Merkitse jokaiseen vastauspaperiin selvästi:
-Tik-110.401 Tietoturvallisuuden perusteet
-tentti 15.12.1998
-sukunimi, etunimet
-koulutusohjelma, opiskelijanumero
Kysymykset 1-2 ja 3-5 vastataan eri papereille!
1. Käsitteitä ja termejä (6 pistettä)
Selitä lyhyesti (mieluiten yhdellä virkkeellä per käsite)
a) Turvapolitiikka (security policy)
b) Turvamonitori (reference monitor)
c) Haavoittuvuus (vulnerability)
d) Todennus (authentication)
e) Päättelemättömyys (nondeducibility)
f) Uhkalista (threat list)
g) Eheys (integrity)
h) RSA
i) NWU
j) MWT
k) DAC
l) TCB
2. Tunkeutumisen havaitseminen (Intrusion detection) (8 pistettä)
a) Selitä lyhyesti mitä tunkeutumisen havaitseminen tarkoittaa ja mihin se perustuu? (3 p.)
b) Mihin tunkeutumisen havaitsemisella pyritään? Mitä edellytyksiä järjestelmän tulee täyttää, jotta näihin tavoitteisiin voidaan päästä? (5 p.)
3. Bell-LaPadula -malli (8 pistettä)
a) Selitä lyhyesti mikä on BLP-ma1li ja mitkä ovat sen pääperiaatteet? (4 p.)
b) BLP-mallia on kritisoitu. Miksi? (Esitä vähintään kaksi syytä.) (2 p.)
c) Kuinka BLP-malli voidaan yhdistää Biba-ma11iln? (2 p.)
4. Palvelunesto (Denial of Service) (8 pistettä)
a) Selitä lyhyesti mitä pa1velunesto tarkoittaa. Kuvaile sen merkitystä. (5 p.)
b) Amoroso on pyrkinyt mallintamaan pa1velunestoa hiukan BLP-mallia muistuttavalla tavalla. Mallin nimi on pakollinen pa1velunestomalli (Mandatory DoS model). Mihin malli perustuu ja mitkä ovat sen säännöt?(3 p.)
5. Pääsynvalvonta (Access control) (10 pistettä)
Esseevastaus noin 1 sivu. max 2 sivua.
Mark clearly on every sheet of paper:
-Tik-110.401 Fundamentals of Computer Security
-exam 15.12.1998
-your name
-your study program, your student number
Answers to questions 1-2 and 3-5 should be returned on separate sheets of paper!
1. Concepts and terms (6 p.)
Explain briefly (preferably one sentence per term)
a) Security policy
b) Reference monitor
c) Vulnerability
d) Authentication
e) Nondeducibility
f) Threat list
g) Integrity
h) RSA
i) NWU
j) MWT
k) DAC
l) TCB
2. Intrusion detection (8 p.)
a) Explain briefly what is intrusion detection and what is it based on? (3 p.)
b) What are the goals of intrusion detection ? What are the perquisites that must be met before these goals can be achieved? (5 p.)
3. Bell-LaPadula model (8 p.)
a) Explain briefly what is the BLP model and what are its leading principles? (4,p.)
b) The BLP model has been criticized. Why? (Present at least two reasons.) (2 p.)
c) How can the BLP model be combined with the Biba model? (2 p.)
4. Denial of Service (8 p.)
a) Explain briefly what denial of service means. Describe its importance. (5 p.)
b) Amoroso has modeled denial of service in a way somewhat similar to the BLP model. His model is called the Mandatory DoS model. What is the model based on and what are its rules? (3 p.)
5. Access control (10 p.)
Write an essay of approximately 1 page, maximum 2 pages.