哈爾濱工業大學繼續教育答案 專業科目作業一

2023-01-07 22:03:05 字數 3214 閱讀 9500

1、物理安全主要包括哪些內容?

物理安全包括實體安全和環境安全,它們都是研究如何保護網路與資訊系統物理裝置,主要涉及網路與資訊系統的機密性、可用性、完整性等屬性。物理安全技術則用來解決兩個方面的問題,一方面是針對資訊系統實體的保護;另一方面針對可能造成資訊洩漏的物理問題進行防範。因此,物理安全技術應該包括防盜、防火、防靜電、防雷擊、防資訊洩漏以及物理隔離等安全技術,另外,基於物理環境的容災技術和物理隔離技術也屬於物理安全技術範疇。

2、如何預防電磁洩漏?

防電磁資訊洩漏的基本思想主要包括三個層面,一是抑制電磁發射,採取各種措施減小「紅區」電路電磁發射;二是遮蔽隔離,在其周圍利用各種遮蔽材料使紅訊號電磁發射場衰減到足夠小,使其不易被接收,甚至接收不到;三是相關干擾,採取各種措施使相關電磁發射洩漏即使被收到也無法識別。

3、物理隔離與邏輯隔離的區別是什麼?

所謂「物理隔離」是指內部網不直接或間接地連線公共網。物理隔離的目的是保護路由器、工作站、網路伺服器等硬體實體和通訊鏈路免受自然災害、人為破壞和搭線竊聽攻擊。只有使內部網和公共網物理隔離,才能真正保證內部資訊網路不受來自網際網路的黑客攻擊。

此外,物理隔離也為內部網劃定了明確的安全邊界,使得網路的可控性增強,便於內部管理。

邏輯隔離器也是一種不同網路間的隔離部件,被隔離的兩端仍然存在物理上資料通道連線,但通過技術手段保證被隔離的兩端沒有資料通道,即邏輯上隔離。一般使用協議轉換、資料格式剝離和資料流控制的方法,在兩個邏輯隔離區域中傳輸資料。並且傳輸的方向是可控狀態下的單向,不能在兩個網路之間直接進行資料交換。

4、如何做好容錯容災工作?

任何資訊系統都存在脆弱性問題,其可靠性時刻受到許多威脅。為了保證系統的可靠性,經過長期模索,人們總結出了三條途徑:避錯、糾錯、容錯。

避錯是完善設計和製造,容錯是第三條途徑。其基本思想是即使出現了錯誤,系統也可以執行一組規定的程式;或者說,程式不會因為系統中的故障而中斷或被修改,並且故障也不會引起執行結果的差錯。簡單地說,容錯就是讓系統具有抵抗錯誤帶來的能力。

對付災難的解決方案有兩類,一是對服務的維護和恢復;二是保護或恢復丟失的、被破壞的或被刪除的資訊。這兩類方案中每一類雖然都能夠在一定程度上保護資訊系統的資源,但只有兩者結合起來才能供完整的災難恢復方案。災難恢復計畫是指乙個組織或機構的資訊系統受到災難性打擊或破壞後,必須對資訊系統進行恢復時要採取何種措施的方案。

因此,必須細緻地考慮在這類災難發生後,怎樣才能以最快的速度對資訊系統進行恢復,把災難帶來的損失盡可能地減少到最小。

5、密碼體制五要素是什麼?

通常乙個完整密碼體制要包括如下五個要素,分別是m、c、k、e 和d,

具體定義如下:

m 是可能明文的有限集稱為明文空間;

c 是可能密文的有限集稱為密文空間;

k 是一切可能金鑰構成的有限集稱為金鑰空間;

e 為加密演算法,對於金鑰空間的任一金鑰加密演算法都能夠有效地計算;

d 為解密演算法,對於金鑰空間的任一金鑰解密演算法都能夠有效地計算。

6、什麼是單向陷門函式?

如果函式f( x)被稱為單向陷門函式,必須滿足以下三個條件。

① 給定x ,計算y=f(x) 是容易的;

② 給定y, 計算x 使y=f(x) 是困難的(所謂計算x=f- 1( y ) 困難是指計算上相當複雜已無實際意義);

③ 存在δ,已知δ時對給定的任何y ,若相應的x 存在,則計算x 使y=f(x) 是容易的。

注: i.僅滿足①、②兩條的稱為單向函式;第③條稱為陷門性,δ 稱為陷門資訊。

ii.當用陷門函式f作為加密函式時,可將f公開,這相當於公開加密金鑰pk。f函式的設計者將δ保密,用作解密金鑰,此時δ稱為秘密鑰匙sk。

由於加密函式是公開的,任何人都可以將資訊x加密成y=f(x),然後傳送給函式的設計者。由於設計者擁有sk,他自然可以利用sk,求解x=f-1(y)。

iii.單向陷門函式的第②條性質表明竊聽者由截獲的密文y=f(x)推測x是不可行的。

7、數字簽名是如何使用的?

microsoft office 2010 利用 microsoft 驗證碼技術使巨集建立者能夠對檔案或巨集專案 (巨集專案:組成巨集的元件的集合,包括窗體、**和類模組。在 microsoft visual basic for applications 中建立的巨集專案可包含於載入巨集以及大多數 microsoft office 程式中。

)進行數字簽名 (數字簽名:巨集或文件上電子的、基於加密的安全驗證戳。此簽名確認該巨集或文件來自簽發者且沒有被篡改。

)。用於建立此簽名的證書可確認巨集或文件是否源自簽名者,並且簽名還將確認巨集或文件是否未被改動。

在安裝數字證書 (數字證書:檔案、巨集專案或電子郵件的附件,它證明上述各項的真實性、提供安全的加密或提供可驗證的簽名。若要以數字形式簽發巨集專案,則必須安裝數字證書。

)後,可以對檔案和巨集專案進行簽名。

獲得用於簽名的數字證書,您可以從商業證書頒發機構 (ca) (證書頒發機構 (ca):乙個商業組織,它頒發數字證書,跟蹤被頒發證書的人員,對證書簽名以驗證其有效性,並跟蹤被吊銷或已過期的證書。) 那裡獲得數字證書,也可以從內部安全管理員或資訊科技 (it) 專業人員那裡獲得數字證書。

8、強制訪問控制是如何保護資料的機密性和完整性?

mac是一種多級訪問控制策略,系統事先給訪問主體和受控客體分配不同的安全級別屬性,在實施訪問控制時,系統先對訪問主體和受控客體的安全級別屬性進行比較,再決定訪問主體能否訪問該受控客體。

為了對強制訪問控制mac模型進行形式化述,首先需要將訪問控制系統中的實體物件分為主體集s 和客體集o,然後定義安全類sc(x) = < l ,c >,其中x 為特定的主體或客體,l 為有層次的安全級別level,c 為無層次的安全範疇category 。在安全類sc的兩個基本屬性l 和c 中,安全範疇c 用來劃分實體物件的歸屬,而同屬於乙個安全範疇的不同實體物件由於具有不同層次的安全級別l,因而構成了一定的偏序關係。例如,ts(top secret)表示絕密級,s(secret)表示秘密級,當主體s 的安全類別為ts,而客體o 的安全類別為s 時,s 與o 的偏序關係可以表述為sc(s)≥sc(o)。

依靠不同實體安全級別之間存在的偏序關係,主體對客體進行訪問

9、角色與組的區別是什麼?

角色和組的區別不在具體實現上,而是在相應的概念上。從屬於乙個角色的使用者完全繼承了角色的許可權,沒有其他額外的許可權。但是從屬於乙個組的使用者可能還從屬於其他的組,還可以擁有自己的許可權。

這就是角色和組的區別,可見角色更加的嚴格一些。

如果建立了乙個組,之後分配使用者到其中,這些使用者沒有其他額外的許可權,而且也不從屬於其他的組。那麼可以把這個組看成乙個角色。

在應用的時候,其實更多的是使用dac和組。組和角色需要完成的目標是一致的。

哈爾濱工業大學專業介紹

哈爾濱工業大學院 系及本科專業一覽 學院 代號 系 代號 控制科學與工程系 04 專業編號041042181 航天工程與力學系 18 182183184 電子科學與技術系 21 211212081 機械工程及自動化系 08 082083084 材料工程系 09 材料科學系 19 焊接技術與工程系 2...

哈爾濱工業大學哈氣實習報告

harbin institute of technology 實習報告 院系 能源科學與工程學院 班級學號 姓名哈爾濱工業大學 作為一名即將畢業的學生,專業知識的學習剛剛結束,但是單憑書本上的理論知識,很難與實際聯絡起來,紙上得來終覺淺,絕知此事要躬行 說的就是這個意思。只有在學習的過程中穿插實踐環...

哈爾濱工業大學開題報告格式

哈爾濱工業大學 碩士學位 開題報告 題目 院 系 學科導師 研究生學號 開題報告日期 研究生院制 二 一二年三月 說明一 開題報告應包括下列主要內容 目錄1 課題 及研究的背景和意義 1.1 課題的 1.2 課題研究的背景和意義 不少於 2 國內外在該方向的研究現狀及分析 2.1 國外研究現狀 2....