湘潭大学信息安全课作业答案1

第一章

1.信息安全领域的基本挑战包括机密性、完整性和可用性,或者简称CIA。
a请给出机密性、完整性、可用性的术语定义。
b请给出机密性比完整性更重要的具体实例。
c请给出完整性比机密性更重要的具体实例。
d请给出可用性最重要的具体实例。
答:
a保密性:信息不能被未授权的个人,实体或者过程利用或知悉的特性。
完整性:准确和完整的特性。
可用性:根据授权实体的要求可访问和利用的特性。
b国家的机密文件。
c学生提交的试卷。
d购票软件。
2.站在银行的立场看,其客户数据的完整性和机密性,通常哪一个更重要呢?站在银行客户的立场上,又是哪个更为重要呢?
答:
银行更关心的是交易数据的完整性,而客户对这两个的关注大致相同。
3.假如Aice提供的不是网上银行服务,而是一种在线国际象棋游戏服务,暂且就称之为Aice在线象棋(AOC)吧。玩家们按月支付一定的费用,就可以登录AOC和另一个水平相当的玩家进行比赛。
a请问,在AOC中,加密技术应该用于何处?
答:用户登录和支付。
b请问,访问控制应该用于何处?
答:用于用户身份的认证和授权
c请问,安全协议将用于何处?
答:用户登录和支付。
d请问,软件安全是AoC要考虑的吗?请解释为什么?
答:要考虑,软件如果被破解会破坏游戏的平衡性。
4.假如 Alice提供的不是网上银行服务,而是一种在线国际象棋游戏服务,简称Alice在线象棋(AOC)。玩家们按月支付一定的费用,就可以登录AOC和另外一个水平相当的玩家进行比赛。
a.请问,在AOC中,加密技术应该用于何处?b.请问,访问控制应该用于何处?
c.请问,安全协议将用于何处?
d.请问,软件安全是AOC要考虑的因素吗?请解释为什么?

答:
a:用于用户登录和支付。
b:用于认证用户的身份以及授权。
c:用户登录和支付
d:是。防止出现作弊玩家,影响游戏平衡。
5.有些作者会区分秘密性(secrecy)、私密性(privacy)和机密性(confidentiality)。针对这样的用法,其中的秘密性(secrecy)等同于我们使用的术语机密性(confidentiality),而其中的私密性(privacy)是指用于个人数据的秘密性(secrecy),而其中的机密性(confidentiality)(在这样的有点误导意味的含义下)是指不泄露某特定信息的一种义务或责任。
a.在现实环境中,在什么情况下,私密性(privacy)会是重要的安全议题?
b.在现实环境中,在什么情况下,机密性(confidentiality)(在上述有点误导意味的含义下)会是至关重要的安全议题?
答:
a:
1.当发生人肉搜索和网暴的时候,个人数据的私密性就显得很重要。
2. 私密性关于一个主体和一组信息之间的关系,通常当讨论的主体是个人时,私密性会是重要的安全议题。
3.比如一些应用使用到用户的敏感信息,应该被识别出来(包括但不限于用户的位置信息,历史位置信息,个人的通话记录,人脸,身份证等等个人不愿他人知道或者不便他人知道的信息)
b:
一组信息和一组授权主体之间的关系。只有当授权主体是唯一能够知道对应的消息时,机密性才能够被满足。
很多互联网厂商为了产品用户体验搜集用户使用信息,而如何保证能够承担不被泄露的责任,就时很重要的安全议题。
6. RFID标签是一种非常小的设备,能够在空中发射数字给近距离的接收器。RFID标签主要用于跟踪库存,同时,这个技术也有很多其他的潜在用途。例如,RFID标签可用于护照,甚至还有人建议在纸币中使用以便防伪。未来,人们可能会被大片的RFID标签数字所包围,而这些数字提供了大量的关于人的信息。
a.广泛使用RFID标签后,讨论下若干有关隐私保密方面的担忧。
b.除了隐私保密之外,讨论下可能因RFID标签的广泛应用而衍生出的其他安全问题。
答:
a. RFID标签广泛使用可能会导致个人身份信息大量泄露,让不法分子有机可乘
b. 1、机密外泄:未经授权读取、窃听、刺探威胁、营销竞争威胁。
2、伪造虚假信息:未经授权写入、假冒、重送攻击、信赖边界威胁
3、基础设备遭受破坏:基础设备威胁、恶意编码传播
7. 密码系统有时候被认为是脆弱的。这是指,密码系统本身的设计可能很健壮,但是一旦密码系统被破解,通常就意味着满盘皆输。相反,有些安全部件则可以“适度妥协”而不至于完全崩溃——具体的安全措施可能因为这种妥协而失效,但是一些有效的安全等级保护得以保持。
a.除了密码系统,请再给出一个其他的例子,说明其中的安全是脆弱的。
b.请再举一个例子,说明安全并不脆弱,可以“适度妥协”而不至于完全崩溃。
答:
a. 计算机网络系统普遍使用的TCP/IP以及FTP、E-mail NFS等都包含着许多影响网络安全的因素,存在许多漏洞。对于TCP/IP来说,IP层主要是缺乏有效的安全认证和保密机制,其中最主要的因素就是IP地址问题。这也是引起整个TCP/IP协议不安全的根本所在。
b. 防火墙,入侵检测,以及依赖于深度防御的策略。
8. 请阅读Diffle和Hellman的经典论文(见参考文献[90])。
a. 请简要总结一下这篇论文。
b. Diffie和Hellman给出了通过非安全通道分发密钥的系统(参见这篇论文的第3节)。请说明这个系统是如何工作的?
c. Diffie 和Hellman还设想了“单向编译器”,用于构建公开密钥加密系统。你是否相信这会是可行的解决方案?请解释为什么?
答:
a. 这篇论文的大意:“公钥密码应该是可能的,但是我们不知道应该怎么实现。”
b. 假设给定g以及x=gk。那么,要想确定k,就需要计算x关于g的对数。现在给定g、p以及(gk) mod p,要找到k的问题就类似于对数问题,但是要在一种离散的设定条件下。据我们所知,这个离散对数问题也非常难解,虽然就像因式分解问题一样,它是否是诸如NP完全类问题,还尚未可知。
DH算法的数学构造相对而言比较简单。设定p为素数,并假定g是生成器,即对于任何的x∈{1,2…,p-1},都存在指数n,使得x=(g^n)modp。这里,素数p和生成器g是公开的。
c. 这听起来似乎有道理,但这不是一个可行的方法(见论文上“混淆程序的(不)可能性”)。

a.

b.德国海军有数量有限的(用于潜艇的)加油机。关于这些油轮下落的唯一信息来源是Enigma解密。在阿纳利亚人参战后不久,盟军击沉了这些油轮,严重限制了德国u型潜艇的射程。
10. 德国恩尼格玛密码系统是最著名的第二次世界大战密码机(同上面第9个问题)。该系统被盟军破解后,情报人员由恩尼格玛密码系统获得的消息毋庸置疑是无价之宝。最初,盟军非常谨慎地使用从破解的恩尼格玛密码机消息中获得的情报——有时候,盟军甚至并不使用会带来收益的信息。然而,在战争的后期,盟军(特别是美军)就大意多了,实际上他们逐渐开始使用从破解的恩尼格玛密码机消息中获得的所有情报。
a.盟军之所以非常小心地使用从破解的恩尼格玛密码机消息中获得的情报,是因为怕德军意识到密码系统已经被破解。如果德军已经意识到恩尼格玛密码系统被破解了,那么他们会采取什么样的措施呢?展开讨论并给出两种不同的解决之道。
答:他们可以换成另一个密码,也可以继续使用恩尼格玛密码机,但用它来发送虚假信息。
b.当战争进行到某个时间点的时候,德军显然已经明白恩尼格玛密码系统被破解了。但是,该系统仍然在继续使用,直至战争结束。请问,为什么德军还会继续使用恩尼格玛密码系统呢?
答:他们坚信这台机器是无敌的。另一个重要因素是,纳粹制度并没有鼓励人们提出这种棘手的问题。懂密码的军人可能最有可能意识到出了什么问题,但这些人也最有可能在问题被发现时遭受损失。换句话说,你愿意成为纳粹密码局的人,告诉希特勒他的主要密码系统有致命的缺陷吗?
11.
a.人脸识别;驾照考试中,使用摄像头捕获人脸并进行识别以进行身份判定;
b.门禁系统;进出部分场地时,需要出示能表明身份的idcard/门禁卡,由仪器进行识别;
c.乘坐高铁、飞机时,乘客需要进行人脸识别,并出示身份证由仪器进行识别,系统将同时结合两部分信息进行身份判定;运用了“你所拥有的”和“你本身就是”两者认证方式。
12.
答:
a.比如异地登录时,网站会要求输入验证码,我需要根据网站给的图片来识别上面的文字并输入上去,以此来进行安全验证。
b.比如文字识别工具可以提取图片中的字符,然后就可以提取出验证码。
c.可以通过雇佣他人来人工识别验证码。
d.可以一定程度上防止机器人的大量数据注入,但是用户友好性不是很好,比如某些图片人也不一定分辨的清。
e.频繁的输入验证码很麻烦。
13.
我们可以假设某个特定的安全协议是设计良好且安全的。然而,还存在一种相当普遍的情形,用于实现该安全协议的信息不足。在这样的情况下,协议无法工作,理想情况是不允许在参与者之间(比如Alice和Bob之间)发生交易。不过,在现实世界中,协议设计人员必须考虑如何解决协议无法工作的情况,并做出抉择。作为实际的问题,必须同时考虑安全性和便捷性。逐一评价下面针对协议无法工作情况的解决方案,指出其相对的优劣势。确保同时考虑这些解决方案的相对安全性和用户友好性。
a.当协议无法工作时,给Alice和Beb都提供简明的警告。但是,就像协议能够正常工作一样,交易继续进行,其中不需要Alice和Bob的任何干涉。
b.当协议无法工作时,给Alice提供简明的警告,由她决定(例如通过点击某个复选框)交易应该继续进行,还是应该终止。
c.当协议无法工作时,给Alice 和Bob都提供通知,同时交易终止。
d.当协议无法工作时,交易终止,并且不给Alice和Bob任何解释。
答:a.最不安全,但最易操作。
b.稍微安全一些,但用户友好性较差。
c.更安全,但用户友好性差得多。
d.最安全的(因为Trudy冒充Alice,不知道协议失败的原因),也是最不友好的用户。通常情况下,你做的东西越安全,它就变得越不友好。现实世界的大部分安全工程都是一个平衡安全性和用户友好性的竞争需求的问题。
14.在信息安全领域,自动柜员机(ATM)是非常有意思的学习案例。安德森(见参考文献[14])指出,当自动柜员机(ATM)刚研发出来时,大部分注意力都放在了防范高科技攻击上。然而,现实世界中大部分对自动柜员机(ATM)进行的攻击都绝对是低技术含量的。
a.对自动柜员机(ATM)的高科技攻击的例子可能要包括破解加密系统和身份认证协议等。如果可能的话,那么请找出一个现实世界中实际发生的案例,说明该案例是针对自动柜员机(ATM)实施的高科技攻击,并解释其中具体的细节。
b. 肩窥是低技术含量攻击的例子。在这样的场景下,Trudy站在Alice的背后排队,当Alice输入她的PIN码时,Trudy 就偷看Alice按下的数字,然后Trudy打晕Alice并拿走她的ATM卡。请再举出一个实际发生过的低技术含量的对自动柜员机(ATM)攻击的例子。
答:
高科技攻击:
2004年时,ATM机基本采用Windows操作系统,导致受到了恶意软件的攻击。TSPY_SKIMER 恶意软件系列,包括 TSPY_SKIMER.A 与 TSPY_SKIMER.B 就是专门攻击 ATM 提款机的最佳恶意软件范例。这两个恶意软件的作者对于 ATM 提款机的系统架构应该有相当的了解,尽管这类系统的细节通常不会公诸于世。此外,这类恶意软件必须手动安装在提款机上,因此歹徒必须是能够直接存取 ATM 提款机的人员。
红外插入式伪造卡槽:这种插入式伪造卡片属于一类轻薄欺诈设备,攻击者能够将其隐藏在正常的ATM插槽之内。然后,再利用红外无线传输方式获取插入式卡卡槽窃取到的卡片数据,并将其存储在自带的嵌入式闪存当中。
低科技攻击:
据英媒报道,19年4月7日,英国邓吉文发生一起抢劫案,几名蒙面男子抢劫了一家加油站的提款机,而他们抢劫的方式十分“硬核”:他们开着挖掘机直接将提款机挖出来带走了。
15.巨大而复杂的软件系统,总是包含了大量的软件缺陷(bug)。
a.对于像Alice和 Bob这样忠实的用户来说,遍布缺陷的软件当然令人不快。但是为什么这还会是安全问题呢?
b.为什么Trudy 却喜欢遍布缺陷的软件呢?
c.请笼统地说说,Trudy 会如何利用软件中的缺陷去破坏系统的安全性呢?
答:
a.缺陷的存在虽然对Bob这样的用户而言影响不大,但是对于Trudy来说,这是个攻击系统的好入口,一旦Trudy进行攻击,小小的软件缺陷就会变成系统安全问题。
b.软件bug不仅仅带来麻烦,而是潜在的安全问题,因为它们可能引起系统行为异常。
c.Trudy通过软件中的缺陷,进而发现其他的漏洞,然后通过对系统机密性,完整性和可用性三方面的破坏来破坏系统的安全性。笼统来说,TRUDY是利用堆栈溢出方式,利用缓冲区溢出,调用函数,引发系统崩溃,从而起到攻击效果。
16.恶意软件是指有意包藏不良企图的软件,也就是说,恶意软件是设计出来专用于危害和破坏系统安全性的。恶意软件呈现出许多广为人知的不同类型,包括病毒、蠕虫、特洛伊木马等。
请问,你的计算机曾经感染过恶意软件么?如果感染过,那么这些恶意软件都做了什么?你是怎么解决这些问题的?如果你从未感染过恶意软件,那么说说为什么你会如此走运。
过去,大部分的恶意软件只是设计出来捉弄用户玩的。如今,各种迹象表明,大部分写出来的恶意软件是为了追逐利益。那么,恶意软件究竟如何做到有利可图呢?
答:
a. 我们小组成员的计算机都未曾感染过恶意软件。经过大家的讨论,我们发现我们的计算机未曾感染恶意软件的原因可能有如下几点:
(1)我们保持软件一般为最新版本。经过查阅资料发现,攻击通常是通过比较热门的软件,而软件更新可修复漏洞,所以保持软件更新这应该是可以防止收到攻击的。
(2)不确定的电子邮件不打开。经过身边人的经验,感染恶意软件通常是点开了某些不确定的链接。这些链接在大学内,通常是成绩单或学校通知等的形式给出,有些同学不够警惕,直接打开了链接,导致感染恶意软件。
(3)不连接自己不知道的USB设备。
(4)安装软件时,到供应商的官网下载正版软件,减少使用破解版的软件。
b.例如
(1)特洛伊木马,这种程序它包含了利用或者是损坏运行该程序的系统的隐藏代码,通过电子邮件等,在其运行时传递恶意负载等。
(2)蠕虫,蠕虫使用自行传播的恶意代码,它可以通过网络连接自动将其自身从一台计算机分发到另一台计算机上。蠕虫会执行有害操作,例如,消耗网络或本地系统资源,这样可能会导致拒绝服务攻击。某些蠕虫无须用户干预即可执行和传播,而其他蠕虫则需用户直接执行蠕虫代码才能传播。除了复制,蠕虫也可能传递负载。
(3)病毒,病毒尝试将其自身附加到宿主程序,以便在计算机之间进行传播。它可能会损害硬件、软件或数据。宿主程序执行时,病毒代码也随之运行,并会感染新的宿主,有时还会传递额外负载。
恶意软件主要通过显示和点击广告,窃取机密数据,劫持用户会话,入侵用户登录凭据,窃取财务信息,进行欺诈性购买,制作垃圾邮件,发起服务拒绝攻击等方式达到目的。
17在电影《上班一条虫》(见参考文献[223])中,软件开发人员试图修改公司的软件,以便在每次财务交易中,所有不足一分的结余都流入开发人员自己的腰包,而不是归入公司。这个想法基于下面这样的经验:在任何特定的交易中,没有人会留意那些一分一毫的损失,但是假以时日,这个开发人员将积累起一大笔金钱。这种类型的攻击有时候也被称为香肠攻击。
a.请找出一个现实世界中香肠攻击的实例。
b.在电影中,这个香肠攻击失败了,为什么呢?
答案:
a.意大利香肠术:美国的一个银行计算机操作员在处理数百万份客户的存取账目时,每次结算都截留一个四舍五入的利息尾数零头,然后将这笔钱转到另一个虚设的帐号上,经过日积月累,积少成多,盗窃一大笔款项。这种截留是通过计算机程序控制自动进行的。
b.因为在电影中由于主人公马虎的好友犯了一个错误:弄错了一个小数点,将小份额的钱变成了一笔大份且引人注目的金额。

  • 4
    点赞
  • 31
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值