3.6 习题
1. 论述授权和访问控制之间的区别。
2. Brewer&Nash模型能够防范哪些问题?
3. 为什么基于网络系统的媒介访问控制地址的访问控制安全性不强?
4. 应该先进行授权还是身份验证?
5. 强制访问控制模型和自主访问控制模型有何不同?
6. Bell-LaPadula和Biba多级访问控制模型都有安全重点,两种模型可以一起使用吗?
7. 如果你在Linux操作系统上有一个包含敏感数据的文件,将权限设置为rw-rw-rw-
,是否会导致潜在的安全问题?如果是这样的话,CIA三要素的哪部分可能会受到影响?
8. 你可以使用哪种访问控制模式来防止用户在营业时间以外登录账户?
9. 解释混淆代理问题如何允许用户执行未经授权的活动。
10. 访问控制列表和能力有哪些区别?
[1]Hardy, Norm. “The Confused Deputy: (Or Why Capabilities Might Have Been Invented).” ACM SIGOPS Operating Systems Review 22, no. 4 (October 1988): 36-38.
[2]von Ahn, Luis, Manuel Blum, and John Langford, “Telling Humans and Computers Apart Automatically.” Communications of the ACM 47, no. 2 (February 2004): 56-60.
[3]LaPadula, Leonard J., and D. Elliott Bell. Secure Computer Systems: Mathematical Foundations (MITRE Technical Report 2547, Vol. 1). Bedford, MA: MITRE Corporation, March 1, 1973.
[4]Biba, K.J. Integrity Considerations for Secure Computer Systems (MITRE Technical Report 3153). Bedford, MA: MITRE Corporation, 1975.
[5]Lin, T.Y. “Chinese Wall Security Policy—An Aggressive Model.” In Proceedings of the Fifth Annual Computer Security Applications Conference. Piscataway, NJ: IEEE, 1989.
[6]新泽西护栏为位于新泽西州霍博肯的史蒂文斯理工学院所开发,用以区隔高速公路的车道。其特殊之处在于它“凸”字形的设计。这种形状可让车辆在冲撞护栏时,由于第一个接触面为较为有弹性的轮胎,车辆能因此而弹回原车道,减少翻越到对向车道、造成更大事故的概率,同时能起到引导驾驶员视线和美化路容作用。——译者注