信息安全管理和技术试题答案(3)

2019-08-31 00:35

第四章

安全等级与标准

一、选择题

1. TCSEC共分为(A)大类(A)级。

A. 4 7 B. 3 7 C. 4 5 D. 4 6

2. TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是(A)。 A. 运行非UNIX的Macintosh机 B. XENIX C. 运行Linux的PC机 D. UNIX系统

二、问答题

1. 橙皮书TCSEC对安全的各个分类级别的基本含义。? D:最低保护,指未加任何实际的安全措施,如? C:被动的自主访问策略,提供审慎的保护,并为用户的行动和责任提供审计能力。 C1级:具有一定的自主型存取控制的owner/group/other存取控制。 C2级:具有更细分(每一个单独用户)的系统的用户分别对各自的行为负责。? B:被动的强制访问策略, B1级:还需具有所用安全策略模型的非形式化描述,实施了强制性存取控制( B2级:基于明确定义的形式化模型,并对系统中所有的主体和客体实施了 B3级:能对系统中所有的主体和客体的访问进行控制,且结构化以便于分析和测试其正确性。? A:形式化证明的安全。 A1级:它的特色在于形式化的顶层设计规格此带来的更高的可信度。 只能用来衡量单机系统平台的安全级别。

2. 了解欧洲ITSEC对安全理论的发展做出的贡献。20世纪90年代西欧四国联合提出了信息技术安全评估标准计算机安全的评估研究,其应用领域为军队、政府和商业。该标准除了吸收次提出了信息安全的保密性、完整性、可用性的概念,并将安全概念分为功能和评估两部分,使可信计算机的概念提升到可信信息技术的高度。

3. 了解CC标准的基本内容及它在信息安全标准中的地位。1993年6月,六国七方共同提出了准,也是系统安全认证的最权威的标准。CC标准分为三个部分,三者相互依存,缺一不可:简介和一般模型、安全功能要求(技术要求)安全保证要求(非技术要求)CC的先进性体现在实用性。

4. 了解我国计算机安全等级划分与相关标准的五个等级。公安部1999年制定了《计算机信息系统安全保护等级划分准则》国家标准,它划分了计算机信息系统安全保护能力随着安全保护等级的增高而逐渐增强:安全标记保护级、结构化保护级、访问验证保护级。

DOS(DAC)机制,通过将用户和数据分开达到安全的目的,

DAC机制,且引入了审计机制。在连接到网络上时,C2系统通过登录过程、安全事件和资源隔离来增强这种控制。B系统具有强制性保护功能,目前很少有

FTDS

“信息技术安全评价通用准则

4个方面:结构的开放性、表达方式的通用性、结构和表达方式的内在完备性、 D级。

OS能够符合B级标准。MAC)。 DAC和MAC。TCB不会被非法篡改,且TCB设计要小巧FTDS与形式化模型的一致性和由ITSEC,又称欧洲白皮书,带动了国际TCSEC的成功经验外,首

”(CC for IT SEC),已成为国际标5用户自主保护级、系统审计保护级、UNIXC2 、11

被定为如

、形式化验证

个等级,

第八章 密钥分配与管理

一、填空题

1.密钥管理的主要内容包括密钥的 生成、分配、使用、存储、备份、恢复和销毁。 2. 密钥生成形式有两种:一种是由 中心集中 生成,另一种是由 个人分散 生成。 3. 密钥的分配是指产生并使使用者获得 密钥 的过程。 4. 密钥分配中心的英文缩写是 KDC 。

二、问答题

1. 常规加密密钥的分配有几种方案,请对比一下它们的优缺点。 1. 集中式密钥分配方案

由一个中心节点或者由一组节点组成层次结构负责密钥的产生并分配给通信的双方,在这种方式下,用户不需要保存大量的会话密钥,只需要保存同中心节点的加密密钥,用于安全传送由中心节点产生的即将用于与第三方通信的会话密钥。心节点和通信方。目前这方面主流技术是密钥分配中心心KDC之间都共享一个惟一的主密钥,并且这个惟一的主密钥是通过其他安全的途径传递。2. 分散式密钥分配方案 使用密钥分配中心进行密钥的分配要求密钥分配中心是可信任的并且应该保护它免于被破坏。密钥分配中心被第三方破坏,进行正常的安全通信。如果密钥分配中心被第三方控制,行进信的所有通信方之间的通信信息将被第三方窃听到。2. 公开加密密钥的分配有哪几种方案1. 公开密钥的公开宣布 公开密钥加密的关键就是公开密钥是公开的。个参与者,或者把这个密钥广播给相关人群,比如示,冒充其他人,发送一个公开密钥给另一个参与者或者广播这样 2. 公开可用目录 由一个可信任的系统或组织负责维护和分配一个公开可以得到的公开密钥动态目录。公开目录为每个参与者维护一个目录项何其他方都可以从这里获得所需要通信方的公开密钥。致命的弱点:如果一个敌对方成功地得到或者计算出目录管理机构的私有密钥,就可以伪造公开密钥,并发送给其他人达到欺骗的目的。 3. 公开密钥管理机构 通过更严格地控制公开密钥从目录中分配出去的过程就可以使得公开密钥的分配更安全。它比公开可用目录多了公开密钥管理机构和通信方的认证以及通信双方的认证。在公开密钥管理机构方式中,有一个中心权威机构维持着一个有所有参与者的公开密钥信息的公开目录,全渠道得到该中心权威机构的公开密钥,而其对应的私有密钥只有该中心权威机构才持有。这样任何通信方都可以向该中心权威机构获得他想要得到的其他任何一个通信方的公开密钥,可判断它所获得的其他通信方的公开密钥的可信度。 4. 公开密钥证书 公开密钥管理机构往往会成为通信网络中的瓶颈。如果不与公开密钥管理机构通信,又能证明其他通信方的公开密钥的可信度,那么既可以解决公开宣布和公开可用目录的安全问题,又可以解决公开密钥管理机构的瓶颈问题,这可以通过公开密钥证书来实现。目前,公开密钥证书即数字证书是由证书授权中心CA颁发的。3. 如何利用公开密钥加密进行常规加密密钥的分配假定通信的双方所示:

(1) A->BA使用B的公开密钥

那么所有依靠该密钥分配中心分配会话密钥进行通信的所有通信方将不能

{标识,公开密钥

A和B已经通过某种方法得到对方的公开密钥,常规加密密钥分发过程如下步骤EKUb[N1||IDa]

KUb加密一个报文发给这种方式缺点是通信量大,同时需要较好的鉴别功能以鉴别中?它们各有什么特点},当然每个目录项的信息都必须经过某种安全的认证。任 KDC技术。我们假定每个通信方与密钥分配中那么所有依靠该密钥分配中心分配会话密钥进

?哪种方案最安全任何参与者都可以将他的公开密钥发送给另外任何一PGP。致命的漏洞:任何人都可以伪造一个公开的告—个公开密钥。

通过该中心权威机构的公开密钥便 ?

B,报文内容包括一个?哪种方案最便捷 而且每个参与者都有一个安A的标识符IDa 如果?

12

:和一个现时值

N1,该现时值用于惟一地标识本次交互。 (2) B->A:EKUb[N1||N2]

B返回一个用A的公开密钥KUa加密的报文给A,报文内容包括A的现时值N1和B新产生的现时值N2。因为只有B才可以解密(1)中的报文,报文(2)中的N1存在使得A确信对方是B。 (3) A->B:EKUb[N2]

A返回一个用B的公开密钥KUb加密的报文给B,因为只有A才可以解密(2)中的报文,报文(3)中的N2存在使得B确信对方是A。 (4) A->B:EKUb[EKRa[Ks]] A产生一个常规加密密钥Ks,并对这个报文用A的私有密钥KRa加密,保证只有A才可能发送它,再用B的公有密钥KUb加密,保证只有B才可能解读它。

(5) B计算DKUa[DKRb[EKUb[EKRa[Ks]]]]得到Ks,从而获得与A共享的常规加密密钥,因而通过Ks可以与之安全通信。4. 密钥的产生需要注意哪些问题算法的安全性依赖于密钥,如果用一个弱的密钥产生方法,那么整个系统都将是弱的。位的密钥,正常情况下任何一个现中,仅允许用字母。这些密钥产生程序都使得法,其密钥产生方法都不容忽视。大部分密钥生成算法采用随机过程或者伪随机过程来生成密钥。器,它的输出是一个不确定的值。伪随机过程一般采用噪声源技术,通过噪声源的功能产生二进制的随机序列或与之对应的随机数。5.KDC在密钥分配过程中充当何种角色?KDC在密钥分配过程中充当可信任的第三方。以便进行分配。在密钥分配过程中,共享的密钥进行加密,通过安全协议将会话密钥安全地传送给需要进行通信的双方。

?

56位的数据串都能成为密钥,所以共有ASCII码的密钥,并强制每一字节的最高位为零。有的实现甚至将大写字母转换成小写DES的攻击难度比正常情况下低几千倍。因此,对于任何一种加密方

KDC保存有每个用户和KDC按照需要生成各对端用户之间的会话密钥,并由用户和256种可能的密钥。在某些实KDC之间共享的唯一密钥,DES有56KDC13

随机过程一般采用一个随机数发生

第十章

数字签名与鉴别协议

一、选择题

1. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度

C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度

D. 保证密文能正确还原成明文

二、填空题

1. 数字签名 是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。

三、问答题

1. 数字签名有什么作用?

当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:? 否认,发送方不承认自己发送过某一报文。? 伪造,接收方自己伪造一份报文,并声称它来自发送方。? 冒充,网络上的某个用户冒充另一个用户接收或发送报文。? 篡改,接收方对收到的信息进行篡改。2. 请说明数字签名的主要流程。数字签名通过如下的流程进行:(1) 采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要Digest),不同的报文所得到的报文摘要各异,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。

(2) 发送方用目己的私有密钥对摘要进行加密来形成数字签名。(3) 这个数字签名将作为报文的附件和报文一起发送给接收方。(4) 接收方首先对接收到的原始报文用同样的算法计算出新的报文摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改。

3. 数字证书的原理是什么?

数字证书采用公开密钥体制(例如密和签名;同时设定一公开密钥,为一组用户所共享,用于加密和验证签名。 采用数字证书,能够确认以下两点:(1) 保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。(2) 保证信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信息。

4. 报文鉴别有什么作用,公开密钥加密算法相对于常规加密算法有什么优点?报文鉴别往往必须解决如下的问题:(1) 报文是由确认的发送方产生的。(2) 报文的内容是没有被修改过的。(3) 报文是按传送时的相同顺序收到的。(4) 报文传送给确定的对方。一种方法是发送方用自己的私钥对报文签名,规加密算法也提供了鉴别。但有两个问题,一是不容易进行常规密钥的分发,二是接收方没有办法使第三方相信该报文就是从发送方送来的,而不是接收方自己伪造的。 因此,一个完善的鉴别协议往往考虑到了报文源、报文宿、报文内容和报文时间性的鉴别。5. 利用常规加密方法进行相互鉴别的

但对相同的报文它的报文摘要却是惟一的。

RSA)。每个用户设定一仅为本人所知的私有密钥,用它进行解

签名足以使任何人相信报文是可信的。另一种方法常

Needham-Schroeder协议的鉴别过程是怎样的?(Message 14

在数学上保证,

Needham—Schroeder协议的鉴别通过如下的步骤进行: (1)A->KDC:(IDa,IDb,Ra)。

通信方A将由自己的名字IDa,通信方B的名字IDb和随机数Ra组成的报文传给KDC。 (2)KDC->A: EKa(Ra, IDb, Ks, EKb(Ks, IDa))。 KDC产生一随机会话密钥Ks。他用与通信方B共享的秘密密钥Kb对随机会话密钥Ks和通信方A名字组成的报文加密。然后用他和通信方A共享的秘密密钥Ka对通信方A的随机值、通信方B的名字、会话密钥Ks和已加密的报文进行加密,最后将加密的报文传送给通信方A。 (3)A->B: EKb(Ks, IDa)。

通信方A将报文解密并提取Ks。他确认Ra与他在第(1)步中发送给KDC的一样。然后他将KDC用通信方B的密钥Kb加密的报文发送给通信方B。(4)B->A: EKs(Rb)。

通信方B对报文解密并提取会话密钥Ks,然后产生另一随机数Rb 。他使用会话密钥将它发送给通信方A。 (5)A->B: EKs(Rb-1)。

通信方A用会话密钥Ks将报文解密,产生Rb-1并用会话密钥Ks对它加密,然后将报文发回给通信方B。

(6)通信方B用会话密钥Ks对信息解密,并验证它是Rb-1。

6. 了解Needham-Schroeder协议在防止重放攻击方面的缺陷以及对它进行修改的方案。尽管Needham—Schroeder协议已经考虑了重放攻击,但是设计一个完美的没有漏洞的鉴别协议往往是很困难的。让我们考虑一下这种情况,如果一个对手已经获得了一个旧的会话密钥,那么在第步中就可冒充通信方A向通信方B发送一个旧密钥的重放报文,而此时通信方文的重放。

Denning对Needham—schroeder协议进行了修改,防止这种情况下的重放攻击,其过程如下:(1)A->KDC:(IDa,IDb)。

(2)KDC->A: EKa(T, IDb, Ks, EKb(T, Ks, IDa))。 (3)A->B: EKb(T, Ks, IDa)。 (4)B->A: EKs(Rb)。 (5)A->B: EKs(Rb-1)。 在这个过程中,增加了时间戳T,向通信方A和B确保该会话密钥是刚产生的,双方都知道这个密钥分配是一个最新的交换。

7. 阐述如何分别使用常规加密算法和公开密钥加密算法对单向鉴别的例子——理,以及两种方法的优缺点。

如果使用常规加密方法进行发方和收方的直接鉴别,密钥分配策略是不现实的。这种方案需要发方向预期的收方发出请求,等待包括一个会话密钥的响应,然后才能发送报文。 考虑到应该避免要求收方B和发方A同时在线,如下基于常规加密方法的方案解决了鉴别。A->KDC:(IDa,Idb, Ra)。

(2)KDC->A: EKa(IDb, Ks, Ra, EKb(Ks, IDa))。 (3)A->B: EKb(Ks, IDa) EKs(M)。

这个方案会遭到重放攻击。另外,如果在报文中加入时间戳,由于电子邮件潜在的时延,时间戳的作用非常有限。

公开密钥加密方法适合电子邮件,如果发方和收方都知道对方的公开密钥,则可以同时提供机密性和鉴别。这种方法,可能需要对很长的报文进行一次或两次的公开密钥加密。 A?B: EKUb ( M, EKRa ( H( M ) ) )

8. 了解主要的数字签名标准DSS及与SHS的关系。

DSS是美国国家标准技术学会(NIST)的一个标淮,它是ElGamal数字签名算法的一个修改。p为512比特的素数时,ElGamal数字签名的尺寸是1024比特,而在DSA中通过选择一个素数可将签名的尺寸降低为320比特,这就大大地减少了存储空间和传输带宽。Ks加密它并

(3)B无法确定这是—个报 使得通信方A和B电子邮件进行鉴别的原(1)当选择160比特的

15


信息安全管理和技术试题答案(3).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:翻译原稿 - 图文

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: