导航菜单
首页 >  信息安全概论期末考试答案  > 信息安全概论期末复习

信息安全概论期末复习

信息安全概论 期末复习 简答题 三个安全目标:

安全目标主要包括保密性(confidentiality)、完整性(integrity) 和可用性(availability)。 保密性:保密性是指信息能确保只有被合法用户访问,而不被泄露给非授权的用户。 完整性:完整性是指只能由授权方或以授权的方式进行修改所有的资源,即信息面没有经过授权就不能进行改变的特性。 可用性:完整性要求信息不能受到各种原因的破坏。

访问控制:

访问控制是按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的一种技术。他在身份识别的基础上,对身份提出的资源请求加以控制。 访问控制的三个元素 一、访问发起者:进程,程序,用户 二、各种资源:文件,设备,信号量,内存,用户 三、保护规则:定义了主体与客体的可能的相互作用的途径 两个重要过程 一、通过鉴别来检验主体的合法身份 二、通过授权来限制主体对资源的访问级别 一、 防止非法的主体进入受保护的网络资源。 二、允许合法用户访问受保护的网络资源。 三、防止合法的用户对受保护的网络资源进行非授权的访问。 访问控制可分为 自主访问控制 和强制访问控制两大类。 自主访问控制——用户有权对自己创建的资源进行随意访问,并将访问权分配给其他用户或用户组,或者收回权限。 强制访问控制——系统根据设定好的规则,对用户创建的资源分配权限,即使是资源的创建人也可能因为不符合规则而没有资源的想要权限。

两个安全模型:

BLP保密模型 —— Bell- LaPadula模型是存取控制模型中典型的一种,它用多级安全的概念对主体和客体的安全进行分级和标记,并同时采用了自主存取控制和强制存取控制的策略。 上读下写——低权限不读高权限的数据,高权限不写低权限 BIBA完整性模型—— 完整性访问控制模型,也是一种强制访问控制模型。 Biba模型解决了系统内数据的完整性问题。它不关心安全级别和机密性。Biba模型用完整性级别来防止数据从任何完整性级别流到较高的完整性级别中。信息在系统中只能自上而下流动。 下读上写——高权限不读低权限,低权限不写高权限,数据自上而下流动

密码系统的5个组成部分

一个密码系统(System)是由明文(Plaintext)、密文(Ciphertext)、密钥(Key)、加密算法(Encryption Algorithm)和解密算法(Decryption Algorithm)五部分组成的,即s= {M,C,K,E,D}。 明文——信息的原始形式。 密文——明文经过编码变换所生成的。 密钥——是指控制明文与密文之间相互变换的关键参数,分为加密密钥和解密密钥。 加密算法——对明文进行编码变换生成密文的过程称为加密,编码的规则称为加密算法。 解密算法——将密文恢复出明文的过程称为解密,恢复的规则称为解密算法。

凯撒密码:算法: 加密:C=E(p)=(p+k) mod 26 解密:p=D(c)=(c-k) mod 26 k(1

相关推荐: