网络安全基础(一)

1.什么是osi安全体系结构?

为了有效评估某个机构的安全需求,并选择各种安全产品和策略,负责安全的管理员需要一些系统性的方法来定义安全需求以及满足这些安全需求的方法,这一套系统体系架构便称为安全体系架构。

2.被动和主动威胁之间有什么不同?

被动威胁的本质是窃听或监视数据传输,主动威胁包含数据流的改写和错误数据流的添加。

3.列出并简要定义被动和主动安全攻击的分类?

被动攻击:消息内容泄漏和流量分析。
主动攻击:假冒,重放,改写消息和拒绝服务。

4.列出并简要定义安全服务的分类

认证,访问控制,数据机密性,数据完整性,不可抵赖性。

5.列出并简要定义安全机制的分类。

特定安全机制:为提供osi安全服务,可能并到适当的协议层中。
普通安全机制:没有特定osi安全服务或者协议层的机制。

6.访问控制

在网络安全的环境中,访问控制是指限制和控制通过通信链路来访问主机系统和应用程序的能力。

a.访问控制:在网络安全的环境中,访问控制是指限制和控制通过通信链路来访问主机系统和应用程序的能力。
b.主动攻击:包含改写数据流的改写和错误数据流的添加。
c.认证:确保通信实体就是它所声称的那个实体。
d.真实性:可以被验证和信任的属性,或对于传输、信息、信息发送者的信任。
e.可用性:保证系统及时运转,不会拒绝已授权的用户。保证及时且可靠地获取和使用信息。
f.数据机密性:保证私有的或机密的信息不会被泄露给未经授权的个体。
h.数据完整性:保证只能由某种特定的、已授权的方式来更改信息和代码。
i.拒绝服务:组织和禁止对通信设备的正常使用或管理。
j.加密:使用数学算法将数据转换为不能轻易理解的形式。
k.完整性:防范不当的信息修改和破坏,包括保证信息的认证与授权。
l.入侵者:通过非法途径利用漏洞展开攻击并控制系统,进行非法操作的人。
m.假冒:一个实体假冒成另一个不同实体。
n.不可抵赖性:防止发送者或接收者否认一个已传输的消息。
o.OSI安全体系结构:安全攻击、安全机制、安全服务。
p.被动攻击:窃听或监视数据传输。
q.重放:被动获取数据单元并按照它之前的顺序重新传输,以此来产生一个非授权的效应。
r.安全攻击:任何可能会危及机构的信息安全的行为。
s.安全机制:用来检测、防范安全攻击并从中恢复系统的机制。
t.安全服务:一种用来增强组织的数据处理系统安全性和信息传递安全性的服务。
h.流量分析:观察消息模式,推测通信双方的位置和身份,观察交换信息的频率和长度。

7.考虑一台自动取款机,需要用户提供个人身份证号码和一个账号。给出关于这个系统机密性、完整性和可用性需求的例子。在每个例子中,指出需求的等级。

(1)机密性:个人身份证号和账号仅为用户一人使用,涉及个人财产,可具有高级机密性。
(2)完整性:用户的交易记录,具有中等级别;单个的交易过程如果出错,则会涉及用户财产,具有高级完整性。
(3)可用性:可用性对银行的经济效益很重要,但对银行的信义责任不重要,单个柜员机的可用性就不那么重要了,单个系统的中断会导致少量用户无法通过它存取(但仍可通过柜台输),可具有中级可用性。

7.考虑一个电话开关系统,它根据打电话者要求的电话号码在开关网络中引导通话。给出关于这个系统机密性、完整性和可用性需求的例子。在每个例子中,指出需求的等级。

(1)完整性:系统对单个交易的完整性要求不高,偶尔丢失通话或账单记录不会造成持久的损害。中等级别。
控制程序和配置记录的完整性至关重要。如果没有这些,交换功能就会失败,系统的可用性就会受到损害。高级完整性。
(2)可用性:是系统最重要的属性。高级可用性。
(3)机密性:电话交换系统还必须对单次通话保密,防止一个来电者偷听另一个来电者。机密性达高级。
用户的电话号码可以被其他人知道,可具有低级机密性。

8.考虑一个为不同组织提供文件的桌上印刷系统。
a.举出一种印刷品的例子,其中储存数据的机密性需求是最重要的。
b.举出一种印刷品的例子,其中数据的完整性需求是最重要的。
c.举出一个例子,其中系统可用性需求是最重要的。

a.如果本系统用于发布公司专有资料,则必须保证其机密性。、
b.如果系统用于法律或条例,则必须确保其完整性。
c.如果使用该系统出版一份日报,则必须确保其可用性。

9.对于下面各个资产,分别从机密性、完整性和可用性角度分配低、中、高等级,并说明你的回答。
a.一个在网络服务器上管理公众信息的组织。
b.一个管理极度敏感的调查信息的法律强制组织。
c.一个管理常规经营信息的财政组织(无关隐私信息)。
d.一个包含敏感合同和常规管理信息的系统。评估两部分数据分别存储以及作为一个完整系统时的影响。
e.一个包含监控管理和数据获取(SCADA)系统的发电站,它控制着一个大型军事装置的电力分配。SCAOA系统包含实时传感器数据以及常规管理信息。评估两部数据分别存储以及作为一个完整系统时的影响。

a.管理其web服务器上的公共信息的组织确定,机密性丧失(即,保密性要求不适用)、完整性损失的中等潜在影响和可用性损失的中等潜在影响。

b.管理极为敏感的调查信息的执法机构确定,机密性损失的潜在影响是高的,完整性损失的潜在影响是中等的,可用性损失的潜在影响是中等的。

c.管理日常行政信息(非与隐私有关的信息)的金融组织认为,保密性损失的潜在影响较小,完整性损失的潜在影响较小,可用性损失的潜在影响较小。

d.缔约组织内部的管理人员确定:

(i)对于敏感的合同信息,保密损失的潜在影响是适度的,损失的潜在影响是适度的完整性适中,可用性损失的潜在影响较小;

(ii)对于日常管理信息(非隐私相关信息),保密性损失的潜在影响较小,完整性损失的潜在影响较小,可用性损失的潜在影响较小。

e.电厂管理部门确定:

(i)对于SCADA系统采集的传感器数据,不存在保密性丢失的潜在影响,不存在完整性丢失的高潜在影响,不存在可用性丢失的高潜在影响;

(ii)对系统正在处理的行政信息,保密性丧失的潜在影响较小,完整性丧失的潜在影响较小,可用性丧失的潜在影响较小。FIPS199中的示例。

你可能感兴趣的:(网络安全,osi安全体系结构,威胁,安全机制)