Vii. Безопасность и защита



бет35/35
Дата30.05.2023
өлшемі100.25 Kb.
#474462
1   ...   27   28   29   30   31   32   33   34   35
Информационная Безопасность

Глава 16 Упражнения
16.1 Атаки с переполнением буфера можно избежать, если использовать более совершенную методологию программирования или использовать специальные аппаратные средства поддержки. Обсудить эти решения.
16.2. Пароль может стать известным другим пользователям различными способами. Есть ли простой метод для обнаружения того, что такое событие произошло? Поясните свой ответ.
16.3. Какова цель использования «соли» вместе с предоставленным пользователем паролем? Где хранить соль и как ее использовать?
16.4 Список парольных слов не распространяется на действующую систему. Таким образом, если пользователю удастся прочитать этот список, защита паролем больше не предоставляется. Предложите схему, которая позволит избежать этой проблемы. (Подсказка: используйте разные внутренние и внешние представления.)
16.5. Экспериментальное дополнение к UNIX позволяет пользователю подключать сторожевую программу к файлу. Сторожевой таймер вызывается всякий раз, когда программа запрашивает доступ к файлу. Затем сторожевой таймер предоставляет или запрещает доступ к файлу. Обсудите два плюса и два минуса использования сторожевых псов для безопасности.
16.6. Обсудить, какие руководители систем, подключенных к Интернету, могут спроектировать свои системы таким образом, чтобы ограничить или устранить ущерб, наносимый червями. Каковы недостатки внесения изменений, которые вы предлагаете?
16.7. Составьте список из шести вопросов безопасности для компьютерной системы банка. Для каждого элемента в вашем списке укажите, относится ли эта проблема к физической, человеческой или операционной безопасности системы.
16.8 Каковы два преимущества шифрования данных, хранящихся в компьютерной системе?
16.9 Какие распространенные компьютерные программы подвержены атакам типа «человек в них»? Обсудить решения для предотвращения этой формы атаки.
16.10. Сравнение симметричных и асимметричных криптографических схем и обсуждение обстоятельств, при которых распределенная система будет использовать одну или другую.
16.11. Почему Dkd, N (Eke, N (m)) не обеспечивает аутентификацию отправителя? Для чего используется такое шифрование?
16.12. Обсудите, как алгоритм асимметричного шифрования можно использовать для достижения следующих целей.

  1. Аутентификация: получатель знает, что только отправитель мог сгенерировать сообщение.

  2. Секретность: только получатель может расшифровать сообщение.

  3. Аутентификация и секретность: только получатель может расшифровать сообщение, и, следовательно, получатель знает, что только отправитель мог сгенерировать сообщение.

16.13. Рассмотрим систему, которая генерирует 10 миллионов записей аудита в день. Предположим, что в среднем в этой системе совершается 10 атак в день, и каждая атака отражается в 20 записях. Если система обнаружения вторжений имеет частоту истинных тревог 0,6 и частоту ложных тревог 0,0005, какой процент от сигналов тревоги, генерируемых системой, соответствует местным вторжениям?
16.14. Мобильные операционные системы, такие как OS и Android, размещают пользовательские данные и системные файлы в два отдельных раздела. Помимо безопасности, что является преимуществом такого разделения?

Достарыңызбен бөлісу:
1   ...   27   28   29   30   31   32   33   34   35




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет