- 信息安全精要:從概念到安全性評估
- (美)杰森·安德魯斯
- 539字
- 2022-06-27 10:54:04
3.6 習題
1. 論述授權和訪問控制之間的區別。
2. Brewer&Nash模型能夠防范哪些問題?
3. 為什么基于網絡系統的媒介訪問控制地址的訪問控制安全性不強?
4. 應該先進行授權還是身份驗證?
5. 強制訪問控制模型和自主訪問控制模型有何不同?
6. Bell-LaPadula和Biba多級訪問控制模型都有安全重點,兩種模型可以一起使用嗎?
7. 如果你在Linux操作系統上有一個包含敏感數據的文件,將權限設置為rw-rw-rw-
,是否會導致潛在的安全問題?如果是這樣的話,CIA三要素的哪部分可能會受到影響?
8. 你可以使用哪種訪問控制模式來防止用戶在營業時間以外登錄賬戶?
9. 解釋混淆代理問題如何允許用戶執行未經授權的活動。
10. 訪問控制列表和能力有哪些區別?
[1]Hardy, Norm. “The Confused Deputy: (Or Why Capabilities Might Have Been Invented).” ACM SIGOPS Operating Systems Review 22, no. 4 (October 1988): 36-38.
[2]von Ahn, Luis, Manuel Blum, and John Langford, “Telling Humans and Computers Apart Automatically.” Communications of the ACM 47, no. 2 (February 2004): 56-60.
[3]LaPadula, Leonard J., and D. Elliott Bell. Secure Computer Systems: Mathematical Foundations (MITRE Technical Report 2547, Vol. 1). Bedford, MA: MITRE Corporation, March 1, 1973.
[4]Biba, K.J. Integrity Considerations for Secure Computer Systems (MITRE Technical Report 3153). Bedford, MA: MITRE Corporation, 1975.
[5]Lin, T.Y. “Chinese Wall Security Policy—An Aggressive Model.” In Proceedings of the Fifth Annual Computer Security Applications Conference. Piscataway, NJ: IEEE, 1989.
[6]新澤西護欄為位于新澤西州霍博肯的史蒂文斯理工學院所開發,用以區隔高速公路的車道。其特殊之處在于它“凸”字形的設計。這種形狀可讓車輛在沖撞護欄時,由于第一個接觸面為較為有彈性的輪胎,車輛能因此而彈回原車道,減少翻越到對向車道、造成更大事故的概率,同時能起到引導駕駛員視線和美化路容作用。——譯者注
- 網絡安全與管理
- 工業互聯網安全防護與展望
- 黑客攻防技巧
- 網絡安全意識導論
- Mastering Kali Linux for Advanced Penetration Testing
- 計算機病毒原理與防范(第2版)
- 安全技術運營:方法與實踐
- Learning Veeam? Backup & Replication for VMware vSphere
- Kali Linux Network Scanning Cookbook(Second Edition)
- 數字化轉型浪潮下的數據安全最佳實踐指南
- Spring Security(Third Edition)
- 可信計算3.0工程初步(第二版)
- 數據安全領域指南
- Web安全之深度學習實戰
- 數據保護:工作負載的可恢復性