免费智能真题库 > 历年试卷 > 网络工程师 > 2023年上半年 网络工程师 上午试卷 综合知识
  第70题      
  知识点:   可信任系统   鉴别   身份鉴别
  关键词:   信息系统        章/节:   网络安全       

 
计算机等级保护第三级对信息系统用户身份鉴别的要求是:在第二级要求基础上,()。
 
 
  A.  应设置登录密码复杂度要求并定期更换
 
  B.  应具有登录失败处理功能
 
  C.  应采取措施,防止鉴别信息在传输过程中被窃听
 
  D.  应采取双因子登录认证,且其中一种鉴别技术应至少使用密码技术
 
 
 

 
  第42题    2017年上半年  
   26%
三重DES加密使用(41)个密钥对明文进行3次加密,其密钥长度为(42)位。
  第42题    2018年上半年  
   17%
攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属于( )攻击。
  第44题    2019年下半年  
   51%
甲、乙两个用户均向同一CA申请了数字证书,数字证书中包含( 44)。以下关于数字证书的说法中,正确的是(45)。
   知识点讲解    
   · 可信任系统    · 鉴别    · 身份鉴别
 
       可信任系统
               通常将可信任系统定义为:一个由完整的硬件及软件所组成的系统,在不违反访问权限的情况下,它能同时服务于不限定个数的用户,并处理从一般机密到最高机密等不同范围的信息。
               更进一步,将一个计算机系统可接受的信任程度加以分级,凡符合某些安全条件、基准、规则的系统即可归类为某种安全等级。将计算机系统的安全性能由高到低划分为A、B、C、D共4个大等级7个小等级,特别是较高等级的安全范围涵盖较低等级的安全范围,而每个大等级又以安全性高低依次编号细分成数个小等级。
               D级,最低保护(Minimal Protection)
               D级也称安全保护欠缺级,凡没有通过其他安全等级测试项目的系统即属于该级,如IBM-PC、Apple Macintosh等个人计算机的系统虽未经安全测试,但如果有,很可能属于此级。D级并非没有安全保护功能,只是太弱。
               C级,自定式保护(Discretionary Protection)
               C级的安全特点在于系统的对象(如文件、目录)可由系统的主体(如系统管理员、用户、应用程序)自定义访问权限,如管理员可以决定某个文件仅允许一特定用户读取、另一用户写入,某人可以决定他的某个目录可公开给其他用户读、写等。在UNIX、Windows NT等操作系统都可以见到这种属性。该等级又按安全低、高分为C1、C2两个安全等级。
               1)C1级,自主安全保护级
               可信计算基(Trusted Computing Base, TCB)定义和控制系统中命名用户对命名客体的访问。实施机制(如访问控制表)允许命名用户和(或)用户组的身份规定并控制客体的共享,阻止非授权用户读取敏感信息。
               可信计算基是指为实现计算机处理系统安全保护策略的各种安全保护机制的集合。
               2)C2级,受控存取保护级
               与自主安全保护级相比,本级的可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件及隔离资源,使用户能对自己的行为负责。
               B级,强制式保护(Mandatory Protection)
               B级的安全特点在于由系统强制的安全保护,在强制式保护模式中,每个系统对象(如文件、目录等资源)及主体(如系统管理员、用户、应用程序)都有自己的安全标签(Security Label),系统即依据用户的安全等级赋予其对各对象的访问权限。
               1)B1级,标记安全保护级
               本级的可信计算基具有受近期存取保护级的所有功能。此外,还可提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;可消除通过测试发现的任何错误。
               2)B2级,结构化保护级
               本级的可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将B1级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的可信计算基必须结构化为关键保护元素和非关键保护元素。可信计算基的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了认证机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当强的抗渗透能力。
               3)B3级,安全域级
               本级的可信计算基满足访问监控器需求。访问监控器是指监控主体和客体之间授权访问关系的部件。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗窜改的,必须足够小,能够分析和测试。为了满足访问监控器需求,可信计算基在其构造时排除实施对安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最低程度。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。
               A级,可验证保护(Verified Protection)
               虽然橘皮书仍可能定义比A1高的安全等级,但目前此级仅有A1等级,A等级的功能基本上与B3级的相同,其特点在于A等级的系统拥有正式的分析及数学方法可完全证明该系统的安全策略及安全规格的完整性与一致性。本级还规定了将安全计算机系统运送
               可信任计算机系统评量基准(Trusted Computer System Evaluation Criteria)是美国国家安全局(NSA)的国家计算机安全中心(NCSC)于1983年8月颁发的官方标准,是目前颇具权威的计算机系统安全标准之一。例如,微软Windows NT 4.0及以上版本目前具有C2安全等级。也就是说,它的安全特性就是在于自定式保护,NT未来可能提高到B2安全等级。Windows 2000已顺利获得认证。UNIX未经测试时,一般认为是C1,也有人认为是C2。
 
       鉴别
        鉴别机制是以交换信息的方式确认实体真实身份的一种安全机制。身份可被鉴别的实体称为主体,主体具有一个或多个与之对应的辨别标识符。可被鉴别的主体有:人类用户;进程;实开放系统;OSI层实体;组织机构。鉴别的基本目的是防止其他实体占用和独立操作被鉴别实体的身份,这类危害被称为“冒充”。
        识别将可辨别标识符与某一主体联系起来,与其他主体区别。有时候,一个主体可以拥有并使用一个或多个辨别标识符。在给定的安全域内可辨别标识符要能够将一个主体与域中的其他主体区分开来。在不同的安全域中发生鉴别时,可以将辨别标识符与安全域标识符连接使用,以区别不同安全域中使用同一可辨别标识符的实体。
        鉴别提供了实体声称其身份的保证,只有在主体和验证者的关系背景下,鉴别才是有意义的。有两种重要的关系背景:①主体由申请者来代表,申请者和验证者之间存在着特定通信关系(实体鉴别);②主体为验证者提供数据项来源。其中,申请者用于描述一类实体,这类实体本身就是用于鉴别的主体或者代表用于鉴别的主体。验证者用于描述一类实体,这类实体本身就是要求被鉴别的实体或者代表要求被鉴别的实体。鉴别信息是指申请者要求鉴别至鉴别过程结束所生成、使用和交换的信息。
        鉴别的方法主要有如下5种。
        (1)用拥有的(如IC卡)进行鉴别。
        (2)用所知道的(如密码)进行鉴别。
        (3)用不可改变的特性(如生物学测定的标识特征)进行鉴别。
        (4)相信可靠的第三方建立的鉴别(递推)。
        (5)环境(如主机地址)。
        鉴别分为单向鉴别和双向鉴别。在单项鉴别中,一个实体充当申请者,另一个实体充当验证者;在双向鉴别中,每个实体同时充当申请者和鉴别者,并且两个方向上可以使用相同或者不同的鉴别机制。
        用户在被允许得到访问控制信息之前必须被鉴别,从而允许其在访问控制策略下访问资源,即鉴别服务可以将鉴别结果传送给访问控制服务。
 
       身份鉴别
        针对网站的相关资源用户,采用用户身份标识和鉴别的安全措施,防止非授权用户访问重要资源。常见的身份鉴别技术措施有用户名/口令、U盾、人脸识别以及基于证书的统一用户身份管理。
   题号导航      2023年上半年 网络工程师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第70题    在手机中做本题