当前位置:文档之家› 网络与信息安全概论作业第一章

网络与信息安全概论作业第一章

网络与信息安全概论作业第一章
网络与信息安全概论作业第一章

网络与信息安全概论 作业 1

思考题:

OSI 安全框架是什么

答:OSI 安全体系结构是一个架构,它为规定安全的要求和表征满足那些要求的途径提供了 系统的方式。该文件定义了安全攻击、安全机制和安全服务,以及这些范畴之间的关系。

被动和主动安全威胁的区别是什么 答:被动攻击的特性是对传输进行窃听和监测。 攻击者的目标是获

得传输的信息。 消息内容 的泄漏和流量分析就是两种被动攻击。被动攻击由于不涉及对数据的更改,所以很难觉察。 典型主动攻击包括对数据流进行修改或伪造数据流,它可以分为四类:

伪装、 重放、 消息修

改和拒绝服务。 主动攻击与被动攻击相反。 被动攻击虽然难以被监测到但可以防止, 面因为物理通信设施、软件和网络本身所潜在的弱点具有多样性,主动攻击难以绝对预防, 但容易检测。 所以重点在于检测并从破环或造成的延迟中恢复过来。 种威慑效果,所以可在某种程度上阻止主动攻击。

列出并简短地定义被动和主动安全攻击的种类。

答: 被动攻击指消息内容发布与流量分析,对传输中的明文进行窃听 攻击指对信息进行伪装、重复和修改,以及拒绝服务。

这项服务是用来控制谁可以使用资源; 在何种条件 ) 保护数据以免受到未授权披露。

确保收到授权实体所发送的正确数据(指未经修改、潜入、删除或重复的数 提供保护以防止某一实体抵赖自己发送或接收的信息。

根据系统的性能规格, 通过被授权的系统实体获得系统或系统资源的进入权 和使用权(当用户发出请求时,系统将根据其设定,为使用者提供服务)

列出并简短地定义安全机制的种类。

答:特定安全机制 (可以并入适当的协议层以提供一些 OSI 安全服务不具有普适性) :加密、 数字签名;访问控制;数据完整性;认证交换、流量填充;路由控制、公证。

普遍的安全机制(不局限于任何OSI 安全服务或协议层次的机制,具有普适性):可信功能、 安全标签;事件检测、安全审计;安全恢复。

另一方 因为检测主动攻击有一

, 导致信息泄露。主动

列出并简短地定义安全服务的种类。

答:①身份认证:确定通讯实体身份的真实性。

② 访问控制: 阻止越权的资源使用行为 下可以获得使用权以及可以使用哪些资源。 ③ 数据保密性: ④ 数据完整性: 据)。

⑤ 不可否认性: ⑥ 可用性服务:

习题:

考虑一个自动柜员机(ATM ,用户为其提供个人身份码(PIN )和账户访问的卡。 给出有关这个系统的保密性、 完整性和可用性要求的例子, 就每一个例子说明要 求的重要性程度。

答:①ATM 保密性要求:由于 ATM 使用具有私密性,使用时都是用户独自一人,且系统需要 根据账户访问卡和

个人身份码进行系统授权和操作,因此

ATM 保密性的重要性程度低。

由于ATM 根据用户请求完成操作,且操作涉及经济利益,因此对数据的正确 若用户通过手段修改、伪装或删除数据, 将造成较大损失, 所以完整性的重

ATM 的系统使用授权环节非常重要,是否对正确的实体进行授权直接关系到 因此在授权时需要用户的账户访问卡和个人身份码进行认证, 双重认

ATM 可用性的重要程度为中。 以电话交换系统为例重做习题。电话交换系统根据呼叫用户呼叫的电话号码通 过交换网

络路由呼叫。

答:①电话交换系统保密性要求:对于一般用户来说,通话内容的保密性并不是最重要的, 但出于对用户的隐私保护,又有一定要求。因此该系统保密性的重要程度为中。

② 完整性要求: 拨打电话时, 能否接通正确的通话人, 以及通话内容能否完整清晰地从呼叫 方传送到被叫方,是最重要的。因此系统完整性的重要程度为高。

③ 可用性要求: 由于电话交换系统是面向公众, 且无特定授权要求, 故该系统可用性的重要 程度为低。

考虑为各种组织产生文档的桌面发布系统。

(a) 给出一种发布类型的例子,此时对存储数据的保密性是最重要的。 (b) 给出一种发布类型的例子,此时对存储数据的完整性是最重要的。 (C )给一个例子,其对系统可用性的要求是最重要的。

答:(a )招投标文档发布过程中, 由于竞标企业存在竞争关系, 各企业标书内容为商业机密, 因此此时对数据的保密性是最重要的。

(b ,金融系统发布股票交易行情时,其所发布的信息内容不能有任何差错,因此对存储数 据的完整性是最重要的。

(C )政府机关向公众发布重要信息时, 信息发布的授权主体是最重要的,

因此这种情况下,

对系统的可用性要求最高。

对于下面的资产,当发生保密性、可用性和完整性损失时,分别为其产生的影 响划分低、中和高等级,并陈述理由。

( a , ( b , ( c ,

( d , 例行的行政信息。 请分别评价这两份信息资产的影响情况以及整个信息系统的影 响情况。

② 完整性要求: 性有较高要求, 要程度为高。

③ 可用性要求: 用户的个人财产安全, 证方式可以在一定程度上保障系统安全,故

在自己的网络服务器上管理公开信息的组织。 法律执行组织管理极端敏感的调查信息。 金融机构管理例行的行政信息(非隐私信息) 。 合同签订机构的大单收购信息系统,包含敏感、预投标阶段的合同信息和

(e)电厂包含有SCAD/A监管控制和数据获取)系统,该系统负责为军事设施

提供电能分发。SCADA系统包含有实时传感器数据和例行的行政信息。请分别评价这两份信息资产的影响情况以及整个信息系统的影响情况。

答:(a)在自己的网络服务器上管理公开信息,不涉及保密内容,因此保密性损失的影响为

低;由于是公开信息,对其正确性要求较高,因此完整性损失的影响为高;由于组织在自己

的网络服务器上进行信息发布,因此对系统的管理权限高,且组织自身为授权主体,所以可

用性损失的影响为中。

(b )由于涉及极端敏感的调查信息,该部分信息不可在未经授权的情况下披露,因此保密

性损失的影响为高;调查信息的内容可能会随时间的变化发生改变或修正,因此完整性损失

的影响为低;由于信息涉密因此对进行信息管理的授权主体需要有较为严格的系统进入及使用资格检查,所以可用性损失影响为中。

(c)由于是非隐私的行政信息,因此保密性损失的影响为低;行政信息涉及面较广且正确

性比较重要,因此完整性损失的影响为高;金融机构非一般机构,通常会有涉密资源,因此

对于授权主体的认证要求较高,所以可用性损失的影响为中。

(d)由于包含敏感、预投标阶段的合同信息,该部分内容通常为商业机密,因此保密性损

失的影响为高;由于合同信息和行政信息有一定正确性要求,因此完整性损失的影响为低;由于大单收购牵扯商业机密较多,因此对授权实体的认证非常重要,所以可用性损失的影响

为中。

(e)①电厂系统:SCADA系统中的监管控制和数据获取的信息内容相对不敏感,因此保密

性损失的影响为低;该系统为军事设施提供电能分发,要求操作的准确性,因此完整性损失

的影响为高;由于涉及军事资源,因此对授权实体认证有一定要求,故可用性损失的影响为

中。

②SCADA系统:该系统包含实时传感器数据和例行的行政信息,对保密要求不高,因此保密

性损失的影响为低;由于涉及实时传感器数据和行政信息,有一定的正确性要求,因此完整

性损失影响为中;该系统需由专门授权实体进行修改操作,因此对身份认证要求高,故可用

性损失的影响为高。

③整个系统:针对整个电厂及SCADA系统,并无特殊的保密要求,故保密性损失的影响为低;

其数据内容涉及监管控制、数据获取、军事设施电能分发、传感器数据和例行行政信息有较高正确性要求,因此完整性损失的影响为中;电厂和SCADA寸授权实体认证有着很高要求,

因此必须确认系统操作实体的身份,故可用性损失的影响为高。

类似于表,画一个矩阵来表明安全服务和安全攻击的关系。

类似于表,画一个矩阵来表明安全机制和安全攻击的关系。

相关主题
文本预览
相关文档 最新文档