网络安全习题及答案 下载本文

MAC能够阻止特洛伊木马。一个特洛伊木马是在一个执行某些合法功能的程序中隐藏的代码,它利用运行此程序的主体的权限违反安全策略,通过伪装成有用的程序在进程中泄露信息。

阻止特洛伊木马的策略是基于非循环信息流,由于MAC策略是通过梯度安全标签实现信息的单向流通,从而它可以很好地阻止特洛伊木马的泄密。

9. 简述什么是基于角色的访问控制RBAC?

在很多商业部门中,访问控制是由各个用户在部门中所担任的角色来确定的,而不是基于信息的拥有者。

所谓角色,就是一个或一群用户在组织内可执行的操作的集合。RBAC的根本特征即依据RBAC策略,系统定义了各种角色,不同的用户根据其职能和责任被赋予相应的角色。 RBAC通过角色沟通主体与客体,真正决定访问权限的是用户对应的角色标识。由于用户与客体无直接联系,所以他不能自主将权限授予别的用户。

RBAC的系统中主要关心的是保护信息的完整性,即“谁可以对是么信息执行何种动作?”,角色控制比较灵活,根据配置可以使某些角色接近DAC,而某些角色更接近与MAC。 角色由系统管理员定义,角色成员的增减也只能由系统管理员来执行,而且授权是强加给用户的,用户不能自主地将权限传给他人。

10. RBAC有哪五大优点?

(1)便于授权管理

在传统的访问控制中,用户或其职能发生变化时,需要进行大量的授权更改工作。而在RBAC中,对用户的访问授权转变为对角色的授权,主要的管理工作即为授权或取消用户的角色。用户的职责变化时,改变授权给他们的角色,也就改变了用户的权限。当组织的功能演进时,只需修改角色的功能或定义新角色,而不必更新每一个用户的权限设置。

另一优势在于管理员在一种比较抽象且与企业通常的业务管理相类似的层次上访问控制。对于分布式的RBAC来说,管理职能可以在中心或地方的保护域间进行分配。 (2)便于角色划分

RBAC采用了角色继承的概念,它将角色组织起来,能够很自然地反映组织内部人员之间的职权、责任关系。 (3)便于赋予最小权限原则

根据组织内的规章制度、职员的分工等设计拥有不同权限的角色,只有角色需要执行的操作才授权给角色,否则对操作的访问被拒绝。 (4)便于职责分离

对于某些特定的操作集,某一个角色或用户不可能同时独立地完成所有这些操作,这时需要进行职责分离。有静态和动态两种实现方式。 (5)便于客体分类

可以根据用户执行的不同操作集来划分不同的角色,对主体分类,同样的,客体也可以实施分类。这样角色的访问控制就建立在抽象的客体分类的基础上,而不是具体的某一客体。这样也使得授权管理更加方便,容易控制。

11. Windows NT的网络安全性依赖于给用户或组授予的哪3种能力?

1 权力

在系统上完成特定动作的授权,一般由系统指定给内置组,但也可以由管理员将其扩

29

大到组和用户上。适用于整个系统范围内的对象和任务的操作。当用户登录到一个具有某种权力的帐号时,该用户就可以执行与该权力相关的任务。 13.4.2 共享

用户可以通过网络使用的文件夹,只适用于文件夹(目录),如果文件夹不是共享的,那么网络上就不会有用户看到它,也不能访问。 3 权限

权限适用于对特定对象如目录和文件(只适用于NTFS卷)的操作,指定允许哪些用户可以使用这些对象以及如何使用。权限分为目录权限和文件权限,每一个权限级别都确定了一个执行特定的任务组合的能力,这些任务是:Read(R)、Execute(X)、Write(W)、Delete(D)、Set Permission(P)和Take Ownership(O)。

30

9 PKI技术

一、选择题

1. PKI支持的服务不包括(D)。

A. 非对称密钥技术及证书管理 B. 目录服务

C. 对称密钥的产生和分发 D. 访问控制服务 2. PKI的主要组成不包括(B)。 A. 证书授权CA B. SSL

C. 注册授权RA D. 证书存储库CR 3. PKI管理对象不包括(A)。 A. ID和口令 B. 证书

C. 密钥 D. 证书撤消 4. 下面不属于PKI组成部分的是(D)。

A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 5. PKI能够执行的功能是(A)和(C)。

A. 鉴别计算机消息的始发者 B. 确认计算机的物理位置

C. 保守消息的机密 D. 确认用户具有的安全性特权

二、问答题

1. 为什么说在PKI中采用公钥技术的关键是如何确认某个人真正的公钥?如何确认?

信息的可认证性是信息安全的一个重要方面。认证的目的有两个:一个是验证信息发送者的真实性,确认他没有被冒充;另一个是验证信息的完整性,确认被验证的信息在传递或存储过程中没有被篡改、重组或延迟。

在认证体制中,通常存在一个可信的第三方,用于仲裁、颁发证书和管理某些机密信息。公钥密码技术可以提供网络中信息安全的全面解决方案。采用公钥技术的关键是如何确认某个人真正的公钥。在PKI中,为了确保用户及他所持有密钥的正确性,公开密钥系统需要一个值得信赖而且独立的第三方机构充当认证中心(CA),来确认声称拥有公开密钥的人的真正身份。

要确认一个公共密钥,CA首先制作一张“数字证书”,它包含用户身份的部分信息及用户所持有的公开密钥,然后CA利用本身的私钥为数字证书加上数字签名。

任何想发放自己公钥的用户,可以去认证中心(CA)申请自己的证书。CA中心在认证该人的真实身份后,颁发包含用户公钥的数字证书,它包含用户的真实身份、并证实用户公钥的有效期和作用范围(用于交换密钥还是数字签名)。其他用户只要能验证证书是真实的,并且信任颁发证书的CA,就可以确认用户的公钥。

2. 什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?

数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认

31

证需求提供数字证书服务。认证中心颁发的数字证书均遵循X.509 V3标准。X.509标准在编排公共密钥密码格式方面已被广为接受。X.509证书已应用于许多网络安全,其中包括IPSec(IP安全)、SSL、SET、S/MIME。

3. X.509规范中是如何定义实体A信任实体B的?在PKI中信任又是什么具体含义?

X.509规范中给出了适用于我们目标的定义: 当实体A假定实体B严格地按A所期望的那样行 动,则A信任B。在PKI中,我们可以把这个定 义具体化为:如果一个用户假定CA可以把任一 公钥绑定到某个实体上,则他信任该CA。

4. 有哪4种常见的信任模型?

1. 认证机构的严格层次结构模型

认证机构(CA)的严格层次结构可以被描绘为一棵倒置的树,根代表一个对整个PKI系统的所有实体都有特别意义的CA——通常叫做根CA (Root CA),它充当信任的根或“信任锚(Trust Anchor)”——也就是认证的起点或终点。 2. 分布式信任结构模型

分布式信任结构把信任分散在两个或多个CA上。也就是说,A把CA1作为他的信任锚,而B可以把CA2做为他的信任锚。因为这些CA都作为信任锚,因此相应的CA必须是整个PKI系统的一个子集所构成的严格层次结构的根CA。 3. Web模型

Web模型依赖于流行的浏览器,许多CA的公钥被预装在标准的浏览器上。这些公钥确定了一组CA,浏览器用户最初信任这些CA并将它们作为证书检验的根。从根本上讲,它更类似于认证机构的严格层次结构模型,这是一种有隐含根的严格层次结构。 4. 以用户为中心的信任模型

每个用户自己决定信任哪些证书。通常,用户的最初信任对象包括用户的朋友、家人或同事,但是否信任某证书则被许多因素所左右。

5. 简述认证机构的严格层次结构模型的性质?

层次结构中的所有实体都信任惟一的根CA。在认证机构的严格层次结构中,每个实体(包括中介CA和终端实体)都必须拥有根CA的公钥,该公钥的安装是在这个模型中为随后进行的所有通信进行证书处理的基础,因此,它必须通过一种安全(带外)的方式来完成。 值得注意的是,在一个多层的严格层次结构中.终端实体直接被其上层的CA认证(也就是颁发证书),但是它们的信任锚是另一个不同的CA (根CA)。

6. Web信任模型有哪些安全隐患?

Web模型在方便性和简单互操作性方面有明显的优势,但是也存在许多安全隐患。例如,因为浏览器的用户自动地信任预安装的所有公钥,所以即使这些根CA中有一个是“坏的”(例如,该CA从没有认真核实被认证的实体),安全性将被完全破坏。

另外一个潜在的安全隐患是没有实用的机制来撤消嵌入到浏览器中的根密钥。如果发现一个根密钥是“坏的”(就像前而所讨论的那样)或者与根的公钥相应的私钥被泄密了,要使

32