您好,欢迎访问三七文档
当前位置:首页 > 行业资料 > 能源与动力工程 > 第3次作业-第5小组
信息安全第3次作业小组编号:5本次作业负责人:邬鹏宇同学(X2013232411)1-7题答案:本题分工:马锐同学(X2013232426)1、什么是访问控制?它的基本作用是什么?任何一个信息系统都需要对敏感数据及其资源进行安全保护,避免未授权的信息泄露、修改或丢失,同时保证合法授权用户对数据的正常访问。对系统及资源的保护要求每一个访问请求都在控制下进行,保证只有合法授权的访问才能发生。这个过程称之为访问控制(accesscontrol)。开发一个访问控制系统,需要定义一些规则,根据这些规则访问能够被控制,这些规则是计算机系统可执行的。访问控制策略的形式化作为策略定义和实现的中间阶段,定义了表示策略的形式模型,可用于定义和证明安全属性。通过证明模型是安全的,并且准确地实现了这个模型,我们就确定系统是安全的。访问控制的作用机密性和完整性直接作用可用性通过对信息的有效控制来实现2、什么是引用监控器?什么是访问矩阵?访问矩阵的主要实现方式有哪三种?引用监控器1972年,作为承担美国空军的一项计算机安全规划研究任务的研究成果,J.P.Anderson在一份研究报告中首次提出了引用监控器(ReferenceMonitor)的概念。安全操作系统的核心部分是安全内核,安全内核的基础是引用监控器,它是负责实施系统安全策略的硬件与软件的结合体。访问矩阵最基本的访问控制抽象模型1969年,B.W.Lampson通过形式化表示方法运用主体、客体和访问控制矩阵(AccessMatrix)的思想第一次对访问控制问题进行了抽象。主体是访问操作中的主动实体,客体是访问操作中的被动实体,主体对客体进行访问,系统使用引用监控器根据访问矩阵来进行访问控制。实际应用中实现访问矩阵的三种方法访问控制列表(AccessControlList,ACL)能力列表(CapabilityList)授权表(AuthorizationTable)3、什么是直接访问控制,什么是间接访问控制?直接访问控制指通过主体与权限的直接关联实现访问控制,应用直接访问控制策略实现的访问控制模型被称为直接访问控制模型;早期的访问控制模型都是直接访问控制模型,典型模型有访问控制矩阵;适用于主体和客体比较少的环境,特别适用于静态应用环境,如自主访问控制模型和强制访问控制模型都属这种类型。间接访问控制指主体与权限不是直接关联,而是通过中间实体与权限的间接关联实现访问控制,应用间接访问控制策略实现的访问控制模型被称为间接访问控制模型。与直接访问控制模型相比,间接访问控制模型具有一定的弹性,能够适应动态的应用环境,如基于角色的访问控制模型和基于任务的访问控制模型。4、为什么一般的访问控制模型不适用于工作流管理?目前主要的工作流访问控制模型是哪一种?一般访问控制模型是指对一般应用系统进行访问保护的模型,这类访问控制模型不存在任务作为中间实体,不支持工作流系统的访问控制。工作流访问控制模型主要指支持工作流系统的访问控制模型,这类模型与一般访问控制模型的关键区别在于支持任务之间的相互关联。与一般的系统资源访问控制相比,工作流管理中的访问控制具有时间性和空间性特征,即权限控制需要与任务执行同步,同时各个任务节点之间具有约束关系。时间性和空间性特征是工作流管理访问控制的重要特征,一般的访问控制模型不能够满足这一特征。所以一般的访问控制模型不适用于工作流管理。目前主要的工作流访问控制模型是基于任务的访问控制模型。5、如何实施对访问的控制?访问控制系统由主体(Subject)、客体(Oubject)及主客体属性组成。访问的控制就是通过比较系统内的主、客体的相关属性来决策的。6、什么是主体,什么是客体?主体指系统内行为的发起者(人类用户、角色、证书和进程等)用户可以分为普通用户、信息的拥有者和系统管理员普通用户:一个获得授权可以访问系统资源的自然人,在一个计算机系统中,相应的授权包括对信息的读、写、删除、追加、执行以及授权和撤消另外一个用户对信息的访问授权等。信息的拥有者:该用户拥有对此信息的完全处理权限,包括读、写、修改和删除该信息的权限以及他可以授权其他用户对其所拥有的信息授予一定的权限,除非该信息被系统另外加以控制。系统管理员:为使系统正常运转,对系统运行进行管理的用户角色(Role):在现实社会中,每个人都同时充当一个多个角色,同样在信息系统中。每个用户也都充当着某个角色,角色是用户组和责任集合。客体指在信息系统内所有主体行为的直接承受者。一般客体:指在系统内以客观、具体的形式存在的信息实体,如文件、目录等。设备客体:指系统内的设备,如CPU、打印机等。特殊客体:有时系统内的某些程序也是另外一些程序的承受者,那么这类程序也属于客体。7、什么是主体属性、客体属性和环境属性?主体属性是指访问者的属性,可以是用户ID或者许可级别和其他的证书属性。用户ID/组ID:这种属性将系统中的用户与一个唯一的ID号一一对应,访问控制时,基于用户的此ID号,来判断他是否有权利对该信息进行相应的访问。用户访问许可级别:这种属性一般用在军事上,需要基于用户的访问级别的高低和系统内客体信息的安全级别来保护敏感信息的安全。强制访问控制策略MAC就是基于此属性。主体属性是系统用来决定访问控制的最常用的因素,一个用户的任何一种属性均可以作为访问控制的决策点,例如年龄、性别、居住地、出生日期等等。客体属性是指要被访问信息的属性,例如信息的安全级别、信息的流动方向、信息的内容等。系统内的信息安全等级由两部分组成信息的敏感性级别在可信计算机系统评估标准(TCSEC)中,将信息按安全等级进行分类:公开信息(nclassified)、机密信息(Confidential),秘密信息(Secret)、绝密信息(TopSecret)。范畴将系统内的信息模拟人类资源系统进行分类(例如,参谋部、作战部、后勤部等)一般使用访问控制列表(AccessControlList,ACL)来表示系统中哪些用户可以对此信息进行何种访问。信息的拥有者可以对此访问控制列表进行管理,即他们可以按照自己的意愿来制定谁可以访问此信息。环境属性地点某些访问控制可能是基于访问地点来制定的,如只有来自于总经理办公室的人员发出的请求才能允许访问某些文件。时间对系统内信息的访问可能会随着时间的变化而变化,例如,某报社第二天要出版的新闻稿,在第二天早上9:00以前是敏感性信息,而在9:00之后它就是公共信息了。状态有时系统状态也可以作为对信息的访问策略,例如,在网络负载过大时,将会控制一部分用户的访问。8-14题答案:本题分工:万涛同学(X2013232455)8、什么是自主访问控制策略、强制访问控制策略和基于角色的访问控制策略?自主访问控制DAC也称基于身份的访问控制IBAC自主指具有某种访问能力的主体能够自主地将访问权的某个子集授予其他主体,访问信息的决定权在于信息的创建者。当用户请求以某种方式访问某一客体时,系统访问控制模块就根据系统自主访问控制规则来检查主、客体及其相应的属性或被用来实现自主访问控制的其它属性。如果申请的访问属性与系统内所指定的授权相同,则授予该主体所申请的访问许可权,否则拒绝该用户对此信息的访问。策略设置针对访问资源的用户或者应用来设置访问控制权限;根据主体的身份及允许访问的权限来进行决策;强制访问控制MAC也称基于规则的访问控制RBAC在自主访问控制的基础上,增加了对资源的属性(安全属性)划分,规定不同属性下的访问权限;由授权机构为主体和客体分别定义固定的访问权限,且这些访问权限不能由用户,甚至是文件的创建者进行修改。主体的信任级别反映了授权中心对主体的信任的程度,客体的级别与其包含信息的敏感度一致。拥有一定访问级别的用户可访问相应级别的数据基于角色的访问控制RBACRole-BasedAccessControl,简称RBAC与现代的商业环境相结合后的产物,同时具有基于身份策略的特征和基于规则策略的特征可以看作是基于组的策略的变种,根据用户所属的角色做出授权决定;用户可能是不只一个组或角色的成员,有时可能有所限制;同访问者的身份认证密切相关,通过确定该合法访问者的身份来确定访问者在系统中对哪类信息有什么样的访问权限。一个访问者可以充当多个角色一个角色可以由多个访问者担任9、强制访问控制中敏感标签的组成包括哪两个部分?类别(Classification)类别是单一的、层次结构的比如在美国国防部的多级安全策略中,有四种不同的等级:最高秘密级、秘密级、机密级和无级别级,类集合(Compartments)类集合是非层次的,表示系统当中信息的不同区域类集合中可以包含任意数量的项10、组和角色有什么区别?组:代表一组用户的集合角色:一组用户的集合+一组操作权限的集合用户可以随意激活和释放角色,而组成员的授权不能以用户的意愿来决定是加入还是离开。11、责任分离的目的是什么?什么是静态责任分离和动态责任分离?责任分离(separationofduty简称SOD)意旨在系统中没有任何一个用户会得到足够多的权利滥用。例如,得到记帐授权的人就不能再授予对所记帐本的审核权利。静态责任分离(Staticseparationofduty)SSD定义约束在用户的整个访问许可空间上只有当一个角色与用户所属的其他角色彼此不互相排斥时,这个角色才能授权给该用户动态责任分离(Dynamicseparationofduty)DSD限制用户在访问许可空间的子集合上,是在对话内的约束。只有当一个角色与一个主体的任何一个当前活跃角色都不互相排斥时,这个角色才能成为该主体的另一个活跃角色12、TCSEC把计算机系统的安全划分哪几个等级,其中哪个等级最高,哪个等级最低?TCSEC把计算机系统的安全划分为A、B、C、D四个等级,A级最高,D级最低。13、什么是防火墙?一种将内部网和公众网络分开的方法,属于一种隔离技术,是在两个网络通信时执行的一种访问控制手段,允许用户“同意”的人和数据进入网络,同时将用户“不同意”的人和数据拒于门外,最大限度地阻止网络中的黑客来访问自己的网络,防止非法更改、复制和毁坏自己的重要信息。14、试分析防火墙的优点和不足。防火墙的优点防火墙对企业内网实现了集中安全管理,可以强化网络安全策略,比分散的主机管理更经济易行;防火墙能防止非授权用户进入内部网络;可以作为部署网络地址转换NAT(NetworkAddressTranslation)的地点,利用NAT技术可以缓解地址空间的短缺,隐藏内部网的结构;利用防火墙对内部网络的划分,可以实现重点网段的分离,从而限制问题的扩散;由于所有的访问都经过防火墙,防火墙是审记和记录网络的访问和使用的最佳地方;防火墙的局限性限制有用的网络服务防火墙为提高被保护网络的安全行,限制或关闭了许多有用但存在安全缺陷的网络服务;无法防护来自网络内部的攻击“外战内行,内战外行”Internet防火墙无法防范通过防火墙以外的其他途径的攻击比如私自通过电话线上网防火墙无法防范数据驱动型的攻击不能防备新的网络安全问题防火墙属于被动式防护手段,只能对已知的网络威胁起作用15-20题答案:本题分工:邬鹏宇同学(X2013232411)15、代理服务器相比包过滤路由器在安全性方面有哪些改进?数据包过滤路由器。在网络中适当的位置对数据包实施有选择的通过规则、选择依据等(即为系统内设置的过滤规则),只有满足过滤规则的数据包才被转发至相应的网络接口,其余数据包则被从数据流中删除。控制站点与站点、站点与网络、网络与网络之间的相互访问,但不能控制传输的数据内容(因为内容是应用层数据,不是包过滤系统所能辨识)。基于代理服务器的防火墙。代理是一种代替客户端与服务器之间的直接会话,将客户端要求传达给服务器,并把服务器的应答传回客户端的防火墙技术。内部网络用户希望访问外网,而允许所有内部用户自由地访问外部网络是很危险的、很难监控的,为此,通常采用一种折中的方法,就是让所有用户通过一台单一的设备访问外部网络,这台单一的设备就是代理服务器。相比于代理服务器,包过滤路由器安全性较弱,如果防火墙受损
本文标题:第3次作业-第5小组
链接地址:https://www.777doc.com/doc-2264827 .html