Tik-110.401 Tietoturvallisuuden perusteet

Merkitse jokaiseen vastauspaperiin selvästi:

-Tik-110.401 Tietoturvallisuuden perusteet

-tentti 13.2.1999

-sukunimi, etunimet

-koulutusohjelma, opiskelijanumero

 

1. Käsitteitä ja termejä (6 pistettä)

Selitä lyhyesti (mieluiten yhdellä virkkeellä per käsite)

a) Haavoittuvuus (vulnerability)

b) Turvamerkintä eli -nimiö (security label)

c) Turvamalli (security model)

d) Piilokanava (covert channel)

e) Viritettävä salasana (tunable password)

f) Roolien erottelu (separation of duty)

g) Vastatoimi (countermeasure)

h) RAM

i) ITSEC

j) NWD

k) ACL

l) TCB

2. Uhka-analyysi (8 pistettä)

a) Mitä on uhka-analyysi ja miksi sitä tehdään? (2 p.)

b) Selitä mitä ovat uhkapuut ja miten niitä voidaan käyttää hyväksi uhka-ana1yysia tehtäessä. (6 p.)

3. Bell-LaPadula -malli (8 pistettä)

a) Selitä lyhyesti mikä on BLP-malli ja mitkä ovat sen pääperiaatteet? (4 p.)

b) BLP-mallia on kritisoitu. Miksi? (Esitä vähintään kaksi syytä.) (2 p.)

c) Kuinka BLP-malli voidaan yhdistää Biba-malliin? (2 p.)

4. Palvelunesto (Denial of Service) (8 pistettä)

a) Selitä lyhyesti mitä palvelunesto tarkoittaa. Kuvaile sen merkitystä. (5 p.)

b) Amoroso on pyrkinyt mallintamaan palvelunestoa hiukan BLP-mallia muistuttavalla tavalla. Mallin nimi on pakollinen palvelunestomalli (Mandatory DoS model). Mihin malli perustuu ja mitkä ovat sen säännöt?(3 p.)

5. Pääsynvalvonta (Access control) (10 pistettä)

Esseevastaus noin 1 sivu. max 2 sivua.


Tik-110.401 Fundamentals of Computer Security

Mark clearly on every paper:

.Tik-110.401 Fundamentals of Computer Security

-exam 13.2.1999

-your name

-your study program and student number

.

1. Concepts and terms (6 p)

Explain briefly (with just one sentence, if possible)

a) Vulnerability

b) Security label

c) Security model

d) Covert channel

e) Tunable password

f) Separation of duty

g) Countermeasure

h) RAM

i) ITSEC

j) NWD

k) ACL

l) TCB

2. Threat analysis (8 p )

a) What is threat analysis and why is it done? (2 p )

b) Explain what threat trees are and how they can be used in threat analysis. (6 p )

3. Bell-LaPadula model (8 p.)

a) Explain briefly what is the BLP model and what are its leading principles? (4 p.)

b) The BLP model has been criticized. Why? (present at least two reasons.) (2 p.)

c) How can the BLP model be combined with the Biba model? (2 p.)

4. Denial of Service (8 p.)

a) Explain briefly what denial of service means. Describe its importance. (5 p.)

b) Amoroso has modeled denial of service in a way somewhat similar to the BLP model. His model is called the Mandatory DoS model. What is the model based on and what are its rules? (3 p.)

5. Access control (10 p.)

Write an essay of approximately 1 page, maximum 2 pages.