURITY,计算密文,并列出每一轮的中间结果。
3、M ′就是M 的逐位补,证明Y ′=DESK ′(X ′),即明文、密钥取补后加密结果等于原密文的补。
4、AES 算法采用什么结构?与DES 算法结构有何区别?
答:AES 算法采用SP 网络结构,轮变换就是由三个不同的可逆一致变换组成,称之为层。
不同层的选择建立在宽轨迹策略的应用基础上每层都有它自己的函数。
这三层分别就是线性混合层,非线性层与密钥加层。
而DES 采用的就是Feistel 网络结构,中间状态的部分比特不加改变简单转置到下一轮的其她位置。
5、如果在8比特的CFB 方式下密文字符的传输中发生1比特的差错,这个差错会传播多远?
答:出现的这1比特的差错会影响到以后各明文单元。
因为在CFB 模式下,传输过程中的比特错误会被传播。
6、描述流密码的密钥生成过程。
a)p= 答:利用密钥K 生成一个密钥流Z=Z 0Z 1…,密钥流生成器f 产生:Z=f(K,σi ),这里的σi 就是加密器中的记忆元件(存储器)在时刻i 的状态,f 就是由密钥K 与σi 生成的函数,而σi (i>0)可能依赖于k, σ0,x 0,x 1, …,x i-1等参数。
第四章 公钥密码体制(习题四p60) 郭跃斌
1、应用RSA 算法对下列情况进行加/解密,并比较计算结果: 解:n=pq=3*11=33, φ(n)=(p-1)(q-1)=2*10=20 由de=1mod φ(n),可得 7e=1mod20 ∵3*7=20+1
∴e=3
e =53 =26mod33,得到密文C=26 d =267 =5mod33, 得到明文M=5 b)p=5,q=11,e=3;M=9
解:n=pq=5*11=55, φ(n)=(p-1)(q-1)=4*10=40 由de=1mod φ(n),可得 3d=1mod40 ∵3*27=4*20+1
∴d=27
M e =93 =14mod55,得到密文C=14 C d =1427 =9mod55, 得到明文M=9 c)p=7,q=11,e=17;M=8
解:n=pq=7*11=77, φ(n)=(p-1)(q-1)=6*10=60 由de=1mod φ(n),可得 17d=1mod60 ∵17*53=15*60+1
∴d=53
M e =817 =57mod77,得到密文C=57 C d =5753 =8mod77, 得到明文M=8 d)p=11,q=13,e=11;M=7 解
:n=pq=11*13=143,
φ
(n)=(p-1)(q-1)=10*12=120 由de=1mod φ(n),可得 11d=1mod120 ∵11*11=120+1
∴d=11
M e =711 =106mod143,得到密文C=106 C d =10611 =7mod143, 得到明文M=7
e)p=17,q=31,e=7;M=2
解:n=pq=17*31=527, φ(n)=(p-1)(q-1)=16*30=480
由de=1modφ(n),可得
7d=1mod480
∵7*343=5*480+1
∴d=343
M e =27 =128mod527,得到密文C=128
C d =128343 =2mod527, 得到明文M=2
2、设截获e=5,n=35的用户密文C=10,请问M就是多少?
解:由n=35,可知pq=5*7=35,即p=5,q=7
∴φ(n)=(p-1)(q-1)=4*6=24
由de=1modφ(n),可得
5d=1mod24
∵5*5=24+1
∴d=5
C d =105 =5mod35, 得到明文M=5
3、对于RSA算法,已知e=31,n=3599,求d。
解:由n=3599,可知pq=59*61=3599,即p=59,q=61 ∴φ(n)=(p-1)(q-1)=58*60=3480
由de=1modφ(n),可得
31d=1mod3480
∵31*3031=27*3480+1
∴d=3031
4、在RSA算法中,如果经过有限的几次重复编码之后又得到明文,那么,可能的原因就是什么?
解:
5、对于椭圆曲线y=x3 +x+6,考虑点G=(2,7),计算2G到3G的各倍数值。
解:
6、对于椭圆曲线y=x3 +x+6,考虑点G=(2,7),已知秘密密钥n=7,计算
a)公开密钥P b ;
b)已知明文P m =(10,9),并选择随机数k=3,确定密文C m
解:a)P b =nG=7*(2,7)=(14,49)
b)C m=(kG, P m +kP b )=(3*(2,7),((10,9)+3*(14,49)))
=((6,21),(52,156))
第五章消息认证与数字签名(习题五,p75)
孙利涛
1、散列函数应该满足哪些性质?
答:(1)h能用于任何大小的数据分组,都能产生定长的输出
(2)对于任何给定的x, h(x)要相对容易计算
(3)对任何给定的散列码h,寻找x使得h(x)=h在计算上不可行(单向性)
(4)对任何给定的分组x,寻找不等于x的y,使得h(x)=h(y)在计算上不可行(弱抗冲突)、
(5)寻找任何的(x,y)使得h(x)=h(y)在计算上不可行(强冲突)、
2、给出一种利用des构造散列函数的算法
答:(1)将m分成固定长度为64比特的分组,分组个数为L个,记为:Y0,Y1,Y2…、
YL-1
(2) 初始化v1=cv0
(3)for(I=1;I<L;i++)
cvi=f(cvi-1,Yi-1)
(4)h=H(m)=cvL
3、编制一个程序,用sha-1计算自选文件的散列值
解:
4、比较nd5与sha-1
5、比较dsa与rsa算法
答:(1)用dsa实现数字签名的方法中,将要签名的消息作为一个散列函数的输入,产生一个定长的安全散列码。
使用签名者的私有密钥对这个散列码进行加密就形成签名,签名附在消息后;而在rsa算法中,签名方先选择全局共钥与用户私钥共钥,然后利用随机数k,对消息m计算两个分量:r,s、生成签名。
(2)对于dsa,验证者根据消息产生一个散列码,
同时使用签名者的公开密钥对签名进行解密。
如果计算得出的散列码与解密后的签名匹配,那么签名就就是有效的。
而在rsa算法中,接收方先根据收到的消息签名,公钥等值进行计算,然后进行比较,若相等则接受签名。
6、在dsa中,如果计算结果s=0,则必须重新选k,重新计算,为什么?
答:r与s就是生成签名就是产生的两个分量,相应r’与s’就是计算签名验证时候需要输入的两个分量,如果s=0,那么s’也为0,这样在进行验证的时候就失效了、所以,必须重新选择k,使得s计算结果不为0、
第六章密码应用与密钥管理(习题六,p97)
王开雷
1、试述并图示采用RSA、DES及SHA-1算法保护信息的机密性、完整性与抗否认性的原理。
答:RSA加密算法使用了两个非常大的素数来产生公钥与私钥。
即使从一个公钥中通过因数分解可以得到私钥,但这个运算所包含的计算量就是非常巨大的,以至于在现实上就是不可行的。
加密算法本身也就是很慢的,这使得使用RSA算法加密大量的数据变的有些不可行。
这就使得一些现实中加密算法都基于RSA加密算法。
最著名的保密密钥或对称密钥加密算法DES(Data Encryption Standard)就是由IBM公司在70年代发展起来的,并经过政府的加密标准筛选后,于1976年11月被美国政府采用,DES随后被美国国家标准局与美国国家标准协会(American National Standard Institute, ANSI) 承认。
DES使用56位密钥对64位的数据块进行加密,并对64位的数据块进行16轮编码。
与每轮编码时,一个48位的“每轮”密钥值由56位的完整密钥得出来。
DES用软件进行解码需要用很长时间,而用硬件解码速度非常快,但幸运的就是当时大多数黑客并没有足够的设备制造出这种硬件设备。
在1977年,人们估计要耗资两千万美元才能建成一个专门计算机用于DES的解密,而且需要12个小时的破解才能得到结果。
所以,当时DES被认为就是一种十分强壮的加密方法。
但就是,当今的计算机速度越来越快了,制造一台这样特殊的机器的花费已经降到了十万美元左右,所以用它来保护十亿美元的银行间线缆时,就会仔细考虑了。
另一个方面,如果只用它来保护一台服务器,那么DES确实就是一种好的办法,因为黑客绝不会仅仅为入侵一个服务器而花那么多的钱破解DES密文。
由于现在已经能用二十万美圆制造一台破译DES的特殊的计算机,所以现在再对要求“强壮”加密的场合已经不再适用了。
三重DES
因为确定一种新的加密法就是否真的安全就是极为困难的,而且DES的唯一密码学缺点,就就是密钥长度相对比较短,所以人们并没有放弃使用DES,而就是想出了一个解决其长度问题的方法,即采用三重DES。
这种方法用两个密钥对明文进行三次加密,假设两个密钥就是K1与K2,其算法的步骤如图5、9所示:
1)用密钥K1进行DEA加密。
2)用K2对步骤1的结果进行DES解密。
3)用步骤2的结果使用密钥K1进行DES加密。
这种方法的缺点,就是要花费原来三倍时间,从另一方面来瞧,三重DES的112位密钥长度就是很“强壮”的加密方式了。
图示:
2、说明密钥的分类与作用
答:从网络应用来瞧,密钥一般分为以下几类:基本密钥,会话密钥,密钥加密密钥与主机密钥等。
(1)基本密钥:基本密钥又称初始密钥,就是由用户选定或由系统分配,可在较长时间内由一对用户专门使用的秘密密钥,也称为用户密钥、基本密钥既安全,又便于更换、基本密钥与会话密钥一起用于启动与控制密钥生成器,从而生成用于加密数据的密钥流、
(2)会话密钥:会话密钥即两个通信终端用户在一次通话或交换数据时所用的密钥。
当用于对传输的数据进行保护时称为数据加密密钥,而用于保护文件时称为文件密钥,会话密钥的作用就是使人们不必太频繁地更换基本密钥,有利于密钥的安全与管理。
这类密钥可由双方预先约定,也可由系统通过密钥建立协议动态地生成并赋予通信双方,它为通信双方专用,故又称为专用密钥。
(3)密钥加密密钥:用于对传送的会话或文件密钥进行加密时采用的密钥,也称为次主密钥、辅助密钥或密钥传送密钥。
每个节点都分配有一个这类密钥。
为了安全,各节点的密钥加密密钥应该互不相同。
每个节点都须存储有关到其她各节点与本节点范围内各终端所用的密钥加密密钥,而各终端只需要一个与其节点交换会话密钥时所需要的密钥加密密钥,称为终端主密钥。
(4)主机主密钥:就是对密钥加密密钥进行加密的密钥,存在主机处理器中。
3、设进行一次解密的时间就是1微妙,计算用穷举法破译64比特、128比特与256比特长度的密码分别需要多少年。
答:进行解密的时间就是1微妙,也就就是1秒内能破译100万个密钥,64比特的密钥有2的64次方个穷举对象,一年有365*24*60*60=31536000秒,所以破译64比特密钥长度的密码需要584942年,同理,破译128比特密钥长度的密码需要1169885年,破译256钥长度的密码需要2339770年。
4、为什么常用对称算法加密数据,而用非对称算法分配密钥?
答: 加密技术通常分为两大类:“对称式”与“非对称式”。
对称式加密就就是加密与解密使用同一个密钥,通常称之为“Session Key ”这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就就是一种典型的“对称式”加密法,它的Session Key 长度为56Bits。
非对称式加密就就是加密与解密所使用的不就是同一个密钥,通常有两个密钥,称为“公钥”与“私钥”,它们两个必需配对使用,否则不能打开加密文件。
这里的“公钥”就是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。
它的优越性就在这里,因为对称式的加密方法如果就是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。
而非对称式的加密方法有两个密钥,且其中的“公钥”就是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。
5、授权监听就是如何实现的?
答:
6、说明CA层次模型中信任建立过程。
答:在这个层次模型中,根CA将它的权利授予给多个子CA,这些子CA再将它们的权利授给它们的子CA,这个过程直至某个CA实际颁发了某一证书。
一个终端实体A可以如下检验另一个终端实体B的证书。
假设B的证书由子CA3(公钥K3)签发,子CA3的证书由子CA2(公钥K2)签发,子CA2的证书由子CA!(公钥为K1)签发,子CA1的证书由根CA(公钥为K)签发,拥有K的终端实体A可以利用K来验证子CA1 的公钥K1,然后利用K1来验证子CA2 的公钥K2,再利用K2来验证子CA3的公钥K3,最终利用K3来验证B的证书。
7、试述一次完整的数字证书的颁发与使用过程。
解:
第七章身份认证(习题七,p113)
孟范静
1、试述零知识证明的原理
答:P就是示证者,V表示验证者,P试图向V证明自己知道某信息。
则使用某种有效的数学方法,使得V 相信P掌握这一信息,却不泄漏任何有用的信息,这种方法被称为零知识证明问题。
零知识证明可以分为两大类:最小泄漏证明与零知识证明
最小泄漏证明需要满足:
1)P几乎不可能欺骗V:如果P知道证明,她可以使V以极大的概率相信她知道证明;如果P不知道证明,则她使得V相信她知道证明的概率几乎为零。
2)V几乎不可能不知道证明的知识,特别就是她不可能向别人重复证明的过程
零知识证明除了要满足以上两个条件之外,还要满足第三个条件:
3)V无法从P那里得到任何有关证明的知识。
2、在身份认证中如何对抗重放攻击?在基于时间戳的认证中,当时钟不同步时,如何实现身份欺骗?
答:防止重放攻击的常用方式有时间戳方式与提问/应答方式两种。
时间戳方式的基本思想就是:A接受一个新消息当且仅当该消息包括一个时间戳,并且该时间戳在A 瞧来就是足够接近A所知道的当前时间。
提问/应答方式的基本思想就是:A期望从B获得一个新消息,首先发给B一个临时值,并要求后续从B 收到的消息中包括这个临时值或就是由这个临时值进行某种事先约定的计算后的正确结果。
时间戳方式要求时钟同步,如果发送者得时钟比接收者的时肿块,攻击者就可以从发送者处窃听消息,并等待时间戳对接受者来说成为当前时刻时重放给接收者,这种重放将会得到意想不到的后果。
这类攻击称为抑制重放攻击。
3、安全的口令应该满足哪些原则?
答:长度最少在8位以上, 且必须同时包含字母、数字、特殊字符,口令必须定期更改,且最好记在心里,除此以外不要在任何地方做记录;另外,如果在日志审核中发现某个口令被连续尝试,则必须立刻更改此口令
4、试述采用challenge/response与一次性口令的区别
答:一次性口令的主要思路就是:在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同,以提高登录过程安全性。
例如:登录密码=MD5(用户名+密码+时间),系统接收到登录口令后做一个验算即可验证用户的合法性;而提问/应答方式的基本思想就是:A期望从B获得一个新消息,首先发给B一个临时值,并要求后续从B收到的消息中包括这个临时值或就是由这个临时值进行某种事先约定的计算后的正确结果。
5、描述采用CHAP与RADIUS进行拨号接入的完整的身份认证流程
答:CHAP的具体的认证过程就是:
1)链路建立完成后,认证者发给被认证者一个challenge,这个challenge具有唯一的标识符。
2)被认证这一challenge作为一个单向Hash函数的输入,计算出response,发回给认证者,消息中还包括challenge的标识符。
因为有可能认证这收不到response,所以response就是可以重发的,同时为了说明这个response就是哪个challenge的应答,其中要包含challenge的标识符。
3)认证者比较收到的response与自己的计算结果就是否相同,然后发送一个成功或者失败的消息给被认证者。
被认证者发送response之后如果一定时间以后仍旧收不到成功或者失败的结果,就会重发response。
RADIUS的流程如下:
1)RADIUS客户机向RADIUS服务器发送Access-Request包,内容包括用户名,加密口令,客户机的地址与端口号,以及用户想要启动的会话类型;
2)RADIUS服务器收到Access-Request包后,在数据库中查询就是否由此用户名的记录。
如果没有,则加再一个默认的配置文件,或者返回一个Access-Reject消息,内容为拒绝访问的原因。
如果数据库有此用户名并且口令正确,服务器返回一个Access-Request消息,内容包括用于该次会话的参数属性。
6、Kerberos认证协议实现身份认证的什么特点?如何实现有多个TGS组成的分布式认证?
答:(1)安全:网络窃听者不能获得必要信息以假冒其她用户。
(2)可靠:使用分布式服务器体系结构,能使一个系统备份零一个系统
(3)透明:除了输入口令以外用户感觉不到认证的发生 (4)可伸缩:系统能支持大数量的客户机与服务器
多个TGS组成的分布式认证过程
1)票据许可票据的获取
客户给服务器发送一个消息,鉴别服务器在数据库中查找客户的信息,如果客户在数据库中,鉴别服务器就为客户与生成一个会话密钥,并用客户的秘密密钥加密。
另外,鉴别服务器为客户产生一个票据许可票据,并用TGS的秘密密钥加密,用来让客户向TGS 证明自己的身份。
鉴别服务器器将这两部分一起发送给用户。
客户收到后,解密第一部分,获得与TGS的会话密钥。
2)请求许可票据的获取
客户必须为她使用的每一项服务申请请求许可票据,TGS就负责给每一个服务器分配票据。
客户需要使用一个自己没有票据的新服务时,就TGT将与一个用会话密钥加密的鉴别码发送给TGS。
TGS收到消息后,解密得到鉴别码,然后比较鉴别码与票据礼的信息,客户的网络地址等就是否一致,如果一致,就允许处理该请求。
TGS为客户与服务器生成一个会话密钥,并用自己与客户的绘画密钥加密,然后生成一个针对该服务的请求许可票据,并用服务器的秘密密要加密,将这两部分一起发送给客户。
3)服务请求
7、如何用X、509证书实现基于challenge/response的双向认证
答:实现双向认证的过程如下:
用户A向用户B发送消息,证明自己的身份
1)AB:A{t(A),B,sgnData,E(kub)[K(ab)] }
2)BA:A{t(B),r(B),A,r(A),sgnData,E(kub)[K(ab)] }
其中,时间戳t(A)包括起始时间与终止时间,r(A)就是一个现时,sgnData就是签名数据
第八章访问控制(习题八,p126)
裴庆裕
1、访问控制机制有哪几类?有何区别?
答:访问控制机制有三种分别为:自主访问控制、强制访问控制以及基于角色的访问控制。
自主访问控制就是一种常用的访问控制也就是三个中控制比较宽松的一个。
它基于对主体或主题所属的主体组的识别来限制对客体的访问,这种控制就是自主的。
自主就是指主体能够自主地将访问权或访问权的某个子集授予其它主体。
在这种访问控制中,一个主题的访问权限具有传递性。
强制访问控制具有更加强硬的控
制手段,它为所用的主体与客体制定安全级别,不同级别的主体对不同级别的客体的访问就是在强制的安全策略下实现的。
在基于角色的访问控制中,用户不就是自始至终以同样的注册身份与权限访问系统,而就是以一定的角色访问,不同的角色被赋予不同的访问权限,系统的访问控制机制只瞧到角色,而瞧不到用户。
2、访问控制表与访问能力表有何区别?
答:访问控制表就是基于访问控制矩阵中列的自主访问控制,它在一个客体上附加一个主体明晰表,来表示各个主体对这个客体的访问权限。
而访问控制表就是基于行的自主访问控制。
访问能力表不能实现完备的自主访问控制,而访问控制表就是可以实现的。
3、安全标记有什么作用?如何实现?
答:安全级别由敏感标记来表示。
敏感标记简称标记,就是表示实体安全级别的一组信息,在安全机制中把敏感标记作为强制访问控制决策的依据。
当输入未加安全级别的数据时,系统应该享受全用户要求这些数据的安全级别,并对收到的安全级别进行审计。
4、Bell-LaPadula模型能否同时保证机密性与完整性?为什么?
答:Bell-LaPadula模型不能同时保证机密性与完整性。
因为在该模型中信息的完整性与保密性就是分别考虑的,对读、写的方向进行了反向的规定。
在保证信息完整性策略中实行上读/下写策略,既属于某一个安全级别的主体可以读本级与本级以上的客体,可以写本级与本级以下的客体。
而在保证信息机密性策略中,采用下读/上写策略,即属于某一个安全级别的主体可以写本级与本级以上的客体,可以读本级与本级以下的客体。
5、基于角色的访问控制就是如何实现的?有什么优点?
答:基于角色的访问控制就是通过定义角色的权限,为系统中的主体分配角色来实现访问控制的。
用户先经认证后获得一定角色,该角色被分配了一定的权限,用户以特定角色访问系统资源,访问控制机制检查角色的权限,并决定就是否允许访问。
其特点为:①提供了三种授权管理的控制途径:a)改变客体的访问权限;b)改变角色的访问权限;c)改变主体所担任的角色。
②系统中所有角色的关系结构可以就是层次化的,便于管理。
③具有较好的提供最小权利的能力,从而提高了安全性。
④具有责任分离的能力。
6、Windows NT采用什么访问控制模型?如何体现?
答:Windows NT采用自主访问控制模型。
体现在当用户登录时,本地安全授权机构为用户创建一个访问令牌,以后用户的所有程序都将拥有访问令牌的拷贝,作为该进程的访问令牌。
这就相当于用户将权限传递给了这些进程。
此外,在为共享资源创建的安全描述符中包括一个对该共享资源的自主访问控制表,当用户或者用户生成的进程要访问某个对象时,安全引用监视器将用户/进程的访问令牌中的安全标识与对象安全描述符中的自主访问控制表进行比较,从而决定用户就是否有权访问对象。
这些都可以说明Windows NT采用的就是自主访问控制模型。
第九章安全审计(习题九,p139)
刘耀增
1、审计系统的目标就是什么?如何实现?
答:1)应为安全人员提供足够多的信息,使她们能够定位问题所在;但另一方面,提供的信息应不足以使她们自己也能够进行攻击。
2)应优化审计追踪的内容,以检测发现的问题,而且必须能从不同的系统资源收集信息。
3)应能够对一个给定的资源(其她用户页被视为资源)进行审计分析,粪便瞧似正常的活动,以发现内部计算机系统的不正当使用;
4)设计审计机制时,应将系统攻击者的策略也考虑在内。
审计就是通过对所关心的事件进行记录与分析来实现的,因此审计过程包括审计发生器、日志记录器、日志分析器、与报告机制几部分。
审计发生器的作用就是在信息系统中各事件发生时将这些事件的关键要素进行抽去并形成可记录的素材。
日志记录器将审计发生器抽去的事件素材记录到指定的位置上,从而形成日志文件。
日志分析器根据审计策略与规则对已形成的日志文件进行分析,得出某种事件发生的事实与规律,并形成日志审计分析报告。
2、审计的主要内容包括那些?
答:包括安全审计记录,安全审计分析,审计事件查阅,审计事件存储。
3、Windows的审计系统就是如何实现的?采用什么策略?
答:通过审计日志实现的、日志文件主要上就是系统日志,安全日志,与应用日志、
采用的策略:审计策略可以通过配置审计策略对话框中的选项来建立、审计策略规定日志的时间类型。