安全模型和体系结构
- 格式:doc
- 大小:134.50 KB
- 文档页数:7
信息系统安全需求、安全策略及安全模型的内涵及关系。
1.引言1.1 概述概述信息系统安全需求、安全策略及安全模型是构建和维护一个安全的信息系统的核心概念。
在当前数字化时代,信息系统面临着各种威胁和风险,因此,确保信息系统的安全性成为了一个至关重要的任务。
本文将围绕信息系统安全需求、安全策略及安全模型展开探讨,为读者提供对这些概念的深入理解。
首先,我们将对这些概念进行定义和解释,明确它们的内涵和作用。
接着,我们将分别介绍信息系统安全需求、安全策略和安全模型的主要内容和特点,并探讨它们之间的关系。
信息系统安全需求是指信息系统所需要满足的基本安全性要求。
这些需求包括但不限于保密性、完整性、可用性和可靠性等方面。
保密性要求确保信息只能被授权的人员访问和使用,防止信息泄露;完整性要求保证信息在传输和处理过程中不被篡改或损坏;可用性要求确保信息系统能够始终处于可用状态,不受故障或攻击影响;可靠性要求保证信息系统的工作效果和性能稳定可靠。
安全策略是指为了实现信息系统安全需求而制定的行动方案和计划。
它包括了一系列的措施和方法,旨在保护信息系统的安全。
安全策略的选择和实施必须基于对信息系统的风险评估和安全需求的了解。
常见的安全策略包括网络安全措施、身份认证和访问控制、数据加密和备份等。
安全模型是指用于描述和分析信息系统安全的理论模型。
它提供了一种形式化的描述方式,帮助我们理解信息系统的安全机制和漏洞。
安全模型主要包括访问控制模型、机密性模型和完整性模型等。
通过建立安全模型,我们可以更全面地认识和评估信息系统的安全性,并采取相应的措施来提升其安全性。
本文旨在帮助读者深入了解信息系统安全需求、安全策略及安全模型的内涵和关系。
通过对这些概念的研究和理解,我们可以更好地保护信息系统的安全,防范各种威胁和风险对信息系统的侵害。
在接下来的章节中,我们将进一步探讨信息系统安全需求、安全策略及安全模型的具体内容和应用。
1.2 文章结构文章结构部分的内容可以包括以下内容:在本篇文章中,将对信息系统安全需求、安全策略及安全模型的内涵及关系进行探讨和分析。
PDR模型、PPDRR模型和信息安全三维模型概述什么是PDR模型PDR模型是由美国国际互联网安全系统公司(ISS)提出,它是最早体现主动防御思想的一种网络安全模型。
PDR模型包括protection(保护)、detection(检测)、response(响应)3个部分。
保护就是采用一切可能的措施来保护网络、系统以及信息的安全。
保护通常采用的技术及方法主要包括加密、认证、访问控制、防火墙以及防病毒等。
检测可以了解和评估网络和系统的安全状态,为安全防护和安全响应提供依据。
检测技术主要包括入侵检测、漏洞检测以及网络扫描等技术。
应急响应在安全模型中占有重要地位,是解决安全问题的最有效办法。
解决安全问题就是解决紧急响应和异常处理问题,因此,建立应急响应机制,形成快速安全响应的能力,对网络和系统而言至关重要。
PDR模型的原理[1]PDR模型,即引入时间参数、构成动态的具有时间特性的安全系统。
用Pt表示攻击所需的时间,即从人为攻击开始到攻击成功的时间,也可是故障或非人为因素破坏从发生到造成生产影响的时间;用Dt表示检测系统安全的时间;用Rt表示对安全事件的反应时间,即从检查到漏洞或攻击触发反应程序到具体抗击措施实施的时间。
显然,由于主观不可能完全取消攻击或遭受破坏的动因,无论从理论还是实践上都不可能杜绝事故或完全阻止入侵,因此只能尽量延长P_t值,为检测和反应留有足够时间,或者尽量减少D_t和R_t值,以应对可能缩短的攻击时间。
根据木桶原理,攻击会在最薄弱的环节突破,因此进一步要求系统内任一具体的安全需求应满足:Pti > Dt + Rti这一要求非常高,实现的代价也非常高昂,因此对某些漏洞或攻击可以放宽尺度。
设Pti < Dt + Rti,则Eti = Dti + Rti − Pti 其中,Et > 0,称为暴露时间,应使其尽量小。
PPDRR模型是典型的、动态的、自适应的安全模型,包括策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)和恢复(Recovery)5个主要部分。
人工智能安全体系架构与分类摘要:本文介绍了人工智能安全的重要性,并探讨了人工智能安全的体系架构和分类方法。
文章旨在提供一个清晰、流畅的阐述,避免包含任何负面影响阅读体验的元素。
人工智能(AI)在现代社会中扮演着越来越重要的角色,它的应用范围涵盖了各个行业。
然而,随着人工智能的普及和发展,与之相关的安全问题也逐渐显现出来。
为了确保人工智能系统的安全性和可信度,我们需要建立一个完善的人工智能安全体系架构并对其进行分类。
人工智能安全体系架构是指为了保障人工智能系统的安全而构建的一套完整的体系结构。
这个体系结构通常包括以下几个方面:数据安全、模型安全、系统安全和应用安全。
首先,数据安全是人工智能安全的基础。
在人工智能系统中,数据是至关重要的,因为它们被用来训练模型和做出决策。
保护数据的安全性意味着确保数据的完整性、保密性和可用性。
为此,各种加密技术、访问控制和数据备份方法可以被应用于数据安全。
其次,模型安全是指确保人工智能模型的安全性。
模型安全包括模型的完整性、可解释性和鲁棒性等方面。
通过对模型的监控、审计和漏洞修复,可以提高模型的安全性。
第三,系统安全是指保护人工智能系统的安全。
这包括对硬件和软件的安全性进行评估和管理,以防止潜在的攻击和滥用。
系统安全也包括对系统运行环境的监控和保护。
最后,应用安全是指保护特定的人工智能应用程序的安全性。
不同的应用领域可能会有不同的安全需求,因此需要采取相应的安全措施来确保应用程序的安全。
在人工智能安全的分类中,可以根据安全威胁的类型和来源进行分类。
常见的分类包括数据泄露、模型篡改、对抗样本攻击、隐私侵犯等。
根据攻击来源的不同,可以将安全威胁分为外部威胁和内部威胁。
总之,人工智能安全体系架构和分类对于确保人工智能系统的安全至关重要。
通过建立完善的体系架构,并采取相应的分类方法,可以帮助我们更好地理解和应对人工智能安全问题,从而确保人工智能的可持续发展和应用的安全性。
注:本文标题与正文内容一致,不包含网址链接、广告信息、版权争议、敏感词或其他不良信息。
doi:10.3969/j.issn.1671-1122.2012.06.003一种云计算安全模型与架构设计研究季一木1,2,康家邦2,潘俏羽2,匡子卓2(1.南京邮电大学计算机学院,江苏南京 210003;2.南京邮电大学物联网学院,江苏南京 210003)摘 要:由于云计算存在安全性的问题,使得原本具备大规模、动态、开放和分布式计算环境等优势的云计算目前更多的是以小规模、静态的私有云的模式出现。
为了解决云平台的安全问题,文章从用户维、数据维、业务维和环境维构造相应的云安全服务平台及相关服务出发,基于Eucalyptus平台设计了一种轻量级的云计算多维安全平台架构。
达到云平台安全、云服务安全和安全云服务,以满足在应用云计算提供服务的过程中所需的安全可信需求。
关键词:云计算;安全;多维;架构中图分类号:TP393.08 文献标识码:A 文章编号:1671-1122(2012)06-0006-03A Secure Cloud Computing Model and ArchitectureDesign and ResearchJI Yi-mu1,2, KANG Jia-bang 2 ,PAN Qiao-yu2, KUANG Zi-zhuo2( 1. College of Computer, Nanjing University of Posts and Telecommunications, Nanjing Jiangsu 210003, China;2.College of IOT, Nanjing University of Posts and Telecommunications, Nanjing Jiangsu 210003, China )Abstract: Due to taking into account the security issues, making the original with the large-scale, dynamic, open and distributed computing environment of cloud computing, which was to build small-scale, static privatecloud at present. In order to solve the security issues of the cloud platform, the cloud security services platformand related services were built with the user dimension, the data dimension and business-dimension in this projectso that the cloud platform security, cloud services safe and secure cloud services were gained and met with theapplication of cloud computing services rendered during the required security credible demand. In the end, alightweight cloud computing multi-demensional archetecture was designed and built based on Eucalyptus.Key words: cloud computing; security; Multi-Demension; architecutre0 引言目前云计算系统多数是安全性较低的试商用系统,其主要原因之一就是云计算的安全问题还没有得到很好的解决。
计算机网络安全体系结构研究摘要:近些年来,随着计算机网络的不断发展和应用,人们对于计算机网络的安全问题也给予了越来越多的关注,如何借助于计算机网络安全体系确保计算机网络运行过程的安全性和可靠性已经成为相关领域的研究重点之一。
鉴于此,本文主要就计算机网络安全的特点就行了分析,并重点就计算机网络安全体系及其结构进行了研究,希望能为相关领域的研究提供指导和借鉴。
关键词:计算机网络;安全体系;特点;结构中图分类号:tp393 文献标识码:a 文章编号:1007-9599 (2012)24-0082-02近些年来,计算机网络信息的安全性越来越受到社会各界的关注。
计算机网络在直接或间接地接入公共信息网络及互联网时,由于其包含有许多敏感信息,因而必须对计算机网络进行物理隔离。
物理隔离主要指的是由网络物理层方面入手将网络进行断开,此法如今已经成为最佳的网络安全技术之一,其能够消除以网络及协议为基础安全方面的威胁,但是,应当注意的是,此技术也存在着一定程度的局限性,其很难将内容安全等非网络威胁进行彻底的排除。
此类威胁仅仅可以在计算机网络安全体系结构中进行处理和解决。
因此,下文重点就计算机网络安全体系的结构进行研究。
1 计算机网络安全的特性分析通常而言,计算机网络安全特性基本表现在如下方面:可靠性、可控性、保密性、完整性、真实性及不可否认性等多个方面。
其中,可靠性主要指的是系统可以实现规定条件及时间内将所规定的某些功能顺利完成;可控性主要针对的是信息传播及内容方面的控制能力,禁止公共网络中不良内容的传播;保密性主要指的是信息不会向非授权用户等方面泄漏,仅仅可供授权用户进行使用;完整性指的是未经授权的信息不可进行轻易更改,确保了信息生成、存储及传输工程的正确性;真实性则指的是用户身份真实可靠,确保授权用户身份不被冒充等;不可否认性则是指系统信息交互时必须确信参与者其真实与同一性,参与者不可对曾进行的承诺及操作过程进行否认或者抵赖,例如,数字签名技术主要就是针对特性的安全技术之一。
1.3信息安全技术体系结构1.3 信息安全技术体系结构信息安全技术是⼀门综合的学科,它涉及信息论、计算机科学和密码学等多⽅⾯知识,它的主要任务是研究计算机系统和通信⽹络内信息的保护⽅法以实现系统内信息的安全、保密、真实和完整。
⼀个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、⽹络安全技术以及应⽤安全技术组成。
1.3.1 物理安全技术物理安全在整个计算机⽹络信息系统安全体系中占有重要地位。
计算机信息系统物理安全的内涵是保护计算机信息系统设备、设施以及其他媒体免遭地震、⽔灾、⽕灾等环境事故以及⼈为操作失误或错误及各种计算机犯罪⾏为导致的破坏。
包含的主要内容为环境安全、设备安全、电源系统安全和通信线路安全。
(1)环境安全。
计算机⽹络通信系统的运⾏环境应按照国家有关标准设计实施,应具备消防报警、安全照明、不间断供电、温湿度控制系统和防盗报警,以保护系统免受⽔、⽕、有害⽓体、地震、静电的危害。
(2)设备安全。
要保证硬件设备随时处于良好的⼯作状态,建⽴健全使⽤管理规章制度,建⽴设备运⾏⽇志。
同时要注意保护存储介质的安全性,包括存储介质⾃⾝和数据的安全。
存储介质本⾝的安全主要是安全保管、防盗、防毁和防霉;数据安全是指防⽌数据被⾮法复制和⾮法销毁,关于存储与数据安全这⼀问题将在下⼀章具体介绍和解决。
(3)电源系统安全。
电源是所有电⼦设备正常⼯作的能量源,在信息系统中占有重要地位。
电源安全主要包括电⼒能源供应、输电线路安全、保持电源的稳定性等。
(4)通信线路安全。
通信设备和通信线路的装置安装要稳固牢靠,具有⼀定对抗⾃然因素和⼈为因素破坏的能⼒。
包括防⽌电磁信息的泄露、线路截获以及抗电磁⼲扰。
1.3.2 基础安全技术随着计算机⽹络不断渗透到各个领域,密码学的应⽤也随之扩⼤。
数字签名、⾝份鉴别等都是由密码学派⽣出来的新技术和应⽤。
密码技术(基础安全技术)是保障信息安全的核⼼技术。
密码技术在古代就已经得到应⽤,但仅限于外交和军事等重要领域。
电力网络安全模型研究与风险分析摘要:电力网络的安全至关重要,只有做好了电力网络的安全工作,才能够保证电力网络更好的运行,避免因为风险因素导致电力网络瘫痪。
本文主要研究了如何提高电力网络的安全性,分析了几种电力网络安全模型,性对风险的防控进行了总结。
关键词:电力网络;安全模型;风险电力网络的安全问题必须要得到重视,在这个基础上,我们才能够真正的提高电力网络的安全性,并促使电力网络更好的运行,这一点是当前工作之中不可忽视的问题。
1、电力网络安全策略随着国内专家对于电力网络安全的深入研究,目前已经取得了一些进展。
在网络安全研究工作研究方面。
武汉大学李俊娥等人提出电力数据网络的整体安全策略以及电力企业络建设与管理的分级多层次和动态的安全策略,向继东等人提出分层实现电力系统的安全策略来实现系统多层次安全保障,王先培等提出将防火墙和人侵检测系统综合运用到电力信息网络的具体方案,尚金成等人提出将电力市场技术支持系统与EMS、电量计量(TMR)系统、调度MSI等系统安全互联。
通过这些系统的协调有序运行从多个角度对网路安全进行保障。
总的来说,目前我国的电力网络安全保证主要是依赖防火墙对于入侵的检测和漏洞的扫描方面。
防火墙经过多年的发展已经成为很成熟的技术,但仍然存在很多问题,比如它只能通过率粗粒度进行攻击,相对来说不够敏捷迅速,不能在第一时间对入侵者进行攻击。
而且最重要的是它无法防止网络内部的攻击,这也给网络安全带来了一定的隐患。
IDS虽然能检测到攻击威胁,但它的反应速度不够,不能及时的对敌方做出回应,而且自身的保护能力仍然有待加强。
网络安全的提升仍然任重道远。
只有充分了解敌人的攻击方式,并针对其攻击特点进行有力的还击,做到知己知彼才能保证网络的安全可靠。
2、动态网络安全模型安全体系模型分为“静态安全体系模型”和“动态网络安全体系模型”。
随着网络的深入发展,静态模型己经不能适应当前动态的、复杂的互联的网络环境,针对日益严重的网络安全问题和越来越突出的安全需求,“动态网络安全体系模型”逐步发展成熟起来,并为互联网提供了有效的安全保护。
安全模型和体系结构一、快速提示·系统可以有完全相同的硬件、软件和应用,但却会因为系统建立在不同的安全策略和安全模型之上而提供不同的保护级别。
·CPU包括一个控制单元,它控制指令和数据执行的时序;一个ALU(算术逻辑单元),它执行算术功能和逻辑操作。
·绝大多数系统部使用保护环(protection ring)。
进程的特权级别越高,则运行在编号越小的保护环中,它就能访问全部或者大部分的系统资源。
应用运行在编号越大的保护环中.它能访问的资源就越少。
·操作系统的进程运行在特权或监控模式中,应用运行在用户模式中,也称为“问题”状态。
·次级存储(second storage)是永久性的,它可以是硬盘、CD—ROM、软驱、磁带备份或者Zip驱动器。
·虚存(virtual storage)由RAM和次级存储所构成,系统因此显得具有很大一块存储器。
·当两个进程试图同时访问相同的资源,或者一个进程占据着某项资源而且不释放的时候,就发生了死锁情况。
·安全机制着眼于不同的问题,运行于不同的层次,复杂性也不尽相同。
·安全机制越复杂,它能提供的保险程度就越低。
·并不是所有的系统组成部分都要处于TCB范围内:只有那些直接以及需要实施安全策略的部件才是。
·构成TCB的组成部分有硬件、软件、回件,因为它们都提供了某种类型的安全保护功能。
·安全边界(security perimeter)是一个假想的边界线,可信的部件位子其中(那些构成TCB 的部件),而不可信的部件则处于边界之外。
·引用监控器(reference monitor)是一个抽象机,它能确保所有的主体在访问客体之前拥有必要的访问权限。
因此,它是主体对客体所有访问的中介。
·安全核心(security kernel)是实际落实引用监控器规则的机制。
·安全核心必须隔离实施引用监控概念的进程、必须不会被篡改、必须对每次访问企图调用引用监控,而且必须小到足以能正确地测试。
·安全领域(security domain)是一个主体能够用到的全部客体。
·需要对进程进行隔离,这可以通过内存分段寻址做到。
·安全策略(security policy)是一组规定如何管理、保护和发布敏感数据的规则。
它给出了系统必须达到的安全目标。
·系统提供的安全水平取决于它落实安全策略的程度有多大。
·多级安全系统能受理属于不同类别(安全水平)的数据,具有不同访问级(安全水平)的用户能够使用该系统。
·应该赋予进程最小的特权,以便使其具有的系统特权只够履行它们的任务,没有多余。
·有些系统提供在系统不同层次上的功能,这称为分层。
这就将进程进行了分离,给单个进程提供了更多的保护。
·数据隐藏是指,当处于不同层次上的进程彼此互不知晓,因此也就没有办法互相通信。
这就给数据提供了更多的保护。
·给一类客体分配权限,称之为抽象化(abstraction)。
·安全模型(security model)将安全策略的抽象目标映射到计算机系统的术语和概念上。
它给出安全策略的结构,并且为系统提供一个框架。
·Bell-LdPadula模型只解决机密性的要求,Biba和Clark—Wilson则解决数据完整性的要求。
·状态机模型处理一个系统能够进入的不同状态。
如果一个系统开始是在一个安全状态下,在该系统中发生的全部活动都是安全的,那么系统就决不会进入一个不安全的状态。
·格(Lattice)给授权访问提供了上界和下界。
·信息流安全模型不允许数据以一种不安全的方式流向客体。
·Bell-LaPadula模型有一条简单安全规则,意思是说,主体不能从更高级别读取数据(不能向上读)。
*-特性规则的意思是说,主体不能向更低级别写数据(不能向下写)。
强星特性规则是指一个主体只能在同一安全等级内读和写,不能高也不能低。
·Biba模型不允许主体向位于更高级别的客体写数据(不能向上写),它也不允许主体从更低级别读取数据(不能向下读)。
这样做是为了保护数据的完整性。
·Bell-LaPadula模型主要用在军事系统中,Biba和Clark—Wilson模型则用于商业部门。
·Clark-Wilson模型要求主体通过经批准的程序、职责分割以及审计来访问客体。
·如果系统在一个专门的安全模式中运行,那么系统只能处理一级数据分级,所有的用户都必须具有这一访问级,才能使用系统。
·分段的(compartmented)和多级的(multilevel)安全模式让系统能够处理划入不同分类级别上的数据。
·可信(trust)意味着系统正确地使用其全部保护机制来为许多类型的用户处理敏感数据。
保险(assurance)是你在这种信任关系中具有的信心水平,以及保护机制在所有环境中都能持续正确运行。
·在不同评测标准下,较低的评定级别评审的是系统性能及其测试结果,而较高的评定级别不但考察这一信息,而且还有系统设计、开发过程以及建档工作。
·橘皮书(orange Book)也称为可信计算机系统评测标准(TCSEC),制定该标准是为了评测主要供军用的系统。
·在橘皮书中,D组表示系统提供了最小的安全性,它用于被评测,但不能满足更高类别标准的系统。
·在橘皮书中,C组涉及自主保护(须知),B组涉及强制保护(安全标签)。
·在橘皮书中,A组意味着系统的设计和保护水平是能够验证核实的,它提供了最高水平的安全性和可信度。
·在橘皮书中,C2级要求客体重用保护和审计。
·在橘皮书中,B1级是要求有安全标签的第一个级别。
·在橘皮书中,B2级要求所有的主体和设备具有安全标签,必须有可信通路(trusted path)和隐蔽通道(covert channel)分析,而且要提供单独的系统管理功能。
·在橘皮书中,B3级要求发送安全通知,要定义安全管理员的角色,系统必须能在不威胁到系统安全的情况下恢复。
·在橘皮书中,C1描述基于个人和(或)组的访问控制。
它需要区分用户和信息并依赖实体的标识和认证。
·橘皮书主要涉及到操作系统,所以还编写了一系列书籍,涵盖了安全领域内的其他方面;这些书籍称为彩虹系列(Rainbow Series)。
·红皮书(Red Book),即可信网络解释(Trusted Network Interpretation, TNI),为网络和网络部件提供了指导。
·信息技术安全评测标准(ITSEC)显示出欧洲国家在试图开发和使用一套而不是几套评测标准。
·ITSEC分别评测系统的保险程度和功能性,而TCSEC将两者合到了一个级别中。
·通用准则(common Criteria)的制定提供了一个得到公认的评测标准,而且现如今还在使用。
它将TCSEC、ITSEG、CTCPEC和联邦标准(Federal Criteria)的各部分结合了起来。
·通用准则使用了保护样板(protection profile)和从EALI到EAL7的级别。
·认证(certification)是对系统及其及全部件的技术评测。
认可(accreditation)是管理层正式批准和接受系统所提供的安全保障。
·开放系统提供了与其他系统和产品更好的互操作性,但是提供的安全级别却更低。
封闭系统运行在专有的环境中,它降低了系统的互操作性和功能,但是却提供了更高的安全性。
·隐蔽通道(covert channel)是一条通信路径,它传输数据的方式违反了安全策略。
隐蔽通道有两种类型:计时隐蔽通道和存储隐蔽通道。
·隐蔽计时通道(covert timing channel)使得进程能够通过调整它对系统资源的使用来向其他进程传递信息。
·隐蔽存储通道(covert timing channel)使得进程能够把数据写入存储介质,从而让其他进程能够读取到它。
·后门(backdoor),也称为维护分支(maintenance hook),是用来让程序员迅速进入应用,维护或者增加功能。
后门应该在应用投入使用之前删除,否则它会造成严重的安全风险。
·执行领域(execution domain)是CPU执行指令的地方。
操作系统的指令是以特权模式执行的,而应用的指令是以用户模式执行的。
·进程隔离(process isolation)确保了多个进程能够并发运行,进程不会彼此互相干扰.或者影响彼此的存储段。
·只有需要全部系统特权的进程才会位于系统的内核中。
·一个状态机处理一个安全级别。
多状态机能够处理两个或者更多的安全级别,而不会有威胁系统安全的风险。
·强制类型定义表明要强制实行抽象数据类型。
·TOC/TOU代表“time一of一check和time一of一use”。
这是一类异步攻击。
·Biba模型是以完整性级别具有层次结构的格(lattice)为基础的。
·Biba模型解决了完整性的第一个目标,即防止未经授权的用户进行修改。
·Clark一Wilson模型解决了完整性的所有三个目标:防止未经授权的用户进行修改、防止授权的用户进行不恰当的修改,以及通过审计维护内外的一致性。
·在Clark一Wilson模型中,用户只能通过程序访问和操控客体。
它使用访问三元组,即主体-程序-客体。
‘·ITSEC是为欧洲国家制定的。
它不是一个国际性的评测标准。
二、习题请记住,这些问题的格式及提问的方式都是有原因的。
问题和答案似乎显得奇特或者说模棱两可,但这就是你将会看到的真实的考试。
1. What flaw creates buffer overflows?A. Application executing in privileged modeB. Inadequate memory segmentationC. Inadequate protection ring useD. Insufficient parameter checking2. The operating system performs all except which of the following tasks?A. Memory allocationC. Resource allocationB. Input and output tasksD. User access to database views3. If an operating system allows sequential use of an object without refreshing it, whatsecurity issue can arise?A. Disclosure of residual dataB. Unauthorized access to privileged processesC. Data leakage through covert channelsD. Compromising the execution domain4. What is the final step in authorizing a system for use in an environment?A. CertificationB. Security evaluation and ratingC. AccreditationD. Verification5. What feature enables code to be executed without the usual security checks?A. Antivirus softwareB. Maintenance hookC. Timing channelD. Ready state6. If a component fails, a system should be designed to do which of the following?A. Change to a protected execution domainB. Change to a problem stateC. Change to a more secure stateD. Release all data held in volatile memory7. What security advantage does firmware have over software'?A. it is difficult to modify without physical access.B. It requires a smaller memory segment.C. It does not need to enforce the security policy.D. It is easier to reprogram.8. Which is the first level of the Orange Book that requires classification labeling of data?A. B3B. B2C. B1D. C29. Which of the following best describes the reference monitor concept?A. A software component that monitors activity and writes security events to an audit logB. A software component that determines if a user is authorized to perform a requestedC. A software component that isolates processes and separates privilege and user modesD. A software component that works in the center protection ring and provides interfaces10. The Information Technology Security Evaluation Criteria was developed for which of the following?A. International useB.U.S. useC. European useD. Global use11. A security kernel contains which of the following?A. Software, hardware, and firmwareB. Software, hardware, and system designC. Security policy, protection mechanisms, and softwareD. Security policy, protection mechanisms, and system design12. What characteristic of a trusted process does not allow users unrestricted access to sensitive data?A. Process isolation enforcementB. Security domain enforcementC. Need-to-know enforcementD. TCB enforcement13. The Orange Book states that a system should uniquely identify each user for accountability purposes andA. Require the user to perform object reuse operationsB. Associate this identity with all auditable actions taken by that individualC. Associate this identity with all processes the user initiatesD. Require that only that user have access to his specific audit information14. The trusted computing base (TCB) controls which of the following?A. All trusted processes and software componentsB. All trusted security policies and implementation mechanismsC. All trusted software and design mechanismsD. All trusted software and hardware components15. What is the imaginary boundary that separates components that maintain security from components that are not security related?A. Reference monitorB. Security kernelC. Security perimeterD. Security policy16. Which model deals only with confidentiality?A. Bell-LaPadulaB. Clark-WilsonC. BibaD. Reference monitor17. What is the best description of a security kernel from a security point of view?A. Reference monitorB. Resource managerC. Memory mapperD. Security perimeter18. When is security of a system most effective and economical?A. If it is designed and implemented from the beginning of the development Of the systemB. If it is designed and implemented as a secure and trusted front endC. If it is customized to fight specific types of attacksD. If the system is optimized before security is added19. In secure computing systems, why is there a logical form of separation used between processes?A. Processes are contained within their own security domains so that each does not make unauthorized accesses to other objects or their resources.B. Processes are contained within their own security perimeter so that they can only access protection levels above them.C. Processes are contained within their own security perimeter so that they can only access protection levels equal to them.D. The separation is hardware and not logical in nature.20. What type of attack is taking place when a higher level subject writes data to a storage area and a lower level subject reads it?A. TOC/TOUB. Covert storage attackC. Covert timing attackD. Buffer overflow21. What type of rating does the Common Criteria give to products?A. PPB. EPLC. EALD. A-D22. Which best describes the * -integrity axiom?A. No write up in the Biba modelB. No read down in the Biba modelC. No write down in the Bell-LaPadula modelD. No read up in the Bell-LaPadula model23. Which best describes the simple security rule?A. No write up in the Biba modelB. No read down in the Biba modelC. No write down in the Bell-LaPadula modelD. No read up in the Bell-LaPadula model24. Which of the following was the first mathematical model of a multilevel security policy used to define the concept of a security state, modes of access, and outlines rules of access?A. BibaB. Bell-LaPadulaC. Clark-WilsonD. State machine25.Which Of the following is not a characteristic 0f the Bell—LaPadula model?A.Confidentiality modelB.Integrity modelC.Developed and used by the U.S.DoDD.First mathematical multilevel security model三、答案1.D。