当前位置:   article > 正文

信息系统安全复习_贝拉模型是完整模型吗

贝拉模型是完整模型吗

1. 什么是安全策略,即安全策略的设计原则有哪些?

What is security policy and what are the design principles of security policy?

安全策略是指为达到安全目标而设计的规则的集合

经济性原则、默认拒绝原则、完全仲裁原则、开放设计原则、特权分离原则、最小特权原则、最少公共机制原则、心理可接受原则

2. DAC&MAC

自主访问控制是用来决定一个用户是否有权访问一些特定客体的一种访问约束机制,主要体现在客体的所有者有权可以指定其他主体对该客体的访问权限,将权限的子集授予其他主体。只有系统才能控制对客体的访问,而用户个体不能改变这种控制。

3. BLP Model

贝拉模型依据主体的地位和客体的敏感性建立访问控制方法,定义状态四元组,通过“不上读,不下写”的访问控制,防止敏感信息泄露。核心内容由简单安全特性(ss-特性)当前访问一定有主体最大安全级别大于等于客体安全级别,

星号安全特性(*-特性)可读的时候主体当前安全级别大于等于客体;可写的时候主体当前安全级别小于等于客体;可读写安全等级相等。自主安全特性(ss-特性),和一个基本安全定理构成。

4. Biba Model

巴模型是典型的完整性访问控制模型,它是一个强制访问控制模型,毕巴模型用完整性级别来对完整性进行量化描述,完整性级别是有序的可以进行比较。

5. TE Model

类型实施模型是一个强制访问控制模型,定义基础是通过对客体进行分组,定义域和类型。

缺点:访问控制权限配置复杂;二维表结构无法反映系统的内在关系;控制策略的定义需要从0开始

6. DTE Model

域类实施模型是类型实施模型的改进,它立足于解决TE在实际应用中遇到的问题,使用高级语言形式的安全策略描述语言,用于描述安全属性和访问控制配置。

特点:使用高级语言描述访问控制策略;采用隐含方式表示文件安全属性

7. 简述质询-响应的过程 Brief introduction to the process of question response

认证机制与用户之间约定一种秘密计算,认证时,认证机制发给用户一个随机消息,

用户按照约定的计算进行计算并得到结果,返回服务端认证。

8. 请给出一种口令撒盐的算法,并说明如何增强了安全性

Please give a password salt algorithm, and explain how to enhance the security

使用随机算法生成随机数充当盐值,把盐值附加在口令上,生成哈希值,以哈希值作为返回结果

9. 用非对称密码算法,使网络两台计算机相互确认身份

Using asymmetric cipher algorithm, two computers in the network can confirm their identities

A生成一个会话密钥,使用B的公钥进行加密,然后再利用自己的私钥进行签名

A把结果传给B

B用A的公钥解密结果,验证信息是由A发出的,再利用自己的私钥解密得到会话密钥

重复过程A验证会话密钥。

10. 简述面向服务的再度认证过程 Brief introduction of service oriented recertification process

用户、身份认证服务器、服务审批服务器、应用服务器

11. DAC of operating system

基于权限位的访问控制,将对文件的操作定义为读、写、执行,分别用r,w,x;又定义文件的属主,属组,和其他,将访问权限由9个二进制比特位表示,然后使用ACL来控制。缺点:只能区分三类用户,粒度太粗。

否定式授权、基于角色和基于任务的授权、基于时态的授权、环境敏感的授权

12. SETE Model与DTE Model的区别

类型的细分:DTE模型把客体划分为类型,针对类型确定访问权限,SETE在基础上增加客体类别的概念,针对类型和类别确定访问权限。

权限的细化:SETE定义了十几个类别,为每个类别定义了相应的访问权限。

SETE把域和类型统称为类型,支持默认拒绝原则,通过SEPL语言描述访问控制策略

(源类型source_type、目标类型target_type、客体类别object_class、访问权限perm_list)

13. SETE进程实现工作域切换必须满足哪些条件,基本方法是什么?

What conditions and basic methods must be met for SETE process to realize work domain switching?

\1. 进程的新的工作域必须拥有对可执行文件的类型的entrypoint访问权限。

\2. 进程的旧的工作域必须拥有对入口点程序的类型的execute权限

\3. 进程的旧的工作域必须拥有对进程的新的工作域的transition访问权限

SETE模型采取同样的域切换方法,由exec系统调用触发域切换操作,支持自动切换和按要求切换。

14. DAC Model in RDBS

DAC特性:否定式授权、基于角色和基于任务的授权、基于时态的授权、环境敏感的授权。取主体、客体、访问类型的简单表达形式进行授权管理,采用集中式授权管理或者基于属主的授权管理。

15. MAC Model in database

数据库中的强制访问控制可以用于解决自主访问控制的不足,它和多级安全数据库系统采用BLP模型的思想,以安全等级划分为基础对数据库数据进行访问控制。

16. RBAC

RBAC是基于角色的访问控制模型,支持最小权限原则,责任分离原则和数据抽象原则。把访问控制授权分配到工作岗位上,而不是直接分配给个人,能缓解授权管理工作的压力,降低授权管理工作的复杂性。

17. View of RBAC?

视图是能够展示数据库对象实例中的字段和记录的子集的动态窗口,它通过查询操作来确定所要展示的字段和记录的子集。

不足:对于不同的访问类型,可能需要创建不同的视图;对于不同的视图,要发放不同的授权,需要确保应用程序能够为指定的访问类型选择正确的视图。

18. What is SAAS in cloud computing?

软件即服务提供给用户在云设施上运行应用软件的能力,客户不用管理或控制底层的云基础设施。安全问题:应用安全问题(web缺陷导致脆弱性)、多租户问题(数据泄露风险高)、数据安全问题(数据备份)、可访问性问题

19. Database inference methods

借助求和结果、记录个数、平均值、中位数、智能填充、线性特性推理

20. Information system security

指的是信息系统具有降低安全攻击风险的特性,主要体现在可以降低攻击成功的可能,和攻击成功后带来的损害,信息系统安全问题有下面特点:涉及硬件和软件安全、以主机系统安全为核心、需要兼顾网络安全。

21. 安全机制设计原则

Economy of Mechanism 安全机制设计的尽可能短小和简单

Fail-Safe Defaults 安全机制对访问请求采取默认拒绝

Complete Mediation 安全机制实施的授权检查必须覆盖系统的每一个访问操作

Open Design 设计方案公开,接受安全审查

Separation of privilege 把一项特权细分为多项特权,分配给多个主体,减小每个特权拥有者的权力

Least Privilege 系统中用户和程序只能有完成工作所需权力的最小集合。

Least Common Mechanism 把由多个用户和被全体用户依赖的机制的数量减少

Psychological Acceptability 人机界面要好用

22. 关系数据库和操作系统的访问控制模型有哪些不同?

What are the differences between access control models of relational database and operating system?

关系数据库系统的访问控制模型是基于逻辑数据模型表示的

关系数据库授权应以关系、关系属性、记录来表示

关系数据库除了基于标识的访问控制,还要支持基于内容的访问控制

23. 授权冲突的整体解决方案是?What is the overall solution to authorization conflict?

在小组与用户的授权之间,用户的授权盖过小组的授权;

在用户自己的授权之间,或者小组之间否定式授权盖过肯定式授权。

24. OLS-BLP?

(等级:类别:组别)

访问控制读规则1.用户标签等级≥记录标签3.用户标签类别必须包含记录标签所有类别2.用户标签组别至少包含一个记录标签组别

访问控制写规则: 1.记录标签等级≥用户最小等级2.记录标签等级≤用户会话等级3.用户会话类别包含记录标签所有类别4.用户标签组别至少包含一个记录标签组别如果记录标签不含组别,用户必须对记录标签所有类有写权限;

如果含组别,用户必须对记录标签所有类有读权限

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/你好赵伟/article/detail/636266
推荐阅读
相关标签
  

闽ICP备14008679号