windows系统安全0(安全模型与体系结构)
- 格式:ppt
- 大小:798.00 KB
- 文档页数:39
信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。
B方收到密文的解密方案是___。
A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’))C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。
安全的关注点:通信保密、计算机安全、网络安全、信息保障计算机系统安全:保护计算机的硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄漏,系统正常连续运行。
安全需求(属性):可靠性、可用性、保密性、安全性、不可抵赖性;其他安全需求:可控性、可审查性、认证、访问控制……可靠性:指信息系统在规定条件和规定的时间内完成规定的功能的特性。
包括抗毁性、生存性、有效性。
提高可靠性的措施:避错、容错可用性:指信息可以被授权实体访问并按需求使用的特性,是系统面向用户的安全性能。
(一般用系统的正常使用时间和整个工作时间之比来度量)机密性:指信息不被泄漏给非授权的用户、实体或过程,或供其利用的特性。
完整性:指网络信息未经授权不能进行改变的特性,即信息在存储或传输的过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
不可抵赖性:指在信息交互过程中,确信参与者的真实同一性,即所有的参与者都不可能否认或抵赖曾经完成的操作或承诺。
威胁的分类:●从威胁的来源分:内部威胁和外部威胁●从攻击者的行为分:主动威胁和被动威胁●从威胁的动机分:偶发威胁和恶意威胁威胁的表现形式:假冒、未授权访问、DoS、抵赖、窃听、篡改、复制与重放、业务流量、流向分析、人为失误、自然灾害还和人为破坏、后门、恶意代码、不良信息两种安全模型:●P2DR:策略、保护、检测、响应●PDRR:保护、检测、响应、恢复OSI体系结构:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。
OSI安全体系结构中的5种服务:认证服务、访问控制服务、机密性服务、完整性服务、非否认服务认证服务:提供实体的身份的保护(同等实体认证服务,数据起源服务)访问控制服务:防止对资源的非授权使用机密性服务:对数据提供保护使之不被非授权的泄露完整性服务:保护数据,防止未授权的改变、删除或替代非否认服务:提供凭证,防止发送者否认或接收者抵赖已经接收到的相关信息。
网络安全框架与体系结构设计随着互联网的快速发展,网络安全问题变得越来越突出和重要。
为了确保信息的安全和保护网络系统免受攻击,设计和实施一个可靠的网络安全框架和体系结构变得尤为关键。
本文将讨论网络安全框架和体系结构的设计原则和要点,并提出一种可行的设计模型。
一、网络安全框架设计原则1. 综合性:网络安全框架应当综合考虑信息安全、系统安全、物理安全等多个方面,确保全面对抗各种潜在威胁。
2. 灵活性:安全框架应具备一定的灵活性和可扩展性,以适应不同规模、不同类型的网络系统需求。
3. 完整性:安全框架应包含完整的安全措施和机制,从预防、检测、响应到恢复全方位保护网络。
4. 可持续性:安全框架应是一个长期可持续的体系,能够适应不同阶段的技术变革和安全需求的变化。
5. 节约性:安全框架设计应该经济合理,避免过度依赖高昂的硬件和软件设备,应尽可能发挥现有资源的最大效用。
二、网络安全体系结构设计要点1. 安全策略与政策:在设计网络安全体系结构时,必须制定适当的安全策略与政策,以规范各项安全措施的实施和运行。
2. 预防措施:网络安全体系结构的核心是预防措施,包括访问控制、身份验证、数据加密等手段,以保护网络免受非法入侵和威胁。
3. 检测与监控:除了预防,网络安全体系结构还应该包含有效的漏洞探测和实时监控机制,及时发现和应对潜在威胁。
4. 响应与应对:当网络遭受攻击或发生安全事件时,网络安全体系结构应能够及时响应和应对,快速隔离、恢复网络系统。
5. 安全教育与培训:设计网络安全体系结构还需包含相应的安全教育与培训措施,提高员工和用户的安全意识和技能,共同维护网络安全。
三、网络安全框架与体系结构设计模型基于以上原则和要点,我们提出一种网络安全框架与体系结构设计模型,具体包括以下几个方面:1. 安全边界划分:在设计网络安全体系结构时,首先需要划定安全边界,将网络系统划分为内部网络和外部网络。
内外网络之间采取严格的访问控制措施,以确保内部网络相对独立和安全。
第2章 Windows NT安全原理虽然本书以Windows 2000作为阐述Windows系统安全原理与技术的重点,但由于Windows 2000的大部分核心功能和面向对象的设计都来源于Windows NT 4.0,大部分原有的基础安全结构仍然保持不变,因此本章将首先说明Windows NT 4.0系统安全的基本原理与技术。
2.1 Windows NT系统安全体系图2-1显示了Windows NT 4.0系统体系结构中的多个组成部分以及彼此之间的相关性。
与其他大多数模型类似,这也是一种分层结构:计算机硬件位于底端,而高层的应用程序位于顶端。
用户与最高层的部分进行交互,中间的所有层次都为上一层提供服务并与下一层进行交互。
图2-1 Windows NT4.0安全体系结构该体系结构分为两种模式:内核模式(Kernel Mode)和用户模式(User Mode)。
应用程序及其子系统运行在用户模式下。
该模式拥有较低特权,不能对硬件直接进行访问。
用户模式的应用程序被限定在由操作系统所分配的内存空间内,不能对其他内存地址空间直接进行访问。
用户模式只能使用特殊的应用程序编程接口(API)来从内核模式组件中申请系统服务。
用户模式中包含有以下一些主要的子系统。
z Win32子系统:这是主要的应用程序子系统,所有的32位Windows应用程序都运行在这个子系统之下。
z本地安全子系统:用来支持Windows的登录过程,包括对登录的身份验证和审核工作。
安全子系统需要和Win32子系统进行通信。
z OS/2子系统:被设计用来运行和OS/2 1.x相兼容的应用程序。
z POSIX子系统:被设计用来运行和POSIX 1.x相兼容的应用程序。
而内核模式中的代码则具有极高的特权,可以直接对硬件进行操作以及直接访问所有的内存空间,并不像运行在用户模式下的程序那样被限定在自身特定的地址空间内。
组成内核模式的整套服务被称为“执行服务”(有时也被称为Windows NT Executive)。
《信息安全技术》大作业2================================一.填空题1. 信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括自然灾害、系统故障、技术缺陷。
2.信息安全保障体系框架由管理体系、组织机构体系和技术体系组成。
3. 导致网络不安全的根本原因是系统漏洞、协议的开放性和人为因素。
4. OSI安全体系结构中,五大类安全服务是指认证安全、访问控制安全、数据保密性安全、数据完整性安全和抗否认性服务安全。
5. 密码学是一门关于信息加密和密文破译的科学,包括密码编码学和密码分析学两门分支。
6. 对于一个密码体制而言,如果加密密钥和解密密钥相同,则称为对称密码体制,否则,称为非对称密码体制。
前者也称为单钥,后者也称为双钥。
7. 分组密码的应用模式分为电子密码本模式、密文连接模式、密文反馈模式、输出反馈模式。
8. 加密方式有节点加密、链路加密、端到端加密。
9. DES分组长度是64位,密钥长度是64位,实际密钥长度是56位。
10. 信息隐藏技术的4个主要分支是隐写术、版权标识、隐通道技术和匿名通信技术。
11. 数字水印技术是利用人类视觉和听觉的冗余特性,在数字产品(如图像、声音、视频信号等)中添加某些数字信息,以起到版权保护等作用。
12. 通用的数字水印算法一般包含水印生成算法、水印嵌入和提取/检测3个方面。
13. 根据是否存在噪音,隐通道可分为噪音隐通道和无噪音隐通道。
14. 物理安全主要包括设备安全、环境安全和媒体安全。
15. 机房面积的大小与需要安装的设备有关,有两种估算方法。
一种是按机房内设备总面积M计算。
其计算公式为机房面积=(5~7)M。
第二种方法是根据机房内设备的总数进行机房面积的估算。
假设设备的总和数为K,则估算公式为机房面积=(4.5~5.5)K(m^2)。
16. 利用生物特征认证技术来实现物理设备的访问控制技术主要有指纹识别技术、手印识别技术、声音识别技术、笔迹识别技术、视网膜识别技术。
操作系统安全题⽬和答案操作系统安全相关知识点与答案By0906160216王朝晖第⼀章概述1. 什么是信息的完整性信息完整性是指信息在输⼊和传输的过程中,不被⾮法授权修改和破坏,保证数据的⼀致性。
2. 隐蔽通道的⼯作⽅式?隐藏通道可定义为系统中不受安全策略控制的、范围安全策略的信息泄露路径。
按信息传递的⽅式与⽅式区分,隐藏通道分为隐蔽存储通道和隐蔽定时通道。
1隐蔽存储通过在系统中通过两个进程利⽤不受安全策略控制的存储单位传递信息。
前⼀个进程通过改变存储单位的内容发送信息,后⼀个进程通过观察存储单元的⽐那话来接收信息。
2隐蔽定时通道在系统中通过利⽤⼀个不受安全策略控制的⼴义存储单元传递信息。
前⼀个进程通过了改变⼴义存储单位的内容发送信息,后⼀个进程通过观察⼴义单元的变化接收信息,并⽤如实时钟这样的坐标进⾏测量。
⼴义存储单元只能在短时间内保留前⼀个进程发送的信息,后⼀个进程必须迅速地接受⼴义存储单元的信息,否则信息将消失。
3. 安全策略和安全模型的关系安全策略规定机构如何管理、保护与分发敏感信息的法规与条例的集合;安全模型对安全策略所表达的安全策略的简单抽象和⽆歧义的描述,是安全策略和安全策略实现机制关联的⼀种思想。
4.安全内核设计原则1.完整性原则:要求主体引⽤客体时必须通过安全内核,及所有信息的访问都必须通过安全内核。
2.隔离性原则:要求安全内核具有防篡改能⼒(即可以保护⾃⼰,也可以防⽌偶然破坏)3.可验证性原理:以下⼏个设计要素实现(最新的软件⼯程技术、内核接⼝简单化、内核⼩型化、代码检查、完全测试、形式话数学描述和验证)5.可信计算基TCBTCB组成部分:1.操作系统的安全内核。
2.具有特权的程序和命令。
3.处理敏感信息的程序,如系统管理命令等。
4.与TCB实施安全策略有关的⽂件。
5.其他有关的固件、硬件和设备。
6.负责系统管理的⼈员。
7.保障固件和硬件正确的程序和诊断软件。
可信计算基软件部分的⼯作:1.内核的良好定义和安全运⾏⽅式2.标识系统中的每个⽤户3.保持⽤户道TCB登陆的可信路径4.实施主体对客体的存取控制5.维持TCB功能的正确性6.监视和记录系统中的有关事件补充:1TCB=nTSF(安全功能模块),每⼀个TSF实现⼀个功能策略,这些TSF共同组成⼏个安全域。
第一章1、信息安全受到的威胁有人为因素的威胁和非人为因素的威胁,非人为因素的威胁包括自然灾害、系统故障、技术缺陷。
2、广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。
它包括系统连续、可靠、正常地运行,网络服务不中断,系统的信息不因偶然的或恶意的原因而遭到破坏、更改、和泄露。
3、导致网络不安全的根本原因是系统漏洞、协议的无效性和人为因素。
4、OSI安全体系结构中,五大类安全服务是指认证、访问控制、数据保密、数据完整性服务和抗否认性服务。
5、网络通信中,防御信息被窃取的安全措施是加密技术;防御传输消息被篡改的安全措施是完整性技术;防御信息被假冒的安全措施是认证技术;防御信息被抵赖的安全措施是数字签名技术。
6、信息安全保障体系架构由管理体系、组织结构体系和技术体系。
第二章1、密码学是一门关于信息加密和密文破译的科学,包括密码编码学和密码分析学两门分支。
2、对于一个密码体制而言,如果加密密钥和解密密钥相同,则称为对称密码体制;否则,称为非对称密码体制。
前者也称为单密钥体制,后者也称为双密钥体制。
3、柯克霍夫原则是指原密码系统的安全性取决于密钥,而不是密码算法。
这是荷兰密码学家kerckhoff在其名著《军事密码学》中提出的基本假设。
遵循这个假设的好处是,它是评估算法安全性的唯一可用的方式、防止算法设计者在算法中隐藏后门、有助于推广使用。
4、分组密码的应用模式分为电子密码本、密文链接模式、密文反馈模式、输出反馈模式。
5、加密的方式有节点加密、链路加密、端到端加密。
6、DES分组长度是64位,密钥长度是64位,实际密码长度是54位。
第三章1、信息隐藏技术的4个主要分支是信息隐写术、隐通道、匿名通信、版权标识。
2、信息隐藏的特性指安全性、鲁棒性、不可检测性、透明性和自恢复性。
3、数字水印技术是利用人类视觉和听觉的冗余特性,在数字产品中添加某些数字信息,以起到版权保护的作用。
4、通用的数字水印算法包括水印生成算法、水印嵌入和提取检测三个方面。
信息安全模型中国信息安全测评中心CISP-05-信息安全模型2010年3月目录安全模型概念访问控制模型信息流模型完整性模型多边安全模型对安全模型和体系结构的威胁多维模型与安全技术框架1234567一、安全模型概念信息安全模型安全模型用于精确和形式地描述信息系统的安全特征,以及用于解释系统安全相关行为的理由。
•安全策略,是达到你所认为的安全和可接受的程度时,需要满足或达到的目标或目的•安全模型用来描述为了实现安全策略,而应当满足的要求安全模型的作用•能准确地描述安全的重要方面与系统行为的关系。
•能提高对成功实现关键安全需求的理解层次。
•从中开发出一套安全性评估准则,和关键的描述变量。
建立安全模型的方法(从模型所控制的对象分)•信息流模型:主要着眼于对客体之间的信息传输过程的控制。
•访问控制模型:从访问控制的角度描述安全系统,主要针对系统中主体对客体的访问及其安全控制。
但“安全模型”的表达能力有其局限性。
安全模型的特点构建一个安全模型包括定义系统的环境类型、授权方式等内容,并证明在真实环境下是可以实现的,然后应用于系统的安全性设计,可以最大限度地避免安全盲点•精确,无歧义•简单和抽象,容易理解•模型一般的只涉及安全性质,具有一定的平台独立性,不过多抑制平台的功能和实现•形式化模型是对现实世界的高度抽象,精确地描述了系统的安全需求和安全策略•形式化模型适用于对信息安全进行理论研究。
系统体系架构操作系统运行在硬件系统之上,为用户提供接口操作系统所采用的安全机制——保护环(0环、1环、2环、3环)•在内环中执行的进程比在外环中执行的进程有更高的权限•通常处于特权模式或监控模式环0操作系统内核环1操作系统环2环3文件系统驱动程序电子邮件客户端字处理器数据库操作系统工具Windows 体系结构简化的Windows 体系架构系统体系架构理念•可信计算基础(TCB TrustComputeBase ):计算机系统内部协调工作实现一项安全策略的保护机制的总和。