信息安全体系结构课后作业答案

上传人:第*** 文档编号:32744553 上传时间:2018-02-12 格式:DOC 页数:4 大小:276.50KB
返回 下载 相关 举报
信息安全体系结构课后作业答案_第1页
第1页 / 共4页
信息安全体系结构课后作业答案_第2页
第2页 / 共4页
信息安全体系结构课后作业答案_第3页
第3页 / 共4页
信息安全体系结构课后作业答案_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《信息安全体系结构课后作业答案》由会员分享,可在线阅读,更多相关《信息安全体系结构课后作业答案(4页珍藏版)》请在金锄头文库上搜索。

1、第四章1、考虑三个用户的计算机系统,这三个用户是张三、李四、王五。张三拥有文件1,李四和王五都可以读文件1;李四拥有文件2,王五可以对文件2进行读写操作,但张三只能读文件2;王五拥有文件3,只有他自己可以读写这个文件。假设文件的拥有者可以执行文件。(1)建立相应的访问矩阵;(2)王五赋予张三读文件3的权限,张三取消李四读文件1的权限,写出新的访问矩阵。文件1张三2、简述BLP模型的安全特性,它反映了一种什么样的安全策略?用强制访问控制策略来加强自主安全策略以执行信息流策略,依据强制访问控制策略可以有效防止低级用户和进程读安全级别比他们高的信息资源,同时防止安全级别高的用户和进程向比他们安全级别

2、低的用户和进程写入数据,即无上读和无下写两种规则来保障信息的保密性。自主安全策略和强制安全策略。3、RBAC96模型族由哪几个模型组成,各个模型的主要区别是什么?1)RBAC0,基本的模型;文件1 文件2 文件3张三 c,e r李四 r c,e王五 r w c,e,r张三.ce 王五.r文件1.ce 文件2.r 文件2.r2)RBAC1,在RBAC0的基础上,加入角色层次结构;3)RBAC2,在RBAC0的基础上,加入用户与角色之间的约束,体现了职责分离(静态职责分离(SSD)、动态职责分离(DSD))4)RBAC3,RBAC1 + RBAC2;4、Windows系统下的两种数据保护机制有什么

3、区别和联系?联系:1)对数据的加解密过程都在后台完成,不需要用户干预,因此当合法的用户访问系统数据时,他们是感受不到这种保护措施存在的;2)当非授权用户试图访问加密数据时,无论EFS或BitLocker都会发出“访问拒绝”的错误提示,即能够很好的防止用户的非授权访问;3)这2种机制下的用户验证过程都是在登录Windows操作系统时完成的,即相关密钥同操作系统的账户关联。区别:1)EFS是针对特定的文件或者文件夹进行加密的,而BitLocker是针对整个驱动器来进行加密;2)当系统顺利启动后,BitLocker无法对数据提供保护,而EFS加密可以保证系统启动后对用户数据提供保护。5、请举例说明为

4、什么要对数据库系统进行并发控制?常见的并发控制技术是什么?其原理是什么?数据库系统通常允许多个用户同时使用和共享,当多个用户并发存取数据时,就会产生多个事务同时存取同一数据的情况,从而引起严重的数据错误和程序运行错误。并发控制机制则可防止多用户并发使用数据库时造成数据错误和程序运行错误,以保证数据的完整性。 常见的并发控制技术是基于封锁的并发控制技术。其实现的主要方法是封锁技术:事务在操作前要对他将使用的数据提出加锁申请(申请加锁);当条件成熟时,系统允许事务对数据进行加锁,从而事务获得数据的控制权(获得锁);在完成操作后,事务放弃数据的控制权(释放锁)。6、恶意代码的类型有哪些?主要防范技术

5、是什么?根据是否需要宿主和是否能够自我复制分为:不感染的依附性恶意代码、不感染的独立性恶意代码、可感染的依附性恶意代码、可感染的独立性恶意代码。主要防范技术有:恶意代码分析技术、误用检测技术、权限控制技术、完整性技术。7、常见的备份和恢复策略有哪些?备份策略:1)对需要备份的数据内容:全备份、增量备份、差分备份;2)根据备份模式:热备份、冷备份;3)根据存储位置的不同:本地备份、异地备份;恢复策略:1)全部恢复 2)个别文件恢复 3)重定向恢复第五章1、防火墙的关键技术有哪些?请分别简述其工作原理。1)包过滤技术:防火墙在网络层中根据截获数据包的头部信息(即查找路由信息),按照事先设定的过滤规

6、则对进出内部网络的数据包实施转发/阻断操作。2)状态监测技术:检测数据包是否是动态状态表中已有连接的数据包。如果是已有连接的数据包而且状态正确,则允许通过。如果不是已有连接的数据包,则进行包过滤技术的检测。包过滤允许通过,则在状态表中添加其所在的连接。某个连接结束或超时,则在状态表中删除该连接信息。3)代理服务技术:数据包还原;数据包内容深度检测;当代理服务与两方都建立连接后,双方可通信;当一方关闭连接后,代理服务关闭对应的另一方连接,并将这次的连接记录在日志内。2、简述异常检测和误用检测的优缺点异常检测的优点是具有抽象系统正常行为从而检测系统异常行为的能力;缺点是若入侵者了解到检测规律,可以

7、改变入侵过程,避免系统指标突变,通过逐渐改变系统指标的方法逃避检测。误用检测的优点是检测准确度高、技术相对成熟、便于进行系统防护;缺点是不能检测出新的入侵行为、完全依赖于入侵特征的有效性、维护特征库的工作量巨大。3、请说明只适用于主机 IDS 的情况。网络带宽太高,无法进行网络监控,或带宽太低不能接受网络IDS的开支;网络环境是高度交换的(逻辑上分离的),交换机上没有镜像端口,或者由于需要太多数量的传感器而无法实现;网络拓扑是高度分布式的(地理或逻辑上的分割);涉及利益或所有权问题的组织/领域团体(如,不同组织共同拥有网络,他们分别拥有一些主机或子网,并且不能很好地沟通);隐私/首肯问题,登录到主机比整个网络更容易通过 “同意监控”政策。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 工程造价

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号