系统安全第九次作业题目及答案
一、
1.A1 B3 B2 B1 C2 C1 D1
2.主令牌 模拟令牌
3.自主访问控制列表 系统访问控制列表
二、
1.ABC
2.A
3.ABCD
4.ABD
5.AB
三、
1.
答:在Windows操作系统中,事件的审核类型可以分为两类:成功事件和失败事件。它们对于系统被攻击的追踪非常有用,即使是成功的审核事件,它也只是表明操作活动是正常的,但通过非法手段获得系统访问权限的政击者也会生成一个成功事件。因此,安全审计时,不仅要记录失败事件,还要记录成功事件。
2.
答:Android操作系统是建立在Linux内核基础之上的,Android的内核除了提供Linux标准版的硬件驱动、网络、文件系统坊问控制和进程管理等功能外,还增加了一些新的特征,如:低内存管理机制,唤醒锁机制(集成进了Linux内核的唤醒机制中),匿名共享内存,闹钟,网络访问控制机制和 Binder机制等。其中 Binder 机制和网络访问控制机制是 Android 操作系统两个非常重要的新增机制,Binder 机制实现了 IPC(进程间通信)及其相关安全机制,网络访问控制机制严格限制了特定权限的应用对网络套接字的访问能力。
在内核层之上,即是原生用户空间层,包括init程序,原生守护进程和硬件抽象层。init程序和相关的启动脚本都是 Android 重新设计的,与Linux系统存在很大的区别。
四、
1.
答:POSIX即Portable Operating System Interface,汉译为可移植操作系统接口,在POSIX标准中,权能机制是一个非常重要的部分,它用于控制进程对系统资源的访问。
在POSIX中,每个进程都会被赋予一个用户 ID(UID)和一个组 ID(GID),这些 ID 用于标识进程所属的用户和组。系统资源(如文件、设备等)也会被赋予一个所有者 UID 和一个所有者组GID。
当一个进程尝试访问一个系统资源时,系统会首先检查该进程的 UID 和 GID 是否与该资源的所有者 UID 和所有者组 GID 匹配。如果匹配,则进程有权访问该资源;否则,该进程将被拒绝访问该资源。
除了 UID 和 GID 外,POSIX 还定义了许多其他的权能机制:
(1)所有权的转移:POSIX规定了文件的所有权可以被转移,即一个文件的所有者可以将其所有权转移给其他用户。
(2)文件权限控制:POSIX定义了文件访问权限的控制机制,包括读、写和执行权限。这些权限可以分别针对文件所有者、文件所在组和其他用户进行设置。
(3)文件锁定:POSIX规范了文件锁定机制,以防止多个进程同时访问同一个文件,从而导致数据的不一致性或损坏。
(4)进程控制:POSIX提供了一套进程控制的接口,包括进程的创建、销毁、等待和信号处理等。
(5)线程控制:POSIX提供了一套线程控制的接口,包括线程的创建、销毁、等待和同步等。
(6)网络编程:POSIX提供了一套网络编程的接口,包括套接字和网络通信等。
2.
答:
(1)如何保护文件加密密钥(FEK)
FEK被用户数字证书公钥加密保护,还原FEK需要能够访问用户文件的加密证书私钥。这一私钥又得到用户主密钥的保护,用户主密钥又在用户口令的保护之下。
(2)一旦用户删除或系统重装,Windows 操作系统中的加密文件还能够恢复吗?
一般无法恢复,除非用户事先备份了密钥或将其存储在安全的位置。
在文件被删除或系统重装后,密钥通常也会被删除或丢失,因此无法解密文件:失去原先的主密钥,从而失去EFS的访问能力,所以会导致不再能够打开原先使用 EFS加密的文件。这种情況下,唯一的途径是在第一次加密文件时,备份EFS文件加密证书私钥。