安全模型Read
- 格式:docx
- 大小:26.54 KB
- 文档页数:14
2022年职业考证-软考-信息安全工程师考试全真模拟易错、难点剖析AB卷(带答案)一.综合题(共15题)1.单选题涉及国家安全、国计民生、社会公共利益的商用密码产品与使用网络关键设备和网络安全专用产品的商用密码服务实行()检测认证制度。
问题1选项A.备案式B.自愿式C.鼓励式D.强制性【答案】D【解析】本题考查网络安全法律法规方面的基础知识。
密码法按照“放管服”改革要求,取消了商用密码管理条例设定的“商用密码产品品种和型号审批”,改为对特定商用密码产品实行强制性检测认证制度。
答案选D。
2.单选题数字水印技术是指在数字化的数据内容中嵌入不明显的记号,被嵌入的记号通常是不可见的或者不可察觉的,但是通过计算操作能够实现对该记号的提取和检测。
数字水印不能实现()。
问题1选项A.证据篡改鉴定B.数字信息版权保护C.图像识别D.电子票据防伪【答案】C【解析】本题考查数字水印技术方面的基础知识。
根据应用领域可将数字水印分为:①鲁棒水印:通常用于数字化图像、视频、音频或电子文档的版权保护。
将代表版权人身份的特定信息,如一-段文字、标识、序列号等按某种方式嵌入在数字产品中,在发生版权纠纷时,通过相应的算法提取出数字水印,从而验证版权的归属,确保著作权人的合法利益,避免非法盗版的威胁。
②易损水印:又称为脆弱水印,通常用于数据完整性保护。
当数据内容发生改变时,易损水印会发生相应的改变,从而可鉴定数据是否完整。
③标注水印:通常用于标示数据内容。
由此可见,数字水印技术可实现版权保护和数据完整性保护,不能实现图像识别。
答案选C。
3.单选题设在RSA的公钥密码体制中,公钥为(e,n)=(7,55),则私钥d=()。
问题1选项A.11B.15C.17D.23【答案】D【解析】本题考查RSA密码算法相关知识。
已知n=55,则可推断ρ(n)=(5-1)*(11-1)=40,则d*e≡1 mod 40,算出d=23。
故本题选D。
4.单选题为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是()。
Biba安全模型一.Biba模型的提出Biba模型是涉及计算机系统完整性的第一个模型,1977年发布。
二.Biba模型的组成Biba模型的元素有:1.主体组合(积极的,信息处理)2.客体组合(被动的,信息库)三.Biba模型的完整性策略Biba模型基于层次化的完整性级别。
Biba模型将完整性威胁分为来源于子系统内部和外部的威胁。
如果子系统的一个组件是恶意或不正确,则产生内部威胁;如果一个子系统企图通过错误数据或不正确调用函数来修改另一个子系统,则产生外部威胁。
Biba认为内部威胁可以通过程序测试或检验来解决。
所以模型主要针对外部威胁,解决了完整性的第一个目标:防止非授权用户的篡改。
Biba模型被用于解决应用程序数据的完整性问题。
Biba模型不关心信息保密性的安全级别,因此它的访问控制不是建立在安全级别上,而是建立在完整性级别上。
Biba模型能够防止数据从低完整性级别流向高完整性级别,Biba模型有三条规则提供这种保护,如下图所示:1.当完整性级别为“中完整性”的主体访问完整性级别为“高完整性”的客体时,主体对客体可读不可写(no write up),也不能调用主体的任何程序和服务;2.当完整性级别为“中完整性”的主体访问完整性级别为“中完整性”的客体时,主体对客体可写可读;3.当完整性级别为“中完整性”的主体访问完整性级别为“低完整性”的客体时,主体对客体可写不可读(no read down)。
四.Biba模型的评价Biba模型定义的完整性只是一个相对的、而不是绝对的度量。
依据该定义,一个子系统拥有完整性属性的条件是它可被信任并附着一个定义明确的行为代码。
没有一个关于这个行为属性的描述语句来决定子系统是否拥有完整性,所以需要子系统附着行为代码。
对于这个模型而言,计算机系统的完整性的目的是确保子系统完成设计者预期的目标。
但现实的情况是,设计者是否采用了可以达到完整性的设计方法。
Biba模型是用一个结构化网格来表示授权用户和提供用户类型级别的划分。
第四章安全模型访问控制第一节引言一.(1)目的在于:提供一不依赖于软件实现的,高层次上的概念模型且要反映一定的安全策略。
(2)达到形式化描述,实现与验证的可行性。
(3)自主型安全模型Discretionary强制型安全模型Nne-Discretionary/Mandatory二.自主型安全模型用户对信息的存取控制是基于用户的鉴别和存取访问规则的确定,也就是对每个用户,都要给予它在系统中对每个存取对象的存取权限。
代表:存取矩阵模型(lampson 1971:Graham &Denning 1973,Harrison 1976)(§2)发展:取-予TAKE-GRANT模型——图表示,权限的传播(§3)动作-实体Action-Entity模型——权限的管理(§4)三.强制安全模型通过无法回避的存取限制来防止各种直接和间接的攻击。
主体,实体被分配不同的安全属性。
(不轻易改变!授权!)很严格,可能会不方便。
代表:贝尔-拉帕丢拉(Bell-Lapadula)模型——多安全级,强制规则(§5)发展:基于角色的模型(§6)伯巴(Biba)模型——信息完整性(§7)第昂Dion模型——信息完整与安全性(§8)同一实体具有不同安全级别的多个值问题:安全数据视图Sea View模型(§9)贾让第-沙胡Jajodia-Samdhu模型(§10)斯密斯-温斯莱特Smith-Winslett模型(§11)基于信息流控制的格Lattice模型(§12)格阵是定义在集合SC上的偏序关系,并满足SC中任两个元素都有最大下界和最小上界的条件。
四.其他分类1.按目标系统分类操作系统的数据库管理的2.按侧重面分类机密性的完整性的3.按控制类别分类面向直接存取的对间接存取的第二节哈里森-罗佐-厄尔曼存取矩阵模型HRU1970年代,OS,DBMS 存取控制表ACL 直观一.授权状态利用矩阵来表达系统中的主体,客体和每个主体对每个客体所拥有的权限之间的关系。
SNMP概述1.网络管理基础网络管理是指对网络的运行状态进行监测和控制,使其能够有效、可靠、安全、经济地提供服务。
从这个定义可以看出,网络管理包含两个任务:一是对网络的运行状态进行监测,二是对网络的运行状态进行控制。
通过监测了解当前状态是否正常,是否存在瓶颈问题和潜在的危机,通过控制对网络状态进行合理调节,提高性能,保证服务。
监测是控制的前提,控制是监测的结果。
传统的网络管理系统是对应具体业务和设备的,不同的业务、不同厂商的设备需要不同的网络管理系统,各种网络管理系统之间没有统一的操作平台,相互之间也不能互通,许多管理操作是现场的物理操作。
为了解决这个问题,国际标准化组织提出了基于远程监控的管理框架,其目标是打破不同业务和不同厂商设备之间的界限,建立统一的综合网络管理体系,变现场物理操作为远程逻辑操作。
基于此框架,OSI开发了远程监控模型:系统管理模型,它的核心是一对相互通信的系统管理实体(进程)。
管理进程与一个远程系统相互作用,去实现对远程资源的控制。
在这种体系结构中,一个系统中的管理实体担当管理者(Manager)角色,而另一个系统的对等实体担当代理者(Agent)角色,Agent负责访问被管理资源的数据(被管对象)。
Manager 和Agent角色不是固定的,担当Manager角色的进程向担当Agent角色的进程发出操作请求,担当Agent角色的进程对被管对象进行操作并将被管对象发出的通报传向Manager。
这些建议已被普遍接受,并形成了两种主要的网络管理体系结构,即基于OSI模型的公共管理信息协议(CMIP)和基于TCP/IP 模型的简单网络管理协议(SNMP)体系结构。
OSI将网络管理功能划分为配置管理、性能管理、故障管理、安全管理和计费管理5个领域。
1.1.OSI系统管理模型OSI系统管理模型是基于远程监控的管理框架开发的,并对系统管理的组织模型(体系结构)、通信模型和管理信息模型进行了规范和定义。
浅谈强制访问控制(MAC)【摘要】访问控制:安全保障机制的核心内容,是实现数据保密性和完整性的主要手段。
访问控制是为了限制访问主体(或成为发起者,是一个主动的实体:如用户、进程、服务等),对访问客体(需要保护的资源的)访问权限。
从而使计算机系统在合法范围内合用访问控制机制决定用户及代表一定用户利益的程序能干什么、及做到什么程度。
访问控制分类:1)传统访问控制:自主访问控制DAC,强制访问控制MAC;2)新型访问控制:基于角色的访问控制RBAC,基于任务的访问控制TBAC……。
本文主要谈论传统访问控制中的强制访问控制MAC。
【关键词】访问控制、强制访问控制、Bell-Lapadula安全模型引言随着我国经济的持续发展和国际地位的不断提高,我国的基础信息网络和重要信息系统面临的安全威胁和安全隐患比较严重,计算机病毒传播和网络非法入侵十分猖獗,网络违法犯罪持续大幅上升,给用户造成严重损失。
访问控制是信息安全保障机制的核心内容,它是实现数据保密性和完整性机制的主要手段。
访问控制是为了限制访问主体(或称为发起者,是一个主动的实体;如用户、进程、服务等),对访问客体(需要保护的资源)的访问权限,从而使计算机系统在合法范围内使用;访问控制机制决定用户及代表一定用户利益的程序能做什么,及做到什么程度。
访问控制,作为提供信息安全保障的主要手段,及最为突出的安全机制, 被广泛地应用于防火墙、文件访问、VPN及物理安全等多个方面。
其中,强制访问控制就在次方面有很重要的作用。
访问控制从实现的基本理念来分有以下两种:1)强制访问控制(Mandatory access control)2)自主访问控制(Discretionary access control)本文主要谈论强制访问控制控制,包括其定义、原理及其分类。
一、强制访问控制MAC ( Mandatory Access Control ) 源于对信息机密性的要求以及防止特洛伊木马之类的攻击。
Windows 安全模型:每个驱动程序作者都需要了解的内容Updated: July 7, 2004On This Page简介W indows 安全模型安全场景:创建一个文件驱动程序安全责任行动指南和资源本文提供关于为 Microsoft Windows 家族操作系统编写安全的内核模式驱动程序的信息。
其中描述了如何将 Windows 安全模型应用于驱动程序,并解释驱动程序作者必须采取哪些措施来确保其设备的安全性。
简介Windows 安全模型基于安全对象。
操作系统的每个组件都必须确保其负责的对象的安全性。
因此,驱动程序必须保证其设备和设备对象的安全性。
本文总结了如何将 Windows 安全模型应用于内核模式驱动程序,以及驱动程序编写人员必须采取哪些措施来确保其设备的安全性。
一些类型的设备适用于附加的设备特定要求。
请参阅 Microsoft Windows Driver Development Kit (DDK) 中的设备特定的文档,以了解详细信息。
注意:关于本文中讨论的例程和问题的当前文档,请参见 Windows DDK 最新版本。
关于如何获取当前的 DDK 的信息,请参见/whdc/devtools/ddk/default.mspx.Top of pageWindows 安全模型Windows 安全模型主要基于每个对象的权限,以及少量的系统级特权。
安全对象包括(但不限于)进程、线程、事件和其它同步对象,以及文件、目录和设备。
对于每种类型的对象,一般的读、写和执行权限都映射到详细的对象特定权限中。
例如,对于文件和目录,可能的权限包括读或写文件或目录的权限、读或写扩展的文件属性的权限、遍历目录的权限,以及写对象的安全描述符的权限。
更多信息(包括完整的权限列表)请参见 MSDN 库的“安全性”节中的“安全性(常规)”,该库位于.安全模型涉及以下概念:•安全标识符 (SID)•存取令牌•安全描述符•访问控制列表 (ACL)•特权安全标识符 (SID)安全标识符(SID,也称为安全主体)标识一个用户、组或登录会话。
每个用户都有一个唯一的 SID,在登录时由操作系统检索。
SID 由一个权威机构(如操作系统或域服务器)分发。
一些 SID 是众所周知的,并且具有名称和标识符。
例如,SID S-1-1-0 标识所有人(或全世界)。
存取令牌每个进程都有一个存取令牌。
存取令牌描述进程的完整的安全上下文。
它包含用户的 SID、用户所属组的 SID、登录会话的 SID,以及授予用户的系统级特权列表。
默认情况下,当进程的线程与安全对象交互时,系统使用进程的主存取令牌。
但是,一个线程可以模拟一个客户端帐户。
当一个线程模拟客户端帐户时,它除了拥有自己的主令牌之外还有一个模拟令牌。
模拟令牌描述线程正在模拟的用户帐户的安全上下文。
模拟在远程过程调用 (Remote Procedure Call, RPC) 处理中尤其常见。
描述线程或进程的受限制的安全上下文的存取令牌被称为受限令牌。
受限令牌中的 SID 只能设置为拒绝访问安全对象,而不能设置为允许访问安全对象。
此外,令牌可以描述一组有限的系统级特权。
用户的 SID 和标识保持不变,但是在进程使用受限令牌时,用户的访问权限是有限的。
CreateRestrictedToken函数创建一个受限令牌。
受限令牌对于运行不可信代码(例如电子邮件附件)很有用。
当您右键单击可执行文件,选择“运行方式”并选择“保护我的计算机和数据不受未授权程序的活动影响”时,Microsoft Windows XP 就会使用受限令牌。
安全描述符每个命名的 Windows 对象都有一个安全描述符,一些未命名的对象也有。
安全描述符描述对象的所有者和组 SID,以及对象的 ACL。
对象的安全描述符通常由创建该对象的函数创建。
当驱动程序调用IoCreateDevice或IoCreateDeviceSecure例程来创建设备对象时,系统将一个安全描述符应用于创建的设备对象并为对象设置 ACL。
对于大多数设备,ACL 是在设备信息 (INF) 文件中指定的。
访问控制列表访问控制列表 (ACL) 允许细粒度地控制对对象的访问。
ACL 是每个对象的安全描述符的一部分。
每个 ACL 包含零个或多个访问控制条目 (ACE)。
而每个 ACE 仅包含一个 SID,用来标识用户、组或计算机以及该 SID 拒绝或允许的权限列表。
设备对象的 ACL可以使用三种方式设置设备对象的 ACL:•在其设备类型的默认安全描述符中设置。
•由RtlCreateSecurityDescriptor函数通过编程方式创建,并由RtlSetDaclSecurityDescriptor函数进行设置。
•在设备 INF 文件中使用安全描述符定义语言 (Security Descriptor Definition Language, SDDL) 指定,或者在对IoCreateDeviceSecure例程的调用中指定。
所有新的驱动程序都应该在 INF 文件中使用 SDDL 为其设备对象指定 ACL。
SDDL 是一种可扩展的描述语言,允许组件以字符串格式创建 ACL。
用户模式和内核模式代码都使用 SDDL。
图 1 显示了设备对象的 SDDL 字符串的格式。
图 1. 设备对象的 SDDL 字符串Access 值指定允许的访问类型。
SID 值指定一个安全标识符,确定将 Access 值应用于谁(例如一个用户或组)。
例如,下面的 SDDL 字符串允许系统 (SY) 获得任何访问权限,而仅允许其他所有人 (WD) 获得读访问权:“D:P(A;;GA;;;SY)(A;;GR;;;WD)”头文件 wdmsec.h 还包括一组适用于设备对象的预定义 SDDL 字符串。
例如,头文件按如下方式定义 SDDL_DEVOBJ_SYS_ALL_ADM_RWX_WORLD_RWX_RES_RWX:"D:P(A;;GA;;;SY)(A;;GRGWGX;;;BA)(A;;GRGWGX;;;WD)(A;;GRGWGX;;;RC)"这个字符串的第一节允许内核和操作系统 (SY) 完全控制设备。
第二节允许内置管理员组 (BA) 中的任何人访问整个设备,但是不能更改 ACL。
第三节允许所有人 (WD) 读或写设备,第四节将相同的权限授予不可信代码 (RC)。
驱动程序可以按原样使用预定义字符串或者将其用作设备对象特定的字符串模型。
堆栈中的所有设备对象都应该具有相同的 ACL。
更改堆栈中一个设备对象的 ACL 会更改整个设备堆栈的 ACL。
然而,将新设备对象添加到堆栈中不会更改任何 ACL,无论是新设备对象的 ACL (如果它有 ACL)还是堆栈中任何现有设备对象的 ACL。
当驱动程序创建一个新的设备对象并将其附加到堆栈顶部时,驱动程序应该将堆栈的 ACL 复制到新设备对象,方法是从该设备对象的下一层驱动程序中复制DeviceObject.Characteristics字段。
IoCreateDeviceSecure例程支持 SDDL 字符串的一个子集,它使用预定义的SID(例如 WD 和 SY)。
用户模式 API 和 INF 文件支持所有 SDDL 语法。
使用 ACL 进行安全检查当进程请求访问一个对象时,安全检查将对象的 ACL 与调用方存取令牌中的SID 进行比较。
系统按照严格的从上往下的顺序比较 ACE,并在第一个相关的匹配处停止。
因此,在创建 ACL 时,应该始终将拒绝 ACE 放在相应且允许的 ACE 上方。
下面的例子展示了比较的方法。
例子 1:将 ACL 与存取令牌比较例子 1 显示系统如何将 ACL 与调用方进程的存取令牌进行比较。
假设调用方想要打开具有表 1 所示 ACL 的文件。
表 1. 示例文件 ACL权限S ID 访问权允许A ccounting 写、删除允许S ales 追加拒绝L egal 追加、写、删除允许E veryone 读此 ACL 有 4 个 ACE,分别应用于 Accounting、Sales、Legal 和 Everyone 组。
下一步,假设请求进程的存取令牌包含一个用户和三个组的 SID,顺序如下:用户 Jim (S-1-5-21...)组 Accounting (S-1-5-22...)组 Legal (S-1-5-23...)组 Everyone (S-1-1-0)在比较文件 ACL 与存取令牌时,系统首先在文件的 ACL 中查找用户 Jim 的ACE。
没有找到,所以接下去它查找 Accounting 组的 ACE。
如表 1 所示,Accounting 组的 ACE 就是文件的 ACL 中的第一个条目,因此 Jim 的进程被授予写或删除文件的权限,然后比较过程停止。
相反,如果 ACL 中 Legal 组的 ACE 在 Accounting 组的 ACE 前面,那么进程将无法获得对文件的写、追加和删除权限。
例子 2:将 ACL 与受限令牌比较系统将 ACL 与受限令牌比较的方式与将其与不受限令牌比较的方式相同。
但是,受限令牌中的拒绝 SID 只能匹配 ACL 中的拒绝 ACE。
例子 2 显示系统如何将文件的 ACL 与受限令牌进行比较。
假设文件具有与表 1 中所示的相同的 ACL。
但是,在这个例子中,进程具有包含下列 SID 的受限令牌:用户 Jim (S-1-5-21...) 拒绝组 Accounting (S-1-5-22...) 拒绝组 Legal (S-1-5-23...) 拒绝组 Everyone (S-1-1-0)文件的 ACL 没有列出 Jim 的 SID,所以系统继续比较 Accounting 组 SID。
尽管文件的 ACL 中存在 Accounting 组的 ACE,并且这条 ACE 允许访问,但是它与进程的受限令牌中的 SID(它拒绝访问)不匹配。
因此,系统继续比较 Legal 组 SID。
文件的 ACL 包含 Legal 组的一条 ACE(拒绝访问),因此进程不能写、追加或删除文件。
特权特权是用户在本地计算机上执行与系统相关的操作(例如加载驱动程序、更改时间或关闭系统)的权限。
特权与访问权不同,因为特权应用于与系统(而不是对象)相关的任务和资源,并且特权由系统管理员(而不是操作系统)授予用户或组。
每个进程的存取令牌都包含一个授予该进程的特权列表。
特权必须在使用之前专门启用。
管理员使用 Windows 控制面板中的管理工具来启用和审核特权的使用;也可以通过编程方式启用特权。
Top of page安全场景:创建一个文件当进程创建文件或对象的句柄时,系统使用“Windows 安全模型”中阐述的安全构造。