信息系统安全离线作业(共14页)

上传人:工**** 文档编号:464400464 上传时间:2022-11-18 格式:DOCX 页数:14 大小:165.65KB
返回 下载 相关 举报
信息系统安全离线作业(共14页)_第1页
第1页 / 共14页
信息系统安全离线作业(共14页)_第2页
第2页 / 共14页
信息系统安全离线作业(共14页)_第3页
第3页 / 共14页
信息系统安全离线作业(共14页)_第4页
第4页 / 共14页
信息系统安全离线作业(共14页)_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《信息系统安全离线作业(共14页)》由会员分享,可在线阅读,更多相关《信息系统安全离线作业(共14页)(14页珍藏版)》请在金锄头文库上搜索。

1、浙江大学远程教育学院信息系统安全课程作业姓名:方武贤学 号:7年级:16年秋学习中心:深圳学习中心第一次作业一、判断题提示:此题为客观题,进入“在线”完成。 二、选择题提示:此题为客观题,进入“在线”完成。 三、简答题1、 SIM卡是(Subscriber Identity Model 客户识别模块)的缩写,也称为智能卡、用户身份识别卡, GSM数字移动电话机必须装上此卡方能使用。一般SIM卡的IC芯片中,有8kB的存储容量,可供储存以下信息: (1) 100组电话号码及其对应的姓名文字。(2) 15组短信息(Short Message)。(3) 5组以上最近拨出的号码。(4) 4位SIM卡密

2、码(PIN)。SIM卡有两个PIN码:PIN1码和PIN2码。通常讲的PIN码就是指PIN1码,它用来保护SIM卡的安全,加密SIM卡中的数据,是属于SIM卡的密码。PIN2码跟网络的计费(如储值卡的扣费等)和SIM卡内部资料的修改有关。某间谍被国家安全部门抓获,将手机SIM卡咬碎成几个部分。国家安全部门将SIM卡的各部分数据恢复整合,获得部分联系人信息。问国家安全部门需要进行哪些流程。(视频教学内容第13、14章)答:1) SIM被咬碎成几个部分,首先需要把每个部分存储的IC芯片中的数据读出2) 根据咬碎几个部分的几何位置,恢复原SIM卡中8KB数据3) 恢复的8KB数据是加密过的数据,属于

3、密文4) 需要破解PIN1码,PIN码只有4位,可以穷举从0000到9999。5) 用PIN1码解密获得电话号码、短信、最近拨出的号码。6) 容易出错地方:PIN2可以不解密。根据题意,PIN2与计费有关和SIM卡内部资料的修改,不用来加密数据2、 银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后账户资料就被磁卡采集器读取,同时需要偷看用户的密码。然后可以将窃取到的信息写入空白磁卡。之后在提款机上利用假卡与密码,将账户内存款全数提走。问如何防范。(视频教学内容第13、14章)答:1. 防止信用卡信息被盗用,需要防止磁卡刷卡处增加安装设备2. 输入密码时加遮挡,以免后

4、面的其他人员查看,或被对面街道的高清摄像机拍摄3. 还可以将信用卡从磁卡改成IC卡3、 张三的网游被黑,其道具被盗走,张三向网管投诉。网管调查发现,张三的账户密码为。该密码属于世界上最常见密码之一,包括:、12345、Password、iloveyou、princess、rockyou、abc123。密码强度指一个密码被非认证的用户或计算机破译的难度。 密码强度通常用“弱”或“强”来形容。高强度的密码应该是:包括大小写字母、数字和符号,且长度不宜过短,最好不少于10位;不包含生日、手机号码等易被猜出的信息。请问在该事件中,能吸取哪些教训。(教材第3、4章)答:a) 低强度的密码,容易被字典共计

5、 b) 张三应该设置一个高强度的密码,同时网游应该检测用户的密码强度是否够强 c) 张三应该定期修改密码,同时网游应该提醒用户定期修改四、设计题1、 阅读以下材料:(教材第3章)网络数据流窃听(Sniffer) 由于认证信息要通过网络传递,并且很多认证系统的口令是未经加密的明文,攻击者通过窃听网络数据,就很容易分辨出某种特定系统的认证数据,并提取出用户名和口令。认证信息截取/重放(Record/Replay) 有的系统会将认证信息进行简单加密后进行传输,如果攻击者无法用第一种方式推算出密码,可以使用截取/重放方式。 一次性口令(OTP:One Time Password)的密码体制,在登录过程

6、中加入不确定因素,使每次登录过程中传送的信息都不相同,以提高登录过程安全性。这些不确定因子选择方式可以是:挑战/回答(CRYPTOCard):用户要求登录时,系统产生一个随机数发送给用户。用户用某种单向算法将自己的秘密口令和随机数混合起来发送给系统,系统用同样的方法做验算即可验证用户身份。 问题:已知需要设计一个网上登录界面,依据上述资料,需要防止窃听攻击、重放攻击,已知每个用户有一个手机且不会丢失,请设计一个安全的登录方法。答: 登录界面包括:用户名,密码 ; 密码输入验证是正确用户,如果不是,退出 ; 计算机系统将动态生成的密码,通过短信发给用户; 用户使用接收的短信中的密码登录; 如果输

7、入错误,则密码失效,需要重复第二步。第二次作业一、判断题提示:此题为客观题,进入“在线”完成。 二、选择题提示:此题为客观题,进入“在线”完成。 三、简答题1、 木马和病毒的区别在哪里。(教材第5、6章)答: 最基本的区别就在于病毒有很强的传染性及寄生性,而木马程序则不同 。 现在木马技术和病毒的发展相互借鉴, 也使得木马具有了更好的传播性, 病毒具有 了远程控制能力,这同样使得木马程序和病毒的区别日益模糊。2、 简述木马的特点(教材第5章)答: 常常伪装或者隐藏在合法程序中, 这些代码或者执行特定的恶意行为, 或者为非授 权访问系统的特权功能提供后门。 他们的最大的特征是隐秘性,偷偷混入对方

8、的主机里面,但是却没有被对方发现, 系统表现也正常。木马最大的特点是在系统中潜伏、隐藏,不易发现,伺机对系统 或用户造成一定的危害。3、 简述计算机病毒的特点(教材第6章)答: 是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据, 影响计算机使 用,并能自我复制的一组计算机指令或者程序代码。 计算机病毒一般具有以下几个特点:传染性,隐蔽性,潜伏性,破坏性,衍生性, 寄生性等。 其中传染性是计算机病毒最重要的特性, 是否具有传染性是判别一个程 序是否为计算机病毒的最重要条件。 计算机病毒能使自身的代码强行传染到一切符 合其传染条件的未受到传染的程序之上。4、 为了测试一个软件中的错误,部

9、门经理张三有意放入100个错误,测试部门经过一段时间查出了30个,其中25个错误为张三放入的错误。请估算该软件的错误总量(包括张三有意放入的错误),还有多少错误(不包括张三有意放入的错误)未检出。(教材第6章)答: 放入 100 个错误,查出 25 个,查出率为 1/4; 反推上去,30 个错误,检出率为 1/4,软件中共 120 个错误,技术该软件的错误总 量(包括张三有意放入的错误) ; 这 120 个错误,其中 100 个是有意放入,5 个被检出,还余下 15 错误(不包括张三 有意放入的错误)未检出。四、设计题 (网络视频教学内容第13、14章)1、 阅读下述材料,请设计一套安全机制防

10、御、查出、删除即时通讯软件木马。现在,国内即时通讯软件百花齐放。QQ、新浪UC、网易泡泡、盛大圈圈网上聊天的用户群十分庞大。常见的即时通讯类木马一般有3种:a、发送消息型。通过即时通讯软件自动发送含有恶意网址的消息,目的在于让收到消息的用户点击网址中毒,用户中毒后又会向更多好友发送病毒消息。此类病毒常用技术是搜索聊天窗口,进而控制该窗口自动发送文本内容。发送消息型木马常常充当网游木马的广告,如“武汉男生2005”木马,可以通过MSN、QQ、UC等多种聊天软件发送带毒网址,其主要功能是盗取传奇游戏的帐号和密码。 b、盗号型。主要目标在于即时通讯软件的登录帐号和密码。工作原理和网游木马类似。病毒作

11、者盗得他人帐号后,可能偷窥聊天记录等隐私内容,或将帐号卖掉。 c、传播自身型。2005年初,“MSN性感鸡”等通过MSN传播的蠕虫泛滥了一阵之后,MSN推出新版本,禁止用户传送可执行文件。2005年上半年,“QQ龟”和“QQ爱虫”这两个国产病毒通过QQ聊天软件发送自身进行传播,感染用户数量极大,在江民公司统计的2005年上半年十大病毒排行榜上分列第一和第四名。从技术角度分析,发送文件类的QQ蠕虫是以前发送消息类QQ木马的进化,采用的基本技术都是搜寻到聊天窗口后,对聊天窗口进行控制,来达到发送文件或消息的目的。只不过发送文件的操作比发送消息复杂很多。答: 防御木马病毒 a) 木马查杀(查杀软件很

12、多,有些病毒软件都能杀木马) ;b) 防火墙(分硬件和软件) ,微软的软件防火墙 ;c) 不随便访问来历不明的网站,使用来历不明的软件 。 查出木马 a) 检测网络连接:使用 Windows 自带的网络命令来看看谁在连接你的计算机;b) 禁用不明服务。使用 Windows 自带的服务看看哪些服务启动中;c) 检查账户:检查默认账户,账户权限 ;d) 检查系统启动运行的程序 。 删除木马病毒 a) 禁用系统还原 ;b) 将计算机重启到安全模式 ;c) 扫描和删除受感染文件启动防病毒程序,并确保已将其配置为扫描所有文件。第三次作业一、判断题提示:此题为客观题,进入“在线”完成。 二、选择题提示:此

13、题为客观题,进入“在线”完成。 三、简答题1、北京街头出现一种新型骗钱手段,让人防不胜防。不法者通过安装假的ATM机,套取持卡人的卡号和密码,进而复制银行卡窃取钱财。宣武区广安门外西街街边一烟酒店门口就出现了一台假ATM机。6月15日,市民马先生在此机上插卡查询,仅得到“无法提供服务”的提示,前天他则发现卡内5000元金额不翼而飞。请分析其中使用的计算机安全技术。(网络视频教学内容第13、14章)答: 欺骗技术,或者是伪装技术,伪装成 ATM 机,获得卡号和密码 ; 信用卡复制技术.2、 张三收到李四发的消息及其数字签名,可是李四否认发送过该消息与签名,且李四声称私钥未失窃,如果认定?(网络视

14、频教学内容第8章)答: 让李四用其私钥对消息进行签名,获得签名 A ; 从张三处获得收到的前面 B ; 对比两个签名 A 与 B :如果一致,则消息是李四发的 ,如果不一致,则消息是张三伪造的.3、简述数字信封的实现步骤(网络视频教学内容第13、14章)答: 使用会话密钥加密明文; 需要会话密钥,加密函数; 从 CA 得到接收方的证书,并用证书的公钥对会话密钥加密; 读取接收方证书的 ID,把密文,加密的会话密钥,ID 以一定的格式压缩打包发送; 这个包就称为数字信封; 数字信封拆解是使用私钥将加密过的数据解密的过程。3、 一个典型、完整、有效的PKI应用系统包括哪些部分?(教材第14章)答:

15、完整的 PKI 系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证 书作废系统、应用接口(API)等基本构成部分。功能包括: 1) 公钥密码证书管理。 2) 黑名单的发布和管理。 3) 密钥的备份和恢复。 4) 自动更新密钥。 5) 自动管理历史密钥。 6) 支持交叉认证。5、 防火墙技术和VPN技术有何不同(教材第10章与第8章)答:防火墙建在你和 Internet 之间,用于保护你自己的电脑和网络不被外人侵入和破坏。 VPN 是在 Internet 上建立一个加密通道, 用于保护你在网上进行通信时不会被其他人截取或 者窃听。VPN 需要通信双方的配合。6、 防火墙能否防止病毒的攻击?给出理由。(教材第8章)答:防火墙不能有效地防范像病毒这类东西的入侵。 在网络上传输二进制文件的编码

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号