《網(wǎng)絡管理與安全》復習要點_8269資料_第1頁
《網(wǎng)絡管理與安全》復習要點_8269資料_第2頁
《網(wǎng)絡管理與安全》復習要點_8269資料_第3頁
《網(wǎng)絡管理與安全》復習要點_8269資料_第4頁
《網(wǎng)絡管理與安全》復習要點_8269資料_第5頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、網(wǎng)絡管理與安全復習要點第一部分 網(wǎng)絡安全概述1. 網(wǎng)絡安全的概念為數(shù)據(jù)處理系統(tǒng)建立和采取的技術和管理的安全保護,保護計算機硬件、軟件數(shù)據(jù)不因偶然和惡意的原因而遭到破壞、更改和泄露,系統(tǒng)連續(xù)正常運行。 2. 計算機系統(tǒng)安全5個屬性的含義及具體應用??捎眯裕旱玫绞跈嗟膶嶓w在需要時可訪問資源和服務。 可靠性:指系統(tǒng)在規(guī)定條件下和規(guī)定時間內(nèi)完成規(guī)定功能的概率。 完整性: 信息不被偶然或蓄意的刪除、修改、偽造、亂序、重放、插入等破壞的特性。 保密性:指確保信息不暴露給未授權的實體或進程,即信息的內(nèi)容不會為未授權的第三方所知。 不可抵賴性:面向通信雙方信息真實、同一的安全要求,包括收、發(fā)雙方均不可抵賴。

2、具體應用:有效的避免因各種災害(戰(zhàn)爭、地震等)造成的系統(tǒng)失效。 3. 計算機網(wǎng)絡信息系統(tǒng)的可控性、可審查性、認證、訪問控制屬性概念??煽匦裕簩π畔⒓靶畔⑾到y(tǒng)實施安全監(jiān)控??蓪彶樾裕菏褂脤徲?、監(jiān)控、防抵賴等安全機制,使得使用者的行為有據(jù)可查,并能夠對網(wǎng)絡出現(xiàn)的安全問題提供調(diào)查依據(jù)和手段。認證:保證信息使用者和信息服務者都是真實聲稱者,防止冒充和重放的攻擊。訪問控制:保證信息資源不被非授權的使用。 4. 理解計算機系統(tǒng)安全范疇的物理安全、運行安全、信息安全的概念和相互之間的關 系。 物理安全:信息系統(tǒng)硬件的穩(wěn)定性運行狀態(tài),運行安全:信息系統(tǒng)軟件的穩(wěn)定性運行狀態(tài),信息安全:對信息系統(tǒng)中所加工、存儲和

3、網(wǎng)絡中所傳遞數(shù)據(jù)的泄漏、仿冒、篡改以及抵賴過程所涉及的安全問題。 5. 美國國防部的可信計算機評價系統(tǒng)準則(TCSEC)的內(nèi)容和不同級別分類。7個級別,安全程度由低到高為D(最低保護,無需任何安全措施)、C1(自決的安全保護)、C2(訪問控制保護)、B1(有標簽的安全保護)、B2(結構化保護)、B3(安全域)、A1(核實保護)。 6. 我國GB17895-1999計算機信息系統(tǒng)安全保護等級劃分準則的分類等級。5個等級:自主保護級、系統(tǒng)審計保護級、安全標記保護級、結構化保護級和訪問驗證保護級。 7. 解釋P2DR安全模型的概念。(11-12) 可適應網(wǎng)絡安全模型,包括策略(Policy)、保護(

4、Protection)、檢測(Detection)、響應(Response)4個部分。策略是P2DR安全模型的核心。 8 安全服務鑒別服務:提供通信中的對等實體和數(shù)據(jù)來源的鑒別。訪問控制服務:防止未經(jīng)授權的用戶非法使用系統(tǒng)資源。數(shù)據(jù)保密性服務:防止數(shù)據(jù)非授權泄露。1 連接的保密性2 無連接的保密性 3 選擇字段的保密性4 流量的保密性 數(shù)據(jù)的完整性服務:防止通過違反安全策略的方式進行非法修改1 有恢復功能的連接完整性2 無恢復功能的連接完整性3 選擇字段連接完整性4 無連接完整性5 選擇字段無連接完整性抗抵賴服務:防止發(fā)送方發(fā)生數(shù)據(jù)后否認自己發(fā)送過的數(shù)據(jù),或接受方接受數(shù)據(jù)后否認自己已收到過數(shù)據(jù)

5、1 數(shù)據(jù)源方證明的抗抵賴2 數(shù)據(jù)交付證明的抗抵賴9 計算機網(wǎng)絡機房與環(huán)境安全機房設計應該遵守以下原則:(1) 先進原則(2) 可管理性原則(3) 可靠原則機房的三度要求:(1) 溫度(2) 濕度(3) 潔凈度、10網(wǎng)絡攻擊與防御的手段第二部分網(wǎng)絡安全基礎IPSec 概念 全稱:Internet Protocol Security。概念:IETF為了在IP層提供通信安全而制定的一套協(xié)議簇。包含安全協(xié)議部分和密鑰協(xié)商部分,安全協(xié)議部分定義了通信的安全保護機制;密鑰協(xié)商部分定義了如何為安全協(xié)議協(xié)商保護參數(shù)以及如何對通信實體的身份進行鑒別。IPSec的安全協(xié)議部分包含:封裝安全載荷ESP(Encaps

6、ulation Security Payload),和鑒別頭AH(Authentication Header)兩種保護機制。ESP:為通信提供機密性和完整性保護AH:為通信提供完整性保護IPSec中的AH協(xié)議功能:AH協(xié)議使用散列技術為IP報文提供數(shù)據(jù)完整性,數(shù)據(jù)源驗證以及可選擇的抗重放攻擊保護,不提供數(shù)據(jù)加密服務。組成:由5個固定長度域和一個變長的認證數(shù)據(jù)域組成(詳見p57)保護對象:上層協(xié)議(傳輸模式下)和完整的IP數(shù)據(jù)報(隧道模式下)。AH的傳輸模式封裝:AH頭插入IP頭和路由擴展頭之后、上層協(xié)議數(shù)據(jù)和端口到端擴展頭之前。AH的隧道模式封裝:將AH頭插入原IP分組的IP頭之前,并在AH頭

7、之前插入新的IP頭。AH傳輸模式保護對象:在主機上保護上層協(xié)議,將AH報頭插于IP報頭和上層協(xié)議之間。AH隧道模式保護對象:保護主機和網(wǎng)關之間的數(shù)據(jù)。IPSec中的ESP協(xié)議功能:數(shù)據(jù)加密:提供AH的所有功能,以及數(shù)據(jù)加密服務,常用DES、3DES等。 認證服務:EPS還提供認證服務,常通過HMAC-MD5、HMAC-SHA-1等。ESP傳輸模式封裝:ESP插入IP頭和上層協(xié)議之間,如TCP、UDP、ICMP或其他的IPSec頭之前ESP隧道模式封裝:整個受保護的IP包都封裝在一個ESP包中(包括完整的IP報頭),還增加一個IP頭。ESP傳輸模式保護對象:保護上層協(xié)議,但不包括IP報頭ESP隧

8、道模式保護對象:保護主機之間或安全網(wǎng)關之間。SSL/TLS協(xié)議簇定義:SSL/TLS協(xié)議是建立在可靠連接(如TCP)之上的一個能夠防止偷聽、篡改和消息偽造等安全問題的協(xié)議。流程:發(fā)送為 對上層傳下來的數(shù)據(jù)分片>壓縮>計算MAC>加密>數(shù)據(jù)發(fā)送 接收為 對收到的數(shù)據(jù)解密>驗證>解壓>重組之后發(fā)給上層應用程序位置:SSL/TLS作為一個兼容OSI七層網(wǎng)絡結構模型的安全通信協(xié)議,位于傳輸層和應用層之間,對用戶來說是一個可選層。協(xié)議結構:第一層:記錄層協(xié)議 第二層:可靠傳輸層連接階段:第一階段:握手階段 第二階段:數(shù)據(jù)傳輸階段記錄協(xié)議:SSL中,實際的數(shù)據(jù)傳輸

9、是使用SSL記錄協(xié)議實現(xiàn)握手協(xié)議:握手協(xié)議是SSL/TLS中最重要的一個協(xié)議,他負責建立安全連接之前在SSL/TLS客戶代理和SSL/TLS服務器之間鑒別雙方身份、協(xié)商加密算法和密鑰參數(shù),為建立一條安全的通信連接做好準備。握手協(xié)議的階段:階段一:建立安全能力階段二:服務器鑒別和密鑰交換第三階段:客戶端鑒別和密鑰交換第四階段:完成握手協(xié)議網(wǎng)絡操作命令第三部分密碼和加密技術數(shù)據(jù)加密方式、 PKI原理、 數(shù)字簽名、 數(shù)字證書第四部分操作系統(tǒng)安全安全操作系統(tǒng)的概念、安全性要求、災難備份、恢復第五部分 Web安全Cookies與Session概念、特點點擊劫持欺騙Web欺騙攻擊Web欺騙原理:是一種電子

10、信息欺騙,攻擊者創(chuàng)建了一個完全錯誤的但卻令人信服的Web副本,這個錯誤的Web擁有大家熟悉的網(wǎng)頁和鏈接。然后攻擊者控制虛假的Web站點,造成被攻擊者瀏覽器和Web之間所有網(wǎng)絡信息都被攻擊者所截獲。攻擊者可以觀察或者修改任何從被攻擊者到Web服務器的信息,也能控制從Web服務器返回用戶主機的數(shù)據(jù)。Web欺騙的防范:1.在欺騙頁面上,用戶可以通過使用收藏夾功能,或使用瀏覽器中的Open Location變換到其他Web頁面下,就能遠離攻擊者設下的陷阱。2.禁止瀏覽器中的Java Script功能,使攻擊者試圖改寫頁面上的信息時難度加大;同時確保瀏覽器的連接狀態(tài)欄是可見的,并時刻觀察狀態(tài)欄顯示的位置

11、信息有無異常。3.改變?yōu)g覽器設置,使之具有反映URL信息的功能。4.通過真正安全的連接誒建立從Web到瀏覽器的會話進程,而不只是表示一種安全鏈接狀態(tài)。第六部分 電子郵件系統(tǒng)電子郵件系統(tǒng)原理及安全性要求SMTP協(xié)議、POP3協(xié)議、IMAP4協(xié)議防郵件欺騙第七部分防火墻概述防火墻定義及安全要素包過濾技術、電路層防火墻、應用層代理防火墻等防火墻的部署類型1. 防火墻所使用的主要技術有哪些,各自的概念是?a. 包過濾技術:是指在網(wǎng)絡層中對數(shù)據(jù)包實施有選擇的通過;b. 應用網(wǎng)關技術:是建立在網(wǎng)絡應用層上的協(xié)議過濾,它針對數(shù)據(jù)過濾協(xié)議,并且能過對數(shù)據(jù)包進行分析并形成相關的報告;c. 代理服務器技術:它用來

12、提供應用層服務的控制,起到內(nèi)部網(wǎng)絡向外部網(wǎng)絡申請服務時中間轉接作用。2. 三種防火墻技術的優(yōu)缺點包過濾技術和應用網(wǎng)關技術的優(yōu)點是速度快,實現(xiàn)方便;缺點是審計功能差,過濾規(guī)則的設計存在矛盾關系,過濾規(guī)則簡單,安全性差,過濾規(guī)則復雜,管理困難。代理服務器技術的優(yōu)點是能進行安全控制又可以加速訪問,能夠有效的實現(xiàn)防火墻內(nèi)外計算機系統(tǒng)的隔離,安全性好,還可以實施較強的數(shù)據(jù)流監(jiān)控,過濾,記錄和報告等功能;缺點是對于每一種應用服務都必須為其設計一個代理軟件模塊來進行安全控制,而每一種網(wǎng)絡應用服務的安全問題各不相同,分析困難因此實現(xiàn)也困難。防火墻的缺點:1. 不能防范惡意知情者。2. 不能防范不通過它的連接。

13、3. 不能防范全部威脅。包過濾(Packet Filter)技術:工作地點:OSI參考模型的網(wǎng)絡層和傳輸層。工作原理:根據(jù)數(shù)據(jù)包頭源地址、目的地址、端口號和協(xié)議類型等標志確定是否允許通過。只有滿足過濾條件的數(shù)據(jù)包才被轉發(fā)到相應的目的地,其余數(shù)據(jù)包則被從數(shù)據(jù)流中丟棄。版本:第一代靜態(tài)包過濾:第一代靜態(tài)包過濾類型防火墻幾乎是與路由器同時發(fā)生的,它是根據(jù)定義好的過濾規(guī)則審查每個數(shù)據(jù)包,以便確定其是否與某一條包過濾規(guī)則匹配。第二代動態(tài)包過濾:第二代動態(tài)包過濾類型防火墻采用動態(tài)設置包過濾規(guī)則的方法,避免了靜態(tài)包過濾所具有的問題。這種技術后來發(fā)展成為包狀態(tài)監(jiān)測(Stateful Inspection)技術

14、。特點:優(yōu)點:不用改動客戶機和主機上的應用程序,因為它工作在網(wǎng)絡層和傳輸層,與應用層無關。缺點:1. 過濾判別的依據(jù)只是網(wǎng)絡層和傳輸層的有限信息,因而各種安全要求不可能充足滿足。2. 過濾規(guī)則的數(shù)目是有限制的,且隨著規(guī)則數(shù)目的增加,性能會受到很大的影響。3. 由于缺少上下文關聯(lián)信息,不能有效地過濾如UDP、RPC一類的協(xié)議。4. 大多數(shù)過濾器中缺少審計和報警機制,它只能依據(jù)包頭信息,而不能對用戶身份進行驗證,很容易受到“地址欺騙型”攻擊。5. 對安全管理人員素質要求高。入侵檢測概述入侵檢測系統(tǒng)的基本概念入侵行為:1.外部滲透;2.內(nèi)部滲透;3.不法行為入侵檢測定義:發(fā)現(xiàn)非授權使用計算機的個體或

15、計算機合法用戶濫用其訪問系統(tǒng)的權利以及企圖實施上述行為的個體。入侵檢測系統(tǒng)定義:執(zhí)行入侵檢測任務的程序?;颍z測企圖破壞計算機資源的完整性,真實性,和可用性的軟件)入侵步驟:1.信息收集;2.數(shù)據(jù)分析;3.響應。入侵檢測目的:1.識別入侵者;2.識別入侵行為;3檢查和監(jiān)視以實施入侵行為;4.為對抗入侵提供信息,阻止入侵的發(fā)生和事態(tài)的擴大。入侵檢測系統(tǒng)結構:由事件發(fā)生器,事件分析器,響應單元,事件數(shù)據(jù)庫組成。入侵檢測系統(tǒng)需求特性:1.實時性;2.可擴展性;3.適應性;4.安全性和可用性; 5.有效性。入侵檢測系統(tǒng)分類:1.基于主機的入侵檢測;2基于網(wǎng)絡的入侵檢測系統(tǒng)。入侵檢測的技術實現(xiàn)入侵檢測模

16、型:1.通用模型;2.層次化模型;3.智能化模型 通用入侵檢測模型:主要部分為1.事件發(fā)生器;2.活動記錄器;3.規(guī)則集。其中事件發(fā)生器提供網(wǎng)絡活動信息;活動記錄器保存監(jiān)視中的系統(tǒng)和網(wǎng)絡狀態(tài);規(guī)則集用于事件或狀態(tài)的核查以及判斷,主要通過模型,規(guī)則,模式和統(tǒng)計數(shù)據(jù)來對入侵行為進行判斷。入侵檢測技術:1.異常檢測;2.誤用檢測。 異常檢測常用方法:1)量化分析;2)統(tǒng)計法;3)預測模式生成法;4)神經(jīng)網(wǎng)絡;5)基于免疫學方法 誤用檢測常用方法:1)模式匹配;2)專家系統(tǒng);3)完整性分析;4)協(xié)議分析;5)狀態(tài)轉移分析分布式入侵檢測:1)層次式;2)協(xié)作式;3)對等式其他檢測技術:1.遺傳算法;2.

17、免疫技術入侵檢測技術的性能指標和評估標準影響檢測系統(tǒng)的性能指標:1.檢測率,虛報率及檢測可信度;2.IDS本身的抗攻擊能力;3.其他指標如延遲時間,資源占用情況,負載能力。入侵檢測技術的評估標準:1.準確性;2.處理性能;3.完備性;4.容錯性;第八部分:計算機病毒和蠕蟲1.計算機病毒的概念:利用計算機軟件與硬件的缺陷,編制的具有特殊功能的程序。2.計算機病毒的特征:寄生性、傳染性、潛伏性、隱蔽性、破壞性、可觸發(fā)性、加密性、多態(tài)性。3.計算機病毒的分類:按照計算機病毒存在的媒體:網(wǎng)絡病毒、文件病毒、引到型病毒。按照破環(huán)能力分:無害型、無危險型、危險型、非常危險型。4.計算機病毒的五中傳播途徑:

18、(1) 通過不可移動的計算機硬件設備進行傳播(2) 通過移動設備傳播(3) 通過計算機網(wǎng)絡進行傳播(4) 通過點對點通信系統(tǒng)和無線信道傳播蠕蟲與傳統(tǒng)病毒的區(qū)別:木馬的概念第九部分網(wǎng)絡攻擊概述網(wǎng)絡攻擊概念、網(wǎng)絡攻擊的形成網(wǎng)絡攻擊的手段探測技術:踩點、掃描網(wǎng)絡欺騙:會話劫持ARP欺騙ARP作用:ARP協(xié)議是一種將IP地址轉換成MAC地址的協(xié)議,它靠維護保存在內(nèi)存中的一張表使IP地址得以在網(wǎng)絡上被目標機器應答。ARP欺騙就是一種更改ARPcache的技術。cache中含有IP地址與MAC地址的對應表,如果攻擊者更改了APRcache中IP地址的MAC地址,來自目標的響應數(shù)據(jù)包就能將信息發(fā)送到攻擊者M

19、AC地址,因為依據(jù)映射信息,目標機依據(jù)信任攻擊者的機器了。ARP欺騙可實現(xiàn)的目的:1.利用基于IP的安全性不足,冒充一個合法IP地址來進入主機;2.躲過基于IP的許多程序的安全檢查,如NSF、r系列命令等。ARP欺騙的防范:1.不要把網(wǎng)絡的安全信任關系僅建立在IP基礎上或MAC基礎上,而應該建立在IP加MAC基礎上。2.設置靜態(tài)的MAC地址到IP地址的對應表,不要讓主機刷新設定好的轉換表。3.除非很有必要,否則停止使用ARP,將ARP作為永久條目保存在對應表中。4.使用ARP服務器,通過該服務器查找自己的ARP轉換表來響應其他機器的ARP廣播,確保這臺ARP服務器不被攻擊。5.使用proxy代理IP傳輸。6.使用硬件屏蔽主機,設置好路由,確保IP地址能到達合法的路徑。7.管理員要定期從響應的IP包中獲得一個RARP請求,然后檢查ARP響應的真實性。8.管理員要定期輪詢,檢查主機的ARP緩存。9.使用防火墻連續(xù)監(jiān)控網(wǎng)絡。IP欺騙及防范1. IP欺騙攻擊是指利用TCP/IP本身的缺陷進行的入侵,即用一臺主機設備冒充另外一臺主機的IP地址,與

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論