安全9-15章思考题答案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第九章访问控制技术

1. 什么是访问控制?访问控制包括哪几个要素?

访问控制的概念:

访问控制是对进入系统的控制,其作用是对需要访问系统及数据的用户进行识别,并检验其合法身份,并对系统中发生的操作根据一定的安全策略来进行限制。基本目标:防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。从而使计算机系统在合法范围内使用;决定用户能做什么,也决定代表一定用户利益的程序能做什么。

未授权的访问包括:未经授权的使用、泄露、修改、销毁信息以及颁发指令等。非法用户进入系统。

访问控制的要素:

(1)主体(Subject):访问操作中的主动实体。是动作的发起者。

(2)客体(Object):是接受其它实体访问的被动实体。凡是可以被操作的信息、资源、对象等都可以是客体。

(3)控制策略:是主体对客体的操作行为集和约束条件集。

三互素之间的关系:(S,O,P)

P: 许可

访问控制的实现模型:主体、客体和授权。

访问的类型:读、写、执行、设备挂起等。

主客体的关系是相对的。

2.什么是自主访问控制?什么是强制访问控制?

自主访问控制:

自主访问控制(Discretionary Access Control,DAC)是这样的一种控制方式,由客体的属主对自己的客体进行管理,由属主自己决定是否将自己的客体访问权或部分访问权授予其他主体,这种控制方式是自主的。也就是说,在自主访问控制下,用户可以按自己的意愿,有选择地与其他用户共享他的文件。自主访问控制是保护系统资源不被非法访问的一种有效手段。但是这种控制是自主的,即它是以保护用户的个人资源的安全为目标并以个人的意志为转移的。自主访问控制是一种比较宽松的访问控制,一个主题的访问权限具有传递性。

强制访问控制:

强制访问控制(Mandatory Access Control——MAC),用于将系统中的信息分密级和类进行管理,以保证每个用户只能访问到那些被标明可以由他访问的信息的一种访问约束机制。通俗的来说,在强制访问控制下,用户(或其他主体)与文件(或其他客体)都被标记了固定的安全属性(如安全级、访问权限等),在每次访问发生时,系统检测安全属性以便确定一个用户是否有权访问该文件。其中多级安全(MultiLevel Secure, MLS)就是一种强制访问控制策略。

3.查阅有关资料,说说访问控制的一些实际案例。

第十章网络安全协议

1.IPSec是由哪两部分构成的,有哪两种工作模式?

IPSec协议的组成:

IPSec协议组包含AH协议、ESP协议和密钥交换标准(Internet key exchange,IKE)协议;鉴别首部AH,AH协议定义了认证的应用方法,提供数据源认证和完整性保证;封装安全载荷ESP,ESP协议定义了加密和可选认证的应用方法,提供可靠性保证;Internet密钥交换IKE协议。

IPSec的工作模式:

IPSec有两种工作模式:•传输模式:传输模式的保护对象是IP载荷,即对运行于IP之上的协议进行保护,采用传输模式时,原IP数据包的报文头之后的数据发生改变,IP报文头不变,只有在要求两个主机的端到端的安全保障时,才能使用传输模式。

隧道模式:隧道模式的保护对象是整个IP数据包,它将一个数据包用一个新的数据包封装,再加上一个新的IP报文头,通常在数据包的始发点或目的地不是安全终点的情况下需要使用隧道模式。

2.在应用层实现安全服务和在网络层实现安全服务有何不同?

HTTPS(全称:Hypertext Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。用于安全的HTTP数据传输。

https:URL表明它使用了HTTP,但HTTPS存在不同于HTTP的默认端口及一个加密/身份验证层(在HTTP与TCP之间)。网景公司开发

3.什么是SSL,提供哪些服务?

SSL协议的概念:

Secure Sockets Layer安全套接层,缩写,SSL;最初SSL是为C/S之间的Http 协议提供加密的安全协议,集成在IE上。SSL在传输层对网络连接进行加密。SSL协议是一种国际的加密及身份认证通信协议,最初为互联网上保密文档传输而研发的,后来成为Internet上安全通信与交易的标准;SSL是一个传输层的安全协议。

SSL提供的服务:

SSL协议提供的服务主要有:

1)认证用户和服务器,确保数据发送到正确的客户机和服务器;

2)加密数据以防止数据中途被窃取;

3)维护数据的完整性,确保数据在传输过程中不被改变。

4.在SSL握手协议中,客户端与服务器要产生一条新连接时,要经过哪四个阶段?

5.列举IPSec、SSL协议的应用。

第十一章黑客攻击技术

1.什么是社会工程学攻击?

所谓“社会工程学攻击”,就是利用人们的心理特征,骗取用户的信任,获取机密信息、系统设置等等不公开资料。

如诈骗银行信用卡号码,电话诈骗,如以知名人士的名义去推销诈骗等。

社会工程学是未来10年最大的安全风险,利用人性的弱点轻易地潜入防护严密的网络系统,免费下载软件捆绑流氓软件、病毒、间谍软件等。

2.简述口令攻击的不同方式。

攻击者攻击目标时常常把破译用户的口令作为攻击的开始。只要攻击者能猜测或者确定用户的口令,他就能获得机器或者网络的访问权,并能访问到用户能访问到的任何资源。如果这个用户有域管理员或root用户权限,这是极其危险的。(1)字典攻击

因为多数人使用普通词典中的单词作为口令,发起词典攻击通常是较好的开端。词典攻击使用一个包含大多数词典单词的文件,用这些单词猜测用户口令。使用一部 1万个单词的词典一般能猜测出系统中70%的口令。在多数系统中,和尝试所有的组合相比,词典攻击能在很短的时间内完成。

(2)强行攻击

许多人认为如果使用足够长的口令,或者使用足够完善的加密模式,就能有一个攻不破的口令。事实上没有攻不破的口令,这只是个时间问题。如果有速度足够快的计算机能尝试字母、数字、特殊字符所有的组合,将最终能破解所有的口令。这种类型的攻击方式叫强行攻击。使用强行攻击,先从字母a开始,尝试aa、ab、 ac等等,然后尝试aaa、aab、aac ……。

攻击者也可以利用分布式攻击。如果攻击者希望在尽量短的时间内破解口令,他不必购买大量昂贵的计算机。他会闯入几个有大批计算机的公司并利用他们的资源破解口令。

(3)是利用系统管理员的失误

在现代的Unix操作系统中,用户的基本信息存放在passwd文件中,而所有的口令则经过DES加密方法加密后专门存放在一个叫shadow的文件中。黑客们获取口令文件后,就会使用专门的破解DES加密法的程序来解口令。同时,由于为数

相关文档
最新文档