28262+金融信息安全工程--习题答案与提示(4)
理有状态的访问规则;3)访问规则的撤消不便;4)无法满足Web应用这样的新兴分布系统的安全需求。 访问控制矩阵 相对于访问控制列表,能力机制的一个优点是:1)实时安全检查更加有效;2)可以方便地进行授权。
访问控制矩阵的缺点是不能处理大规模应用系统的内部访问控制要求。
授权证书 优点是可以更有效地实现大规模网络中分布式资源的管理和共享,但技术仍不是很成熟。
4. 简述BLP模型和Biba模型的异同点。
答:BLP模型和Biba模型的共同点是,它们都是强制存取控制(MAC)模型,形式化地定义了系统状态及状态间的转换规则。在自主控制的基础上,防止信息在不同层级间进行非授权的读写。
不同点在于,BLP模型是机密性模型,目的是防止低等级的主体读取高等级的客体;Biba模型是完整性模型,目的是防止低等级主体向高完整性等级的客体写入信息。 5. 信息流分析的目的和原理是什么?
答:开放问题。研究信息流动的方向和后果,验证安全策略的有效性。
6. 给定安全等级绝密、秘密、敏感和无级别,以及类别A、B和C,指出在下列各种
情况下,允许哪些类型的访问(读、写、两者皆有或皆无)。假定不考虑自主访问控制的影响.
甲,安全许可为(绝密,{A,C}),想要访问密级为(机密,{B,C})的文件; 乙,安全许可为(敏感,{A,C}),想要访问密级为(敏感,{B })的文件; 丙,安全许可为(秘密,{C}),想要访问密级为(敏感,{C})的文件; 丁,安全许可为(绝密,{A,C}),想要访问密级为(敏感,{A})的文件; 戊,安全许可为无级别,想要访问密级为(敏感,{B})的文件。 答:(1)对甲,不允许读写; (2)对乙,不允许读写; (3)对丙,允许读,不允许写; (4)对丁,允许读,不允许写;
(5)对戊,允许写,不允许读。
7. 根据对应的主体和客体完整性等级表,说明这些表所设立的安全许可和完整性等级
可以满足Lipner 提出的数据完整性需求。 答:略。
8. 多级安全系统的困难性表现在哪些方面?
答:开放问题。从技术(例如隐通道问题)、管理、成本、使用等方面考虑。 9. 长城模型的访问规则是什么?
答:长城模型将相互竞争的公司的数据进行分割存放。一个数据集是一个(COI ,CD )二元组,其中COI代表具有若干相互竞争的公司的数据集,CD代表某家公司的客体数据。长城模型假设每个客体只属于某一个COI类,并且定义COI(O)表示包含客体O的COI类,CD(O)表示包含客体O的公司数据集。其访问规则包括:
(1).简单安全条件:主体S可以读取客体O,当且仅当以下任一条件为真:1) 存在一个S访问过的客体O’,使得CD(O)=CD(O’);2) 令 PR(S)代表S曾经读取过的客体集合,对于任意的O’,O’属于PR(S),则有COI(O’)不等于COI(O);
(2). *-属性:S可以写O,当且仅当以下两个条件为真:1)主体S可以读客体O;2)对于任意的有害数据O’,S能读取O’,则有CD(O)=CD(O’) 。
10. 长城模型有什么特点?
答:(1)长城模型是一个多边安全系统,用于处理利益冲突。
(2)访问规则主要通过组织的管理规则和过程实现,而不是底层的计算机程序自动完成。 (3)采取保密性和完整性兼顾的策略。 (4)为访问条件加入了时间属性。
(5)初始时主体可访问的CD 并不固定。
11. BMA模型如何能够保证个人隐私信息不会被泄露?
答:BMA模型可以对数据的利用、再加工、发布和交流实施管理,并且建立审计跟踪机制。BMA模型由数据客体本身决定是否容许某些特定的人是否可以阅读、添加、创建和删除。这是通过以下机制完成的:
(1) 为记录阅读、添加、创建和删除制定一系列规则 (2) 视图机制
(3) 对抗trackers攻击 (4) 依赖于值的控制。
12. 针对Trackers攻击的控制技术主要有哪几种? 答:针对Trackers攻击的控制技术主要有: (1)规定查询记录的最小数量; (2)限制可查询的属性个数;
(3)限制对小粒度记录集合的查询;
(4)拒绝某些特定的查询序列。
13. 与其他主要模型相比,基于角色的访问控制模型有何优势?
答:(1)可对数量巨大、高度分散的雇员、应用及其关联关系进行有效管理。 (2)可与DAC,MAC模型共存。
(3)可在应用层上实现,并直接支持最小特权策略。
(4)能够以简单的方式向最终用户提供语义更为丰富、得到完整控制的存取功能。
第7章 应用安全协议
1. 在应用层提供安全服务的原因和优势是什么? 答:在应用层提供安全服务是为了:
(1) 满足只对特定应用有意义的安全需求,例如对应用内部资源的访问控制或非否认; (2) 保护应用层协议内的某些字段,例如,金融交易中的PIN字段; (3) 保护需经过多个终端系统的信息,例如,应用层的存储-转发; (4) 提供端系统及保护,使应用无需依赖于特定的下层协议。
应用层提供安全服务的优势是:应用层是唯一一个可以实现OSI所规定的安全服务的协议层次。
2. 如何理解应用安全协议的完整性服务?它有哪些实现手段?
答:应用安全协议的完整性服务要求保护系统以防止未授权的改变、删除或替代。完整性机制包括:加密、签名、测试字、封装、检测和警告等。 3. 为防止传递过程的非否认,应采取哪些措施? 答:为防止传递过程的非否认,应采取的措施有:
(1) 可信第三方令牌 (2) 数字签名 (3) 新鲜性证据
(4) 渐进传递与报告 (5) 第三方传递代理
(6) 非否认机制的联合使用.
4. 列出ASW协议安全关联、安全变换和安全交换各部分的内容。 答:根据相关定义和ASW协议描述进行分解列出。
5. 分析ASW协议是如何实现完整性和非否认性服务的。 答:ASW协议使用了多种完整性和非否认机制,主要包有:
(1) 渐进传递与报告中的两阶段传递
(2) 作为补救措施,协议也使用了第三方传递代理机制。 (3) 综合使用数字签名和随机数机制。 6. 简述OSI应用协议模型的主要内容。
答:ISO/IEC10745提供了高层安全协议的通用构建工具和协议组件的模型,根据该模型,为实现应用层安全,协议需要提供系统安全组件和安全通信组件。协议各部分之间的关系如下图所示:
待保护的用户数据协议项 待保护的用户数据协议项 系统组件 通信组件 通信组件 系统组件 7. OSI高层安全模型提出了哪些主要安全概念?各概念的含义是什么? 答:(1)安全关联 (2)安全变换 合。
(3)安全交换 息。
两个(或多个)系统之间共同维护着一些规则、状态信息(实体
ID,选用的算法、密钥、其他参数)等属性。
填充、加密、签名、完整性校验值和完整性序列号等的各种变体和组在安全机制的直接支持下,两个系统间传输一系列与安全相关的信
安全机制协议数据项 安全机制协议数据项 8. 安全交换规范包括哪些部分? 答:一个安全交换规范应包括几方面的内容,如要交换的信息项的数据类型、交换目的、交换进行过程以及相关的错误指示,具体为:
(1) 说明要交换的信息项的数据类型。要交换的信息项的数据类型可以由前述的选
择字段保护表示法进行描述。 (2) 说明进行到交换的哪个阶段,在哪个方向,应该传输什么信息;
(3) 在什么情况下可认定发 …… 此处隐藏:2179字,全部文档内容请下载后查看。喜欢就下载吧 ……
相关推荐:
- [实用模板]第八章:法国“新浪潮”与“左岸派”
- [实用模板]2021年北京上半年临床医学检验技师生物
- [实用模板]SAP GUI 7.10客户端安装配置文档
- [实用模板]2001年临床执业医师资格考试综合笔试试
- [实用模板]36机场工作实用英语词汇总结
- [实用模板](一)社会保险稽核通知书
- [实用模板]安全教育主题班会材料
- [实用模板]濉溪县春季呼吸道传染病防控应急演练方
- [实用模板]长沙房地产市场周报(1.30-2.3)
- [实用模板]六年级数学上册典中点 - 图文
- [实用模板]C程序设计(红皮书)习题官方参考答案
- [实用模板]中国证监会第一届创业板发行审核委员会
- [实用模板]桥梁工程复习题
- [实用模板]2011学而思数学及答案
- [实用模板]初中病句修改专项练习
- [实用模板]监理学习知识1 - 图文
- [实用模板]小机灵杯四年级试题
- [实用模板]国贸专业毕业论文模板
- [实用模板]教育学概论考试练习题-判断题4
- [实用模板]2015届高考英语一轮复习精品资料(译林
- 00Nkmhe_市场营销学工商管理_电子商务_
- 事业单位考试法律常识
- 诚信教育实施方案
- 吉大小天鹅食品安全检测箱方案(高中低
- 房地产销售培训资料
- 高一地理必修1复习提纲
- 新概念英语第二册lesson_1_练习题
- 证券公司内部培训资料
- 小学英语时间介词专项练习
- 新世纪英语专业综合教程(第二版)第1册U
- 【新课标】浙教版最新2018年八年级数学
- 工程建设管理纲要
- 外研版 必修一Module 4 A Social Surve
- Adobe认证考试 AE复习资料
- 基于H.264AVC与AVS标准的帧内预测技术
- 《食品检验机构资质认定管理办法》(质
- ABB变频器培训课件
- (完整版)小学说明文阅读练习题及答案
- 深思洛克(SenseLock) 深思IV,深思4,深
- 弟子规全文带拼音




