刷题刷出新高度,偷偷领先!偷偷领先!偷偷领先! 关注我们,悄悄成为最优秀的自己!

简答题

阅读下列说明,回答下列问题。
[说明] 某企业为防止自身信息资源的非授权访问,建立了如图4-1所示的访问控制系统。

企业访问控制系统    
该系统提供的主要安全机制包括:    
12认证:管理企业的合法用户,验证用户所宣称身份的合法性,该系统中的认证机制集成了基于口令的认证机制和基于PKI的数字证书认证机制;    
13授权:赋予用户访问系统资源的权限,对企业资源的访问请求进行授权决策;    
14安全审计:对系统记录与活动进行独立审查,发现访问控制机制中的安全缺陷,提出安全改进建议。
12、[问题1] 对该访问控制系统进行测试时,用户权限控制是其中的一个测试重点。对用户权限控制的测试应包含哪两个主要方面?每个方面具体的测试内容又有哪些?(6分)
13、[问题2] 测试过程中需对该访问控制系统进行模拟攻击试验,以验证其对企业资源非授权访问的防范能力。请给出三种针对该系统的可能攻击,并简要说明模拟攻击的基本原理。(3分)
14、[问题3] 对该系统安全审计功能设计的测试点应包括哪些?(3分)

使用微信搜索喵呜刷题,轻松应对考试!

答案:

12、两个方面:    
①评价用户权限控制的体系合理性,是否采用三层的管理模式即系统管理员、业务领导和操作人员三级分离;    
②用户名称基本采用中文和英文两种,对于测试来说,对于用户名称的测试关键在于测试用户名称的唯一性。    
用户名称的唯一性体现有哪些方面?    
●同时存在的用户名称在不考虑大小的状态下,不能够同名;
●对于关键领域的软件产品和安全要求较高的软件,应当同时保证使用过的用户在用户删除或停用后,保留该用户记录,并且新用户不得与之同名。      
13、模拟攻击试验:对于安全测试来说,模拟攻击试验是一组特殊的黑盒测试案例,我们以模拟攻击验证软件或信息的安全防护能力。可采用冒充、重演、消息篡改、服务拒绝、内部攻击、外部攻击、陷阱门、特洛伊木马方法进行测试。    
泪滴(teardrop)。泪滴攻击利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息实现自己的攻击。IP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP(包括service pack 4以前的NT)在收到含有重叠偏移的伪造分段时将崩溃。防御措施有服务器应用最新的服务包,或者在设置防火墙时对分段进行重组,而不是转发它们。    
口令猜测。一旦黑客识别了一台主机而且发现了基于NetBIOS、Telnet或NFS这样的服务的可利用的用户账号,然后因为使用简单的密码或者没有设密码,导致黑客能很快的将口令猜出。当然事实上用蛮力是可以破解任何密码的,关键是是否迅速,设置的密码是否能导致黑客花很大的时间和效率成本。防御措施有要选用难以猜测的口令,比如词和标点符号的组合。确保像NFS、NetBIOS和Telnet这样可利用的服务不暴露在公共范围。如果该服务支持锁定策略,就进行锁定。
伪造电子邮件。由于SMTP并不对邮件的发送者的身份进行鉴定,因此黑客可以对你的内部客户伪造电子邮件,声称是来自某个客户认识并相信的人,并附带上可安装的特洛伊木马程序,或者是一个引向恶意网站的链接。防御措施有使用PGP等安全工具并安装电子邮件证书。      14、对该系统安全审计功能设计的测试点应包括:    
①能否进行系统数据收集,统一存储,集中进行安全审计;    
②是否支持基于PKI的应用审计;    
③是否支持基于XML的审计数据采集协议;    
④是否提供灵活的自定义审计规则。

解析:

<问题12>
用户权限控制是访问控制系统的核心部分,因此在测试时应该重点关注。测试内容主要包括两个方面:一是评价用户权限控制的体系合理性,看其是否采用了三层的管理模式,即系统管理员、业务领导和操作人员三级分离,这有助于实现职责分离和减少潜在的安全风险;二是测试用户名称的唯一性,确保在同一环境下,不考虑大小写的情况下,不会有重复的用户名称,并且已删除或停用的用户记录应被保留,新用户在注册时不得使用已存在的用户名称。

<问题13>
模拟攻击试验是验证访问控制系统对非授权访问防范能力的重要手段。针对该系统的可能攻击及其基本原理包括:泪滴攻击利用TCP/IP协议中的漏洞进行攻击,口令猜测利用简单的密码或没有设置密码的账户进行破解,伪造电子邮件则通过SMTP协议的不鉴定发送者身份特性来实施欺诈行为。每种攻击都有其特定的防御措施。

<问题14>
对于访问控制系统的安全审计功能,测试点应涵盖系统的数据收集、存储和集中审计能力,以及是否支持基于PKI的应用审计、基于XML的审计数据采集协议和自定义审计规则等。这些功能决定了审计系统的效率和准确性,从而影响到整个系统的安全性和可靠性。

创作类型:
原创

本文链接:阅读下列说明,回答下列问题。[说明] 某企业为防止自身信息资源的非授权访问,建立了如图4-1所示的访

版权声明:本站点所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明文章出处。

让学习像火箭一样快速,微信扫码,获取考试解析、体验刷题服务,开启你的学习加速器!

分享考题
share