《云计算导论 —试题ch04云安全.docx》由会员分享,可在线阅读,更多相关《云计算导论 —试题ch04云安全.docx(2页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第4章云安全1 .简述破坏安全的行为有哪些?消耗网络带宽,使网络不可用。主要手段是通过网络蠕虫等病毒大量繁殖与传播将网络 带宽全部占用,造成网络阻塞。从外部攻击服务器,使其无法正常提供服务。主要手段是通过分布式拒绝服务(DDoS)等方式大量建立与服务器的无效连接,使正常用户无法连接服务器。渗透进入服务 器,篡改和窃取信息。主要方式是使用黑客手段利用系统漏洞登录服务器,算改其中的信息 (如算改网站的主页)或窃取信息(如窃取企业的商业秘密等)渗透进入个人主机窃取信息。 主要方式是通过木马等病毒方式人侵个人用户,窃取个人信息,对个人主机造成破坏。2 .简述保障设备安全有哪些方面?1 .防盗防毁设备被
2、遗失、盗窃或人为损坏等都会造成设备的不可用,除了设备本身的损失,更大的损失 是失去有价值的程序和数据,因此应该妥善安置和保护设备,以降低未经授权的访问和环境 威胁所造成的风险。对设备的安置地点采取适当的隔离措施,尽量减少对设备不必要的访问, 同时配置相应的监控系统,以便实时掌握设备的使用情况。2 .防止电磁泄漏和电磁干扰计算机主机及附属设备在工作时会不可避免地产生电磁波辐射,其中有计算机正在处理的数 据信息,通过接收这些辐射信息人们可以窥探到计算机当前正在处理的数据内容,这种情况 称为电磁泄漏。计算机产生的辐射主要来自4个方面:处理器的辐射、通信线路的辐射、转 换设备的辐射和输出设备的辐射。防
3、止和抑制辐射的技术主要包括干扰技术屏蔽技术和低辐 射技术。这三种技术分别通过干扰电磁波、屏蔽电磁波和降低电磁波的辐射强度来防止非法 的监听窥探。电磁干扰和电磁泄漏方向相反,是设备外部的电磁波对设备运行的影响。各种电子设备和广 播、电视、雷达等无线设备都会发出电磁干扰信号,云基础设施的各种设备在这种复杂的电 磁干扰环境中工作,其可靠性、稳定性和安全性都将受到严重影响。另外,设备长时间运行 所产生的静电也会对设备造成很大的损坏,因此在设备保护中要采取一定的防电磁干扰技术 和防静电技术。3 .定期保养和维护能够提高设备的使用寿命和工作效率,因此应按照设备维护手册的要求和 有关维护规程对设备进行适当的
4、维护,确保设备处于良好的工作状态。4 .设备报废与再利用设备在报废或者再利用前,应当清除存储在设备中的信息、,特别是带有存储功能的计算机设 备,由于长时间被使用,其存储空间内保存了大量工作数据。在这些设备被报废或者被转移 再利用前,应当对这些工作数据进行消磁处理,以防机密数据外泄。5 .设备转移在未经授权的情况下,不允许将设备、信息或软件带离工作场所,也不允许职工将个人设备 带到工作场所,以防止组织的信息被非法复制和人侵。对设备转移应该制定完整的操作规程 和交接程序,未经授权不得擅自改变设备的位置,不得拆换任何零件、配件和外设。3 .简述防火墙具有哪些功能?(1)限制未授权用户对内部网络的访问
5、。(2)可以通过配置安全策略实现不同目的的安全管理过滤并记录流经它的网络通信数据,只许符合安全策略的数据流通过。对网络访问进行监控审计。可以实施网络地址转换(NAT)对外隐内部使用的私有P地址,既可保护内部网络,又可起 到缓解IPP地址短缺的作用。对网络攻击进行检测和报警。4 .简述入侵检测系统具有哪些功能?监控、分析用户和系统的活动,找出其中非法的操作。(2)测试并审计系统的配置和系统弱点,提示管理员修补漏洞。检测重要系统和数据文件的完整性识别已知的攻击模式并报警,对检测到的人侵行为进行实时响应统计分析异常行为模式,发现入侵行为的规律。5 .简述访问控制有哪几个类型?1)自主访问控制自主访问
6、控制是指主体能够自主地将访问权或访问权的某个子集授予其他主体。自主访问控 制是一种比较宽松的访问控制,一个主体的访问权限具有传递性,这种权限的传递可能会给 系统带来安全隐患,如某个主体通过继承其他主体的权限得到了其本身不具有的访问权限, 就可能破坏系统的安全性,这是自主访问控制方式的缺点。2)强制访问控制在强制访问控制中,系统为所有的主体和客体指定安全级别,如绝密级、机 密级、秘密级和无密级。不同级别标记了不同重要程度和能力的实体,不同级别的主体对不 同级别的客体的访问是在强制的安全策略下实现的。在强制访问控制机制中,将安全级别进行排序,如按照从高到低排列,规定高级别可以单向 访问低级别,也可
7、以规定低级别可以单向访问高级别。这种访问可以是读,也可以是写。在实际应用中,人们往往将自主访问控制和强制访问控制结合在一起使用,允许利用这两种 方式的优点,制定灵活的访问控制策略。3)色的访问控制在传统的访问控制中,用户的权限是系统管理员分配的,虽然用户的权限可 以变更但是这种变更实施起来很不方便,在实际应用中这种访问控制方式表现出以下弱点。 同一用户在不同的场合需要以不同的权限访问系统,按传统的做法,变更权限必须经系 统管理员授权修改。(2)当用户大量增加时,按每个用户一个注册账号的方式将使系统管理变得复杂,工作量急 剧增加,也容易出错。传统访问控制模式不容易实现层次化管理。按每个用户一个注册账号的方式很难实现系 统的层次化分权管理,尤其是当同一用户在不同场合处在不同的权限层次时,系统管理很难 实现。基于角色的访问控制模式就是为克服上述问题而提出来的。在基于角色的访问控制模 式中,用户不是自始至终以同样的注册身份和权限访问系统,而是以一定的角色访问,不同 的角色被赋予不同的访问权限。系统的访问控制机制只看到角色,而看不到用户。用户在访 问系统前,经过角色认证充当相应的角色。在用户获得相应的角色后,系统依然可以按照自 主访问控制或强制访问控制机制控制角色的访问能力。
限制150内