网站做招聘需要什么资质,wordpress数据库怎么连接,html编辑器安卓版下载,wordpress 苗木 主题个人总结#xff0c;仅供参考#xff0c;欢迎加好友一起讨论 文章目录 架构 - 案例分析 - 信息安全安全架构安全模型分类BLP模型Biba模型Chinese Wall模型 信息安全整体架构设计WPDRRC模型各模型安全防范功能 网络安全体系架构设计开放系统互联安全体系结构安全服务与安全机制… 个人总结仅供参考欢迎加好友一起讨论 文章目录 架构 - 案例分析 - 信息安全安全架构安全模型分类BLP模型Biba模型Chinese Wall模型 信息安全整体架构设计WPDRRC模型各模型安全防范功能 网络安全体系架构设计开放系统互联安全体系结构安全服务与安全机制的对应关系认证框架访问控制框架机密性框架完整性框架抗抵赖框架 什么是区块链区块链的特点去中心化哈希加密/防篡改共识算法博弈论/全民记账 典型例题例题1例题2例题3 架构 - 案例分析 - 信息安全
安全架构 被动攻击收集信息为主破坏保密性。主动攻击主动攻击的类别主要有中断破坏可用性篡改破坏完整性伪造破坏真实性。 例题
以下网络攻击中 属于被动攻击。
A. 拒绝服务攻击 B. 重放 C. 假冒 D. 网络监听 答案D 例题
信息系统面临多种类型的网络安全威胁。其中信息泄露是指信息被泄露或透露给某个非授权的实体 是指数据被非授权地进行修改 是指对信息或其他资源的合法访问被无条件地阻止 是指通过对系统进行长期监听利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究从而发现有价值的信息和规律。
A.非法使用 B.破坏信息的完整性 C.授权侵犯 D. 计算机病毒
A.拒绝服务 B. 陷阱门 C.旁路控制 D. 业务欺骗
A.特洛伊木马 B. 业务欺骗 C.物理侵入 D. 业务流分析 答案B A D 安全模型
分类 BLP模型
Bell-LaPadula模型是符合军事安全策略的计算机安全模型简称BLP模型。
BLP模型的安全规则如下
简单安全规则安全级别低的主体不能读安全级别高的客体。星属性安全规则安全级别高的主体不能往低级别的客体写。强星属性安全规则 不允许对另一级别进行读写。自主安全规则使用访问控制矩阵来定义说明自由存取控制。
Biba模型
Biba模型主要用于防止非授权修改系统信息以保护系统的信息完整性。该模型同BLP模型类似采用主体、客体、完整性级别描述安全策略要求。 Biba模型能够防止数据从低完整性级别流向高完整性级别其安全规则如下
星完整性规则表示完整性级别低的主体不能对完整性级别高的客体写数据。简单完整性规则表示完整性级别高的主体不能从完整性级别低的客体读取数据。调用属性规则表示一个完整性级别低的主体不能从级别高的客体调用程序或服务。
Chinese Wall模型
Chinese Wall模型的安全策略的基础是客户访问的信息不会与当前他们可支配的信息产生冲突。
其访问客体控制的安全规则如下
与主体曾经访问过的信息属于同一公司数据集合的信息即墙内信息可以访问。属于一个完全不同的利益冲突组的可以访问。主体能够对一个客体进行写的前提是主体未对任何属于其他公司数据集进行过访问。
定理1一个主体一旦访问过一个客体则该主体只能访问位于同一公司数据集的客体或在不同利益组的客体。
定理2在一个利益冲突组中 一个主体最多只能访问一个公司数据集。
例题
Biba模型是属于 。
A. 状态机模型 B. 信息流模型 C. 无干扰模型 D. 完整性模型 答案D 例题
BLP模型的设计目标是解决信息系统资源的 保护。
A. 不可否认性 B. 机密性 C. 完整性 D. 匿名性 答案B 例题
Bell-LaPadula模型(简称BLP模型)是最早的一种安全模型也是最著名的多级安全策略模型 BLP模型的简单安全规则是指 。
A. 不可上读 B. 不可上写 C. 不可下读 D. 不可下写 答案A 信息安全整体架构设计
WPDRRC模型
WPDRRC模型包括6个环节和3大要素。
6个环节包括预警、保护、检测、响应、恢复和反击。模型蕴涵的网络安全能力主要是预警能力、保护能力、检测能力、响应能力、恢复能力和反击能力。
3大要素包括人员、策略和技术。
各模型安全防范功能
预警保护检测响应恢复反击管理PDR无有有有无无无PPDR无有有有无无无PDRR无有有有有无无MPDRR无有有有有无有WPDRRC有有有有有有有
例题
P2DR模型不包括 。
A. 防护 B. 检测 C. 响应 D. 预警 答案DP2DR即是PPDR 例题
加密机制、数据签名机制、访问控制机制、认证机制、信息隐藏、防火墙技术等是属于WPDRRC模型中的 环节。
A. 保护 B. 检测 C. 响应 D. 恢复 答案A 网络安全体系架构设计
开放系统互联安全体系结构 安全服务与安全机制的对应关系 认证框架
鉴别的基本目的是防止其他实体占用和独立操作被鉴别实体的身份。
鉴别的方式如下
已知的拥有的不改变的特性相信可靠的第3方建立的鉴别环境
鉴别信息的类型包括
交换鉴别信息申请鉴别信息验证鉴别信息 访问控制框架
访问控制决定开发系统环境中允许使用哪些资源在什么地方适合阻止未授权访问的过程。 机密性框架
机密性服务的目的是确保信息仅仅是对被授权者可用。
机密性机制
通过禁止访问提供机密性。通过加密提供机密性。
完整性框架
完整性框架的目的是通过阻止威胁或探测威胁保护可能遭到不同方式危害的数据完整性和数据相关属性完整性。
完整性机制的类型
阻止对媒体访问的机制。用以探测对数据或数据项序列的非授权修改的机制。
抗抵赖框架
抗抵赖服务包括证据的生成、验证和记录以及在解决纠纷时随即进行的证据恢复和再次验证。
抗抵赖由4个独立的阶段组成
证据生成证据传输、存储及恢复证据验证解决纠纷
例题
保护信息不泄露或不暴露给那些未授权想掌握该信息的实体是 。
A. 鉴别 B. 数据完整性 C. 数据机密性 D. 访问控制 答案C 例题
门禁卡是属于以下哪种鉴别方式
A. 已知的 B. 拥有的 C. 不改变的特性 D. 环境 答案B例如短信验证码 什么是区块链 区块链 ≠ 比特币比特币底层采用了区块链技术 另外比特币交易在我国定性为【非法运用】。 区块链的特点
去中心化 由于使用分布式核算和存储不存在中心化的硬件或管理机构任意节点的权利和义务都是均等的系统中的数据块由整个系统中具有维护功能的节点来共同维护。
开放性 系统是开放的如区块链上的【交易信息是公开的】不过【账户身份信息是高度加密的】。
自治性 区块链采用基于协商一致的规范和协议比如一套公开透明的算法使得整个系统中的所有节点能够在信任的环境自由安全的交换数据使得对“人”的信任改成了对机器的信任任何人为的干预不起作用。
安全性信息不可篡改 数据在多个结点存储了多份篡改数据得改掉51%结点的数据这太难。同时还有其它安全机制如比特币的每笔交易都由付款人用私钥签名证明确实是他同意向某人付款其它人无法伪造。
匿名性去信任由于节点之间的交换遵循固定的算法其数据交互是无需信任的区块链中的程序规则会自行判断活动是否有效因此交易对手无须通过公开身份的方式让对方对自己产生信任对信用的累积非常有帮助。
去中心化
区块链是一个分布式账本 一种特殊的分布式数据库。
链表在多个结点存储没有中心结点数据不一致时以“少数服从多数”原则执行。所以要篡改成功除非篡改51%的结点。
哈希加密/防篡改 共识算法博弈论/全民记账
一般有 PoW (工作量证明)、 PoS (权益证明)、 DPoS (股份授权证明机制
比特币采用了PoW (工作量证明争夺记账权 挖矿
计算出来的账单结点哈希值前13个字符为0则符合规则得到记账权。
有一个结点计算出结果则广播消息告知其它结点其它结点更新数据。
例题
以下关于区块链应用系统中“挖矿”行为的描述中错误的是 。
A. 矿工“挖矿”取得区块链的记账权同时获得代币奖励
B. “挖矿”本质上是在尝试计算一个Hash碰撞
C. “挖矿”是一种工作量证明机制性
D. 可以防止比特币的双花攻击 答案D双花及消费两次 典型例题
例题1
随着科技进步、社会发展尤其是以计算机为代表的信息技术飞速发展各种信息呈爆炸式发展。计算机及信息技术的应用领域在不断扩展计算机在政府、企业、民生等各个领域 中都得到越来越广泛的应用安全问题也日益突显。近来火热的区块链技术的核心便是一系列的信息安全技术。
【问题1】
请从以下选项中选出与区块链相关的技术最多选5个多选不得分。
A. 对称加密
B. 非对称加密
C. 时间戳
D. 哈希函数
E. 数字信封
F. 数字证书
H. 二维表结构
I. 智能合约
J. CA认证
K. POS 参考答案 B、C、D、I、K 【问题2】 1 属于哈希算法哈希算法作用包括 2 。
A. 3DES
B. PGP
C. MD5
D. RSA(2048)
E. SHA
F. IDEA
G. 用于保障信息完整性
H. 用于保障信息可用性
I. 用于信息加密
J. 用于数字签名
K. 用于防篡改 参考答案 1C、E 2G、K 【问题3】
某军区要架设一套内部文件安全传输系统该文件以加密方式传输支持最大2G的单个 文件传输为保障安全可靠性发送者不可抵赖发送过的文件若文件被第三方截获第三 方无法解密也无法篡改其内容。根据此需求架构设计师王工设计了如下的安全架构 请用以下选项补充图中缺失部分
(a) 发送方公钥Pa
(b) 发送方私钥Sa
© 接收方公钥Pb
(d) 接收方私钥Sb
(e) 随机密钥K
(f) 文件密文
(g) 文件摘要 参考答案 1(e) 2(b) 3(a) 4© 5(d) 6(g) 例题2
访问控制是保障信息系统安全的主要策略之一其主要任务是保证系统资源不被非法使用 和非常规访问。访问控制规定了主体对客体访问的限制并在身份认证的基础上对用户提出的资源访问请求加以控制。
【问题1】
针对信息系统的访问控制包含哪三个基本要素 参考答案 主体、客体、控制策略 【问题2】
BLP模型是一种强制访问控制模型请问
1BLP模型保证了信息的机密性还是完整性
2BLP模型采用的访问控制策略是上读下写还是下读上写 参考答案 1机密性2下读上写 【问题3】
ISO安全体系结构包含的安全服务有
①鉴别服务②访问控制服务③数据保密性服务④数据完整性服务⑤抗否认性服务。
请问
1针对跨站伪造请求攻击可以采用哪种安全服务来解决或者缓解
2针对口令明文传输漏洞攻击可以采用哪种安全服务来解决或者缓解
3针对签名伪造攻击可以采用哪种安全服务来解决或者缓解
4如果下载的软件被植入木马可以采用哪种安全服务来进行解决或者缓解 参考答案 1① 2③ 3⑤ 4④ 例题3
某证券公司计划更新其网络架构以提高安全服务能力。该公司技术总监王工通过对公司内部调研以及对现有系统分析发现公司网络经常遭受同一种网络攻击。被攻击时的现象为
1被攻击主机上有大量等待的TCP连接
2网络中充斥着大量的无用的数据包源地址为假
3高流量无用数据造成网络拥塞使受害主机无法正常和外界通讯
4在遭受严重攻击时主机系统出现崩溃死机的状况。
【问题1】
以下哪些行为属于信息安全中的被动攻击方式
A 重放攻击 B 主观抵赖 C 网络监听 D 假冒身份
E 信息截取 F 散播病毒 G 拒绝服务 H 数据篡改 I 流量分析 参考答案 C 网络监听 E 信息截取 I 流量分析 另外 主动攻击可能改变信息或危害系统。威胁信息完整性和有效性的攻击就是主动攻击。主动攻击通常易于探测但却难于防范因为攻击者可以通过多种方法发起攻击。 被动攻击在被动攻击中攻击者的目的只是获取信息这就意味着攻击者不会篡改信息或直接危害系统。系统可以不中断其正常运行。然而攻击可能会危害信息的发送者或者接收者。威胁信息机密性的攻击—窃听和流量分析均属被动攻击。信息的暴露会危害信息的发送者或接收者但是系统正常运行不会受到影响。因此在信息发送者或者接收者发现机密信息已经泄露之前要发现这种攻击是困难的。被动攻击可以通过对信息进行加密而避免。 从以上概念可以看出网络监听、信息截取、流量分析都属于“获取信息”而不会影响系统的正常运行所以属干被动攻击。 【问题2】
请分析以下攻击方式是破坏哪一项安全属性。
重放攻击1
网络监听2
拒绝服务3
数据篡改4 参考答案 1完整性2保密性3可用性4完整性 【问题3】
请根据王工所描述的现象分析这是一种什么样的网络攻击。可以采取何种方式来抵抗这种攻击。 参考答案 DDos攻击或分布式拒绝服务攻击。 采取方式 1关闭不必要的服务 2及时更新系统补丁 3限制同时打开的Syn半连接数目 4缩短Syn半连接的timeout时间 5限制特定IP地址的访问 另外 多关注信息安全攻击方式的描述。