按关键词阅读: 信息 2013 答案 完整版 复习题 硕士 安全
PGP是用一个随机生成密钥(每次加密不同)及IDEA算法对明文加密 , 然后再用RSA算法对该密钥加密 。
这样的链式加密方式做到了既有RSA体系的保密性 , 又有IDEA算法的快捷 。
15、性 。
B、密钥管理:PGP采用了一种公钥介绍机制来解决这个问题 。
经过介绍人私钥签字的用户公钥可以上载到网上供人使用 , 没人可以篡改它而不被发现 , 即使是网站的管理员 , 这就是PGP所设计的从公共渠道传递公钥的安全手段 。
工作流程:A、 首先产生一对钥匙.一个私钥 , 一个公钥B、传送一封保密邮件时 , 首先取得对方的公钥 , 再利用对方的公钥加密C、对方收到加密后的邮件后 , 利用相应的私钥来解密 , 还可以只签名而不加密17. PKI的工作流程 , CA证书、PKI中的几种信任模型 。
PPT 蓝皮书P210、214、217PKI是Public Key Infrastructure的缩写 , 是指用公钥概念和技术来实施和提供安全服 。
16、务的具有普适性的安全基础设施.PKI运行:X509标准1)署名用户向证明机构(CA)提出数字证书申请;2)CA验明署名用户身份 , 并签发数字证书;3)CA将证书公布到证书库中;4)署名用户对电子信件数字签名作为发送认证 , 确保信件完整性 , 不可否认性 , 并发送给依赖方 。
5)依赖方接收信件 , 用署名用户的公钥验证数字签名 , 并到证书库查明署名用户证书的状态和有效性;6)证书库返回证书检查结果;证书机构 CA证书库署名用户依赖方31246518. 强制访问控制模型 , Biba模型和Bell-Lapadula模型 。
蓝皮书P198强制访问控制(MAC)中 , 系统包含主体集S和客体集O , 每个S中的主体s及客体集中的客 。
17、体o , 都属于一固定的安全类SC , 安全类SC=包括两个部分:有层次的安全级别和无层次的安全范畴 。
构成一偏序关系 Bell-LaPadula :保证保密性a) 下读:仅当SC(o)SC(s)时 , s 可以读取o b) 上写: 仅当SC(s) SC(o)时 , s可以修改o 简单安全特性(ss特性)如果(主体、客体、访问)是当前访问 , 一定有 level(主体) level(客体) 下读;星号安全特性(*s特性)a访问;
level(客体) level(主体) 上写;w访问;
level(客体) =level(主体) ;r访问;
level(客体) level(主体) 下读;自主安全特性(ds特性)当前访问 。
18、一定是在访问控制矩阵M中;三个特性的前两个是强制访问控制 , ds特性是自主访问控制 , 前者是系统强制 , 后者是拥有者确定;如果系统中的每一次变化状态满足这三个特性 , 那么系统的安全性不会被破坏 。
贝拉模型包含等级分类(整数)和非等级分类(集合) 。
Biba :保证完整性c) 上读:仅当SC(o)SC(s)时 , s 可以读取o d) 下写:仅当SC(s) SC(o)时 , s可以修改o 规则1:当且仅当 i(O) i(S) , 主体S可以写客体O;(下写)规则2:当且仅当 i(S1) i(S2) , 主体S2可以写主体S1;主要用于防治木马病毒的执行 。
程序的完整性;数据的完整性;19. RBAC访问模型 。
蓝皮书P200 。
19、RBAC三原则:最小权限原则之所以被RBAC所支持 , 是因为RBAC可以将其角色配置成其完成任务所需要的最小的权限集 。
责任分离原则可以通过调用相互独立互斥的角色来共同完成敏感的任务而体现 , 比如要求一个计帐员和财务管理员共参与同一过帐 。
数据抽象可以通过权限的抽象来体现 , 如财务操作用借款、存款等抽象权限 , 而不用操作系统提供的典型的读、写、执行权限 。
然而这些原则必须通过RBAC各部件的详细配置才能得以体现 。
RBAC与传统访问控制的差别:增加一层间接性带来了灵活性 。
RBAC与DAC的区别l DAC的主体可直接访问客体 , 而RBAC不行l DAC的权限要么在主体(能力表) , 要么在客体 , 而RBAC的却在角色控 。
20、制模块RBAC与MAC的区别l 大致与DAC的相同l MAC是多级的 , 而RBAC可以是单级的相对DAC/MAC , RBAC灵活且容易实现RBAC的角色很难定义Core RBAC包括五个基本数据元素: l 用户USERSl 角色ROLES l 目标OBJECTl 操作OPERATIONl 许可权PERMISSION关系:多对多 , 用户被分配一定角色 , 角色被分配一定的许可权 会话sessions: 是用户与激活的角色集合之间的映射 在RBAC模型中 , who、what、how构成了访问权限三元组,也就是“Who对What进行How的操作” 。
Core RBAC的几点说明session由用户控制 , 允许动态 。
21、激活/取消角色 , 实现最小特权 。
应避免同时激活所有角色 session和user分离可以解决同一用户多账号带来的问题 , 如审计、计账等 Hierarchical RBAC角色的结构化分层是反映一个组织的授权和责任的自然方式 定义了角色的继承关系 l Role r1 “inherits” role r2,角色r2的权限同样是r1的权限 usersrolessessionsObsopsPRMSPAUAUser sessionSession roleUSERS:可以是人、设备、进程 UA: user assignmentPA: permission assignmentSession role: ses 。
来源:(未知)
【学习资料】网址:/a/2021/0504/0022062533.html
标题:2013|2013信息安全硕士复习题完整版答案( 三 )