浙江大学远程教育学院 《信息系统安全》课程作业
姓名: 年级:
学号: 学习中心:
—————————————————————————————
第一次作业
一、判断题
提示:此题为客观题,进入“在线”完成。
二、选择题
提示:此题为客观题,进入“在线”完成。
三、简答题
1、 SIM卡是(Subscriber Identity Model 客户识别模块)的缩写,也称为智能卡、用户身份
识别卡, GSM数字移动电话机必须装上此卡方能使用。一般SIM卡的IC芯片中,有8kB的存储容量,可供储存以下信息: (1) 100组电话号码及其对应的姓名文字。(2) 15组短信息(Short Message)。(3) 5组以上最近拨出的号码。(4) 4位SIM卡密码(PIN)。SIM卡有两个PIN码:PIN1码和PIN2码。通常讲的PIN码就是指PIN1码,它用来保护SIM卡的安全,加密SIM卡中的数据,是属于SIM卡的密码。PIN2码跟网络的计费(如储值卡的扣费等)和SIM卡内部资料的修改有关。某间谍被国家安全部门抓获,将手机SIM卡咬碎成几个部分。国家安全部门将SIM卡的各部分数据恢复整合,获得部分联系人信息。问国家安全部门需要进行哪些流程。(视频教学内容第13、14章)
1) SIM被咬碎成几个部分,首先需要把每个部分存储的IC芯片中的数据读出 2) 根据咬碎几个部分的几何位置,恢复原SIM卡中8KB数据 3) 恢复的8KB数据是加密过的数据,属于密文
4) 需要破解PIN1码,PIN码只有4位,可以穷举从0000到9999。 5) 用PIN1码解密获得电话号码、短信、最近拨出的号码。
6) 容易出错地方:PIN2可以不解密。根据题意,PIN2与计费有关和SIM卡内部资料的修
改,不用来加密数据
2、 银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后
账户资料就被磁卡采集器读取,同时需要偷看用户的密码。然后可以将窃取到的信息写入空白磁卡。之后在提款机上利用假卡与密码,将账户内存款全数提走。问如何防范。 (视频教学内容第13、14章)
1) 防止信用卡信息被盗用,需要防止磁卡刷卡处增加安装设备
2) 输入密码时加遮挡,以免后面的其他人员查看,或被对面街道的高清摄像机拍摄 3) 还可以将信用卡从磁卡改成IC卡
3、 张三的网游被黑,其道具被盗走,张三向网管投诉。网管调查发现,张三的账户密码为
123456。该密码属于世界上最常见密码之一,包括:123456、12345、123456789、Password、iloveyou、princess、rockyou、1234567、12345678、abc123。密码强度指一个密码被非认证的用户或计算机破译的难度。密码强度通常用“弱”或“强”来形容。高强度的密码应该是:包括大小写字母、数字和符号,且长度不宜过短,最好不少于10位;不包含生日、手机号码等易被猜出的信息。请问在该事件中,能吸取哪些教训。(教材第3、4章) 1) 低强度的密码,容易被字典共计
2) 张三应该设置一个高强度的密码,同时网游应该检测用户的密码强度是否够强 3) 张三应该定期修改密码,同时网游应该提醒用户定期修改
四、设计题
1、 阅读以下材料:(教材第3章)
网络数据流窃听(Sniffer) 由于认证信息要通过网络传递,并且很多认证系统的口令是未经加密的明文,攻击者通过窃听网络数据,就很容易分辨出某种特定系统的认证数据,并提取出用户名和口令。
认证信息截取/重放(Record/Replay) 有的系统会将认证信息进行简单加密后进行传输,如果攻击者无法用第一种方式推算出密码,可以使用截取/重放方式。
一次性口令(OTP:One Time Password)的密码体制,在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同,以提高登录过程安全性。
这些不确定因子选择方式可以是:挑战/回答(CRYPTOCard):
用户要求登录时,系统产生一个随机数发送给用户。用户用某种单向算法将自己的秘密口令和随机数混合起来发送给系统,系统用同样的方法做验算即可验证用户身份。
问题:已知需要设计一个网上登录界面,依据上述资料,需要防止窃听攻击、重放攻击,已知每个用户有一个手机且不会丢失,请设计一个安全的登录方法。
1) 登录界面包括:用户名,密码
2) 密码输入验证是正确用户,如果不是,退出
3) 计算机系统将动态生成的密码,通过短信发给用户 4) 用户使用接收的短信中的密码登录。
5) 如果输入错误,则密码失效,需要重复第二步。
第二次作业
一、判断题
提示:此题为客观题,进入“在线”完成。
二、选择题
提示:此题为客观题,进入“在线”完成。
三、简答题
1、 木马和病毒的区别在哪里。(教材第5、6章)
1) 最基本的区别就在于病毒有很强的传染性及寄生性,而木马程序则不同 2) 现在木马技术和病毒的发展相互借鉴,也使得木马具有了更好的传播性,病毒具有
了远程控制能力,这同样使得木马程序和病毒的区别日益模糊。 2、 简述木马的特点(教材第5章)
1) 常常伪装或者隐藏在合法程序中,这些代码或者执行特定的恶意行为,或者为非授
权访问系统的特权功能提供后门。
2) 他们的最大的特征是隐秘性,偷偷混入对方的主机里面,但是却没有被对方发现,
系统表现也正常。木马最大的特点是在系统中潜伏、隐藏,不易发现,伺机对系统或用户造成一定的危害。
3、 简述计算机病毒的特点(教材第6章)
1) 是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使
用,并能自我复制的一组计算机指令或者程序代码。
2) 计算机病毒一般具有以下几个特点:传染性,隐蔽性,潜伏性,破坏性,衍生性,
寄生性等。其中传染性是计算机病毒最重要的特性,是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。计算机病毒能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。
4、 为了测试一个软件中的错误,部门经理张三有意放入100个错误,测试部门经过一段时
间查出了30个,其中25个错误为张三放入的错误。请估算该软件的错误总量(包括张三有意放入的错误),还有多少错误(不包括张三有意放入的错误)未检出。(教材第6章)
1) 放入100个错误,查出25个,查出率为1/4。
2) 反推上去,30个错误,检出率为1/4,软件中共120个错误,技术该软件的错误总
量(包括张三有意放入的错误)
3) 这120个错误,其中100个是有意放入,5个被检出,还余下15错误(不包括张三
有意放入的错误)未检出。
四、设计题(网络视频教学内容第13、14章)
1、 阅读下述材料,请设计一套安全机制防御、查出、删除即时通讯软件木马。
现在,国内即时通讯软件百花齐放。QQ、新浪UC、网易泡泡、盛大圈圈??网上聊天的用户群十分庞大。常见的即时通讯类木马一般有3种: