等??荚噯柎痤}匯集大全要點.doc_第1頁
等??荚噯柎痤}匯集大全要點.doc_第2頁
等保考試問答題匯集大全要點.doc_第3頁
等保考試問答題匯集大全要點.doc_第4頁
等保考試問答題匯集大全要點.doc_第5頁
免費預覽已結束,剩余15頁可下載查看

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

第一章 概述1.信息安全的目標是什么?答:信息安全的目標是保護信息的機密性、完整性、抗否認性和可用性。機密性是指保證信息不被非授權訪問;即使非授權用戶得到信息也無法知曉信息內(nèi)容,因而不能使用。完整性是指維護信息的一致性,即信息在生成、傳輸、存儲和使用過程中不應發(fā)生人為或非人為的非授權簒改??狗裾J性是指能保障用戶無法在事后否認曾經(jīng)對信息進行的生成、簽發(fā)、接收等行為,是針對通信各方信息真實同一性的安全要求。可用性是指保障信息資源隨時可提供服務的特性。即授權用戶根據(jù)需要可以隨時訪問所需信息。2.簡述信息安全的學科體系。答:信息安全是一門交叉學科,涉及多方面的理論和應用知識。除了數(shù)學、通信、計算機等自然科學外,還涉及法律、心理學等社會科學。信息安全研究大致可以分為基礎理論研究、應用技術研究、安全管理研究等。信息安全研究包括密碼研究、安全理論研究;應用技術研究包括安全實現(xiàn)技術、安全平臺技術研究;安全管理研究包括安全標準、安全策略、安全測評等。3. 信息安全的理論、技術和應用是什么關系如何體現(xiàn)?答:信息安全理論為信息安全技術和應用提供理論依據(jù)。信息安全技術是信息安全理論的體現(xiàn),并為信息安全應用提供技術依據(jù)。信息安全應用是信息安全理論和技術的具體實踐。它們之間的關系通過安全平臺和安全管理來體現(xiàn)。安全理論的研究成果為建設安全平臺提供理論依據(jù)。安全技術的研究成果直接為平臺安全防護和檢測提供技術依據(jù)。平臺安全不僅涉及物理安全、網(wǎng)絡安全、系統(tǒng)安全、數(shù)據(jù)安全和邊界安全,還包括用戶行為的安全,安全管理包括安全標準、安全策略、安全測評等。這些管理措施作用于安全理論和技術的各個方面。第二章 密碼學概論1.概念解釋: 分組密碼、流密碼、對稱密碼、非對稱密碼答:分組密碼:對明文的加密有兩種形式,其中一種是先對明文消息分組,再逐組加密,稱之為分組密碼.流密碼: 對明文的加密有兩種形式,其中一種是對明文按字符逐位加密,稱之為流密.對稱密碼:密碼系統(tǒng)從原理上分為兩大類,即單密鑰系統(tǒng)和雙密鑰系統(tǒng),單密鑰系統(tǒng)又稱為對稱密碼系統(tǒng)或秘密密鑰密碼系統(tǒng),單密鑰系統(tǒng)的加密密鑰和解密密鑰或者相同,或者實質(zhì)上等同,即易于從一個密鑰得出另一個.2.對分組密碼的常見攻擊有哪些?答:唯密文攻擊,已知明文攻擊,選擇明文攻擊,選擇密文攻擊。3.你認為AES比DES有哪些優(yōu)點?答:(1)AES的密鑰長度可以根據(jù)需要而增加,而DES是不變的;( 2)Rijndael加解密算法中,每輪常數(shù)的不同消除了密鑰的對稱性,密鑰擴展的非線性消除了相同密鑰的可能性;加解密使用不同的變換,消除了在DES里出現(xiàn)的弱密鑰和半弱密鑰存在的可能性;總之,在Rijndael的加解密算法中,對密鑰的選擇沒有任何限制。 (3)依靠有限域/有限環(huán)的有關性質(zhì)給加密解密提供了良好的理論基礎,使算法設計者可以既高強度地隱藏信息,又同時保證了算法可逆,又因為Rijndael算法在一些關鍵常數(shù)(例如:在)的選擇上非常巧妙,使得該算法可以在整數(shù)指令和邏輯指令的支持下高速完成加解密。(4)AES安全性比DES要明顯高。4. 信息隱藏和數(shù)據(jù)加密的主要區(qū)別是什么?答:區(qū)別:目標不同:加密僅僅隱藏了信息的內(nèi)容; 信息隱藏既隱藏了信息內(nèi)容,還掩蓋了信息的存在。實現(xiàn)方式不同:加密依靠數(shù)學運算;而信息隱藏充分運用載體的冗余空間。應用場合不同:加密只關注加密內(nèi)容的安全,而信息隱藏還關注載體與隱藏信息的關系。聯(lián)系:理論上相互借用,應用上互補。信息先加密,再隱藏。5.信息隱藏的方法主要有哪些?答:空間域算法與變換域算法。第三章 對稱密碼體制1.AES算法采用什么結構?與DES算法結構有何區(qū)別?答:AES算法采用SP網(wǎng)絡結構,輪變換是由三個不同的可逆一致變換組成,稱之為層。不同層的選擇建立在寬軌跡策略的應用基礎上每層都有它自己的函數(shù)。這三層分別是線性混合層,非線性層和密鑰加層。而DES采用的是Feistel網(wǎng)絡結構,中間狀態(tài)的部分比特不加改變簡單轉置到下一輪的其他位置。2.如果在8比特的CFB方式下密文字符的傳輸中發(fā)生1比特的差錯,這個差錯會傳播多遠?答:出現(xiàn)的這1比特的差錯會影響到以后各明文單元。因為在CFB模式下,傳輸過程中的比特錯誤會被傳播。第五章 消息認證與數(shù)字簽名1.散列函數(shù)應該滿足哪些性質(zhì)?答:(1)h能用于任何大小的數(shù)據(jù)分組,都能產(chǎn)生定長的輸出(2)對于任何給定的x, h(x)要相對容易計算(3)對任何給定的散列碼h,尋找x使得h(x)=h在計算上不可行(單向性)(4)對任何給定的分組x,尋找不等于x的y,使得h(x)=h(y)在計算上不可行(弱抗沖突).(5)尋找任何的(x,y)使得h(x)=h(y)在計算上不可行(強沖突).2.簡述什么是數(shù)字簽名。答:數(shù)字簽名就是通過一個單向函數(shù)對要傳送的報文進行處理得到的用以認證報文來源并核實報文是否發(fā)生變化的一個字母數(shù)字串,該字母數(shù)字串被成為該消息的消息鑒別碼或消息摘要,這就是通過單向哈希函數(shù)實現(xiàn)的數(shù)字簽名;在公鑰體制簽名的時候用戶用自己的私鑰對原始數(shù)據(jù)的哈希摘要進行加密所得的數(shù)據(jù),然后信息接收者使用信息發(fā)送者的公鑰對附在原始信息后的數(shù)字簽名進行解密后獲得哈希摘要,并通過與用自己收到的原始數(shù)據(jù)產(chǎn)生的哈希摘要對照,便可確信原始信息是否被篡改,這樣就保證了數(shù)據(jù)傳輸?shù)牟豢煞裾J性。這是公鑰簽名技術。3.如果有多于兩個人同時對數(shù)字摘要進行簽名,就稱為雙簽名。在安全電子交易協(xié)議(SET)中就使用到了這種簽名。想一想,這有什么意義?答: 在SET協(xié)議中采用了雙簽名技術,支付信息和訂單信息是分別簽署的,這樣保證了商家看不到支付信息,而只能看到訂單信息。意義在于:由于在交易中持卡人發(fā)往銀行的支付指令是通過商家轉發(fā)的,為了避免在交易的過程中商家竊取持卡人的信用卡信息,以及避免銀行跟蹤持卡人的行為,侵犯消費者隱私,但同時又不能影響商家和銀行對持卡人所發(fā)信息的合理的驗證,只有當商家同意持卡人的購買請求后,才會讓銀行給商家負費,SET協(xié)議采用雙重簽名來解決這一問題。4.比較 md5與sha-1 Md5Sha-1消息摘要長度128比特160比特分組長度512比特512比特步驟數(shù)64(4個16步的循環(huán))80(4個20步的循環(huán))消息最大長度無窮2的64方減1基本邏輯函數(shù)個數(shù)44加法常數(shù)個數(shù)644數(shù)據(jù)存儲方式低位字節(jié)優(yōu)先高位字節(jié)優(yōu)先 5.比較dsa和rsa算法答:(1)用dsa實現(xiàn)數(shù)字簽名的方法中,將要簽名的消息作為一個散列函數(shù)的輸入,產(chǎn)生一個定長的安全散列碼。使用簽名者的私有密鑰對這個散列碼進行加密就形成簽名,簽名附在消息后;而在rsa算法中,簽名方先選擇全局共鑰和用戶私鑰共鑰,然后利用隨機數(shù)k,對消息m計算兩個分量:r,s.生成簽名。(2)對于dsa,驗證者根據(jù)消息產(chǎn)生一個散列碼,同時使用簽名者的公開密鑰對簽名進行解密。如果計算得出的散列碼和解密后的簽名匹配,那么簽名就是有效的。而在rsa算法中,接收方先根據(jù)收到的消息簽名,公鑰等值進行計算,然后進行比較,若相等則接受簽名。6.設想一下,如果你為學院設計了一個網(wǎng)站,出于安全與使用的角度,能使用本章中哪些安全原理。答:(1)用數(shù)字簽名解決否認、偽造、篡改及冒充等問題。(2)利用基于密碼技術的電子ID身份識別技術:使用通行字的方式和持證的方式。(3)在安全性要求較高的系統(tǒng)中,有口令或持證已經(jīng)不能提供安全的保障了,可利用個人的生理特征來實現(xiàn)。這種身份識別技術主要有:手寫簽名識別技術、指紋識別技術、語音識別技術、視網(wǎng)膜圖樣識別技術、虹膜圖樣識別技術和臉型識別。第六章 密碼應用與密鑰管理1 為什么要引進密鑰管理技術?答:(1)理論因素:通信雙方在進行通信時,必須要解決兩個問題: a. 必須經(jīng)常更新或改變密鑰; b. 如何能安全地更新或是改變密鑰。(2)人為因素:破解好的密文非常的困難,困難到即便是專業(yè)的密碼分析員有時候也束手無策,但由于人員不慎可能造成密鑰泄露、丟失等,人為的情況往往比加密系統(tǒng)的設計者所能夠想象的還要復雜的多,所以需要有一個專門的機構和系統(tǒng)防止上述情形的發(fā)生。(3)技術因素a. 用戶產(chǎn)生的密鑰有可能是脆弱的; b. 密鑰是安全的,但是密鑰保護有可能是失敗的。2.說明密鑰的分類和作用答:從網(wǎng)絡應用來看,密鑰一般分為以下幾類:基本密鑰,會話密鑰,密鑰加密密鑰和主機密鑰等。 (1)基本密鑰:基本密鑰又稱初始密鑰,是由用戶選定或由系統(tǒng)分配,可在較長時間內(nèi)由一對用戶專門使用的秘密密鑰,也稱為用戶密鑰.基本密鑰既安全,又便于更換.基本密鑰與會話密鑰一起用于啟動和控制密鑰生成器,從而生成用于加密數(shù)據(jù)的密鑰流. (2)會話密鑰:會話密鑰即兩個通信終端用戶在一次通話或交換數(shù)據(jù)時所用的密鑰。當用于對傳輸?shù)臄?shù)據(jù)進行保護時稱為數(shù)據(jù)加密密鑰,而用于保護文件時稱為文件密鑰,會話密鑰的作用是使人們不必太頻繁地更換基本密鑰,有利于密鑰的安全和管理。這類密鑰可由雙方預先約定,也可由系統(tǒng)通過密鑰建立協(xié)議動態(tài)地生成并賦予通信雙方,它為通信雙方專用,故又稱為專用密鑰。(3)密鑰加密密鑰:用于對傳送的會話或文件密鑰進行加密時采用的密鑰,也稱為次主密鑰、輔助密鑰或密鑰傳送密鑰。每個節(jié)點都分配有一個這類密鑰。為了安全,各節(jié)點的密鑰加密密鑰應該互不相同。每個節(jié)點都須存儲有關到其他各節(jié)點和本節(jié)點范圍內(nèi)各終端所用的密鑰加密密鑰,而各終端只需要一個與其節(jié)點交換會話密鑰時所需要的密鑰加密密鑰,稱為終端主密鑰。(4)主機主密鑰:是對密鑰加密密鑰進行加密的密鑰,存在主機處理器中。3.設進行一次解密的時間是1微妙,計算用窮舉法破譯64比特、128比特和256比特長度的密碼分別需要多少年。答:進行解密的時間是1微妙,也就是1秒內(nèi)能破譯100萬個密鑰,64比特的密鑰有2的64次方個窮舉對象,一年有365*24*60*60=31536000秒,所以破譯64比特密鑰長度的密碼需要584942年,同理,破譯128比特密鑰長度的密碼需要1169885年,破譯256鑰長度的密碼需要2339770年。4.為什么常用對稱算法加密數(shù)據(jù)、用非對稱算法分配密鑰?答:加密技術通常分為兩大類:“對稱式”和“非對稱式”。對稱式加密就是加密和解密使用同一個密鑰,通常稱之為“SessionKey”這種加密技術目前被廣泛采用,如美國政府所采用的DES加密標準就是一種典型的“對稱式”加密法,它的SessionKey長度為56Bits。非對稱式加密就是加密和解密所使用的不是同一個密鑰,通常有兩個密鑰,稱為“公鑰”和“私鑰”,它們兩個必需配對使用,否則不能打開加密文件。這里的“公鑰”是指可以對外公布的,“私鑰”則不能,只能由持有人一個人知道。它的優(yōu)越性就在這里,因為對稱式的加密方法如果是在網(wǎng)絡上傳輸加密文件就很難把密鑰告訴對方,不管用什么方法都有可能被別竊聽到。而非對稱式的加密方法有兩個密鑰,且其中的“公鑰”是可以公開的,也就不怕別人知道,收件人解密時只要用自己的私鑰即可以,這樣就很好地避免了密鑰的傳輸安全性問題。6.說明CA層次模型中信任建立過程。答:在這個層次模型中,根CA將它的權利授予給多個子CA,這些子CA再將它們的權利授給它們的子CA,這個過程直至某個CA實際頒發(fā)了某一證書。一個終端實體A可以如下檢驗另一個終端實體B的證書。假設B的證書由子CA3(公鑰K3)簽發(fā),子CA3的證書由子CA2(公鑰K2)簽發(fā),子CA2的證書由子CA!(公鑰為K1)簽發(fā),子CA1的證書由根CA(公鑰為K)簽發(fā),擁有K的終端實體A可以利用K來驗證子CA1 的公鑰K1,然后利用K1來驗證子CA2 的公鑰K2,再利用K2來驗證子CA3的公鑰K3,最終利用K3來驗證B的證書。第七章 身份驗證1.試述零知識證明的原理答:P是示證者,V表示驗證者,P試圖向V證明自己知道某信息。則使用某種有效的數(shù)學方法,使得V相信P掌握這一信息,卻不泄漏任何有用的信息,這種方法被稱為零知識證明問題。零知識證明可以分為兩大類:最小泄漏證明和零知識證明。最小泄漏證明需要滿足:1)P幾乎不可能欺騙V:如果P知道證明,他可以使V以極大的概率相信他知道證明;如果P不知道證明,則他使得V相信他知道證明的概率幾乎為零。2)V幾乎不可能不知道證明的知識,特別是他不可能向別人重復證明的過程。零知識證明除了要滿足以上兩個條件之外,還要滿足第三個條件: 3)V無法從P那里得到任何有關證明的知識。2.在身份認證中如何對抗重放攻擊?在基于時間戳的認證中,當時鐘不同步時如何實現(xiàn)身份欺騙?答:防止重放攻擊的常用方式有時間戳方式和提問/應答方式兩種。時間戳方式的基本思想是:A接受一個新消息當且僅當該消息包括一個時間戳,并且該時間戳在A看來是足夠接近A所知道的當前時間。提問/應答方式的基本思想是:A期望從B獲得一個新消息,首先發(fā)給B一個臨時值,并要求后續(xù)從B收到的消息中包括這個臨時值或是由這個臨時值進行某種事先約定的計算后的正確結果。時間戳方式要求時鐘同步,如果發(fā)送者得時鐘比接收者的時鐘快,攻擊者就可以從發(fā)送者處竊聽消息,并等待時間戳對接受者來說成為當前時刻時重放給接收者,這種重放將會得到意想不到的后果。這類攻擊稱為抑制重放攻擊。3.安全的口令應該滿足哪些原則?答:長度最少在8位以上,且必須同時包含字母、數(shù)字、特殊字符,口令必須定期更改,且最好記在心里,除此以外不要在任何地方做記錄;另外,如果在日志審核中發(fā)現(xiàn)某個口令被連續(xù)嘗試,則必須立刻更改此口令。第八章 訪問控制1.訪問控制機制有哪幾類?有何區(qū)別?答:訪問控制機制有三種分別為:自主訪問控制、強制訪問控制以及基于角色的訪問控制。自主訪問控制是一種常用的訪問控制也是三個中控制比較寬松的一個。它基于對主體或主題所屬的主體組的識別來限制對客體的訪問,這種控制是自主的。自主是指主體能夠自主地將訪問權或訪問權的某個子集授予其它主體。在這種訪問控制中,一個主題的訪問權限具有傳遞性。強制訪問控制具有更加強硬的控制手段,它為所用的主體和客體制定安全級別,不同級別的主體對不同級別的客體的訪問是在強制的安全策略下實現(xiàn)的。在基于角色的訪問控制中,用戶不是自始至終以同樣的注冊身份和權限訪問系統(tǒng),而是以一定的角色訪問,不同的角色被賦予不同的訪問權限,系統(tǒng)的訪問控制機制只看到角色,而看不到用戶。2.訪問控制表和訪問能力表有何區(qū)別?答:訪問控制表是基于訪問控制矩陣中列的自主訪問控制,它在一個客體上附加一個主體明晰表,來表示各個主體對這個客體的訪問權限。而訪問控制表是基于行的自主訪問控制。訪問能力表不能實現(xiàn)完備的自主訪問控制,而訪問控制表是可以實現(xiàn)的。3.安全標記有什么作用?如何實現(xiàn)?答:安全級別由敏感標記來表示。敏感標記簡稱標記,是表示實體安全級別的一組信息,在安全機制中把敏感標記作為強制訪問控制決策的依據(jù)。當輸入未加安全級別的數(shù)據(jù)時,系統(tǒng)應該享受全用戶要求這些數(shù)據(jù)的安全級別,并對收到的安全級別進行審計。4.基于角色的訪問控制是如何實現(xiàn)的?優(yōu)點?答:基于角色的訪問控制是通過定義角色的權限,為系統(tǒng)中的主體分配角色來實現(xiàn)訪問控制的。用戶先經(jīng)認證后獲得一定角色,該角色被分配了一定的權限,用戶以特定角色訪問系統(tǒng)資源,訪問控制機制檢查角色的權限,并決定是否允許訪問。其特點為:提供了三種授權管理的控制途徑:a)改變客體的訪問權限;b)改變角色的訪問權限;c)改變主體所擔任的角色。系統(tǒng)中所有角色的關系結構可以是層次化的,便于管理。具有較好的提供最小權利的能力,從而提高了安全性。具有責任分離的能力。6.Windows NT采用什么訪問控制模型如何體現(xiàn)?答:Windows NT采用自主訪問控制模型。體現(xiàn)在當用戶登錄時,本地安全授權機構為用戶創(chuàng)建一個訪問令牌,以后用戶的所有程序都將擁有訪問令牌的拷貝,作為該進程的訪問令牌。這就相當于用戶將權限傳遞給了這些進程。此外,在為共享資源創(chuàng)建的安全描述符中包括一個對該共享資源的自主訪問控制表,當用戶或者用戶生成的進程要訪問某個對象時,安全引用監(jiān)視器將用戶/進程的訪問令牌中的安全標識與對象安全描述符中的自主訪問控制表進行比較,從而決定用戶是否有權訪問對象。這些都可以說明Windows NT采用的是自主訪問控制模型。第九章 安全審計1.審計系統(tǒng)的目標是什么?如何實現(xiàn)?答:1)應為安全人員提供足夠多的信息,使他們能夠定位問題所在;但另一方面,提供的信息應不足以使他們自己也能夠進行攻擊。2)應優(yōu)化審計追蹤的內(nèi)容,以檢測發(fā)現(xiàn)的問題,而且必須能從不同的系統(tǒng)資源收集信息。3)應能夠對一個給定的資源(其他用戶頁被視為資源)進行審計分析,糞便看似正常的活動,以發(fā)現(xiàn)內(nèi)部計算機系統(tǒng)的不正當使用; 4)設計審計機制時,應將系統(tǒng)攻擊者的策略也考慮在內(nèi)。審計是通過對所關心的事件進行記錄和分析來實現(xiàn)的,因此審計過程包括審計發(fā)生器、日志記錄器、日志分析器、和報告機制幾部分。審計發(fā)生器的作用是在信息系統(tǒng)中各事件發(fā)生時將這些事件的關鍵要素進行抽去并形成可記錄的素材。日志記錄器將審計發(fā)生器抽去的事件素材記錄到指定的位置上,從而形成日志文件。日志分析器根據(jù)審計策略和規(guī)則對已形成的日志文件進行分析,得出某種事件發(fā)生的事實和規(guī)律,并形成日志審計分析報告。2.審計的主要內(nèi)容包括那些?答:包括安全審計記錄,安全審計分析,審計事件查閱,審計事件存儲。3.Windows的審計系統(tǒng)是如何實現(xiàn)的采用什么策略? 答:通過審計日志實現(xiàn)的.日志文件主要上是系統(tǒng)日志,安全日志,和應用日志.采用的策略:審計策略可以通過配置審計策略對話框中的選項來建立.審計策略規(guī)定日志的時間類型并可以根據(jù)動作,用戶和目標進一步具體化.審計規(guī)則如下: 1) 登陸及注銷:登陸及注銷或連接到網(wǎng)絡. 2) 用戶及組管理:創(chuàng)建,更改或刪除擁護帳號或組,重命名,禁止或啟用用戶號.設置和更改密碼. 3) 文件及對象訪問. 4) 安全性規(guī)則更改:對用戶權利,審計或委托關系的更改. 5) 重新啟動,關機及系統(tǒng)級事件. 6) 進程追蹤:這些事件提供了關于事件的詳細跟蹤信息. 7)文件和目錄審計:允許跟蹤目錄和文件的用法.4.Unix 的日志分哪幾類?有和作用?答:Unix日志文件可以大致分為三個日志子系統(tǒng):連接時間日志,進程統(tǒng)計日志,錯誤日志. 1)連接時間日志由多個程序執(zhí)行,把記錄寫入到/var/log/wtmp和 /var/run/utmp中并通過login等程序更新wtmp和utmp文件.使系統(tǒng)管理員能夠跟蹤誰在何時登陸到系統(tǒng). 2)進程統(tǒng)計日志由系統(tǒng)內(nèi)核執(zhí)行.當一個進程終止時,系統(tǒng)往進程統(tǒng)計文件中寫一個記錄.進程統(tǒng)計的目的是為系統(tǒng)中的基本服務提供命令使用統(tǒng)計. 3)錯誤日志由syslog執(zhí)行,各種系統(tǒng)守護進程,用戶程序和內(nèi)核通過syslog向文件/var/log/messages報告值得注意的事件.另外,有許多程序也會創(chuàng)建日志.第十章 安全脆弱性分析1.入侵行為的目的主要是哪些?答:入侵者的目的各不相同,分為善意的和惡意的。大體來說入侵者在入侵一個系統(tǒng)者時會想達到以下一種或者幾種目的:執(zhí)行進程,獲取文件和數(shù)據(jù),獲取超級用戶權限,進行非授權操作,使系統(tǒng)拒絕服務,篡改信息,批露信息。2.常見的攻擊有哪幾類?采用什么原理?答:根據(jù)入侵者使用的手段和方式,攻擊可以分為5類1)口令攻擊:口令用來鑒別一個注冊系統(tǒng)的個人ID,在實際系統(tǒng)中,入侵者總是試圖通過猜測或獲取口令文件等方式來獲得系統(tǒng)認證的口令,從而進入系統(tǒng)。2)拒絕服務攻擊拒絕服務站DOS使得目標系統(tǒng)無法提供正常的服務,從而可能給目標系統(tǒng)帶來重大的損失。3)利用型攻擊利用型攻擊是一種試圖直接對主機進行控制的攻擊。它有兩種主要的表現(xiàn)形式:特洛伊木馬和緩沖區(qū)溢出攻擊。4)信息收集型攻擊信息收集型攻擊并不直接對目標系統(tǒng)本身造成危害,它是為進一步的入侵提供必須的信息。5)假消息攻擊攻擊者用配置不正確的消息來欺騙目標系統(tǒng),以達到攻擊的目的被稱為假消息攻擊。3.如何預防DDOS攻擊?答:預防DDoS攻擊的十項安全策略1)消除FUD心態(tài)2)要求與ISP協(xié)助和合作3)優(yōu)化路由和網(wǎng)絡結構4)優(yōu)化對外開放訪問的主機5)正在受到攻擊時,必須立刻應用對應策略。6)消除FUN心態(tài)7)確保主機不被入侵和是安全的8)周期性審核系統(tǒng)9)檢查文件完整性10)發(fā)現(xiàn)正在實施攻擊時,必須立刻關閉系統(tǒng)并進行調(diào)查4.安全掃描的目標是什么?如何分類?答:安全掃描技術指手工地或者使用特定的軟件工具安全掃描器,對系統(tǒng)脆弱點進行評估,尋找可能對系統(tǒng)造成危害的安全漏洞。掃描主要分為系統(tǒng)掃描和網(wǎng)絡掃描兩方面。系統(tǒng)掃描側重主機系統(tǒng)的平臺安全性以及基于此平臺的應用系統(tǒng)的安全,而網(wǎng)絡掃描則側重于系統(tǒng)提供的網(wǎng)絡應用和服務以及相關的協(xié)議分析。掃描的主要目的是通過一定的手段和方法發(fā)現(xiàn)系統(tǒng)或網(wǎng)絡存在的隱患,已利用己方及時修補或發(fā)動對敵方系統(tǒng)的攻擊。6.半開掃描是怎么實現(xiàn)的?答:半開的意思是指client端在TCP3次握手尚未完成就單方面終止了連接過程,由于完整的連接還沒有建立起來,這種掃描方法常??梢圆粫籹erver 方記錄下來,同時也可以避開基于連接的IDS系統(tǒng)。同時,半開掃描還可以提供相當可靠的端口是否打開的信息。7.簡述系統(tǒng)類型檢測的原理和步驟。答:由于許多安全漏洞是同操作系統(tǒng)緊密相關的,因此,檢測系統(tǒng)類型對于攻擊者具有很重要的作用。攻擊者可以先掃描一段網(wǎng)絡地址空間,搜集主機類型以及這些主機打開/關閉的端口信息,然后先暫時把這些數(shù)據(jù)放在一邊。當某一系統(tǒng)的新漏洞被發(fā)現(xiàn)后,攻擊者就可以在已經(jīng)搜集到的情報中尋找相匹配的系統(tǒng),從而實施攻擊。檢測系統(tǒng)類型主要有三種手段:即利用系統(tǒng)旗標,利用DNS信息,利用TCP/IP堆棧指紋。第十一章 入侵檢測1.簡述入侵檢測的目標和分類答:入侵檢測是對入侵行為的發(fā)覺.它從計算機網(wǎng)絡或計算機系統(tǒng)的關鍵點收集信息并進行分析,從中發(fā)現(xiàn)網(wǎng)絡或系統(tǒng)中是否有違反安全策略的行為河北攻擊的對象.經(jīng)入侵檢測發(fā)現(xiàn)入侵行為后,可以采取相應的安全措施,如報警、記錄、切斷攔截等,從而提高網(wǎng)絡系統(tǒng)的安全應變能力。根據(jù)入侵檢測系統(tǒng)所檢測對象的區(qū)別可分為基于主機的入侵檢測系統(tǒng)和基于網(wǎng)絡的入侵檢測系統(tǒng)。2.異常檢測和誤用檢測有何區(qū)別?答:進行異常檢測的前提是認為入侵是異常活動的子集,而進行誤用檢測的前提是所有的入侵行為都有可被檢測的特征。異常檢測系統(tǒng)通過運行在系統(tǒng)或應用層的監(jiān)控程序監(jiān)控用戶的行為, 通過將當前主體的活動情況和用戶相比較當用戶活動與正常行為有重大偏離時即被認為是入侵;誤用檢測系統(tǒng)提供攻擊的特征庫,當監(jiān)控的用戶或系統(tǒng)行為與庫中的記錄相匹配時,系統(tǒng)就認為這種行為是入侵。3.如何通過協(xié)議分析實現(xiàn)入侵檢測?答:協(xié)議分析表明入侵檢測系統(tǒng)的探頭能真正理解各層協(xié)議是如何工作的,而且能分析協(xié)議的通信情況來尋找可疑或異常的行為。對于每個協(xié)議,分析不僅僅是建立在協(xié)議標準的基礎上,而且建立在實際的實現(xiàn)上,因為許多協(xié)議事實上的實現(xiàn)與標準并不相同,所以特征應能反映現(xiàn)實狀況。協(xié)議分析技術觀察包括某協(xié)議的所有通信并對其進行驗證,對不符合與其規(guī)則時進行報警。6.如何逃避緩沖區(qū)溢出檢測?答:一些NIDS檢測遠程緩沖溢出的主要方式是通過監(jiān)測數(shù)據(jù)載荷里是否包含“/bin/sh”或是否含有大量的NOP。針對這種識別方法,某些溢出程序的NOP考慮用“eb02”代替。另外,目前出現(xiàn)了一種多形態(tài)代碼技術,使攻擊者能潛在的改變代碼結構來欺騙許多NIDS,但它不會破壞最初的攻擊程序。經(jīng)過偽裝的溢出程序,每次攻擊所采用的shellcode都不相同,這樣降低了被檢測的可能。有些NIDS能依據(jù)長度、可打印字符判斷這種入侵,但會造成大量的錯報。第十二章 防火墻1.簡述防火墻的功能和分類。答:功能: 1)對內(nèi)部網(wǎng)實現(xiàn)了集中的安全管理。2)能防止非授權用戶進入內(nèi)部網(wǎng)絡。3)可以方便監(jiān)視網(wǎng)絡的安全并及時報警。4)可以實現(xiàn)NAT 5)可以實現(xiàn)重點網(wǎng)段的分離。6)所有訪問都經(jīng)過防火墻,因此它是審計和記錄網(wǎng)絡的訪問和使用的理想位置。分類:分為過濾型防火墻(靜態(tài)包過濾防火墻、狀態(tài)監(jiān)測防火墻)、代理型防火墻(應用級網(wǎng)關防火墻、電路級網(wǎng)關防火墻)2.靜態(tài)包過濾防火墻和狀態(tài)檢測防火墻有何區(qū)別?如何實現(xiàn)狀態(tài)檢測?答:狀態(tài)檢測防火墻基于防火墻所維護的狀態(tài)表的內(nèi)容轉發(fā)或拒絕數(shù)據(jù)包的傳送,比普通的包過濾有著更好的網(wǎng)絡性能和安全性。普通包過濾防火墻使用的過濾規(guī)則集是靜態(tài)的。而采用狀態(tài)檢測技術的防火墻在運行過程中一直維護著一張狀態(tài)表,這張表記錄了從受保護網(wǎng)絡發(fā)出的數(shù)據(jù)包的狀態(tài)信息,然后防火墻根據(jù)該表內(nèi)容對返回受保護網(wǎng)絡的數(shù)據(jù)包進行分析判斷,這樣,只有響應受保護網(wǎng)絡請求的數(shù)據(jù)包才被放行。對用戶來說,狀態(tài)檢測不但能提高網(wǎng)絡的性能,還能增強網(wǎng)絡的安全性。3.狀態(tài)檢測防火墻的優(yōu)點是什么?為什么?答:狀態(tài)檢測防火墻的優(yōu)點是減少了端口的開放時間,提供了對幾乎所有服務的支持。因為采用狀態(tài)檢測技術的防火墻在運行過程中一直維護著一張狀態(tài)表,這張表記錄了從受保護網(wǎng)絡發(fā)出的數(shù)據(jù)包的狀態(tài)信息,然后防火墻根據(jù)該表內(nèi)容對返回受保護網(wǎng)絡的數(shù)據(jù)包進行分析判斷,這樣,只有響應受保護網(wǎng)絡請求的數(shù)據(jù)包才被放行。4.應用網(wǎng)關防火墻是如何實現(xiàn)的?與包過濾防火墻比較有什么優(yōu)缺點?答:應用級網(wǎng)關型防火墻:應用級網(wǎng)關是在網(wǎng)絡應用層上建立協(xié)議過濾和轉發(fā)功能。它針對特定的網(wǎng)絡應用服務協(xié)議使用指定的數(shù)據(jù)過濾邏輯,并在過濾的同時,對數(shù)據(jù)包進行必要的分析、登記和統(tǒng)計,形成報告。實際中的應用網(wǎng)關通常安裝在專用工作站系統(tǒng)上。應用網(wǎng)關對某些易于登錄和控制所有輸出輸入的通信的環(huán)境給予嚴格的控制,以防有價值的程序和數(shù)據(jù)被竊取。 在實際工作中,應用網(wǎng)關一般由專用工作站系統(tǒng)來完成。但每一種協(xié)議需要相應的代理軟件,使用時工作量大,效率不如網(wǎng)絡級防火墻。 應用級網(wǎng)關有較好的訪問控制,是目前最安全的防火墻技術,但實現(xiàn)困難,而且有的應用級網(wǎng)關缺乏“透明度”。 5.雙宿連接和屏蔽子網(wǎng)連接各有何優(yōu)缺點?答:雙宿主機網(wǎng)關是用一臺裝有兩塊網(wǎng)卡的主機做防火墻。兩塊網(wǎng)卡各自與受保護網(wǎng)和外部網(wǎng)相連。主機上運行著防火墻軟件,可以轉發(fā)應用程序,提供服務等。堡壘主機的系統(tǒng)軟件可用于維護系統(tǒng)日志、硬件拷貝日志或遠程日志。這對于日后的檢查很有用。但這不能幫助網(wǎng)絡管理者確認內(nèi)網(wǎng)中哪些主機可能已被黑客入侵。雙宿主機網(wǎng)關的一個致命弱點是:一旦入侵者侵入堡壘主機并使其只具有路由功能,則任何網(wǎng)上用戶均可以隨便訪問內(nèi)網(wǎng)。部署屏蔽子網(wǎng)防火墻系統(tǒng)有如下幾個特別的好處:入侵者必須突破3個不同的設備(夫法探測)才能侵襲內(nèi)部網(wǎng)絡:外部路由器,堡壘主機,還有內(nèi)部路由器。包過濾路由器直接將數(shù)據(jù)引向DMZ網(wǎng)絡上所指定的系統(tǒng),消除了堡壘主機雙宿的必要。 第十三章 網(wǎng)絡安全協(xié)議1.簡述不同網(wǎng)絡協(xié)議層常用的安全協(xié)議。答:安全協(xié)議本質(zhì)上是關于某種應用的一系列規(guī)定,在OSI不同的協(xié)議層上有不同協(xié)議。表現(xiàn)在:(1)應用層安全協(xié)議:安全Shell(SHH),它通常替代TELNET協(xié)議、RSH協(xié)議來使用。SET,即安全電子交易是電子商務中用于安全支付最典型的代表協(xié)議。S-HTTP,是一個非常完整的實現(xiàn),但由于缺乏廠商支持,該協(xié)議現(xiàn)在已經(jīng)幾乎不在使用。PGP,主要用于安全郵件,其一大特點是源代碼免費使用、完全公開。S/MIME,是在MIME規(guī)范中加入了獲得安全性的一種方法,提供了用戶和論證方的形式化定義,支持郵件的簽名和加密。(2)傳輸層安全協(xié)議:SSL,它工作在傳輸層,獨立于上層應用,為應用提供一個安全的點點通信隧道。PCT,與SSL有很多相似之處,現(xiàn)在已經(jīng)同SSL合并為TLS,只是習慣上仍然把TLS稱為SSL協(xié)議。(3)網(wǎng)絡層安全協(xié)議:包括IP驗證頭(AH)協(xié)議、IP封裝安全載荷協(xié)議(ESP)和Internet密鑰管理協(xié)議(IKMP)。2.IPSec中ESP和AH分別有什作用能否同時使用?答:(1)ESP作為基于IPSec的一種協(xié)議,可用于確保IP數(shù)據(jù)包的機密性、完整性以及對數(shù)據(jù)源的身份驗證,也要負責抵抗重播攻擊。AH也提供了數(shù)據(jù)完整性、數(shù)據(jù)源驗證及抗重播攻擊的能力,但不能以此保證數(shù)據(jù)的機密性,它只有一個頭,而非頭、尾皆有,AH內(nèi)的所有字段都是一目了然的。(2) IPSec中ESP和AH不能同時使用。3.SSL協(xié)議的目標是什么?答:SSL是由Netscape公司開發(fā)的一套Internet數(shù)據(jù)安全協(xié)議,目前已廣泛適用于Web瀏覽器與服務器之間的身份認證和加密數(shù)據(jù)傳輸,它位于TCP/IP協(xié)議與各種應用層協(xié)議之間,為數(shù)據(jù)通信提供安全支持。6.簡述SSL協(xié)議建立安全連接的過程。答:分四個階段:一,建立安全能力,包括協(xié)議版本、會話ID、密文族、壓縮方法和初始隨機數(shù)。這個階段將開始邏輯連接并且建立和這個連接相關聯(lián)的安全能力;二,服務器鑒別和密鑰交換;三,客戶鑒別和密鑰交換;四,結束,這個階段完成安全連接的建立。第十四章 安全評估標準1.TCSEC如何劃分等級?答:TCSEC采用等級評估的方法進行等級劃分。2.C級安全和B級安全的主要區(qū)別是什么?答:C等為自主保護級,B等為強制保護級,這一級比C級的安全功能有大幅提高。3.CC的評估思想是什么?答:CC作為國際標準,對信息系統(tǒng)的安全功能,安全保障給出了分類描述,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論