?/p>
1
?/p>
?/p>
思考题
?/p>
1.1
OSI
安全体系结构是一个框架,它提供了一种系统化的方式来定义安全需求,并描述满足这些需求的?/p>
法。该文档定义了安全攻击、机制和服务,以及这些类别之间的关系?/p>
1.2
被动攻击与窃听或监视传输有关。电子邮件、文件传输和客户?/p>
/
服务器交换是可以监视的传输示例?/p>
主动攻击包括修改传输的数据和试图未经授权访问计算机系统?/p>
1.3
被动攻击:发布消息内容和流量分析。主动攻击:伪装、重播、修改消息和拒绝服务?/p>
1.4
认证:保证通信实体是其声称的实体?/p>
访问控制:防止未经授权使用资源(即,此服务控制谁可以访问资源,在什么条件下可以进行访问,以?/p>
允许访问资源的人做什么)
?/p>
数据保密:保护数据不被未经授权的泄露?/p>
数据完整性:确保接收到的数据与授权实体发送的数据完全一致(即不包含修改、插入、删除或重播?/p>
?/p>
不可否认性:提供保护,以防止参与通信的实体之一拒绝参与全部或部分通信?/p>
可用性服务:
系统或系统资源的属性,
根据系统的性能规范?/p>
经授权的系统实体可根据需要访问和使用
(即?/p>
如果系统在用户请求时根据系统设计提供服务,则系统可用?/p>
?/p>
【习题?/p>
1.1
系统必须在主机系统和交易传输期间对个人识别号保密?/p>
它必须保护账户记录和个人交易的完整性?/p>
?/p>
道国制度的有效性对银行的经济福祉很重要,但对其受托责任却不重要。个人取款机的可用性不那么令人
担忧?/p>
1.2
系统对个人交易的完整性要求不高,
因为偶尔丢失通话记录或账单记录不会造成持续损害?/p>
然而,
控制
程序和配置记录的完整性是至关重要的?/p>
没有这些?/p>
交换功能将被破坏?/p>
最重要的属?/p>
-
可用?/p>
-
将被破坏?/p>
电话交换系统还必须保护个人通话的机密性,防止一个来电者偷听另一个来电?/p>
1.3
a.
如果系统用于发布公司专有材料,则必须确保保密性?/p>
b.
如果系统被用于法律或法规,则必须确保其完整性?/p>
c.
如果该系统用于出版日报,则必须确保其可用性?/p>
1.4
a.
在其
Web
服务器上管理公共信息的组织确定不存在保密性损失(即保密性要求不适用?/p>
、完整性损
失的中度潜在影响和可用性损失的中度潜在影响?/p>
B.
管理极为敏感的调查信息的执法机构确定,保密损失的潜在影响高,诚信损失的潜在影响中等,可用
性损失的潜在影响中等?/p>
c.
管理日常行政信息(非隐私相关信息)的金融机构确定,保密性损失的潜在影响较低,完整性损失的
潜在影响较低,可用性损失的潜在影响较低?/p>
d.
承包组织内部的管理层确定?/p>
?/p>
i
)对于敏感合同信息,保密损失的潜在影响是中等的,保密损失的潜在影响是
完整性中等,可用性丧失的潜在影响较低?/p>
?/p>
ii
)日常行政信?/p>
e
?/p>
电厂管理层确定:
?/p>
i
)对于由监控与数据采集系统采集的传感器数据,不存在保密性丧失、完整?/p>
丧失和可用性丧失的潜在影响;以及(
ii
)对于系统正在处理的行政信息,保密性丧失的潜在影响很小,完
整性丧失的潜在影响很小,可用性丧失的潜在影响很小?/p>
1.5
Release
of
message
contents
Traffic
analysis
Masquerade
Replay
Modification
of messages
Denial
of
service
Peer
entity
authentication
Y
Data
origin
authentication
Y