




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
信息安全原理與應(yīng)用復(fù)習(xí)題第一章1、安全的CIA指的是什么?信息安全指機(jī)密性完整性和可用性不可否定性鑒別審計可靠性等。C代表機(jī)密性confidentiality即保證信息為授權(quán)者享用而不泄露給未經(jīng)授權(quán)者。I代表完整性integrity包含數(shù)據(jù)完整性和系統(tǒng)完整性。A代表可用性availability即保證信息和信息系統(tǒng)隨時為授權(quán)者提供服務(wù)而不是出現(xiàn)非授權(quán)者濫用卻對授權(quán)者拒絕服務(wù)的情況。通信系統(tǒng)的典型攻擊形式有哪些?總體可分為兩類:被動攻擊與主動攻擊。被動攻擊,一般在信息系統(tǒng)的外部運(yùn)行,對信息網(wǎng)絡(luò)本身不造成破壞,系統(tǒng)仍可以正常運(yùn)行,非常難以被檢測到,但易于防范。如竊聽或者偷窺、信息內(nèi)容的泄露、流量分析等。主動攻擊,是非法入侵者對數(shù)據(jù)流的修改,直接進(jìn)入信息系統(tǒng)內(nèi)部,往往會影響系統(tǒng)的正常運(yùn)行,可被檢測到,但難以防范。如偽裝、重放、消息篡改和拒絕服務(wù)。ISO7498-2定義的五大類安全服務(wù)是什么?數(shù)據(jù)機(jī)密性數(shù)據(jù)完整性不可否認(rèn)性鑒別訪問控制1.數(shù)據(jù)機(jī)密性用加密機(jī)制實(shí)現(xiàn)的。分為連接保密無連接保密選擇字段保密信息流機(jī)密性。2.數(shù)據(jù)完整性數(shù)據(jù)本身真實(shí)性的證明。兩方面單個數(shù)據(jù)單元或字段的完整性、數(shù)據(jù)單元流或字段流的完整性。3.不可否認(rèn)性一種防止源點(diǎn)或終點(diǎn)抵賴的鑒別技術(shù)。分為有數(shù)據(jù)原發(fā)證明的抗抵賴和有交付證明的抗抵賴。數(shù)字簽名是實(shí)現(xiàn)抗抵賴服務(wù)的機(jī)制。4.鑒別是確認(rèn)實(shí)體是它所聲明。分為實(shí)體鑒別和數(shù)據(jù)原發(fā)鑒別。消息鑒別指的是一個證實(shí)收到的消息來自可信的源點(diǎn)且未被篡改的過程。5.訪問控制針對越權(quán)使用資源的防御措施。兩種形式非法用戶進(jìn)入系統(tǒng)和合法用戶對系統(tǒng)資源的非法使用。簡述現(xiàn)有的安全模型有哪些?1.通信安全模型通信一方通過公開信道將消息傳送給另一方要保護(hù)信息傳輸?shù)臋C(jī)密性、真實(shí)性等特性的時候就涉及通信安全。2.信息訪問安全模型希望保護(hù)信息系統(tǒng)不受到有害的訪問。有害訪問有由黑客引起和來自惡意軟件。3.動態(tài)安全模型安全策略是模型的核心具體的實(shí)施過程中策略意味著網(wǎng)絡(luò)安全要大道地目標(biāo)。防護(hù)包括安全規(guī)章、安全配置和安全措施檢測有異常檢測和誤用檢測響應(yīng)包括報告、記錄、反應(yīng)和恢復(fù)等措施。第二章解釋古典密碼分析的兩個基本方法是什么?窮舉法和統(tǒng)計分析法。解釋實(shí)現(xiàn)古典密碼的兩個基本運(yùn)算是什么?代替和置換(換位)。解釋密碼編碼的Kerchoff原則是什么,為什么基于米要保密的算法更安全和實(shí)用?Kerchoff原則:加密算法應(yīng)建立在變換規(guī)則的公開不影響明文和密鑰的安全的基礎(chǔ)上。理由如下:(1)攻擊者總會設(shè)法找到算法;(2)更換密鑰比更換密碼算法更容易;(3)公開的算法更安全;(4)商業(yè)應(yīng)用的需要。密文為c,名為為m,26個字母編號為0~25,加密算法為c=7m+11(mod26),當(dāng)明文為hello時,對應(yīng)的密文是什么?hello對應(yīng)的數(shù)字:
7,4,11,11,14
對應(yīng)密文:inkkf設(shè)π為集合{1,...,8}上的置換:x12345678π(x)41627385求出逆置換π-1逆置換π-1為:x12345678π-1(x)24618357第三章DES算法中,s盒p盒的作用是什么?S盒的作用是混淆(Confusion),主要增加明文和密文之間的復(fù)雜度(包括非線性度等)。P盒的作用是擴(kuò)散(Diffusion),目的是讓明文和密鑰的影響迅速擴(kuò)散到整個密文中。即1位的明文或密鑰的改變會影響到密文的多個比特,即雪崩效應(yīng)。對稱分組密碼的工作模式主要有哪幾種,各有什么優(yōu)缺點(diǎn)?①
電子密碼本模式····EBC
每次加密均產(chǎn)生獨(dú)立的密文分組,密文分組相互不影響。優(yōu)點(diǎn)簡單沒有誤差傳遞的問題,缺點(diǎn)不能隱藏明文的模式,官方容易被替換重排刪除等操作。
②
密文鏈接模式·····CBC
明文加密前需先與前面的密文進(jìn)行異或運(yùn)算(XOR)后再加密,因此只要選擇不同的初始向量相同的明文加密后也能產(chǎn)生不同的密文,優(yōu)點(diǎn):密文上下文關(guān)聯(lián),官方內(nèi)容如果被替換、重排、刪除或網(wǎng)絡(luò)錯誤都無法完成解密還原,缺點(diǎn):不得于并行計算。③
密文反饋模式·····CFB
其需要初始化向量和密鑰兩個內(nèi)容,首先先對密鑰對初始向量進(jìn)行加密,得到結(jié)果(分組加密后)與明文進(jìn)行移位異或運(yùn)算后得到密文,然后前一次的密文充當(dāng)初始向量再對后續(xù)明文進(jìn)行加密。優(yōu)點(diǎn):隱藏了明文的模式,缺點(diǎn):不利于并行計算,存在誤差傳送。④
輸出反饋模式·····OFB
需要初始化向量和密鑰,首先運(yùn)用密鑰對初始化向量進(jìn)行加密,其結(jié)果有兩個作用:1、與明文塊進(jìn)行異或運(yùn)算生產(chǎn)密文塊。2、充當(dāng)下個初始化向量,參與對下個明文塊的加密。優(yōu)點(diǎn):隱藏了明文的模式。沒有誤差傳送問題。缺點(diǎn):不利于并行計算器對明文的主動攻擊是可能的,安全性比CFB差.
⑤
計數(shù)器模式······CTR
特點(diǎn)初始化向量有計數(shù)器生成。每次加密的初始化向量由計數(shù)器生成。優(yōu)點(diǎn):可并行計算;安全至少和CBC一樣好;缺點(diǎn):沒有錯誤傳播不晚確保數(shù)量完整性三重DES采用EDE的模式有什么好處?由于
DES
密鑰只有
56bit,易于遭受窮舉時攻擊。
作為一種替代加密方案,Tuchman
提出使用兩個密鑰的三重
DES
加密方法,并在
1985
年成為美國的一個商用加密標(biāo)準(zhǔn)。
該方法使用兩個密鑰,執(zhí)行三次
DES
算法,
加密的過程是加密-解密-加密,解密的過程是解密-加密-解密。采用兩個密鑰進(jìn)行三重加密的好處有:
①兩個密鑰合起來有效密鑰長度有
112bit,
可以滿足商業(yè)應(yīng)用的需要,
若采用總長為168bit
的三個密鑰,會產(chǎn)生不必要的開銷。
②加密時采用加密-解密-加密,而不是加密-加密-加密的形式,這樣有效的實(shí)現(xiàn)了與現(xiàn)有
DES
系統(tǒng)的向后兼容問題。
因?yàn)楫?dāng)
K1=K2
時,三重
DES
的效果就和原來的
DES
一樣,有助于逐漸推廣三重
DES。
③三重
DES
具有足夠的安全性,目前還沒有關(guān)于攻破三重
DES
的報道。為什么流密碼的密鑰不能重復(fù)使用?如果用流密碼對兩個明文加密中使用相同的密碼,則密碼分析就會相當(dāng)容易。如果對兩個密文流進(jìn)行異或,改進(jìn)協(xié)議是:端--端(STS)協(xié)議和MTI協(xié)議糾錯碼、壓縮和加密如果要共同用于通信系統(tǒng),合適的順序是什么?為什么?錯誤控制錯誤控制加密壓縮解壓縮解密錯誤控制信源信宿重復(fù)請求如何進(jìn)行徹底的文件刪除?大多數(shù)計算機(jī)刪除文件時,只是刪除文件的索引,此外,虛擬存儲器意味著計算機(jī)可以在任何時候往硬盤上讀、寫數(shù)據(jù)。要想徹底刪除數(shù)據(jù)只有使用多次物理寫入的辦法。NIST對電子隧道顯微鏡的研究表明即使多次重寫也是不夠的,對存儲介質(zhì)進(jìn)行物理損毀才是最安全的辦法。第七章什么是PKI,一個典型的PKI包含哪些組件?PKI,(PublicKeyInfrastructure)公開密鑰基礎(chǔ)設(shè)施,所謂PKI就是一個用公鑰概念和技術(shù)實(shí)施和提供安全服務(wù)的具有普適性的安全基礎(chǔ)設(shè)施。PKI提供的主要安全服務(wù)有:實(shí)體鑒別、完整性、機(jī)密性和抗抵賴。PKI是一種標(biāo)準(zhǔn)的密鑰管理平臺,他通過第三方的可信任機(jī)構(gòu)——認(rèn)證中心,生成用戶的公鑰證書,把用戶的公鑰和用戶的其他標(biāo)識信息(如電子信箱、手機(jī)號碼等)綁定在一起,從而能夠?yàn)樗胁捎眉用芎蛿?shù)據(jù)簽名等密碼服務(wù)的網(wǎng)絡(luò)應(yīng)用提供所必須的密鑰和證書管理。一個典型、完整、有效的PKI包括:認(rèn)證機(jī)構(gòu)(CA,也稱認(rèn)證中心)、證書注冊機(jī)構(gòu)(RA,也稱注冊中心)、密鑰和證書管理系統(tǒng)、PKI應(yīng)用接口系統(tǒng)、PKI策略和信任模型。數(shù)字證書中存放了哪些信息?有什么作用?證書版本號:說明證書的版本號證書序列號:由證書簽發(fā)者分配給證書的唯一數(shù)字標(biāo)識符。簽名算法標(biāo)識和參數(shù):簽名算法標(biāo)識用來指定由CA簽發(fā)證書時所使用的數(shù)字簽名算法,包含公開密鑰算法和散列算法,由對象標(biāo)識符加上相關(guān)參數(shù)組成。簽發(fā)機(jī)構(gòu)名:符合X.500標(biāo)準(zhǔn)的簽發(fā)該證書的CA實(shí)體的名稱。有效期:是CA授權(quán)維持證書狀態(tài)的時間間隔,由證書開始生效的日期和時間和失效的日期和時間這兩個日期表示。證書主體名:證書持有者的X.500唯一名字。主體公鑰信息:此域包含兩個重要信息:證書持有者的公開密鑰的值;公開密鑰使用的算法標(biāo)識符,此標(biāo)識符包含公開密鑰算法和參數(shù)。簽發(fā)者唯一標(biāo)識:簽發(fā)者唯一標(biāo)識在第2版加入證書定義中。此域用在當(dāng)同一個X.500名字用于多個認(rèn)證機(jī)構(gòu)時,用1比特字符串來唯一標(biāo)識簽發(fā)者的X.500名字,是隱含且可選的,實(shí)際中此項用的較少。主體唯一標(biāo)識符:此域用在當(dāng)同一個X.500名字用于多個證書持有者時,用1比特字符串來唯一標(biāo)識簽發(fā)者的X.500名字,是隱含且可選的,實(shí)際中此項用的較少。簽名:證書簽發(fā)機(jī)構(gòu)對證書上述內(nèi)容的簽名值。擴(kuò)展域:為證書提供了攜帶附加信息和證書管理的能力。PKI的信任模式主要有哪幾種?各有什么特點(diǎn)?嚴(yán)格層次結(jié)構(gòu)模型;(2)網(wǎng)狀信任模型;(3)混合信任模型;(4)橋CA信任模型;(5)Web模型;(6)以用戶為中心的信任模型特點(diǎn):嚴(yán)格層次模型的優(yōu)點(diǎn):其結(jié)構(gòu)與許多組織或單位的結(jié)構(gòu)相似,容易規(guī)劃;增加新的認(rèn)證域容易,該信任域可以直接加到根CA的下面,也可以加到某個子CA下,這兩種情況都很方便,容易實(shí)現(xiàn);證書路徑唯一,容易構(gòu)建,路徑長度相對較短;多有的人只要知道根CA的證書,就可以驗(yàn)證其他用戶的公鑰,證書策略簡單;信任建立在一個嚴(yán)格的層次機(jī)制之上,建立的信任關(guān)系可信度高。缺點(diǎn):風(fēng)險集中,根CA私鑰的泄露或者跟CA系統(tǒng)的故障將導(dǎo)致整個體系和破壞;所有機(jī)構(gòu)共享一個根CA是不現(xiàn)實(shí)的,許多應(yīng)用領(lǐng)域并不需要如此嚴(yán)謹(jǐn)?shù)臉?gòu)架。網(wǎng)狀信任模型:優(yōu)點(diǎn):網(wǎng)狀模型適用于通信機(jī)構(gòu)間對等關(guān)系的情況下;具有更好的靈活性,因?yàn)榇嬖诙鄠€信任錨,單個CA安全性的削弱不會影響到整個PKI;增加新的認(rèn)證域更為容易,只需新的根CA在網(wǎng)中至少向一個CA發(fā)放過證書,用戶不需要改變信任錨;由于信任關(guān)系可以傳遞,從而減少頒發(fā)證書的個數(shù),使證書管理更加簡單容易,能夠很好地用到企業(yè)之間。缺點(diǎn):信任路徑構(gòu)建復(fù)雜,因?yàn)榇嬖诙喾N選擇,使得路徑發(fā)現(xiàn)比較困難,甚至出現(xiàn)死循環(huán)。證書路徑較長,信任的傳遞引起信任的衰減,信任關(guān)系處理復(fù)雜度增加?;旌闲湃文P停禾攸c(diǎn):結(jié)合了嚴(yán)格層次模型和網(wǎng)狀模型的優(yōu)點(diǎn),每個用戶都把各自信任域的根CA作為信任錨,同一信任域內(nèi)的認(rèn)證優(yōu)點(diǎn)完全與嚴(yán)格層次模型相同,不同信任域間的用戶相互認(rèn)證時,只需將另一信任域的根CA證書作為信任錨即可。橋CA信任模型:優(yōu)點(diǎn):橋CA的設(shè)計被用來克服嚴(yán)格層次模型和網(wǎng)狀模型的缺點(diǎn)和連接不同的PKI體系。這種配置對于n個根CA來說,完全連接時僅需要n個交叉認(rèn)證。Web模型:優(yōu)點(diǎn):方便簡單,操作性強(qiáng),對終端用戶的要求較低,用戶只需要簡單地信任嵌入的各個根CA。缺點(diǎn):安全性較差,如果這些跟CA中有一個是壞的,即使其他根CA任然完好,安全性也將被破壞。目前沒有實(shí)用的機(jī)制來撤銷嵌入到瀏覽器中的根密鑰,用戶也很難查出到底哪一個根CA是壞的。根CA與終端用戶信任關(guān)系模糊,終端用戶與嵌入的根CA間交互十分困難。擴(kuò)展性差,根CA預(yù)先安裝,難于擴(kuò)展。第八章實(shí)現(xiàn)身份鑒別的途徑有哪三種?所知:只有該用戶唯一知道的一些知識,如密碼、口令;所有:只有該用戶唯一擁有的一些物品,如身份證、護(hù)照;個人特征:人體自身的獨(dú)特特征(生物特征)以及個人動作方面的一些特征,如指紋、聲紋、筆跡等。消息鑒別額身份鑒別的區(qū)別和聯(lián)系是什么?身份鑒別一般都是實(shí)時的,消息鑒別一般不是。身份鑒別只證實(shí)實(shí)體的身份,消息鑒別除了鑒別消息的真實(shí)性和消息的完整性外,還需要知道消息的含義(解密)。時間上:實(shí)體鑒別一般都是實(shí)時的,在實(shí)體鑒別中,身份由參與某次通信連接或會話的參與者提交。這種服務(wù)在連接建立或在數(shù)據(jù)傳送階段的某些時刻提供,使用這種服務(wù)可以去確信,僅僅在使用時間內(nèi),一個實(shí)體此時沒有試圖冒充別的實(shí)體,或沒有試圖將先前的連接做非授權(quán)重演。消息鑒別一般不提供實(shí)踐性,驗(yàn)證者可以在任何時間對消息的完整性和來源進(jìn)行驗(yàn)證。通信上:實(shí)體鑒別用以一個特定的通信過程,即在此過程中需要提交實(shí)體的身份,它只是簡單地鑒別實(shí)體本身的身份,不會和實(shí)體想要進(jìn)行任何中活動相聯(lián)系。消息鑒別除了鑒定某個指定的數(shù)據(jù)是否源于某個特定的實(shí)體,還要對數(shù)據(jù)單元的完整性提供保護(hù),它不是孤立的鑒別一個實(shí)體,也不是為了允許實(shí)體執(zhí)行下一步的操作而鑒別其身份,而是為了確定被鑒別的實(shí)體與一些特定的數(shù)據(jù)項有著靜態(tài)的不可分割的聯(lián)系。數(shù)字簽名主要用于驗(yàn)證消息的真實(shí)來源,但數(shù)字簽名服務(wù)中也包含對消息內(nèi)容的保證。在身份鑒別中,消息的語義是基本固定的,但一把不是“終身”的,比如用于身份驗(yàn)證的口令字會定期更改,簽字卻是長期有效的。如何對抗口令的泄漏和猜測攻擊?對付口令外部泄露的措施:對用戶或者系統(tǒng)管理者進(jìn)行教育、培訓(xùn),增強(qiáng)他們的安全意識;建立嚴(yán)格的組織管理辦法和執(zhí)行手續(xù);確保口令定期改變;保證每個口令只與一個人有關(guān);確保輸入的口令不顯示在終端上;使用易記的口令,不要寫在紙上。對付口令猜測的措施:對用戶或者系統(tǒng)管理者進(jìn)行教育、培訓(xùn),增強(qiáng)他們的安全意識;嚴(yán)格限制非法登陸的次數(shù);口令驗(yàn)證中插入實(shí)時延遲;限制口令的最小長度,至少6~8個字符以上,這可以增大強(qiáng)力攻擊的測試數(shù)量;防止使用與用戶特征相關(guān)的口令,因?yàn)楣粽吆苋菀紫氲綇挠脩粝嚓P(guān)的一些信息來猜測,如生日;確??诹疃ㄆ诟?;及時更改預(yù)設(shè)口令;使用隨機(jī)數(shù)發(fā)生器的口令比使用用戶自己選擇的口令更難猜測,但會有記憶的問題。在鑒別和交換協(xié)議中如何對抗重放攻擊?因?yàn)樯嫦臃乐瓜⒅胤殴簦槍Σ煌?yàn)證者的重放,可以在發(fā)送消息的同時發(fā)送驗(yàn)證者的標(biāo)識符。針對同一驗(yàn)證者的重放對策是使用非重復(fù)值,非重復(fù)值有以下幾類:(1)序列號:對付重放攻擊的一種方法是在鑒別交換協(xié)議中使用一個序數(shù)給每一個消息報文編號,僅當(dāng)收到的消息序數(shù)順序合法時才接受;(2)用戶A接受一個新消息僅當(dāng)該消息包含一個時間戳,該時間戳在A看來,足夠接近A所知道的當(dāng)前時間,這種方法要求不同參與者之間的實(shí)踐中需要同步;(3)隨機(jī)值:該隨機(jī)值不可預(yù)測,不重復(fù)。零知識證明的原理是什么?零知識證明技術(shù)可使信息的擁有者無需泄露任何信息就能夠向驗(yàn)證者或者任何第三方證明它擁有該信息。即當(dāng)示證者P掌握某些秘密信息,P想方設(shè)法讓驗(yàn)證者V相信他確實(shí)掌握那些信息,但又不想讓V也知道那些信息。零知識證明實(shí)質(zhì)上是一種涉及兩方或更多方的協(xié)議,即兩方或更多方完成一項任務(wù)所需采取的一系列步驟。第九章什么是訪問控制,訪問控制包含那幾個要素?訪問控制是指控制系統(tǒng)中主體(例如進(jìn)程)對客體(例如文件目錄等)的訪問(例如讀、寫和執(zhí)行等)訪問控制由最基本的三要素組成:主體(Subject):可以對其他實(shí)體施加動作的主動實(shí)體,如用戶、進(jìn)程、I/O設(shè)備等??腕w(Object):接受其他實(shí)體訪問的被動實(shí)體,如文件、共享內(nèi)存、管道等。控制策略(ControlStrategy):主體對客體的操作行為集和約束條件集,如訪問矩陣、訪問控制表等。什么是自主訪問控制?什么是強(qiáng)制訪問控制?各有什么優(yōu)缺點(diǎn)?自主訪問控制可基于訪問控制矩陣來實(shí)現(xiàn)。訪問控制矩陣的每一行對應(yīng)一個主體,每一列對應(yīng)一個客體,矩陣的每個元素值則表示了對應(yīng)主體對相應(yīng)客體的訪問權(quán)限。顯然,將整個訪問控制矩陣都保存下來是不現(xiàn)實(shí)的。進(jìn)一步說,即便保存不是問題,查詢、決策及維護(hù)過程也會相當(dāng)?shù)托?。因此,?dāng)前操作系統(tǒng)中的自主訪問控制實(shí)際都是基于訪問控制矩陣的行列簡化結(jié)果,即基于訪問權(quán)限表或訪問控制表等來實(shí)現(xiàn)的。區(qū)別:二者在進(jìn)行策略實(shí)施時需要鑒別的實(shí)體不同,前者針對客體,而后者針對主體。其次,它們保存的位置不同,訪問權(quán)限表保存在系統(tǒng)的最高層,即用戶和文件相聯(lián)系的位置;而訪問控制表一般依附于文件系統(tǒng)。另外,訪問權(quán)限表多用于分布式系統(tǒng)中,訪問控制表則多用于集中式系統(tǒng)中;對于訪問權(quán)限的瀏覽和回收,訪問控制表較訪問權(quán)限表容易實(shí)現(xiàn);但對于訪問權(quán)限的傳遞,訪問權(quán)限表則要相對容易實(shí)現(xiàn)?;诮巧脑L問控制的基本安全原則有哪些?基于角色的訪問控制RBAC模型在給用戶分配角色和角色分配權(quán)限時,遵循三條公認(rèn)的安全原則:最小權(quán)限,責(zé)任分離(Separationofduties)和數(shù)據(jù)抽象原則。第十章第十一章簡述IPsec的傳輸模式和隧道模式。a、傳輸模式傳輸模式主要為上層協(xié)議提供保護(hù)。也就是說,傳輸模式增強(qiáng)了對IP包上層負(fù)載的保護(hù)。如對TCP段、UDP段和ICMP包的保護(hù)(這些均直接運(yùn)行在IP網(wǎng)絡(luò)層之上)。一般地,傳輸模式用于在兩個主機(jī)(如客戶端和服務(wù)器、兩個工作站)之間進(jìn)行端對端的通信。當(dāng)主機(jī)在IPv4上運(yùn)行AH或ESP時,其上層負(fù)載通常是接在IP報頭后面的數(shù)據(jù)。傳輸模式下的ESP加密和認(rèn)證(認(rèn)證可選)IP載荷,則不包括IP報頭。b、隧道模式隧道模式對整個IP包提供保護(hù)。為了達(dá)到這個目的,在把AH或者ESP域添加到IP包中后,整個包加上安全域被作為帶有新外部IP報頭的新“外部”IP包的載荷。整個原始的或者說是內(nèi)部的包在“隧道”上從IP網(wǎng)絡(luò)中的一個節(jié)點(diǎn)傳輸?shù)搅硪粋€節(jié)點(diǎn),沿途的路由器不能檢查內(nèi)部的IP報頭。因?yàn)樵嫉陌环庋b,新的更大的包有完全不同的源地址和目的地址,因此增加了安全性。隧道模式被使用在當(dāng)SA的一端或者兩端為安全網(wǎng)關(guān)時,比如使用IPSec的防火墻和路由器。IPsec提供了哪些服務(wù)?IPsec的實(shí)際目標(biāo)是為IPv4和IPv6提供可互操作的、基于密碼的高質(zhì)量的安全,IPsec提供的安全服務(wù)有:訪問控制、無連接的完整性、數(shù)據(jù)源鑒別、重放的檢測和拒絕、機(jī)密性(通過加密)、有線通信流的機(jī)密性。第十二章簡述防火墻的作用和局限性。防火墻的作用:防火墻是網(wǎng)絡(luò)安全的屏障,防火墻可以強(qiáng)化網(wǎng)絡(luò)安全策略,對網(wǎng)絡(luò)存取合訪問進(jìn)行監(jiān)控審計,防止內(nèi)部信息外泄。
防火墻的局限性:防火墻不能防范內(nèi)部人員的攻擊,防火墻不能防范繞過它的連接,防火墻不能防御全部威脅,防火墻難于管理和配置容易造成安全漏洞,防火墻不能防御惡意程序和病毒防火墻的基本體系結(jié)構(gòu)有哪幾種?各有什么優(yōu)缺點(diǎn)?在防火墻與網(wǎng)絡(luò)的配置上,有以下四種典型結(jié)構(gòu):(1)包過濾型防火墻;(2)雙宿/多宿主機(jī)模式;(3)屏蔽主機(jī)模式;(4)屏蔽子網(wǎng)模式包過濾型防火墻:優(yōu)點(diǎn):實(shí)現(xiàn)簡單,效率高,費(fèi)用低,并對用戶透明缺點(diǎn):維護(hù)困難,要求管理員熟悉每一種協(xié)議,因?yàn)槠溥^濾是在網(wǎng)絡(luò)層進(jìn)行的,不支持用戶鑒別雙宿/多宿主機(jī)模式;優(yōu)點(diǎn):有兩個網(wǎng)絡(luò)接口,支持內(nèi)部網(wǎng)外部網(wǎng)的接口缺點(diǎn):主機(jī)的路由功能是被禁止的,兩個網(wǎng)絡(luò)層之間的通信是通過應(yīng)用層代理服務(wù)器完成的,如果一旦黑客侵入堡壘主機(jī)并使其具有路由功能,防火墻變得無用。屏蔽主機(jī)模式;優(yōu)點(diǎn):使堡壘主機(jī)成為從外部網(wǎng)絡(luò)唯一可以直接打到的主機(jī),確保了內(nèi)部網(wǎng)絡(luò)不受未被授權(quán)外部用戶的攻擊,實(shí)現(xiàn)了網(wǎng)絡(luò)層和應(yīng)用層的安全缺點(diǎn):過濾路由器是否配置正確成為防火墻的安全的關(guān)鍵,如果路由表遭到破壞,堡壘主機(jī)就可能被越過,內(nèi)部網(wǎng)完全暴露屏蔽子網(wǎng)模式優(yōu)點(diǎn):采用了屏蔽子網(wǎng)體系結(jié)構(gòu)的堡壘主機(jī)不易被入侵者控制,萬一堡壘主機(jī)被控制,入侵者仍然不能直接侵襲內(nèi)部網(wǎng)絡(luò),內(nèi)部網(wǎng)絡(luò)仍受到內(nèi)部過濾路由器的保護(hù)第十三章基于攻擊
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025至2030中國百貨行業(yè)發(fā)展研究與產(chǎn)業(yè)戰(zhàn)略規(guī)劃分析評估報告
- 2025至2030中國生物貂行業(yè)產(chǎn)業(yè)運(yùn)行態(tài)勢及投資規(guī)劃深度研究報告
- 2025至2030中國玉米淀粉行業(yè)發(fā)展研究與產(chǎn)業(yè)戰(zhàn)略規(guī)劃分析評估報告
- 影樓團(tuán)隊培訓(xùn)課件
- 技術(shù)賦能教育實(shí)現(xiàn)個性化教學(xué)的突破
- 財務(wù)報銷流程培訓(xùn)
- 教育數(shù)據(jù)挖掘的潛力學(xué)生在多元評價體系中的應(yīng)用
- 年度培訓(xùn)計劃編寫課件
- 技術(shù)創(chuàng)新助力教育混和教學(xué)模式新發(fā)展
- 智慧城市服務(wù)中智能公共服務(wù)設(shè)施的可持續(xù)發(fā)展融資策略
- 汽車車身密封條設(shè)計指南
- 光伏工程勞務(wù)承包合同協(xié)議書
- DBJT13-24-2017 福建省建筑幕墻工程質(zhì)量驗(yàn)收規(guī)程
- 學(xué)校會議審批管理制度
- 課內(nèi)文言文翻譯句句落實(shí)-2024-2025學(xué)年統(tǒng)編版語文九年級上冊
- 【中美家庭教育差異比較探究(英文)(論文)】
- 2024年秋新人教版八年級上冊物理全冊教學(xué)課件(新版教材)
- 國防動員工作計劃
- 小學(xué)生科技模型課程設(shè)計
- T-CQAAS 008-2023 花椒香氣組分含量的測定-氣相色譜質(zhì)譜法
- 2024年中國新聞社公開招聘工作人員20人歷年(高頻重點(diǎn)提升專題訓(xùn)練)共500題附帶答案詳解
評論
0/150
提交評論