首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
论网络安全体系设计 随着社会信息化的普及,计算机网络已经在各行各业得到了广泛的应用。目前,绝大多数业务处理几乎完全依赖计算机和网络执行,各种重要数据如政府文件、工资档案、财务账目和人事档案等均依赖计算机和网络进行存储与传输。另一方面,针对计算机和网
论网络安全体系设计 随着社会信息化的普及,计算机网络已经在各行各业得到了广泛的应用。目前,绝大多数业务处理几乎完全依赖计算机和网络执行,各种重要数据如政府文件、工资档案、财务账目和人事档案等均依赖计算机和网络进行存储与传输。另一方面,针对计算机和网
admin
2016-05-11
89
问题
论网络安全体系设计
随着社会信息化的普及,计算机网络已经在各行各业得到了广泛的应用。目前,绝大多数业务处理几乎完全依赖计算机和网络执行,各种重要数据如政府文件、工资档案、财务账目和人事档案等均依赖计算机和网络进行存储与传输。另一方面,针对计算机和网络的攻击活动日益猖獗,网络安全已经成为当前社会的主要安全问题之一。
在上述背景下,国家标准《信息处理系统工程开放系统互联基本参考模型——第二部分:安全体系结构》(GB/T 9387.2—1995)定义了基于OSI参考模型7层协议之上的信息安全体系,其核心内容是:为了保证异构计算机进程与进程之间远距离交换信息的安全,定义了认证服务、访问控制服务、数据机密性服务、数据完整性服务和抗抵赖性服务等5大类安全服务,以及提供这些服务的8类安全机制及相应的OSI安全管理,并根据具体系统适当配置于OSI模型的7层协议之中。
请围绕“网络安全体系设计”论题,依次从以下三个方面进行论述。
1.概要叙述你参与管理和开发的软件项目以及你在其中承担的主要工作,并详细阐述该软件系统在网络安全方面的要求。
2.请对GB/T 9387.2—1995中定义的5大类安全服务进行描述,阐述每类安全服务的定义和主要实现手段。
3.请结合项目实际,具体阐述你在项目中实现了上述5大类安全服务中的哪些服务,具体运用了哪些实现手段。
选项
答案
一、简要叙述所参与管理和开发的软件项目,明确指出在其中承担的主要任务和开展的主要工作,详细说明该软件系统在网络安全方面的要求。 二、GB/T 9387.2—1995中定义了5大类安全服务,分别是认证服务、访问控制服务、数据机密性服务、数据完整性服务和抗抵赖性服务。 1.认证服务。认证服务的基本目的,是为了防止其他实体占用和独立操作被认证实体的身份。认证服务提供了实体声称其身份的保证,只有在主题和验证者的关系背景下,认证才有意义。认证服务的主要实现方式包括以下5种: (1)已有的信息,如认证口令。 (2)拥有的信息,如IC卡、令牌等。 (3)不可改变的特性,如指纹、虹膜等生物特征。 (4)相信可靠的第三方建立的认证。 (5)环境,如主机地址等。 2.访问控制服务。访问控制服务决定开放环境中允许使用哪些资源、在什么地方适合组织为授权访问的过程。在访问控制实例中,访问可以是对一个系统或对系统内部进行。常见的访问控制服务的实现方式包括以下三种方式: (1)自主访问控制(DAC)。自主访问控制是一种接入控制服务,通过执行基于系统实体身份及其到系统资源的接入授权。包括在文件、文件夹和共享资源中设置许可。用户有权对自身所创建的文件、数据表等访问对象进行访问,并可将其访问权授予其他用户或收回其访问权限。允许访问对象制定针对该对象访问的控制策略,通常可通过访问控制列表来限定针对客体可执行的操作。 (2)强制访问控制(MAC)。强制访问控制是系统强制主体服从访问控制策略,是由系统对用户所创建的对象,按照规定的规则控制用户权限及操作对象的访问。其主要特征是对所有主体及其所控制的进程、文件、段、设备等客体实施强制访问控制。 (3)基于角色访问控制(RBAC)。基于角色访问控制主要通过对角色的访问进行控制,使权限与角色相关联,用户通过成为适当角色的成员而得到其角色的权限。用户可依其责任和资格分派相应的角色,角色可依新需求和系统合并赋予新权限,而权限也可根据需要从某角色中收回。 3.数据机密性服务。数据机密性服务的目的是确保信息仅仅是对被授权者可用,信息的保护可以通过确保数据被限制于授权者获得,或通过特定方式表示数据来获得。信息的机密性主要通过以下两种方式实现: (1)通过禁止访问提供机密性,即可以通过访问控制,以及通过物理媒体保护和路由选择控制保证机密性。 (2)通过加密提供机密性,即防止数据泄漏在传输或存储中。加密机制包括基于对称的加密机制和基于非对称的加密机制。 除此以外,还可以通过数据填充、通过虚假事件(例如隐藏在不可信链路上交换的信息流总量)、通过保护PDU头和通过时间可变域提供机密性。 4.数据完整性服务。数据完整性服务的目的是通过阻止威胁或探测威胁,保护可能遭到不同方式危害的数据完整性和数据相关属性完整性,即保证数据不以未经授权方式进行改变或损毁。数据完整性的常见实现方式包括: (1)阻止对数据传输媒介访问的机制。包括物理隔离、不受干扰的信道,路由控制,访问控制等。 (2)探测对数据非授权修改的机制。包括密封、数字签名、数据重复、与密码变换相结合的数字指纹和消息序列号等。 5.抗抵赖服务。抗抵赖服务是提供有关特定事件或行为的证据,包括证据的生成、验证和记录,以及在解决纠纷时随即进行的证据恢复和再次验证。抗抵赖性服务的实现方式主要包括数字签名、用户认证、操作日志等技术。 三、考生必须以问题l回答中给出的实际网络安全需求为基础和依据,针对实际需求具体阐述在项目中实现了上述5大类安全服务中的哪些服务,并针对每种安全服务,具体描述在项目中采用了何种实现手段。
解析
转载请注明原文地址:https://kaotiyun.com/show/8VQZ777K
本试题收录于:
系统架构师下午论文考试题库软考高级分类
0
系统架构师下午论文考试
软考高级
相关试题推荐
求1+2+…+n,要求不能使用乘除法、for、while、if、else、switch、case等关键字以及条件判断语句(A?B:C)。
下面的例子中usingSystem;classA{publicstaticintX;staticA(){X=B.Y+1;
2005年11月金山笔试题。编码完成下面的处理函数。函数将字符串中的字符’*’移到串的前部分,前面的非’*’字符后移,但不能改变非’*’字符的先后顺序,函数返回串中字符’*’的数量。如原始串为:ab**cd**e*12,处理后为*****abcde12,函
四个工人,四个任务,每个人做不同的任务需要的时间不同,求任务分配的最优方案。(2005年5月29日全国计算机软件资格水平考试——软件设计师的算法题)。
在一个ASPX文件中是否可以使用一种以上的语言?
两个单向链表,找出它们的第一个公共结点。链表的结点定义为:structListNode{intm_nKey;ListNode*m_pNext;};
已知一台计算机名字为bob,搜索该计算机。
设置调制解调器的最大端口速度到57600。
在桌面上打开帮助和支持中心,利用“索引”的方法取得关于WindowsXP的“磁盘清理程序”方面的帮助信息。
将C盘下"华文字库"文件夹中的字体添加到系统字体库中。
随机试题
给定资料1.“绿树村边合,青山郭外斜。”绿色,是乡村的主打色。如今,乡村振兴战略为广阔田野铺上浓浓绿意,描绘出一幅可望可及的现代农村绿色画卷。G镇坚持把国土绿化工作放在当前工作的重中之重,成立了国土绿化专班,深入植树造林一线督促工作,帮助解决实际
Theirwithdrawalfromtheworldeconomyisvirtuallyimpossible.Theunderlinedpartmeans________.
下列梅毒患者标本不能进行直接显微镜检查的是()
胃肠道穿孔应首选的检查是()
根据马斯洛的需要层次理论,下列需要层次中,主要靠内在因素来满足的需要层次是()。
债发生的原因不包括()。
F公司采用平行结转分步法计算甲产品成本。月末完工产品与在产品之间生产费用的分配方法是:材料费用按定额材料费用比例分配;牛产工人薪酬和制造费用按定额工时比例分配。F公司8月份有关成本计算资料如下:(1)甲产品定额资料:(2)8月份甲产品实际完工入库产成
请认真阅读下列材料,并按要求作答。请根据上述材料完成下列任务:通过手形联想创作的意义何在?
Ithasbeenarguedthathighratesofeducationareessentialforcountriestobeabletoachievehighlevelsofeconomicgrowth
A、Atthesametime.B、Thewoman.C、Theman.D、It’snotmentioned.C此题属于对时间的推理判断。题目询问谁先开始从事自己的爱好的。对话中男士问女士拉小提琴多长时间了,女士说5年了,而男士说“…
最新回复
(
0
)