Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Mitthögskolan ITM<br />
Institutionen för Informationsteknologi<br />
och medier.<br />
Jan-Erik Jonsson 060-14 87 90<br />
⎯⎯ <strong>Tentamen</strong> ⎯⎯<br />
Informationssäkerhet B 5p, DTAB25<br />
⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯ 2004-01-10 ⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯<br />
Tid:<br />
Hjälpmedel:<br />
Maxpoäng:<br />
Preliminära<br />
betygsgränser:<br />
5 timmar<br />
inga<br />
60<br />
Sven Svensson Sven Svensson Sven Svensson Sven Svensson Svensson Kodnr: Kodnr: Kodnr: 00<br />
00<br />
123456-1234<br />
00<br />
Sven 123456-1234 Blad<br />
Sven Svensson ven 123456-1234 Svensson Svensson Blad 1<br />
123456-1234 Kodnr: Blad Kodnr: Kodnr: 1<br />
123456-1234 Blad 1/4 2<br />
00<br />
123456-1234 123456-1234 Blad 3<br />
123456-1234 123456-1234 Blad 1/4<br />
Blad Blad 1/4 3<br />
3 50% G 50%<br />
4 68% VG 75%<br />
5 86%<br />
Skriv namn, kodnummer, personnummer och<br />
bladnumrering som på exemplet, på varje<br />
blad du lämnar in.<br />
Skriv enkelt och tydligt, och notera alla (lämpliga) antaganden.<br />
Skriv bara på ena sidan.<br />
Du får inte använda röd penna!<br />
InfSB_2004-01-10_T.doc
<strong>Tentamen</strong> i Informationssäkerhet, DTAB25 Sida 2/3<br />
2004-01-10<br />
Uppgift 1 ( 3p )<br />
Vilka är de tre skyddsområdena? Beskriv dessa.<br />
Uppgift 2 ( 4p )<br />
En verksamhet har beslutat att driftgodkänna ett system ur säkerhetssynpunkt. Vad innebär<br />
detta?<br />
Vad utförs för att klara detta?<br />
Uppgift 3 ( 3 p )<br />
Definiera följande illasinnade mjukvaror:<br />
• Trojan<br />
• Virus<br />
• Logisk bomb<br />
• Mask<br />
Ge minst två exempel på skyddsåtgärder mot illasinnade mjukvaror.<br />
Uppgift 4 ( 4p )<br />
a.) Vad innebär informationsklassning enligt t.ex. FA22 eller BITS?<br />
b.) Vad innebär informationsklassning (classification) i samband med<br />
säkerhetsetiketter?<br />
Uppgift 5 ( 3p )<br />
Vad är en systemsäkerhetsprofil? Ge en beskrivning.<br />
Uppgift 6 ( 3p )<br />
Vilka syften har ett BKS? Beskriv dessa.<br />
Uppgift 7 ( 3p )<br />
a.) Rita upp ett Feistalblock.<br />
b.) Vad är den stora fördelen med ett feistalblock?<br />
Uppgift 8 ( 2p )<br />
Beskriv Shannons princip om produktkrypton.<br />
Uppgift 9 ( 2p )<br />
Är DES en lämplig krypteringsalgoritm för en digital signatur? Motivera ditt svar.<br />
Uppgift 10 ( 2p )<br />
DES kan köras i olika moder, en av dessa är CBC.<br />
a.) Beskriv CBC.<br />
b.) Vad är anledningen till att CBC finns?<br />
Uppgift 11 ( 1p )<br />
Vad baserar RSA sin styrka på?
<strong>Tentamen</strong> i Informationssäkerhet, DTAB25 Sida 3/3<br />
2004-01-10<br />
Uppgift 12 ( 3p )<br />
Personuppgiftslagen (PUL)<br />
a.) Vad är syftet med PUL?<br />
b.) Vilka måste ta hänsyn till PUL?<br />
Uppgift 13 ( 2p )<br />
Vad menas med åtkomstkontroll (Access control)?<br />
Uppgift 14 ( 2p )<br />
Hur förhåller sig begreppen sekretessnivå, säkerhetsetikett, säkerhetsklass och kategori till<br />
varandra?<br />
Uppgift 15 ( 4p )<br />
Vad menas med att en säkerhetsklass dominerar en annan?<br />
Beskriv vad begreppet innebär och de olika fall som kan uppstå. Använd gärna exempel.<br />
Uppgift 16 ( 3p )<br />
Beskriv sambandet mellan kapabilitet (capability) och ACL.<br />
Uppgift 17 ( 3p )<br />
Ange och beskriv minst tre av principerna för design av en säkerhetskärna (Security Kernel).<br />
Uppgift 18 ( 3p )<br />
Vad menas med operativsystemsintegritet?<br />
Ange och beskriv kort två vanliga sätt att uppnå detta.<br />
Uppgift 19 ( 2p )<br />
Vad menas med en tillståndsmaskin (State machine)?<br />
Uppgift 20 ( 2p )<br />
a.) I den ”rena” BLP-modellen finns något som brukar kallas ”tranquillity”,<br />
vad innebär det?<br />
b.) I vissa lägen vill man frångå ”tranquillity”. Varför?<br />
Uppgift 21 ( 6p )<br />
Här kommer ett antal definitioner. Ange vilka begrepp det är som definieras.<br />
A.) Om starttillståndet är säkert och alla möjliga övergångar mellan tillstånd är säkra så är<br />
systemet säkert.<br />
B.) Sannolikheten för att en störning som medför skada eller förlust ska inträffa.<br />
C.) En eller flera svagheter eller avsaknad av skyddsåtgärder.<br />
D.) Abstrakt modell för en funktion som utför åtkomstkontroll genom att pröva samtliga<br />
åtkomster mellan subjekt och objekt.<br />
E.) Av flera användare betrodd instans som har till uppgift att skapa och utge<br />
nyckelcertifikat.<br />
F.) Nyckel som endast används under för ett meddelande, ett uppkopplingstillfälle eller<br />
motsvarande.