信息系统安全概论

合集下载

信息安全概论期末测试题及答案

信息安全概论期末测试题及答案

一、单选题1、PDRR模型中的D代表的含义是( )。

A.检测B.响应C.关系D.安全正确答案:A2、信息的可用性指()。

A.信息系统能够及时和正确地提供服务B.信息系统有电C.信息系统本身没有病毒D.信息系统可以对抗自然灾害正确答案:A3、信息系统的完整性指()。

A.信息没有被非法修改B.信息系统不缺少零件C.信息是机密的内容D.信息的生产者不能否认信息的生产正确答案:A4、下列关于DES算法描述错误的是()。

A. DES算法的密钥是64bitB.DES算法的密钥是56bitC.DES算法的加密的明文是64bitD.DES算法的生产的密文是64bit正确答案:A5、关于网络蠕虫,下列说法错误的是()。

A. 网络蠕虫可以感染任何设备B.网络蠕虫的传播通常需要依赖计算机漏洞C. 网络蠕虫可能堵塞网络D.网络蠕虫可以感染很多联网计算机,并能把它们作为新的感染源正确答案:A6、关于信息的机密性的描述,错误的是( )。

A.信息的机密性只能通过加密算法实现B. 信息的机密性可以通过使用加密算法实现C.信息的机密性可以通过访问控制实现D.信息的机密性可以通过信息隐藏实现正确答案:A7、PDRR模型中的P代表的含义是( )。

A.检测B.响应C.保护D.安全正确答案:C8、下列选项中,关于AES描述错误的是( )A.AES是加密算法B.AES主要用途是做数字签名C..AES的密钥长度通常是128bit,明文数据通常是128bitD.AES是美国政府的加密标准正确答案:B9、数字签名的描述,错误的是( )A.数字签名可以用作信息的非否认性保护B.数字签名中通常应用散列函数C.数字签名中通常需要非对称密码学D.数字签名主要用于信息保密正确答案:D10、互联网电子邮件服务提供者对用户的()没有保密的义务。

A.个人注册信息B.用户的电子邮件地址C.用户的来往电子邮件的内容D.用户通讯录中的联系人正确答案:B11、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的()A.程序代码B.微生物病菌C.计算机专家D.黑客正确答案:A12、通常意义上的网络黑客是指通过互联网利用非正常手段A.上网的人B.入侵他人计算机系统的人C.在网络上行骗的人。

信息安全概论课后答案

信息安全概论课后答案

四45五3六57十4十一34十二47没做“信息安全理论与技术"习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11)1.信息安全的目标是什么?答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。

机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。

抗否认性(Non—repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求.可用性(Availability)是指保障信息资源随时可提供服务的特性.即授权用户根据需要可以随时访问所需信息。

2.简述信息安全的学科体系。

解:信息安全是一门交叉学科,涉及多方面的理论和应用知识.除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学.信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。

信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等.3. 信息安全的理论、技术和应用是什么关系?如何体现?答:信息安全理论为信息安全技术和应用提供理论依据。

信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。

信息安全应用是信息安全理论和技术的具体实践.它们之间的关系通过安全平台和安全管理来体现。

安全理论的研究成果为建设安全平台提供理论依据.安全技术的研究成果直接为平台安全防护和检测提供技术依据.平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。

信息安全概论(PDF)

信息安全概论(PDF)

第三章公钥密码技术第三章 公钥密码技术11.公钥密码概述2.公钥密码学的理论基础3.公钥密码算法4.密钥交换5.公钥密码算法的应用公钥密码体制的发现是密码学发展史上的一次革命–替代和置换vs 单向陷门函数–单钥vs 双钥–保密通信vs 保密通信、密钥分配、数字签名和认证动机–密钥分配问题–数字签名问题起源-1976年,W. Diffie和M. E. Hellman发表论文“New Directions in Cryptography”非对称–公钥:公开–私钥:保密功能–保密通信、密钥分配、数字签名和认证公钥可以公开传播;运算速度较慢公钥密码体制的基本思想两个密钥中任何一个都可以用作加密,而另一个用作解密已知公钥计算私钥计算困难,已知私钥计算公钥相对容易 已知公钥和密文,私钥未知情况下计算明文困难公钥密码的一般过程 系统初始化阶段公钥密码的一般过程(Cont.) 保密通信阶段1.公钥密码概述2.公钥密码学的理论基础3.公钥密码算法4.密钥交换5.公钥密码算法的应用第三章 公钥密码技术2计算复杂度与公钥密码计算复杂度-时间复杂度-空间复杂度P问题和NP完全问题-P类问题:多项式时间可判定-NP类问题:非确定性程序在多项式时间内判定 密码与计算复杂度的关系-一些NP完全问题可作为密码设计的基础单向陷门函数一个单向陷门函数()f X 要满足下面的条件:它将一个定义域映射到一个值域,使得每一个函数值都有一个唯一的原象;同时,函数值计算很容易而逆计算是困难的,但是如果知道某个陷门t 后,逆计算是容易的。

即 ()Y f X = 容易1()X f Y −= 困难知道陷门t 后,1()t X f Y −= 容易单向陷门函数的数学问题 分解整数问题-大整数的素分解问题:RSA离散对数问题-有限域上的离散对数问题:ElGamal-椭圆曲线上的离散对数问题:ECC 背包问题1.公钥密码概述2.公钥密码学的理论基础3.公钥密码算法4.密钥交换5.公钥密码算法的应用第三章 公钥密码技术3公开密钥算法公钥算法的种类很多,具有代表性的三种密码:基于离散对数难题(DLP)的算法体制,例如Diffie-Hellman 密钥交换算法;基于整数分解难题(IFP)的算法体制,例如RSA算法;基于椭圆曲线离散对数难题(ECDLP)的算法体制;RSA算法MIT的Ron Rivest, Adi Shamir和Len Adleman于1977年研制,并于1978年首次发表分组密码理论基础:Euler定理安全性基于分解大整数的困难性应用最广泛的公钥密码算法基本的数论知识基本的数论知识(Cont.)定理3.5:若n>=1,gcd(x,n)=1,则存在c使得。

信息安全概论复习资料

信息安全概论复习资料

1、信息安全的概念,信息安全理念的三个阶段(信息保护-5特性,信息保障-PDRR,综合应用-PDRR+管理)概念:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

三个阶段:(1)信息保护阶段:信息安全的基本目标应该是保护信息的性、完整性、可用性、可控性和不可抵赖性。

(2)信息综合保障阶段--PDRR模型保护(Protect)、检测(Detect)、响应(React)、恢复(Restore)(3)信息安全整体解决方案:在PDRR技术保障模型的前提下,综合信息安全管理措施,实施立体化的信息安全防护。

即整体解决方案=PDRR模型+ 安全管理。

2、ISC2的五重保护体系,信息安全体系-三个方面,信息安全技术体系国际信息系统安全认证组织(International Information Systems Security Certification Consortium,简称ISC2)将信息安全划分为5重屏障共10大领域。

(1).物理屏障层(2).技术屏障层(3).管理屏障层(4).法律屏障层(5).心理屏障层信息安全体系-三个方面:信息安全技术体系、信息安全组织机构体系、信息安全管理体系信息安全技术体系:划分为物理层安全、系统层安全、网络层安全、应用层安全和管理层安全等五个层次。

1)物理安全技术(物理层安全)。

该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等。

2)系统安全技术(操作系统的安全性)。

该层次的安全问题来自网络使用的操作系统的安全,主要表现在三个方面:一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。

3)网络安全技术(网络层安全)。

主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。

信息安全概论信息安全简介

信息安全概论信息安全简介
信息安全概论 第一章 信息安全简介
目录
Contents Page
1. 信息安全地发展历史 2. 信息安全地概念与目地 3. 安全威胁与技术防护知识体系 4. 信息安全中地非技术因素
第一章 信息安全
简介
本章主要内容
回顾信息安全地发展历程; 介绍信息安全地基本概念; 说明信息安全是什么,所关注地问题以及面临地挑战是什么。
第一章
信息安全
简介
1.3.3 数据地安全威胁 数据是网络信息系统地核心。计算机系统及其网
络如果离开了数据, 就像失去了灵魂地躯壳, 是没有价 值地。
无论是上面提到地敌手对计算机系统地攻击还是 对网络系统地攻击, 其目地无非是针对上面承载地信 息而来地。
这些攻击对数据而言, 实际上有三个目地: 截获秘 密数据, 伪造数据或在上述攻击不能奏效地情况下, 破 坏数据地可用性。
第一章 信息安全
简介
1. 信息安全地发展历史
1.
通信保密科学地诞生
文献记载地最早有实用价值地通信保密技术是大 约公元前1世纪古罗马帝国时期地Caesar密码。
1568年L . B a t t i s t a 发 明 了 多 表代 替 密码 , 并在美国 南北战争期间由联军使用,Vigenere密码与Beaufort密 码就是多表代替密码地典型例子。
安全目地通常被描述为"允许谁用何种方式使用 系统中地哪种资源""不允许谁用何种方式使用系统中 地哪种资源"或事务实现中"各参与者地行为规则是什 么"等。
第一章
信息安全
简介
安全目地可以分成数据安全,事务安全,系统安全(包括网络 系统与计算机系统安全)三类。数据安全主要涉及数据地机密性 与完整性;事务安全主要涉及身份识别,抗抵赖等多方计算安全;系 统安全主要涉及身份识别,访问控制及可用性。

南开24年秋季《信息安全概论》作业参考三

南开24年秋季《信息安全概论》作业参考三

24秋学期《信息安全概论》作业参考
1.PKI系统的核心是什么?
选项A:CA服务器
选项B:RA服务器
选项C:安全服务器
选项D:数据库服务器
参考答案:A
2.AES算法正式公布于哪一年
选项A:1982
选项B:1992
选项C:2002
选项D:2012
参考答案:B
3.在计算机系统中可以用做口令的字符有多少个?
选项A:75
选项B:85
选项C:95
选项D:105
参考答案:C
4.以下哪项是公开密钥密码算法?
选项A:DES
选项B:AES
选项C:RC5
选项D:RSA
参考答案:D
5.《计算机信息系统安全保护等级划分准则》将信息系统划分为几个等级?
选项A:1
选项B:3
选项C:5
选项D:7
参考答案:C
6.Windows系统的SAM数据库保存什么信息?
选项A:账号和口令
选项B:时间
选项C:日期
选项D:应用程序
参考答案:A
7.在CC标准中,要求按照严格的商业化开发惯例,应用专业级安全工程技术及
思想,提供高等级的独立安全保证的安全可信度级别为
选项A:EAL1
选项B:EAL3
选项C:EAL5
选项D:EAL7
参考答案:C
8.在面向变换域的数字水印算法中,DCT算法是一种
选项A:离散傅里叶变换算法
选项B:离散余弦变换算法
选项C:离散小波变换算法
选项D:最低有效位变换算法
参考答案:B
9.CIH病毒是一种
选项A:传统病毒
选项B:蠕虫病毒
选项C:木马
选项D:网络钓鱼软件。

信息安全概论复习资料

信息安全概论复习资料

1、信息安全的概念,信息安全理念的三个阶段(信息保护 -5 特性,信息保障-PDRR ,综合应用 -PDRR+ 管理)概念:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

三个阶段:(1)信息保护阶段:信息安全的基本目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性。

(2)信息综合保障阶段 --PDRR 模型保护(Protect )、检测( Detect )、响应(React )、恢复(Restore )(3)信息安全整体解决方案:在PDRR 技术保障模型的前提下,综合信息安全管理措施,实施立体化的信息安全防护。

即整体解决方案=PDRR 模型+ 安全管理。

2、ISC2 的五重保护体系,信息安全体系-三个方面,信息安全技术体系国际信息系统安全认证组织( International Information Systems Security Certification Consortium,简称 ISC2)将信息安全划分为 5 重屏障共 10 大领域。

(1).物理屏障层(2).技术屏障层(3).管理屏障层(4).法律屏障层(5).心理屏障层信息安全体系 -三个方面:信息安全技术体系、信息安全组织机构体系、信息安全管理体系信息安全技术体系:划分为物理层安全、系统层安全、网络层安全、应用层安全和管理层安全等五个层次。

1)物理安全技术(物理层安全)。

该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等。

2)系统安全技术(操作系统的安全性)。

该层次的安全问题来自网络内使用的操作系统的安全,主要表现在三个方面:一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。

3)网络安全技术(网络层安全)。

主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。

信息系统安全概论

信息系统安全概论

信息系统安全概论第⼀章定义1.2由⼀套应⽤软件及⽀撑其运⾏的所有硬件和软件构成的整体称为⼀个信息系统。

定义1.3如果信息系统A的某些功能需要由主机系统H实施,则称信息系统A 依赖主机系统H,或称主机系统H承载信息系统A。

引理1.1承载任何⼀个信息系统所需要的主机系统数量是有限的。

定义1.4如果信息系统A的某些功能需要由⽹络设施D实施,则称信息系统A 依赖⽹络设施D,或称⽹络设施D承载信息系统A。

定理1.1任何⼀个信息系统都只需要由有限数量的主机系统和有限数量的⽹络设施承载。

信息安全经典要素CIA:※机密性是指防⽌私密的或机密的信息泄露给⾮授权的实体的属性。

完整性分为数据完整性和系统完整性,数据完整性指确保数据(包括软件代码)只能按照授权的指定⽅式进⾏修改的属性,系统完整性指系统没有受到未经授权的操控进⽽完好⽆损的执⾏预定功能的属性。

可⽤性是指确保系统及时⼯作并向授权⽤户提供所需服务的属性。

信息系统基本概念:安全策略是指规定⼀个组织为达到安全⽬标如何管理、保护和发布信息资源的法律、规章和条例的集合。

安全策略是指为达到⼀组安全⽬标⽽设计的规则的集合。

安全策略是指关于允许什么和禁⽌什么的规定。

安全模型是指拟由系统实施的安全策略的形式化表⽰。

安全模型是指⽤更加形式化的或数学化的术语对安全策略的重新表述。

安全机制是指实现安全功能的逻辑或算法。

安全机制是指在硬件和软件中实现特定安全实施功能或安全相关功能的逻辑或算法。

安全机制是指实施安全策略的⽅法、⼯具或规程。

安全机制设计⼋⼤原则①经济性原则②默认拒绝原则③完全仲裁原则④开放设计原则⑤特权分离原则⑥最⼩特权原则⑦最少公共机制原则⑧⼼理可接受原则第⼆章※※※贝- 拉模型的构成贝- 拉模型的核⼼内容由简单安全特性(ss- 特性)、星号安全特性(*-特性)、⾃主安全特性(ds-特性)和⼀个基本安全定理构成。

(基本安全定理)如果系统状态的每⼀次变化都满⾜ss- 特性、*- 特性和ds- 特性的要求,那么,在系统的整个状态变化过程中,系统的安全性⼀定不会被破坏。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章定义1.2由一套应用软件及支撑其运行的所有硬件和软件构成的整体称为一个信息系统。

定义1.3如果信息系统A的某些功能需要由主机系统H实施,则称信息系统A 依赖主机系统H,或称主机系统H承载信息系统A。

• 引理1.1承载任何一个信息系统所需要的主机系统数量是有限的。

定义1.4如果信息系统A的某些功能需要由网络设施D实施,则称信息系统A 依赖网络设施D,或称网络设施D承载信息系统A。

• 定理1.1任何一个信息系统都只需要由有限数量的主机系统和有限数量的网络设施承载。

信息安全经典要素CIA:※机密性是指防止私密的或机密的信息泄露给非授权的实体的属性。

完整性分为数据完整性和系统完整性,数据完整性指确保数据(包括软件代码)只能按照授权的指定方式进行修改的属性,系统完整性指系统没有受到未经授权的操控进而完好无损的执行预定功能的属性。

可用性是指确保系统及时工作并向授权用户提供所需服务的属性。

信息系统基本概念:安全策略是指规定一个组织为达到安全目标如何管理、保护和发布信息资源的法律、规章和条例的集合。

安全策略是指为达到一组安全目标而设计的规则的集合。

安全策略是指关于允许什么和禁止什么的规定。

安全模型是指拟由系统实施的安全策略的形式化表示。

安全模型是指用更加形式化的或数学化的术语对安全策略的重新表述。

安全机制是指实现安全功能的逻辑或算法。

安全机制是指在硬件和软件中实现特定安全实施功能或安全相关功能的逻辑或算法。

安全机制是指实施安全策略的方法、工具或规程。

安全机制设计八大原则①经济性原则②默认拒绝原则③完全仲裁原则④开放设计原则⑤特权分离原则⑥最小特权原则⑦最少公共机制原则⑧心理可接受原则第二章※※※贝- 拉模型的构成贝- 拉模型的核心内容由简单安全特性(ss- 特性)、星号安全特性(*-特性)、自主安全特性(ds-特性)和一个基本安全定理构成。

(基本安全定理)如果系统状态的每一次变化都满足ss- 特性、*- 特性和ds- 特性的要求,那么,在系统的整个状态变化过程中,系统的安全性一定不会被破坏。

毕巴模型一个信息传递路径是一个客体序列O1, O 2, …, O n+1 和一个对应的主体序列S1, S 2, …, S n ,其中,对于所有的i(1≤i≤n3 ),有Si rO i 和S i wO i+1。

“ 写” 操作的实施由下面的规则①控制,“ 执行” 操作的实施由下面的规则②控制:①当且仅当i(O)≤i(S)时,主体S可以写客体O。

②当且仅当i(S 2 )≤i(S 1 )时,主体S 1可以执行主体S2。

!!!低水标模型读规则设S是任意主体,O是任意客体,imin =min(i(S),i(O)),那么,不管完整性级别如何,S都可以读O,但是,“ 读”操作实施后,主体S的完整性级别被调整为imin。

低水标模型的信息传递在毕巴低水标模型的控制下,如果系统中存在一个从客体O1 到客体O n+1的信息传递路径,那么,对于任意的n>1,必有i(O n+1 )≤i(O 1 )。

环模型读规则不管完整性级别如何,任何主体都可以读任何客体。

严格完整性读规则当且仅当i(S)≤i(O)时,主体S可以读客体O。

克拉克-威尔逊模型概念:事务、良构事务、CDI(约束数据项)、UDI(非约束数据项)、有效状态(所有的CDI都满足完整性策略要求)、IVP(完整性验证过程:验证系统是否处于有效状态的事务)、TP(转换过程:是系统从一个有效状态转换到另一个有效状态的事务)、E规则(实施规则:系统实施的规则)、C规则(证明规则:证明系统实施的规则的有效性的规则)四条E规则、5条C规则模型基本框架:规则C1、• 规则C2、• 规则E1TP可以操作所有的CDI:对职责分离原则的支持:规则E2、• 规则C3只有表中的用户才能执行相关的TP对相应的CDI进行操作,用户表示UserID,关系表格式如下:对身份认证的要求 E3 对审计的要求 C4对UDI的处理 C5 安全属性维护 E4类型实施模型TE(域-进程(主体)、类型-文件)-强制访问控制模型还存在一个域间作用表DIT(主体对主体的访问权限二维表)权限:发信号、创建进程、杀死进程TE模型的不足• 访问控制权限的配置比较复杂• 二维表结构无法反映系统的内在关系• 控制策略的定义需要从零开始域类实施模型DTEDTEL语言类型描述• 类型赋值• 域描述• 初始域设定访问权限• 域对类型:r、w、x(执行)、d(搜索)• 域对域(执行入口点程序的权限):exec、auto策略定义语言DTEL的域描述功能:定义DTE模型中的主体域、定义域的入口点、设定域对类型的访问权限、域对其它域的访问权限。

策略定义语言初始域设定语句功能:设定操作系统中第一个进程的工作域。

莫科尔树模型适用范围:设计一个算法,使得对于任意一个数据项Di(1≤i≤n ),该算法能够快速验证该数据项的完整性,并且,占用较少的内存空间。

第四章重要的身份认证技术:• 基于口令的身份认证(口令猜测攻击--字典攻击)• 质询- 响应式身份认证(随机消息—计算—返回结果)• 基于生物特征的身份认证• 基于位置的身份认证身份标识与认证单个用户:用户名-内部身份标识(整数值-操作系统生成的)用户组:组名-组标识号UNIX系统用/etc/passwd表示账户信息数据库※※※口令处理方法:口令信息管理:口令字段中保存口令的明文(直接明文)、对口令加密,保存口令的密文(直接密文)、用算法对口令进行运算,在口令字段中保存运算结果口令信息与账户信息的分离:口令信息数据库文件/etc/shadow/网络环境下的身份认证:把用户身份认证信息组织起来,集中放到服务器上,借助服务器实现身份认证信息的共享,解决用户在网络中不同主机上的身份认证问题。

网络身份认证方法的三步:身份认证信息管理:统一的身份认证框架:PAM实现服务程序与认证机制的分离,通过一个插拔式的接口,让服务器程序和认证机制分别插到接口的两端,从而实现两者的随意组合。

PAM认证系统的构成:PAM应用编程接口(API)、PAM模块(动态装载共享库)、PAM配置文件PAM模块(动态装载共享库)提供以下服务功能支持(4种):–身份认证(auth)–账户管理(account)–口令管理(password)–会话管理(session)命令控制标记:•Requisite:模块执行失败时报告失败并结束认证。

• Required:模块执行失败时报告失败但继续认证。

• Sufficient:模块执行成功时报告成功并结束认证。

• Optional:模块的执行不影响报告结果和认证过程第五章基于权限位的访问控制机制:简单访问控制权限模式描述• f(文件, 用户)权限–用户:可以是一个用户,也可以是一类用户。

–权限:读+写+执行。

• 权限←位串←字符串←数字–位串:长度为3的二进制位。

–字符串:长度为3。

–数字:1个八进制数。

对用户划分三类:属主、属组、其余类。

用户域:分别在用户划分后加上域。

基本访问控制权限模式描述• f(文件, 用户群)权限体–用户群:属主用户+属组用户+其余用户。

–权限体:属主权限+属组权限+其余权限。

–权限:读+写+执行。

• 权限体←新位串←新字符串←新数字–新位串:长度为9位的二进制位。

–新字符串:长度为9个字符。

–新数字:3个八进制数。

–例:111101001 ---- rwxr-x--x ---- 751!!!!基本访问控制判定算法任务:判断用户U可否对文件F执行a 操作(a 是r、w 或x 之一)?设:F的属主和属组分别为Uo 和G o。

1.当U等于Uo 时,如果F的左3权限位串中与a 对应的位为1,则允许U对F 执行a 操作,否则,不允许U对F执行a 操作,判定结束。

2.当Go 是U的属组时,如果F的中3权限位串中与a 对应的位为1,则允许U 对F执行a 操作,否则,不允许U对F进行a 操作,判定结束。

3.如果F的右3权限位串中与a 对应的位为1,则允许U对F执行a 操作,否则,不允许U对F进行!!!进程在系统中代表用户在工作,用户对系统的操作是由进程代实施的。

进程到文件用户域的映射• 已知:f(文件, 用户群)权限体• 亦即:f(文件, 用户域)权限• 设想:g (进程)用户域• 应有:f(文件, g (进程))权限• 所以:–只要把进程映射到文件对应的用户域中,就可以根据用户域对文件的访问权限,确定进程对文件的访问权限!!!!方案5.7—判定进程的访问权问题:进程P是否拥有对文件F的访问权限y?假设:给进程P分配用户标识和组标识Iup 和I gp,文件F的属主、属组和权限位串分别为Iuf、I gf 和S1 S 2 S 3。

1. 当Iup 等于I uf 时,检查S 1 中是否有y 权限,有则允许访问,否则,不允许访问,结束判定;2. 当Igp 等于I gf 时,检查S 2 中是否有y 权限,有则允许访问,否则,不允许访问,结束判定;3. 检查S3 中是否有y 权限,有则允许访问,否则,不允许访问。

进程的用户属性• 用户属性:用户标识(UID)+组标识(GID)• 真实用户:进程为谁工作?• 有效用户:进程拥有的权限与谁相同?• 真实用户属性:RUID+RGID• 有效用户属性:EUID+EGID• 访问判定时,进程到用户域的映射:–g (进程)->EUID+EGID进程映像!!!!!!!方案5.10—确定进程的用户属性• 用户U启动进程P时:–进程P的RUID和EUID←用户U的ID–进程P的RGID和EGID←用户U的属组ID• 进程P变身且映像文件F允许时:–进程P的EUID←文件F的属主ID(1)–进程P的EGID←文件F的属组ID(2)–(1)的条件:文件F有SETUID标记–(2)的条件:文件F有SETGID标记!!!!!!!文件的SETUID/SETGID标记的表示• 位串表示法:–ut gt s t r o w o x o r g w g x g r a w a x a–ut =1<—>SETUID;gt =1<—>SETGID• 字符串表示法:–Ro W o X o R g W g X g R a W a X a–ut =1<—>X o = “ s” ;gt =1<—>X g = “ s”• 例子:–100101001001r-s--x--x–010*********r-x--s—x基于ACL访问控制机制:(用户粒度细化)基于特权分离的访问控制机制特权集的定义• 有效的特权集E:–访问判定的依据• 许可的特权集P:–允许分配给进程的特权集合• 可继承的特权集I:–可被新进程继承的特权集合进程特权集属性的确定• 系统第一个进程:–由操作系统在初始化时设定• 新生子进程:–与父进程相同• 更新程序映像后的进程:–结合程序映像文件确定审计:系统运行足迹的分析。

相关文档
最新文档