第3次作业第5小组

发布 2022-09-05 19:37:28 阅读 4234

信息安全第3次作业。

小组编号:5

本次作业负责人: 邬鹏宇同学(x2013232411)

1-7题答案:

本题分工:马锐同学(x2013232426)

1、 什么是访问控制?它的基本作用是什么?

任何一个信息系统都需要对敏感数据及其资源进行安全保护,避免未授权的信息泄露、修改或丢失,同时保证合法授权用户对数据的正常访问。对系统及资源的保护要求每一个访问请求都在控制下进行,保证只有合法授权的访问才能发生。这个过程称之为访问控制(access control)。

开发一个访问控制系统,需要定义一些规则,根据这些规则访问能够被控制,这些规则是计算机系统可执行的。

访问控制策略的形式化作为策略定义和实现的中间阶段,定义了表示策略的形式模型,可用于定义和证明安全属性。通过证明模型是安全的,并且准确地实现了这个模型,我们就确定系统是安全的。

访问控制的作用。

机密性和完整性。

直接作用。可用性。

通过对信息的有效控制来实现。

2、 什么是引用监控器?什么是访问矩阵?访问矩阵的主要实现方式有哪三种?

引用监控器。

2023年,作为承担美国空军的一项计算机安全规划研究任务的研究成果,在一份研究报告中首次提出了引用监控器(reference monitor)的概念。

安全操作系统的核心部分是安全内核,安全内核的基础是引用监控器,它是负责实施系统安全策略的硬件与软件的结合体。

访问矩阵。最基本的访问控制抽象模型。

2023年,通过形式化表示方法运用主体、客体和访问控制矩阵(access matrix)的思想第一次对访问控制问题进行了抽象。

主体是访问操作中的主动实体,客体是访问操作中的被动实体,主体对客体进行访问,系统使用引用监控器根据访问矩阵来进行访问控制。

实际应用中实现访问矩阵的三种方法。

访问控制列表(access control list,acl)

能力列表(capability list)

授权表(authorization table)

3、 什么是直接访问控制,什么是间接访问控制?

直接访问控制。

指通过主体与权限的直接关联实现访问控制,应用直接访问控制策略实现的访问控制模型被称为直接访问控制模型;

早期的访问控制模型都是直接访问控制模型,典型模型有访问控制矩阵;

适用于主体和客体比较少的环境,特别适用于静态应用环境,如自主访问控制模型和强制访问控制模型都属这种类型。

间接访问控制。

指主体与权限不是直接关联,而是通过中间实体与权限的间接关联实现访问控制,应用间接访问控制策略实现的访问控制模型被称为间接访问控制模型。

与直接访问控制模型相比,间接访问控制模型具有一定的弹性, 能够适应动态的应用环境,如基于角色的访问控制模型和基于任务的访问控制模型。

4、 为什么一般的访问控制模型不适用于工作流管理?目前主要的工作流访问控制模型是哪一种?

一般访问控制模型是指对一般应用系统进行访问保护的模型,这类访问控制模型不存在任务作为中间实体,不支持工作流系统的访问控制。

工作流访问控制模型主要指支持工作流系统的访问控制模型,这类模型与一般访问控制模型的关键区别在于支持任务之间的相互关联。

与一般的系统资源访问控制相比,工作流管理中的访问控制具有时间性和空间性特征,即权限控制需要与任务执行同步, 同时各个任务节点之间具有约束关系。时间性和空间性特征是工作流管理访问控制的重要特征,一般的访问控制模型不能够满足这一特征。

所以一般的访问控制模型不适用于工作流管理。

目前主要的工作流访问控制模型是基于任务的访问控制模型。

5、 如何实施对访问的控制?

访问控制系统由主体(subject)、客体(oubject)及主客体属性组成。

访问的控制就是通过比较系统内的主、客体的相关属性来决策的。

6、 什么是主体,什么是客体?

主体。指系统内行为的发起者(人类用户、角色、证书和进程等)

用户可以分为普通用户、信息的拥有者和系统管理员。

普通用户:一个获得授权可以访问系统资源的自然人,在一个计算机系统中,相应的授权包括对信息的读、写、删除、追加、执行以及授权和撤消另外一个用户对信息的访问授权等。

信息的拥有者:该用户拥有对此信息的完全处理权限,包括读、写、修改和删除该信息的权限以及他可以授权其他用户对其所拥有的信息授予一定的权限,除非该信息被系统另外加以控制。

系统管理员:为使系统正常运转,对系统运行进行管理的用户。

角色(role):在现实社会中,每个人都同时充当一个多个角色,同样在信息系统中。每个用户也都充当着某个角色,角色是用户组和责任集合。

客体。指在信息系统内所有主体行为的直接承受者。

一般客体:指在系统内以客观、具体的形式存在的信息实体,如文件、目录等。

设备客体:指系统内的设备,如cpu、打印机等。

特殊客体:有时系统内的某些程序也是另外一些程序的承受者,那么这类程序也属于客体。

7、 什么是主体属性、客体属性和环境属性?

主体属性。是指访问者的属性,可以是用户id或者许可级别和其他的证书属性。

用户id/组id:这种属性将系统中的用户与一个唯一的id号一一对应,访问控制时,基于用户的此id号,来判断他是否有权利对该信息进行相应的访问。

用户访问许可级别:这种属性一般用在军事上,需要基于用户的访问级别的高低和系统内客体信息的安全级别来保护敏感信息的安全。强制访问控制策略mac就是基于此属性。

主体属性是系统用来决定访问控制的最常用的因素,一个用户的任何一种属性均可以作为访问控制的决策点,例如年龄、性别、居住地、出生日期等等。

客体属性。是指要被访问信息的属性,例如信息的安全级别、信息的流动方向、信息的内容等。

系统内的信息安全等级由两部分组成。

信息的敏感性级别。

在可信计算机系统评估标准(tcsec)中,将信息按安全等级进行分类:公开信息(nclassified)、机密信息(confidential),秘密信息(secret)、绝密信息(top secret)。

范畴。将系统内的信息模拟人类资源系统进行分类(例如,参谋部、作战部、后勤部等)

一般使用访问控制列表(access control list, acl)来表示系统中哪些用户可以对此信息进行何种访问。信息的拥有者可以对此访问控制列表进行管理,即他们可以按照自己的意愿来制定谁可以访问此信息。

环境属性。地点。

某些访问控制可能是基于访问地点来制定的,如只有来自于总经理办公室的人员发出的请求才能允许访问某些文件。

时间。对系统内信息的访问可能会随着时间的变化而变化,例如,某报社第二天要出版的新闻稿,在第二天早上9:00以前是敏感性信息,而在9:00之后它就是公共信息了。

状态。有时系统状态也可以作为对信息的访问策略,例如,在网络负载过大时,将会控制一部分用户的访问。

8-14题答案:

本题分工:万涛同学(x2013232455)

8、 什么是自主访问控制策略、强制访问控制策略和基于角色的访问控制策略?

自主访问控制dac

也称基于身份的访问控制ibac

自主指具有某种访问能力的主体能够自主地将访问权的某个子集授予其他主体,访问信息的决定权在于信息的创建者。

当用户请求以某种方式访问某一客体时,系统访问控制模块就根据系统自主访问控制规则来检查主、客体及其相应的属性或被用来实现自主访问控制的其它属性。

如果申请的访问属性与系统内所指定的授权相同,则授予该主体所申请的访问许可权,否则拒绝该用户对此信息的访问。

策略设置。针对访问资源的用户或者应用来设置访问控制权限;

根据主体的身份及允许访问的权限来进行决策;

强制访问控制mac

也称基于规则的访问控制rbac

在自主访问控制的基础上,增加了对资源的属性(安全属性)划分,规定不同属性下的访问权限;

由授权机构为主体和客体分别定义固定的访问权限,且这些访问权限不能由用户,甚至是文件的创建者进行修改。

主体的信任级别反映了授权中心对主体的信任的程度,客体的级别与其包含信息的敏感度一致。

拥有一定访问级别的用户可访问相应级别的数据。

基于角色的访问控制rbac

role-based access control,简称rbac

与现代的商业环境相结合后的产物,同时具有基于身份策略的特征和基于规则策略的特征。

可以看作是基于组的策略的变种,根据用户所属的角色做出授权决定;

用户可能是不只一个组或角色的成员,有时可能有所限制;

同访问者的身份认证密切相关,通过确定该合法访问者的身份来确定访问者在系统中对哪类信息有什么样的访问权限。

一个访问者可以充当多个角色。

一个角色可以由多个访问者担任。

9、 强制访问控制中敏感标签的组成包括哪两个部分?

类别(classification)

类别是单一的、层次结构的。

比如在美国国防部的多级安全策略中,有四种不同的等级:最高秘密级、秘密级、机密级和无级别级,类集合(compartments)

类集合是非层次的,表示系统当中信息的不同区域。

类集合中可以包含任意数量的项。

10、 组和角色有什么区别?

组:代表一组用户的集合。

角色:一组用户的集合+ 一组操作权限的集合。

用户可以随意激活和释放角色,而组成员的授权不能以用户的意愿来决定是加入还是离开。

11、 责任分离的目的是什么?什么是静态责任分离和动态责任分离?

责任分离(separation of duty简称sod)意旨在系统中没有任何一个用户会得到足够多的权利滥用。例如,得到记帐授权的人就不能再授予对所记帐本的审核权利。

静态责任分离(static separation of duty) ssd定义约束在用户的整个访问许可空间上。

只有当一个角色与用户所属的其他角色彼此不互相排斥时,这个角色才能授权给该用户。

动态责任分离(dynamic separation of duty)dsd限制用户在访问许可空间的子集合上,是在对话内的约束。

只有当一个角色与一个主体的任何一个当前活跃角色都不互相排斥时,这个角色才能成为该主体的另一个活跃角色。

12、 tcsec 把计算机系统的安全划分哪几个等级,其中哪个等级最高,哪个等级最低?

tcsec把计算机系统的安全划分为a、b、c、d四个等级,a级最高,d级最低。

13、 什么是防火墙?

一种将内部网和公众网络分开的方法,属于一种隔离技术,是在两个网络通信时执行的一种访问控制手段,允许用户“同意”的人和数据进入网络,同时将用户“不同意”的人和数据拒于门外,最大限度地阻止网络中的黑客来访问自己的网络,防止非法更改、复制和毁坏自己的重要信息。

第5次作业

1 设二进制符号序列为110010001110,试以矩形脉冲为例,分别画出相应的单极性码型,双极性码波形,单极性归零码波形,双极性归零码波形,二进制差分码波形。2 已知二元信息序列为10110000001100001,分别画出ami码 hdb3码的波形。3 计算机输出二元码的数据速率为56kbit ...

第5次作业

审计学 形考05任务。一 案例分析题。资料 岳华会计事务所在石油龙昌 600772 2003年年报审计报告中,出具了解释性说明。报告指出,公司购买的绿洲广场1.58亿元房产截至报告日相关房产过户手续正在办理中,该部分房产武汉绿洲企业 集团 未能按约装修完工,依合同规定已计收违约金。此外报告提示,公司...

第5次作业

单选题。1.在一个c源程序中,main函数的位置 b a.必须在所有函数之前。b.可以在任何地方。c.必须在所有函数之后。d.必须在固定位置。2.关于static存储类,以下叙述中正确的是 b a.只能用来定义局部变量。变量的生存期贯穿于整个程序的运行期间。c只能用来定义全局变量。d.在未定义初始值...