信息安全技术试题a内容摘要:

wn 权限表示可以授予( Authorize)或撤消( Revoke)其他用户对该文件的访问控制权限。 2 访问能力表 实际的系统中虽然可能有很多的主体与客体,但两者之间的权限关系可能并不多。 为了减轻系统的开销与浪费,我 们可以从主体(行)出发,表达矩阵某一行的信息,这就是访问能力表( Capabilities)。 只有当一个主体对某个客体拥有访问的能力时,它才能访问这个客体。 但是要从访问能力表获得对某一特定客体有特定权限的所有主体就比较困难。 在一个安全系统中,正是客体本身需要得到可靠的保护,访问控制服务也应该能够控制可访问某一客体的主体集合,于是出现了以客体为出发点的实现方式 —— ACL。 3 访问控制表 也可以从客体(列)出发,表达矩阵某一列的信息,这就是访问控制表( Access Control List)。 它可以对某一特定资源指定任意一个用户的访问权限,还可以将有相同权限的用户分组,并授予组的访问权。 4 授权关系表 授权关系表( Authorization Relations)的每一行表示了主体和客体的一个授权关系。 对表按客体进行排序,可以得到访问控制表的优势;对表按主体进行排序,可以得到访问能力表的优势。 适合采用关系数据库来实现。 3. 访问控制表 ACL 有什么优缺点。 ACL 的优点:表述直观、易于理解,比较容易查出对某一特定资源拥有访问权限的所有用户,有效地实施授权管理。 ACL 应用到 规模大的企业内部网时,有问题: ( 1)网络资源很多, ACL 需要设定大量的表项,而且修改起来比较困难,实现整个组织 范围内一致的控制政策也比较困难。 ( 2)单纯使用 ACL,不易实现最小权限原则及复杂的安全政策。 4. 有哪几种访问控制策略。 三种不同的访问控制策略:自主访问控制( DAC)、强制访问控制( MAC)和基于角色的访问控制( RBAC),前两种属于传统的访问控制策略,而 RBAC 是 90 年代后期出现的,有很大的优势,所以发展很快。 每种策略并非是绝对互斥的,我们可以把几种策略综合起来应用从而获得更好、更安 全的系统保护 —— 多重的访问控制策略。 PKI 技术 一、选择题 1. PKI 支持的服务不包括( D)。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 2. PKI 的主要组成不包括( B)。 A. 证书授权 CA B. SSL C. 注册授权 RA D. 证书存储库 CR 3. PKI 管理对象不包括( A)。 A. ID 和口令 B. 证书 C. 密钥 D. 证书撤消 4. 下面不属于 PKI 组成部分的是( D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS PKI 能够执行的功能是( A)和( C)。 A. 鉴别计算机消息的始发者 B. 确认计算机的物理位置 C. 保守消息的机密 D. 确认用户具有的安全性特权 二、问答题 1. 为什么说在 PKI 中采用公钥技术的关键是如何确认某个人真正的公钥。 如何确认。 信息的可认 证性是信息安全的一个重要方面。 认证的目的有两个:一个是验证信息发送者的真实性,确认他没有被冒充;另一个是验证信息的完整性,确认被验证的信息在传递或存储过程中没有被篡改、重组或延迟。 在认证体制中,通常存在一个可信的第三方,用于仲裁、颁发证书和管理某些机密信息。 公钥密码技术可以提供网络中信息安全的全面解决方案。 采用公钥技术的关键是如何确认某个人真正的公钥。 在 PKI 中,为了确保用户及他所持有密钥的正确性,公开密钥系统需要一个值得信赖而且独立的第三方机构充当认证中心 (CA),来确认声称拥有公开密钥的人的真正身份。 要确认一个公共密钥, CA 首先制作一张“数字证书”,它包含用户身份的部分信息及用户所持有的公开密钥,然后 CA 利用本身的私钥为数字证书加上数字签名。 任何想发放自己公钥的用户,可以去认证中心 (CA)申请自己的证书。 CA 中心在认证该人的真实身份后,颁发包含用户公钥的数字证书,它包含用户的真实身份、并证实用户公钥的有效期和作用范围 (用于交换密钥还是数字签名 )。 其他用户只要能验证证书是真实的,并且信任颁发证书的 CA,就可以确认用户的公钥。 2. 什么是数字证书。 现有的数字证书由谁颁发,遵循什么标准,有什么特 点。 数字证书是一个经证书认证中心 (CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。 认证中心 (CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。 认证中心颁发的数字证书均遵循 V3 标准。 标准在编排公共密钥密码格式方面已被广为接受。 证书已应用于许多网络安全,其中包括 IPSec(IP安全 )、 SSL、 SET、 S/MIME。 3. 规范中是如何定义实体 A 信任实体 B 的。 在 PKI 中信任又是什么具体含义。 规范中给出了适用于我们 目标的定义: 当实体 A 假定实体 B 严格地按 A 所期望的那样行动,则 A 信任 B。 在 PKI 中,我们可以把这个定 义具体化为:如果一个用户假定 CA 可以把任一公钥绑定到某个实体上,则他信任该 CA。 5. 简述认证机构的严格层次结构模型的性质。 层次结构中的所有实体都信任惟一的根 CA。 在认证机构的严格层次结构中,每个实体 (包括中介 CA 和终端实体 )都必须拥有根 CA 的公钥,该公钥的安装是在这个模型中为随后进行的所有通信进行证书处理的基础,因此,它必须通过一种安全(带外)的方式来完成。 值得注意的是,在一个多层的严格层 次结构中.终端实体直接被其上层的 CA 认证 (也就是颁发证书 ),但是它们的信任锚是另一个不同的 CA (根 CA)。 6. Web 信任模型有哪些安全隐患。 Web 模型在方便性和简单互操作性方面有明显的优势,但是也存在许多安全隐患。 例如,因为浏览器的用户自动地信任预安装的所有公钥,所以即使这些根 CA 中有一个是“坏的”(例如,该 CA 从没有认真核实被认证的实体 ),安全性将被完全破坏。 另外一个潜在的安全隐患是没有实用的机制来撤消嵌入到浏览器中的根密钥。 如果发现一个根密钥是“坏的” (就像前而所讨论的那样 )或者与根的公钥相应 的私钥被泄密了,要使全世界数百万个浏览器都自动地废止该密钥的使用是不可能的。 7. 以用户为中心的信任模型是怎样实现信任关系的。 哪个实际系统是使用这种模型的。 PGP 最能说明以用户为中心的信任模型,在 PGP 中,一个用户通过担当 CA(签署其他实体的公钥)并使其公钥被其他人所认证来建立(或参加)所谓的信任网( Web of Trust)。 例如,当 A1ice 收到一个据称属于 Bob 的证书时,她将发现这个证书是由她不认识的David 签署的,但是 David 的证书是由她认识并且信任的 Catherine 签署的。 在这 种情况下,Alice 可以决定信任 Bob 的密钥(即信任从 Catherine 到 David 再到 Bob 的密钥链),也可以决定不信任 Bob 的密钥(认为“未知的” Bob 与“已知的” Catherine 之间的“距离大远”)。 因为要依赖于用户自身的行为和决策能力,因此以用户为中心的模型在技术水平较高和利害关系高度一致的群体中是可行的,但是在一般的群体(它的许多用户有极少或者没有安全及PKI 的概念)中是不现实的。 10. 构造证书库的最佳方法是什么。 证书库是证书的集中存放地,是网上的一种公共信息库,用户可以从此处获得其他 用户的证书和公钥。 构造证书库的最佳方法是采用支持 LDAP 协议的目录系统,用户或相关的应用通过 LDAP 来访问证书库。 系统必须确保证书库的完整性,防止伪造、篡改证书。 11. 掌握证书管理有哪 3 个阶段组成,每个阶段包括哪些具体内容。 1 证书管理 ( 1)初始化阶段 1. 终端实体注册 终端实体注册是单个用户或进程的身份被建立和验证的过程。 注册过程能够通过不同的方法来实现,图示说明了一个实体初始化包括一个 RA 和一个 CA 的可能的方案(注意 RA 部件根本不存在的其他可能方案也是可用的)。 终端实体注册是在线执行的,是用 注册表格的交换来说明的。 注册过程一般要求包括将一个或更多的共享秘密赋给终端实体以便后来在初始化过程中 CA 确认那个个体。 2. 密钥对产生 密钥资料可以在终端实体注册过程之前或直接响应终端实体注册过程时产生。 在 RA 中或在 CA 中产生密钥资料是可能的。 每个终端实体多个密钥可以被用做支持分离的和截然不同的服务。 例如,一个密钥对可以被用作支持不可否认性服务而另一个密钥对可以被用作支持机密性或密钥管理功能(双密钥对模型)。 3. 证书创建和密钥 /证书分发 无论密钥在哪里产生,证书创建的职责都将单独地 落在被授权的 CA 上。 如果公钥是被终端实体而不是 CA所产生的,那么该公钥必须被安全地传送到 CA以便其能够被放入证书。 一旦密钥资料和相关的证书已经被产生,它们必须被适当分发。 请求证书和从可信实体(即CA)取回证书(以及相关的密钥,如果适用的话)的必要条件是要求一个安全协议机制。 4. 证书分发 如果私钥和相应的公钥证书已经被分发,那么有一种或多种传送给另一个实体的方法: • 带外分发; • 在一个公众的资料库或数据库中公布,以使查询和在线检索简便; • 带内协议分发,例如,包括带有安全 Email 报 文的适用的验证证书。 被用做数字签名目的的证书可以仅需要分发给它们的所有者,被用做机密性目的的证书对于发信方必须是容易获得的。 5. 密钥备份和托管 一定比例的加密密钥将因为许多原因(忘记密码、磁盘被破坏、失常的智能卡或雇员被解雇)使这些密钥的所有者无法访问,这就需要事先进行密钥备份。 密钥托管是指把一个秘密的密钥或私钥交由第三方保管,这样做的问题是哪些密钥应委托保管以及谁是可以信任的第三方(政府。 )。 ( 2)颁布阶段 1. 证书检索 证书检索与访问一个终端实体证书的能力有关。 检索一个 终端实体证书的需求可能被两个不同的使用要求所驱动。 • 加密发给其他实体的数据的需求; • 验证一个从另一个实体收到的数字签名的需求。 2. 证书验证 证书验证与评估一个给定证书的合法性和证书颁发者的可信赖性有关。 证书验证是在基于那个证书被准许加密操作之前进行的。 3. 密钥恢复 密钥管理生命周期包括从远程备份设施(如可信密钥恢复中心或 CA)中恢复私有加密密钥的能力。 密钥的恢复能使 PKI 管理员和终端用户的负担减至最小,这个过程必须尽可能最大程度自动化。 4. 密钥更新 当证书 被颁发时,其被赋与一个固定的生存期。 当证书“接近”过期时,必须颁发一个新的公 /私钥和相关证书,这被称为密钥更新。 应该允许一个合理的转变时间使依托方取得新证书,从而避免与过期证书所有有关的服务中断。 这个过程是自动的,并对终端用户完全透明。 ( 3)取消阶段 1. 证书过期 证书在颁布时被赋与一个固定的生存期,在其被建立的有效期结束后,证书将会过期。 当一个证书过期后,与该证书有关的终端实体可能发生三件事: • 没有活动:终端实体不在参加 PKI; • 证书恢复:相同的公钥被加入新有效期的新证书(当与最初证 书的颁布有关的环境没有变化时使用,并且它仍然认为是可靠的); • 证书更新:一个新的公 /私钥对被产生,并且一个新的证书被颁发。 2. 证书撤消 在证书自然过期之前对给定证书的即时取消(可疑的密钥损害、作业状态的变化或者雇佣终止等)。 一个终端用户个人可以亲自初始化自己的证书撤消(例如由于相应私有密钥的可疑损害)。 RA 可以代表终端用户被用做初始化证书撤消。 经授权的管理者也可以有能力撤消终端实体的证书。 3. 密钥历史 由于机密性加密密钥最后要过期,因此可靠安全地存储用做解密的私有密钥是必须 的,这被称作密钥历史,否则无法恢复。 4. 密钥档案 可靠地保存已经过期的用于验证数字签名的公钥,以便对历史文档的数字签名进行验证。 12. 什么是 目录服务。 是一种 CCITT 针对已经被 ISO 接受的目录服务系统的建议,它定义了一个机构如何在一个企业的全局范围内共享名字和与它们相关的对象。 一个完整的 系统称为一个“目录”, 是层次性的,其中的管理性域 (机构、分支、部门和工作组 )可以提供这些域内的用户和资源的信息。 它被认为是实现一个目录服务的最好途径。 目 录服务是一种用于开发一个单位内部人员目录的标准方法,这个目录可以成为全球目录的一部分,任何人都可以查询这个单位中人员的信息。 这个目录有一个树型结构:国家,单位 (或组织 ),部门和个人。 一个知名和最大的 目录是用于管理域名注册的 InterNIC。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。