16.访问控制机制有哪几类?有何区别?
P 是示证者, V 表示验证者,P 试图向 V 证明自己知道某信息。则使用某种有效的数学 方法, 使得 V 相信 P 掌握这一信息, 却不泄漏任何有用的信息, 这种方法被称为零知识证明 问题。零知识证明可以分为两大类:最小泄漏证明和零知识证明。最小泄漏证明需要满足:
1) P 几乎不可能欺骗V:如果 P 知道证明, 他可以使 V 以极大的概率相信他知道证明; 如 果 P 不知道证明, 则他使得 V 相信他知道证明的概率几乎为零。
2) V 几乎不可能不知道证明的知识,特别是他不可能向别人重复证明的过程。零知识证明 除了要满足以上两个条件之外, 还要满足第三个条件:
3) V 无法从 P 那里得到任何有关证明的知识。
17.为什么常用对称算法加密数据、用非对称算法分配密钥?
访问控制机制有三种分别为:自主访问控制、强制访问控制以及基于角色的访问控制。 自主访问控制是一种常用的访问控制也是三个中控制比较宽松的一个。它基于对主体或主题 所属的主体组的识别来限制对客体的访问,这种控制是自主的。自主是指主体能够自主地将 访问权或访问权的某个子集授予其它主体。在这种访问控制中,一个主题的访问权限具有传递性。强制访问控制具有更加强硬的控制手段,它为所用的主体和客体制定安全级别,不同 级别的主体对不同级别的客体的访问是在强制的安全策略下实现的。在基于角色的访问控制 中, 用户不是自始至终以同样的注册身份和权限访问系统,而是以一定的角色访问,不同的 角色被赋予不同的访问权限,系统的访问控制机制只看到角色,而看不到用户。
18.安全标记有什么作用?如何实现?
加密技术通常分为两大类:“对称式”和“非对称式”。对称式加密就是加密和解密使用 同一个密钥,通常称之为“SessionKey”这种加密技术目前被广泛采用,如美国政府所采用 的 DES 加密标准就是一种典型的“对称式”加密法,它的 SessionKey 长度为 56Bits。非对称 式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”, 它们两个必需配对使用, 否则不能打开加密文件。这里的“公钥”是指可以对外公布的,“私 钥”则不能,只能由持有人一个人知道。它的优越性就在这里,因为对称式的加密方法如果 是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而 非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收 件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。
19.为什么要引进密钥管理技术?
安全级别由敏感标记来表示。敏感标记简称标记,是表示实体安全级别的一组信息,在 安全机制中把敏感标记作为强制访问控制决策的依据。当输入未加安全级别的数据时,系统应该享受全用户要求这些数据的安全级别,并对收到的安全级别进行审计。
21.CC如何描述安全功能和安全保障?
这一部分为用户和开发者提供了一系列安全功能组件,作为表述评估对象功能要求的标 准方法,在保护轮廓和安全目标中使用功能组件进行描述。安全保障这一部分为开发者提供 了一系列的安全保证组件,作为表述描述对象保证要求的标准方法,同时还提出了七个评估保证级别。
22.简述电子商务的实现和流程。
1) 卡用户向商家发送订购和支付信息,其中支付信息被加密, 商家无从得知;
2) 家将支付信息发送到收单银行,收单银行解密信用卡号,并通过认证验证签名;
3) 单银行向发卡银行查问,确认用户信用卡是否属实;
4) 发卡银行认可并签名该笔交易;
5) 收单银行认可商家并签证此交易;
6) 商家向用户传送货物和收据;
7) 交易成功后, 商家向收单银行请求支付;
8) 收单银行按合同将货款划给商家
9) 发卡银行定期向用户寄去信用卡消费帐单。
24.三级信息系统中,网络安全中的设备安全有哪些检查项?
基于角色的访问控制是通过定义角色的权限,为系统中的主体分配角色来实现访问控制的。 用户先经认证后获得一定角色,该角色被分配了一定的权限,用户以特定角色访问系统资源, 访问控制机制检查角色的权限, 并决定是否允许访问。其特点为:
①提供了三种授权管理的控制途径:A.改变客体的访问权限;B.改变角色的访问权限;C.改 变主体所担任的角色。
②系统中所有角色的关系结构可以是层次化的,便于管理。
③具有较好的提供最小权利的能力, 从而提高了安全性。
④具有责任分离的能力。
25.如何逃避缓冲区溢出检测?
- 应对登录网络设备的用户进行身份鉴别;
- 应对网络设备的管理员登录地址进行限制;
- 网络设备用户的标识应唯一;
- 主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;
- 身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;
- 应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自 动退出等措施;
- 当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;
8. 应实现设备特权用户的权限分离。