- Stahuj zápisky z přednášek a ostatní studijní materiály
- Zapisuj si jen kvalitní vyučující (obsáhlá databáze referencí)
- Nastav si své předměty a buď stále v obraze
- Zapoj se svojí aktivitou do soutěže o ceny
- Založ si svůj profil, aby tě tví spolužáci mohli najít
- Najdi své přátele podle místa kde bydlíš nebo školy kterou studuješ
- Diskutuj ve skupinách o tématech, které tě zajímají
Studijní materiály
Hromadně přidat materiály
Vypracovane-otazky.
PV157 - Autentizace a řízení přístupu
Hodnocení materiálu:
Zjednodušená ukázka:
Stáhnout celý tento materiálele
Fyziologické - otisk prstu, vzor duhovky. Behaviorální - dynamika podpisu, verifikace hlasu.
Co je to FAR (false acceptance rate) u biometrických systémů?
Nesprávné přijetí. Uživatel který by se neměl dostat do systému se do něj dostane. Čím vyšší, tím menší bezpečnost systému. Nepřímo závislé na FRR.
Co je to FRR (false rejection rate) u biometrických systémů?
Nesprávné odmítnutí, uživatel který by měl být přijat byl nesprávně odmítnut. Čím vyšší, tím nespokojenější uživatele. Nepřímo závislé na FAR.
Co je to EER (equal error rate) u biometrických systémů?
Hodnota u které se FAR = FRR. Tudíž pravděpodobnost nesprávného odmítnutí uživatele je stejná jako pravděpodobnost nesprávného přijetí.
Jaký je rozdíl mezi biometrickou identifikací a verifikací?
Verifikace, známe identitu, pouze ověřujeme. Identifikace, identitu neznáme, porovnáváme se záznamy a snažíme se identitu zjistit.
Jaké jsou výhody a nevýhody přidělení přístupového hesla každému objektu (jako metody řízení přístupu)?
Výhodou je jednoduchost a řízení přístupu majitelem objektu. Nevýhodou je nemožnost zjištění a také určení kdo všechno má k danému objektu přístup. Heslo musí být dostupné, tudíž se musí ukládat v nešifrované podobě.
Popiš stručně rozdíl mezi volitelným a povinným řízením přístupu.
Povinný systém rozhoduje nezávisle na vůli uživatelů kdo bude mít k čemu přístup. Volitelná - majitelé objektů rozhodují jaké budou mít tyto objekty práva.
Co je to přetečení zásobníku ("buffer overflow")? K čemu jej lze zneužít?
Při nedostatečném ošetření vstupu dojde k přetečení datové struktury co umožní typicky spustit kód pod vyšším oprávněním.
Co je to referenční monitor (u řízení přístupu)?
Referenční monitor je mezičlánek, který kontroluje každý přístup subjektu k objektu vůči zásadám bezpečnostní politiky.
Co je to bezpečnostní oprávnění (clearance) u MLS (MultiLevel Systems) systémů?
Bezpečnostní úroveň uživatele. Uživatel má přístup pouze k objektům nepřevyšujícím danou úroveň oprávnění.
Uveď aspoň 3 problémy víceúrovňových systémů MLS.
Problém klasifikace dat, do které úrovně zařadit. Problém propojování MLS systémů s neekvivalentními klasifikacemi. Náročná administrace. Často příliš omezující.
Jaký je rozdíl mezi modelem Bell-LaPadula a Biba (u MLS systémů)?
Biba je převrácením module Bell-LaPadula. Slouží k zajištění integrity. Číst lze jen data vyšší úrovně. Zapisovat lze jenom směrem dolů do nižších úrovní.
Jaké chyby mohou biometrické systémy udělat?
False Acceptance a False Rejection. V prvním případě pustíme uživatele který by se neměl do systému dostat a v druhém případě nevpustíme uživatele který by se do systému měl dostat.
Co víš o bezpečnosti biometrických autentizačních systémů?
Bezpečnost záleží na použité technologii a konkrétním nastavení poměru FAR a FRR. Čím vyšší false acceptance rate, tim nižší bezpečnost.
Jaký je rozdíl mezi aktivním a pasivním útočníkem?
Pasivní útočník polouchá provoz a na základe odchycených dat provádí případné útoky (útok přehráním), nebo provádí kryptoanalýzu. Aktivní útočník aktivne zasahuje do procesu komunikace (útok prolínáním, man-in-the-middle).
Proti jakému druhu útoku nepomůže pouhé hašování hesla při vzdálené autentizaci v počítačové síti a jak lze tomuto útoku zabránit?
Hašování hesla nepomůže v případě útoku přehráním. Útoku můžeme zabránit tím že budeme k heslu přidávat dodatečné údaje, náhodné číslo, timestamp a až tento celek budeme hašovat.
Jaký je rozdíl mezi Key Distribution center a Key Translation center?
Key distribution center sám generuje klíče pro jednotlivé "sessions". Key translation pouze distribuuje existující klíče klientů.
Jaký je rozdíl mezi identifikací, autentizací, autentifikací a autorizací uživatele?
Identifikace - rozpoznaní entity
Autentizace - proces ověření identity (s požadovanou mírou záruky)
Autentifikace - patvar :)
Autorizace - udělení určitých práv (na základě autentizace, nebo identifikace)
K čemu slouží SUID/SGID programy v UNIXu?
Sticky bit, program s nastaveným SUID se spustí s právy vlastníka, program s nastaveným SGID se spustí s právy skupiny.
Co je to kontinuální autentizace? Uveďte příklad.
Pro dlouhodobé spojení můžeme vyžadovat aby byla autentizace prováděna po vždy po určitém časovém intervalu, jinak dojde k ukončení spojení.
Jak zajištujeme integritu veřejného klíče?
Podpisem certifikační autoritou.
Co je to master file (MF) u čipových karet?
Kořenový adresář.
Co je to dedicated file (DF) u čipových karet?
Adresář.
Co je to elementary file (EF) u čipových karet?
Konkrétní soubor.
Proč jsou tokeny vhodné pro autentizaci uživatelů?
Často levnější agenda než při použití hesel. Ztráta tokenu se lehce odhalí, narozdíl od prozrazení hesla. Tokeny se dají většinou pripnout ke klíčům, nebo vložit do peněženky, což jsou předmety u kterých si uživatelé hlídají jejich bezpečnost.
Co je to postranní kanál (covert channel)? Uveďte příklad.
Mechanizmus primárně neurčený pro komunikaci, který může být takto zneužit pro komunikaci mezi úrovněmi zabezpečení. Zamykání souborů, čas posledního přístupu k souboru, aktuální zátěž procesoru, pozice hlavičky na disku.
Uveďte příklad logického útoku na čipovou kartu.
Napěťová analýza karty, útok na chyby v API.
Co to jsou polyinstance (u databázových MLS systémů) a jak vznikají?
Chráníme existenci informace na vyšší úrovni. Uživatel na nižší úrovni chce vytvořit soubor, který již existuje, buď mu to povolíme nebo zakážeme. Pokud mu to zakážeme odhalíme existenci chráněné informace. Pokud mu to povolíme vznikne soubor se stejným označením ale různým významem na různých úrovních zabezpečení.
Co je to princip noninterference (u MLS systémů)?
Akce uživatele na vyšší úrovni nijak neovlivní to co vidí uživatel na nižší úrovni.
Co je to "race condition"? Uveďte příklad.
Operace ověření práv nejsou atomické, může docházet ke kolizím. Zneužitelné u aplikací s vyšším oprávněním SUID/SGID, cgi webové aplikace.
Co je to víceúrovňový systém (MLS)?
Systém s povinným řízením přístupu. Úrovně oprávnění pro subjekty a objekty v systému. Subjekt s oprávněním má přístup pouze k objektům se stejným nebo nižším oprávněním.
Vysvětli princip ss-vlastnosti (NRU - no read up) a *-vlastnosti (NWD - no write down) víceúrovňových systémů (MLS).
NRU - procesy nesmějí číst data na vyšší úrovni. NWD - procesy nesmějí zapisovat data do nižší úrovně (důvěryhodné subjekty mohou NWD porušit)
Co znamená klasifikace uživatelů a objektů (dat) v MLS?
Zařazení uživatelů a objektů do bezpečnostních úrovní. Každý objekt má nezměnitelného vlastníka, ten určuje úroveň objektu.
K čemu slouží a jaký je princip Encapsulated Security Payload (ESP) záhlaví v IPSec?
Zajišťuje autenticitu, integritu a důvěrnost dat. Brání útokům přehráním. Je použit symetrický klíč sdílený oběma stranami.
Uveď příklad protokolu pro přenos klíče založeného na symetrické kryptografii.
A -> B: Ek(k)
Ek - existující klíč
k - nový klíč
Uveď příklad protokolu pro přenos klíče založeného na asymetrické kryptografii
A -> B: Pb(Sa(k))
Uveď příklad algoritmu typu výzva-odpověď založeného na symetrické kryptografii.
A -> B: ra
A B: ra
A
Vloženo: 26.04.2009
Velikost: 13,76 kB
Komentáře
Tento materiál neobsahuje žádné komentáře.
Copyright 2025 unium.cz


