BIT5信息系统安全机制-访问控制

合集下载

第4讲 访问控制

第4讲 访问控制

RUID 25 EUID 18
RUID 25 EUID 25
UNIX Access Control Lists
modern UNIX systems support ACLs can specify any number of additional users / groups and associated rwx permissions ACLs are optional extensions to std perms group perms also set max ACL perms when access is required

enables privileged programs to access files / resources not generally accessible
应用于目录,表示只有目录中任何文件的所有者才可以重命名、移动或 删除该文件

sticky bit


superuser

is exempt from usual access control restrictions

Access Control Elements

subject - entity that can access objects
a
process representing user/application often have 3 classes: owner, group, world

(Any program that is owned by, and SetUID to, the ―superuser‖ potentially grants unrestricted access to the system to any user executing that program)

信息安全概论期末测试题及答案

信息安全概论期末测试题及答案

一、单选题1、PDRR模型中的D代表的含义是( )。

A.检测B.响应C.关系D.安全正确答案:A2、信息的可用性指()。

A.信息系统能够及时和正确地提供服务B.信息系统有电C.信息系统本身没有病毒D.信息系统可以对抗自然灾害正确答案:A3、信息系统的完整性指()。

A.信息没有被非法修改B.信息系统不缺少零件C.信息是机密的内容D.信息的生产者不能否认信息的生产正确答案:A4、下列关于DES算法描述错误的是()。

A. DES算法的密钥是64bitB.DES算法的密钥是56bitC.DES算法的加密的明文是64bitD.DES算法的生产的密文是64bit正确答案:A5、关于网络蠕虫,下列说法错误的是()。

A. 网络蠕虫可以感染任何设备B.网络蠕虫的传播通常需要依赖计算机漏洞C. 网络蠕虫可能堵塞网络D.网络蠕虫可以感染很多联网计算机,并能把它们作为新的感染源正确答案:A6、关于信息的机密性的描述,错误的是( )。

A.信息的机密性只能通过加密算法实现B. 信息的机密性可以通过使用加密算法实现C.信息的机密性可以通过访问控制实现D.信息的机密性可以通过信息隐藏实现正确答案:A7、PDRR模型中的P代表的含义是( )。

A.检测B.响应C.保护D.安全正确答案:C8、下列选项中,关于AES描述错误的是( )A.AES是加密算法B.AES主要用途是做数字签名C..AES的密钥长度通常是128bit,明文数据通常是128bitD.AES是美国政府的加密标准正确答案:B9、数字签名的描述,错误的是( )A.数字签名可以用作信息的非否认性保护B.数字签名中通常应用散列函数C.数字签名中通常需要非对称密码学D.数字签名主要用于信息保密正确答案:D10、互联网电子邮件服务提供者对用户的()没有保密的义务。

A.个人注册信息B.用户的电子邮件地址C.用户的来往电子邮件的内容D.用户通讯录中的联系人正确答案:B11、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的()A.程序代码B.微生物病菌C.计算机专家D.黑客正确答案:A12、通常意义上的网络黑客是指通过互联网利用非正常手段A.上网的人B.入侵他人计算机系统的人C.在网络上行骗的人。

4身份认证和访问控制(武汉大学国际软件学院信息安全课程)

4身份认证和访问控制(武汉大学国际软件学院信息安全课程)
武汉大学国际软件学院 12
强壮口令应符合的规则
+ X 电话号码、
个人名字 或呢称 生日等敏感 信息
X+
+
输入8字符 以上口令
X
记录于纸上或 放臵于办公处
+
X
使用重复 的字符
=强壮的口令
武汉大学国际软件学院 13
对付线路窃听的措施

使用保护口令机制:如单向函数。


对于每个用户,系统将帐户和散列值对存储 在一个口令文件中,当用户输入口令x,系 统计算其散列值H(x),然后将该值与口令文 件中相应的散列值比较,若相同则允许登录。 安全性仅依赖于口令
安盟身份认 证服务器
354982
相同的种子 相同的时间
武汉大学国际软件学院
22
C.基于智能卡的机制

优点


基于智能卡的认证方式是一种双因素的认证 方式(PIN+智能卡) 智能卡提供硬件保护措施和加密算法

缺点


智能卡和接口设备之间的信息流可能被截获 智能卡可能被伪造 职员的作弊行为
武汉大学国际软件学院 23
=

1110110100 0101010110 1010101010
Algorithm
武汉大学国际软件学院
20
认证过程
登录者
User-ID: 安盟 password: 1234 234836
ACE/代理
ACE/服务器
访问请求 访问请求被通过 (加密的 (加密的 ) )
算法
PIN 1234
1234 234836

身份认证目的:

武汉大学国际软件学院

计算机网络 第5章_介质访问控制子层---第二次课

计算机网络 第5章_介质访问控制子层---第二次课

B 发送数据 B
TB
A 检测 到冲突
TJ t
信 道 占 用 时 间
B 也能够检测到冲突,并立即停止发送数据帧,接 着就发送干扰信号。这里为了简单起见,只画出 A 发送干扰信号的情况。
10
随机延迟重发
? 问 题 ?
考虑这样的一种情形:当某站正在发送数据时,另外 两个站有数据要发送。这两个站进行载波监听,发现总 线忙,于是就等待;当它们发现总线变为空闲时,就立 即发送自己的数据。但这必然再次发生碰撞;经检测发 现了碰撞,就停止发送。然后再重新发送,……,这样 下去,一直不能发送成功。
解决这一问题,需要采用 所谓的退避算法。
11
退避算法
二进制指数类型退避算法 (truncated binary exponential type)
这样做是为了减小 再 次发生碰撞的概率。
——就是让发生碰撞的站在停止发送数据后,不是立即再发送 数据,而是推迟(这叫做退避)一个随机时间才能再发送数据。 具体做法是: (1)确定基本退避时间,一般是取为争用期2 τ 。 (2)定义参数k,它等于重传次数,但k不超过10 (k 10) ,即 k=min(重传次数,10)。 (3)从离散整数集合[0,1,2,…,(2 k-1)]中随机地取出一个数,记为r。 重传所需的时延就是r倍的基本退避时间。 (4)当重传达16次仍不能成功时,则丢弃该帧,并向高层报告。
公司:Cisco 3Com IBM 00-00-0c 00-20-AF 08-00-5A Novell 00-00-1B 00-60-8C 00-00-D8
29
网卡上的硬件地址
路由器由于同时连接到两个网络上, 因此它有两块网卡和两个硬件地址。
1A-24-F6-54-1B-0E 00-00-A2-A4-2C-02

网络安全培训课程

网络安全培训课程
520
传输层
Page *
端口号作用
源端口
目标端口

Host A
1028
23

SP
DP
Host Z
Telnet Z
目标端口 = 23.
端口号标识上层通信进程。 小于1024 为周知端口、1024-5000为临时端口、大于5000为其他服务预留。
Page *
TCP 确认机制
发送方
01
发送 1
TCP/IP网络实践上的标准,OSI网络理论的标准。
TCP/IP定义每一层功能如何实现,OSI定义每一层做什么。
TCO/IP的每一层都可以映射到OSI模型中去。
01
03
02
04
Page *
TCP/IP与OSI
应用层
01.
表示层
01.
会话层
01.
传输层
01.
网络层
01.
数据链路层
01.
物理层
01.
02
接收 1
03
发送 ACK 2
04
发送 2
05
接收 2
06
发送 ACK 3
07
发送 3
08
接收 3
09
接收 ACK 4
10
滑动窗口 = 1
11
接收方
12
Page *
TCP 三次握手
发送 SYN (seq=100 ctl=SYN)
接收 SYN
发送 SYN, ACK (seq=300 ack=101 ctl=syn,ack)
02
由业务信息安全等级和系统服务安全等级的较高者确定定级对象的安全保护等级。

2022年职业考证-软考-信息安全工程师考试全真模拟全知识点汇编押题第五期(含答案)试卷号:72

2022年职业考证-软考-信息安全工程师考试全真模拟全知识点汇编押题第五期(含答案)试卷号:72

2022年职业考证-软考-信息安全工程师考试全真模拟全知识点汇编押题第五期(含答案)一.综合题(共15题)1.单选题a=17,b=2,则满足a与b取模同余的是()。

问题1选项A.4B.5C.6D.7【答案】B【解析】本题考查数学基础相关知识。

两个整数a、b,若它们除以整数m所得的余数相等,则称a与b对于模m同余或a同余于b模m,记作a≡b (mod m),即求解17≡2(mod m),m=5。

故本题选B。

2.案例题阅读下列说明和表,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】防火墙类似于我国古代的护城河,可以阻挡敌人的进攻。

在网络安全中,防火墙主要用于逻辑隔离外部网络与受保护的内部网络。

防火墙通过使用各种安全规则来实现网络的安全策略。

防火墙的安全规则由匹配条件和处理方式两个部分共同构成。

网络流量通过防火墙时,根据数据包中的某些特定字段进行计算以后如果满足匹配条件,就必须采用规则中的处理方式进行处理。

【问题1】(5分)假设某企业内部网(202.114.63.0/24)需要通过防火墙与外部网络互连,其防火墙的过滤规则实例如表4.1所示。

表中“*”表示通配符,任意服务端口都有两条规则。

请补充表4.1中的内容(1)和(2),并根据上述规则表给出该企业对应的安全需求。

【问题2】(4分)一般来说,安全规则无法覆盖所有的网络流量。

因此防火墙都有一条默认(缺省)规则,该规则能覆盖事先无法预料的网络流量。

请问缺省规则的两种选择是什么?【问题3】(6分)请给出防火墙规则中的三种数据包处理方式。

【问题4】(4分)防火墙的目的是实施访问控制和加强站点安全策略,其访问控制包含四个方面的内容:服务控制、方向控制、用户控制和行为控制。

请问表4.1中,规则A涉及访问控制的哪几个方面的内容?【答案】【问题1】(1)53 (2)丢弃或Drop其安全需求为:(1)允许内部用户访问外部网络的网页服务器;(2)允许外部用户访问内部网络的网页服务器(202.114.64.125);(3)除 1和2 外,禁止其他任何网络流量通过该防火墙。

无线局域网安全技术解析

无线局域网安全技术解析

无线局域网安全技术解析由于无线局域网是以射频方式在开放的空间进行工作的,因而其开放性特点增加了确定无线局域网安全的难度,所以说相对于传统有线局域网而言,无线局域网的安全问题显得更为突出。

其安全的内容主要体现在访问控制与信息保密两部分,目前已经有一些针对无线局域网的安全问题的解决方法,但仍须不断改善。

下面一起来学习无线局域网安全技术知识。

1无线局域网中不安全因素无线局域网攻击可分为主动攻击和被动攻击两类。

主动攻击是入侵者能够针对数据和通信内容进行修改,主动攻击主要有:(1)信息篡改:网络攻击者能够针对网络通信数据进行删除、增加或改动。

(2)数据截获:是利用TCP/IP网络通信的弱点进行的,该方法会掠夺合法使用者的通信信道,进而获得系统的操作权限,截获数据。

(3)拒绝服务攻击:网络攻击者通过各种可能的方法使网络管理者无法获得系统资源及服务。

(4)重传攻击:网络攻击者从网络上获取某些通信内容,然后重新发送这些内容,以对服务器认证系统实施欺骗。

被动攻击主要是指网络入侵者取得对通信资源的存取权限,但是并不对数据内容进行篡改。

主要有:(1)非法窃听:入侵者针对通信数据进行侦听。

(2)流量分析:入侵者可以得知诸如网络服务器位置及网络通信模式等相关信息。

2IEEE802.11标准的安全性IEEE802.11b标准定义了两种方法实现无线局域网的接入控制和加密:系统ID(SSID)认证和有线对等加密(W-EP)。

2.1认证当一个站点与另一个站点建立网络连接之前,必须首先通过认证,执行认证的站点发送一个管理认证帧到一个相应的站点,IEEE802.11b 标准详细定义了两种认证服务:一是开放系统认证是802.11b默认的认证方式,是可用认证算法中简单的一种,分为两步,首先向认证另一站点的站点发送个含有发送站点身份的认证管理帧;然后,接收站发回一个提醒它是否识别认证站点身份的帧。

另一是共享密钥认证,这种认证先假定每个站点通过一个独立于802.11网络的安全信道,已经接收到一个秘密共享密钥,然后这些站点通过共享密钥的加密认证,加密算法是有线等价加密(WEP)。

三级--信息安全全真考题---002

三级--信息安全全真考题---002
参考答案: D 您的答案:
图文解析: 【解析】RADIUS协议还规定了重传机制。如果NAS向某个RADIUS服务器提交请求没有收到返回信息,那么可以要求备份RADIUS服务器重传。 由于有多个备份RADIUS服务器,因此NAS进行重传的时候,可以采用轮询的方法。如果备份RADIUS服务器的密钥和以前RADIUS服务器的密钥 不同,则需要重新进行认证。但是没有很好的处理丢包问题。故选择D选项。
[11.单选题]
11.下列关于分组密码工作模式的说法中,错误的是( )。
A.ECB模式是分组密码的基本工作模式 B.CBC模式的初始向量需要保密,它必须以密文形式与消息一起传送 C.与ECB模式一样,CBC模式也要求数据的长度是密码分组长度的整数倍 D.OFB模式将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点
[10.单选题]
10.下列关于Kerberos协议的说法中,错误的是( )。
A.支持单点登录 B.支持双向的身份认证 C.身份认证采用的是非对称加密机制 D.通过交换“跨域密钥”实现分布式网络环境下的认证
参考答案: C 您的答案:
图文解析: 【解析】Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖 于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和 插入数据。?Kerberos 作为一种可信任的第三方认证服务,是通过传统的密码技术(传统密码技术术语对称加密机制)执行认证服务的。故选择 C选项。
参考答案: A 您的答案:
图文解析: 【解析】Linux系统启动后运行的第一个进程是初始化的进程,即init进程;而boot是在Linux启动之前运行的进程,sysini进程和login进程是后续 部分的进程。 故选择A选项。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
自主指主体能够自主地将访问权或访问权的某 个子集授予其他主体。
如用户A可将其对目标O的访问权限传递给用户B,从而使不具备 对O访问权限的B可访问O。
缺点:
信息在移动过程中其访问权限关系会被改变:安全问 题
访问控制表(Access Control List )
基于访问控制矩阵列0. 12.1108 :48:32 08:48D ec-201 1-Dec-2 0
日复一日的努力只为成就美好的明天 。08:48:3208: 48:3208:48Friday, December 11, 2020
安全放在第一位,防微杜渐。20.12.1120.12.1108:48:3208: 48:32December 11, 2020
树立质量法制观念、提高全员质量意 识。20.12.1120.12.11F riday, December 11, 2020
人生得意须尽欢,莫使金樽空对月。08:48:3208:48: 3208:4812/11/2020 8:48:32 AM
安全象只弓,不拉它就松,要想保安 全,常 把弓弦 绷。20.12.1108:48:3208:48Dec-2011-Dec-20
NTFS的访问控制
从文件中得到安全描述符(包含自主访问控 制表);
与访问令牌(包含安全标识)一起由SRM进 行访问检查
Linux (自主访问控制)
设备和目录同样看作文件。 三种权限:
R:read W:write X:excute
权限表示:
字母表示:rwx,不具有相应权限用-占位 8进制数表示:111,不具有相应权限相应位记0
访问控制技术
孙建伟 计算机网络攻防对抗技术实验室
北京理工大学
内容概要
访问控制原理 自主访问控制 强制访问控制 基于角色的访问控制 常用操作系统中的访问控制
概念
通常应用在信息系统的安全设计上。 定义:在保障授权用户能获取所需资源的同时
拒绝非授权用户的安全机制。 目的:为了限制访问主体对访问客体的访问权
保障信息机密性策略
级别低的主体可以写高级别客体的信息(不保障 信息完整性),级别低的主体不可以读高级别的 客体(保密)
举例:
Security-Enhanced Linux (SELinux) for Red Hat Enterprise Linux
AppArmor for SUSE Linux and Ubuntu TrustedBSD for FreeBSD
加强自身建设,增强个人的休养。2020年12月11日 上午8时 48分20.12.1120.12.11
精益求精,追求卓越,因为相信而伟 大。2020年12月11日 星期五 上午8时 48分32秒08:48:3220.12.11
让自己更加强大,更加专业,这才能 让自己 更好。2020年12月上 午8时48分20.12.1108: 48December 11, 2020
(4)允许系统的管理者询问系统的注册项和开 关系统,但不允许读或修改用户的帐号信息
(5)允许一个审计员读系统中的任何数据,但 不允许修改任何事情
系统需要添加出纳员、分行管理者、顾客、系 统管理者和审计员角色所对应的用户,按照角 色的权限对用于进行访问控制。
常用操作系统中的访问控制
国际安全标准
1984年,美国国防部发布了《可信计算 机系统评估标准》(TCSEC),即桔皮 书。
TCSEC采用等级评估的方法,将计算机 安全分为A、B、C、D四个等级八个级别 ,D等安全级别最低,A安全级别最高。
现在大多数通用操作系统(WindowsNT 、Linux等)为C2级别,即控制访问保护 级。
WindowsNT (自主访问控制)
Windows安全模型
Security Account Manager
追求至善凭技术开拓市场,凭管理增 创效益 ,凭服 务树立 形象。2020年12月11日星期 五上午8时48分 32秒08:48:3220.12.11
严格把控质量关,让生产更加有保障 。2020年12月 上午8时 48分20.12.1108:48December 11, 2020
作业标准记得牢,驾轻就熟除烦恼。2020年12月11日星期 五8时48分32秒 08:48: 3211 December 2020
举例:
访问能力表 文件名 权限
o:Owner r:Read w:Write e:Excute
用户A的目录 用户B的目录
客体(文件) File1
File2 File3
强制访问控制
Mandatory Access Control
概念
为所有主体和客体指定安全级别,比如 绝密级、机密级、秘密级、无秘级。
基于角色的访问控制
Role Based Access Control
概念
起源于UNIX系统或别的操作系统中组的概念 (基于组的自主访问控制的变体)
每个角色与一组用户和有关的动作相互关联, 角色中所属的用户可以有权执行这些操作
角色与组的区别
组:一组用户的集合 角色:一组用户的集合 + 一组操作权限的集合
text
思考题
了解数据库系统的访问控制机制 在一个IT系统中如何对整个IT系 统的资源做统一的访问控制?
作业
论文:Web Service架构下的授权 与访问控制技术综述
Web Service架构 授权与访问控制原理 WS-Security协议框架,基于SAML协议的访
问控制实现框架 Web Service的相关开发环境 PPT格式
加强交通建设管理,确保工程建设质 量。08: 48:3208:48:3208:48F riday, December 11, 2020
安全在于心细,事故出在麻痹。20.12.1120.12.1108: 48:3208:48:32Decem ber 11, 2020
踏实肯干,努力奋斗。2020年12月11日上午8时48分 20.12.1120.12.11
好的事情马上就会到来,一切都是最 好的安 排。上 午8时48分32秒 上午8时48分08:48:3220.12.11
一马当先,全员举绩,梅开二度,业 绩保底 。20.12.1120.12.1108: 4808:48:3208: 48:32Dec-20
牢记安全之责,善谋安全之策,力务 安全之 实。2020年12月11日 星期五8时48分 32秒Fr iday, December 11, 2020
相信相信得力量。20.12.112020年12月 11日星 期五8时48分32秒20.12.11
谢谢大家!
生活中的辛苦阻挠不了我对生活的热 爱。20.12.1120.12.11F riday, December 11, 2020
人生得意须尽欢,莫使金樽空对月。08:48:3208:48: 3208:4812/11/2020 8:48:32 AM
授权 审计
访问控制与其他安全服务的关系模型
安全管理员
授权数据库
访问控 制决策 单元
用户
引用监 控器
身份认证
目标目标目标目标目标 访问控制
审计
访问控制的一般实现机制和方法
一般实现机制—— • 基于访问控制属性 ——〉访问控制表/矩阵 • 基于用户和资源分档(“安全标签”) ——〉多级访问控制
常见实现方法—— • 访问控制表(ACL) • 访问能力表(Capabilities) • 授权关系表
访问控制策略的一个例子如下: (1)允许一个出纳员修改顾客的帐号记录(包
括存款和取款、转帐等),并允许查询所有帐 号的注册项 (2)允许一个分行管理者修改顾客的帐号记录 (包括存款和取款,但不包括规定的资金数目 的范围)并允许查询所有帐号的注册项,也允 许创建和终止帐号
(3)允许一个顾客只询问他自己的帐号的注册 项
限,从而使计算机系统在合法范围内使用;它 决定用户能做什么,也决定代表一定用户身份 的进程能做什么。 未授权的访问包括:未经授权的使用、泄露、 修改、销毁信息以及颁发指令等。
非法用户进入系统。 合法用户对系统资源的非法使用。
客体(Object):规定需要保护的资源,又称 作目标(target)。
Access Request
访问控制实施功能 AEF
提出访问请求 Present
Access Request
请求决策 Decision Request
Decision
访问控制决策功能 ADF
目标 Target
任务
识别和确认访问系统的用户。
认证 鉴权
决定该用户可以对某一系统资源进行何 种类型的访问。
主体(Subject):或称为发起者(Initiator), 是一个主动的实体,规定可以访问该资源的实 体,(通常指用户或代表用户执行的程序)。
授权(Authorization):规定可对该资源执行的 动作(例如读、写、执行或拒绝访问)。
访问控制模型基本组成
发起者 Initiator
提交访问请求 Submit
所有者安全标识、组安全标识、自主访问控制表、系统访 问控制表、访问控制项。
登录过程
服务器为工作站返回安全标识,服务器为本 次登录生成访问令牌
用户创建进程P时,用户的访问令牌复制为 进程的访问令牌。
P进程访问对象时,SRM将进程访问令牌与 对象的自主访问控制表进行比较,决定是否 有权访问对象。
访问矩阵
定义
权限
客体(O)
(A)
主体(S) 读(R)写(W)拥有(Own)执行(E)更改(C)
举例
问题:稀疏矩阵,浪费空间。
访问控制类型
访问控制
自主 访问控制
强制 访问控制
基于角色 访问控制
自主访问控制
Discretionary Access Control
概念
相关文档
最新文档