信息安全(例文)
發(fā)布時間:2020-11-08 來源: 調研報告 點擊:
1. 簡述 DES 算法與 AES 算法的區(qū)別?
AES 算法匯聚了安全性、效 率高、易實現(xiàn)性和靈活性等優(yōu)點,是一種較 DES 更好的算法。經過對 DES 算法和 AES 算法的比較分析,我們可以得出結論, 后者的效率明顯高于前者, 而且由于 AES 算法的簡潔性,使得它的實現(xiàn)更為容易。AES 作為新一代的數(shù)據(jù)加密標準, 其安全性也遠遠高于 DES 算法。更為重要的是,AES 算法硬件實現(xiàn)的速度大約是軟件實現(xiàn)的 3 倍, 這就給用硬件實現(xiàn)加密提供了很好的機會。
3. 簡述對稱密鑰密碼體制的原理和特點
對稱密鑰密碼體制,對于大多數(shù)算法,解密算法是加密算法的逆運算,加密密鑰和解密密鑰相同,同屬一類的加密體制。它保密強度高但開放性差,要求發(fā)送者和接收者在安全通信之前,需要有可靠的密鑰信道傳遞密鑰,而此密鑰也必須妥善保管
7. 什么是證書鏈?根 CA.證書由誰簽發(fā)?
由于一個公鑰用戶擁有的可 信證書管理中心數(shù)量有限,要與大量不同管理域的用戶建立安全通信需要 CA 建立信任關系,這樣就要構造一個證書鏈。證書鏈是最常用的用于驗證實體它的公鑰之間的綁定的方法。一個證書鏈一般是從根 CA 證書開始,前一個證書主體是后一個證書的簽發(fā)者。也就是說,該主題對后一個證書進行了簽名。而根 CA 證書是由根自己簽發(fā)的。
16. 什么是計算機病毒?計算機病毒的傳播途徑有哪些?
什么是網絡蠕蟲?它的傳播途徑是什么?網絡蠕蟲是一種可以通過網絡(永久連接網 絡或撥號網絡)進行自身復制的病毒程序。一旦在系統(tǒng)中激活,蠕蟲可以表現(xiàn)得象計算機病毒或細菌?梢韵蛳到y(tǒng)注入特洛伊木馬程序,或者進行任何次數(shù)的破壞或毀滅行動。普通計算機病毒需要在計算機的硬件或文件系統(tǒng)中繁殖,而典型的蠕蟲程序會在內存中維持一個活動副本。蠕蟲是一個獨立運行的程序,自身不改變其他的程序,但可以攜帶一個改變其他程序功能的病毒。
1
信息安全原理與應用復習題 第一章
1、安全的 CIA 指的是什么?
信息安全指機密性完整性和可用性不可否定性鑒別審計可靠性等。
C 代表機密性confidentiality 即保證信息為授權者享用而不泄露給未經授權者。
I 代表完整性 integrity 包含數(shù)據(jù)完整性和系統(tǒng)完整性。
A 代表可用性 availability 即保證信息和信息系統(tǒng)隨時為授權者提供服務而不是出現(xiàn)非授權者濫用卻對授權者拒絕服務的情況。
2、通信系統(tǒng)的典型攻擊形式有哪些? 總體可分為兩類:被動攻擊與主動攻擊。
被動攻擊,一般在信息系統(tǒng)的外部運行,對信息網絡本身不造成破壞,系統(tǒng)仍可以正常運行,非常難以被檢測到,但易于防范。如竊聽或者偷窺、信息內容的泄露、流量分析等。
主動攻擊,是非法入侵者對數(shù)據(jù)流的修改,直接進入信息系統(tǒng)內部,往往會影響系統(tǒng)的正常運行,可被檢測到,但難以防范。如偽裝、重放、消息篡改和拒絕服務。
3、ISO7498-2 定義的五大類安全服務是什么?
數(shù)據(jù)機密性數(shù)據(jù)完整性不可否認性鑒別訪問控制 1.數(shù)據(jù)機密性用加密機制實現(xiàn)的。分為連接保密無連接保密選擇字段保密信息流機密性。
2.數(shù)據(jù)完整性數(shù)據(jù)本身真實性的證明。兩方面單個數(shù)據(jù)單元或字段的完整性、數(shù)據(jù)單元流或字段流的完整性。
3.不可否認性一種防止源點或終點抵賴的鑒別技術。分為有數(shù)據(jù)原發(fā)證明的抗抵賴和有交付證明的抗抵賴。數(shù)字簽名是實現(xiàn)抗抵賴服務的機制。
4.鑒別是確認實體是它所聲明。分為實體鑒別和數(shù)據(jù)原發(fā)
鑒別。消息鑒別指的是一個證實收到的消息來自可信的源點且未被篡改的過程。
5.訪問控制針對越權使用資源的防御措施。兩種形式非法用戶進入系統(tǒng)和合法用戶對系統(tǒng)資源的非法使用。
4、簡述現(xiàn)有的安全模型有哪些?
1.通信安全模型通信一方通過公開信道將消息傳送給另一方要保護信息傳輸?shù)臋C密性、真實性等特性的時候就涉及通信安全。
2.信息訪問安全模型希望保護信息系統(tǒng)不受到有害的訪問。有害訪問有由黑客引起和來自惡意軟件。
3.動態(tài)安全模型安全策略是模型的核心具體的實施過程中策略意味著網絡安全要大道地目標。防護包括安全規(guī)章、安全配置和安全措施檢測有異常檢測和誤用檢測響應包括報告、記錄、反應和恢復等措施。
第二章
1、解釋古典密碼分析的兩個基本方法是什么? 窮舉法和統(tǒng)計分析法。
2、解釋實現(xiàn)古典密碼的兩個基本運算是什么? 代替和置換(換位)。
3、解釋密碼編碼的 Kerchoff 原則是什么,為什么基于米要保密的算法更安全和實用? Kerchoff 原則:加密算法應建立在變換規(guī)則的公開不影響明文和密鑰的安全的基礎上。
理由如下:(1)攻擊者總會設法找到算法;(2)更換密鑰比更換密碼算法更容易;(3)公開的算法更安全;(4)商業(yè)應用的需要。
第三章
1、DES 算法中,s 盒 p 盒的作用是什么?
S 盒的作用是混淆(Confusion),主要增加明文和密文之間的復雜度(包括非線性度等)。
P 盒的作用是擴散(Diffusion),目的是讓明文和密鑰的影響迅速擴散到整個密文中。即 1 位的明文或密鑰的改變會影響到密文的多個比特,即雪崩效應。
2、對稱分組密碼的工作模式主要有哪幾種,各有什么優(yōu)缺點? ①
電子密碼本模式····EBC
每次加密均產生獨立的密文分組,密文分組相互不影響。優(yōu)點簡單沒有誤差傳遞的問題,缺點不能隱藏明文的模式,官方容易被替換重排刪除等操作。
②
密文鏈接模式·····CBC
明文加密前需先與前面的密文進行異或運算(XOR)后再加密,因此只要選擇不同的初始向量相同的明文加密后也能產生不同的密文,優(yōu)點:密文上下文關聯(lián),官方內容如果被替換、重排、刪除或網絡錯誤都無法完成解密還原,缺點:不得于并行計算。
、 密文反饋模式·····CFB
其需要初始化向量和密鑰兩個內容,首先先對密鑰對初始向量進行加密,得到結果(分組加密后)與明文進行移位異或運算后得到密文,然后前一次的密文充當初始向量再對后續(xù)明文進行加密。優(yōu)點:隱藏了明文的模式,缺點:不利于并行計算,存在誤差傳送。
④
輸出反饋模式·····OFB
需要初始化向量和密鑰,首先運用密鑰對初始化向量進行加密,其結果有兩個作用:1、與明文塊進行異或運算生產密文塊。2、充當下個初始化向量,參與對下個明文塊的加密。優(yōu)點:隱藏了明文的模式。沒有誤差傳送問題。缺點:不利于并行計算器對明文的主動攻擊是可能的,安全性比 CFB 差.
⑤ 計數(shù)器模式······CTR
特點初始化向量有計數(shù)器生成。每次加密的初始化向量由計數(shù)器生成。優(yōu)點:可并行計算;安全至少和 CBC 一樣好;缺點:沒有錯誤傳播不晚確保數(shù)量完整性
3、三重 DES 采用 EDE 的模式有什么好處?
由于 DES 密鑰只有 56bit,易于遭受窮舉時攻擊。
作為一種替代加密方案,Tuchman 提出使用兩個密鑰的三重 DES 加密方法,并在 1985 年成為美國的一個商用加密標準。
該方法使用兩個密鑰,執(zhí)行三次 DES 算法, 加密的過程是加密-解密-加密,解密的過程是解密-加
密-解密。采用兩個密鑰進行三重加密的好處有:
、賰蓚密鑰合起來有效密鑰長度有 112bit, 可以滿足商業(yè)應用的需要, 若采用總長為 168bit 的三個密鑰,會產生不必要的開銷。
②加密時采用加密-解密-加密,而不是加密-加密-加密的形式,這樣有效的實現(xiàn)了與現(xiàn)有 DES 系統(tǒng)的向后兼容問題。
因為當 K1=K2 時,三重 DES 的效果就和原來的 DES 一樣,有助于逐漸推廣三重 DES。
、廴 DES 具有足夠的安全性,目前還沒有關于攻破三重 DES 的報道。
4、為什么流密碼的密鑰不能重復使用?
如果用流密碼對兩個明文加密中使用相同的密碼,則密碼分析就會相當容易。如果對兩個密文流進行異或,得出的結果就是兩個原始明文的異或,如果明文僅僅是已知特征的字節(jié)流,則密碼分析極易成功。
第四章 3、盡可能全面地給出對稱密碼算法和非對稱密碼算法特點的異同分析。
在對稱密鑰體制中,它的加密密鑰與解密密鑰的密碼體制是相同的,且收發(fā)雙方必須共享密鑰,對稱密碼的密鑰是保密的,沒有密鑰,解密就不可行,知道算法和若干密文不足以確定密鑰。公鑰密碼體制中,它使用不同的加密密鑰和解密密鑰,且加密密鑰是向公眾公開的,而解密密鑰是需要保密的,發(fā)送方擁有加密或者解密密鑰,而接收方擁有另一個密鑰。兩個密鑰之一也是保密的,無解密密鑰,解密不可行,知道算法和其中一個密鑰以及若干密文不能確定另一個密鑰。
這兩種密碼算法的不同之處主要有如下幾個方面:1、加解密時采用的密鑰的差異:從上述對對稱密鑰算法和非對稱密鑰算法的描述中可看出,對稱密鑰加解密使用的同一個密鑰,或者能從加密密鑰很容易推出解密密鑰;而非對稱密鑰算法加解密使用的不同密鑰,其中一個很難推出另一個密鑰。
2、算法上區(qū)別:①對稱密鑰算法采用的分組加密技術,即將待處理的明文按照固定長度分組,并對分組利用密鑰進行數(shù)次的迭代編碼,最終得到密文。解密的處理同樣,在固定長度密鑰控制下,以一個分組為單位進行數(shù)次迭代解碼,得到明文。而非對稱密鑰算法采用一種特殊的數(shù)學函數(shù),單向陷門函數(shù)(one way trapdoor function),即從一個方向求值是容易的,而其逆向計算卻很困難,或者說是計算不可行的。加密時對明文利用公鑰進行加密變換,得到密文。解密時對密文利用私鑰進行解密變換,得到明文。②對稱密鑰算法具有加密處理簡單,加解密速度快,密鑰較短,發(fā)展歷史悠久等特點,非對稱密鑰算法具有加解密速度慢的特點,密鑰尺寸大,發(fā)展歷史較短等特點。
3、密鑰管理安全性的區(qū)別:對稱密鑰算法由于其算法是公開的,其保密性取決于對密鑰的保密。由于加解密雙方采用的密鑰是相同的,因此密鑰的分發(fā)、更換困難。而非對稱密鑰算法由于密鑰已事先分配,無需在通信過程中傳輸密鑰,安全性大大提高,也解決了密鑰管理問題。
4、安全性:對稱密鑰算法由于其算法是公開的,其安全性依賴于分組的長度和密鑰的長度,常的攻擊方法包括:窮舉密鑰搜索法,字典攻擊、查表攻擊,差分密碼分析,線性密碼分析,其中最有效的當屬差分密碼分析,它通過分析明文對密文對的差值的影響來恢復某些密鑰比特。非對稱密鑰算法安全性建立在所采用單向函數(shù)的難解性上,如橢圓曲線密碼算法,許多密碼專家認為它是指數(shù)級的難度,從已知求解算法看,160bit 的橢圓曲線密碼算法安全性相當于 1024bit RSA 算法。
第五章
1、安全散列函數(shù)應該滿足哪些性質?
答:(1)h 能用于任何大小的數(shù)據(jù)分組,都能產生定長的輸出;(2)對于任何給定的 x, h(x)要相對容易計算;(3)對任何給定的散列碼 h,尋找 x 使得 h(x)=h 在計算上不可行(單向性);
。4)對任何給定的分組 x,尋找不等于 x 的 y,使得 h(x)=h(y)在計算上不可行(弱抗沖突);(5)尋找任何的(x,y)使得 h(x)=h(y)在計算上不可行(強沖突)
2、數(shù)字簽名應該滿足那些要求?
數(shù)字簽名其實是伴隨著數(shù)字化編碼的消息一起發(fā)送并與發(fā)送的信息有一定邏輯關聯(lián)的數(shù)據(jù)項,借助數(shù)字簽名可以確定消息的發(fā)送方,同時還可以確定消息自發(fā)出后未被修改過。類似于手書簽名,數(shù)字簽名也應滿足以下要求:收方能夠確認或證實發(fā)方的簽名,但不能偽造; 發(fā)方發(fā)出簽名的消息送收方后,就不能再否認他所簽發(fā)的消息:收方對己收到的簽名消息不能否認,即有收到認證;第三者可以確認收發(fā)雙方之間的消息傳送,但不能偽造這一過程。
3、數(shù)字簽名具有哪些性質?
數(shù)字簽名是一種包括防止源點或終點否認的認證技術。它必須具有如下的性質:
(1)必須能證實作者簽名和簽名的日期及時間。
(2)在簽名時必須能對內容進行認證。
(3)簽名必須能被第三方證實以便解決爭端。
第六章
6
a、其結構與許多組織或單位的結構相似,容易規(guī)劃;
b、增加新的認證域容易,該信任域可以直接加到根 CA 的下面,也可以加到某個子 CA 下,這兩種情況都很方便,容易實現(xiàn);
c、證書路徑唯一,容易構建,路徑長度相對較短;
d、多有的人只要知道根 CA 的證書,就可以驗證其他用戶的公鑰,證書策略簡單; e、信任建立在一個嚴格的層次機制之上,建立的信任關系可信度高。
缺點:
a、風險集中,根 CA 私鑰的泄露或者跟 CA 系統(tǒng)的故障將導致整個體系和破壞; b、所有機構共享一個根 CA 是不現(xiàn)實的,許多應用領域并不需要如此嚴謹?shù)臉嫾堋?/p>
(2)網狀信任模型:
優(yōu)點:
a、網狀模型適用于通信機構間對等關系的情況下;
b、具有更好的靈活性,因為存在多個信任錨,單個 CA 安全性的削弱不會影響到整個 PKI; c、增加新的認證域更為容易,只需新的根 CA 在網中至少向一個 CA 發(fā)放過證書,用戶不需要改變信任錨;
d、由于信任關系可以傳遞,從而減少頒發(fā)證書的個數(shù),使證書管理更加簡單容易,能夠很好地用到企業(yè)之間。
缺點:
信任路徑構建復雜,因為存在多種選擇,使得路徑發(fā)現(xiàn)比較困難,甚至出現(xiàn)死循環(huán)。證書路徑較長,信任的傳遞引起信任的衰減,信任關系處理復雜度增加。
(3)混合信任模型:
特點:結合了嚴格層次模型和網狀模型的優(yōu)點,每個用戶都把各自信任域的根 CA 作為信任錨,同一信任域內的認證優(yōu)點完全與嚴格層次模型相同,不同信任域間的用戶相互認證時,只需將另一信任域的根 CA 證書作為信任錨即可。
。4)橋 CA 信任模型:
優(yōu)點:橋 CA 的設計被用來克服嚴格層次模型和網狀模型的缺點和連接不同的 PKI 體系。這種配置對于 n 個根 CA 來說,完全連接時僅需要 n 個交叉認證。
。5)Web 模型:
優(yōu)點:方便簡單,操作性強,對終端用戶的要求較低,用戶只需要簡單地信任嵌入的各個根CA。
缺點:
a、安全性較差,如果這些跟 CA 中有一個是壞的,即使其他根 CA 任然完好,安全性也將被破壞。目前沒有實用的機制來撤銷嵌入到瀏覽器中的根密鑰,用戶也很難查出到底哪一個根CA 是壞的。
b、根 CA 與終端用戶信任關系模糊,終端用戶與嵌入的根 CA 間交互十分困難。
c、擴展性
差,根 CA 預先安裝,難于擴展。
第八章
1、實現(xiàn)身份鑒別的途徑有哪三種?
所知:只有該用戶唯一知道的一些知識,如密碼、口令; 所有:只有該用戶唯一擁有的一些物品,如身份證、護照;
個人特征:人體自身的獨特特征(生物特征)以及個人動作方面的一些特征,如指紋、聲紋、筆跡等。
2、消息鑒別額身份鑒別的區(qū)別和聯(lián)系是什么?
身份鑒別一般都是實時的,消息鑒別一般不是。身份鑒別只證實實體的身份,消息鑒別除了鑒別消息的真實性和消息的完整性外,還需要知道消息的含義(解密)。
時間上:
7
實體鑒別一般都是實時的,在實體鑒別中,身份由參與某次通信連接或會話的參與者提交。這種服務在連接建立或在數(shù)據(jù)傳送階段的某些時刻提供,使用這種服務可以去確信,僅僅在使用時間內,一個實體此時沒有試圖冒充別的實體,或沒有試圖將先前的連接做非授權重演。
消息鑒別一般不提供實踐性,驗證者可以在任何時間對消息的完整性和來源進行驗證。
通信上:
實體鑒別用以一個特定的通信過程,即在此過程中需要提交實體的身份,它只是簡單地鑒別實體本身的身份,不會和實體想要進行任何中活動相聯(lián)系。
消息鑒別除了鑒定某個指定的數(shù)據(jù)是否源于某個特定的實體,還要對數(shù)據(jù)單元的完整性提供保護,它不是孤立的鑒別一個實體,也不是為了允許實體執(zhí)行下一步的操作而鑒別其身份,而是為了確定被鑒別的實體與一些特定的數(shù)據(jù)項有著靜態(tài)的不可分割的聯(lián)系。
數(shù)字簽名主要用于驗證消息的真實來源,但數(shù)字簽名服務中也包含對消息內容的保證。
在身份鑒別中,消息的語義是基本固定的,但一把不是“終身”的,比如用于身份驗證的口令字會定期更改,簽字卻是長期有效的。
3、如何對抗口令的泄漏和猜測攻擊? 對付口令外部泄露的措施:
a、對用戶或者系統(tǒng)管理者進行教育、培訓,增強他們的安全意識; b、建立嚴格的組織管理辦法和執(zhí)行手續(xù); c、確?诹疃ㄆ诟淖儯
d、保證每個口令只與一個人有關; e、確保輸入的口令不顯示在終端上; f、使用易記的口令,不要寫在紙上。
對付口令猜測的措施:
a、對用戶或者系統(tǒng)管理者進行教育、培訓,增強他們的安全意識; b、嚴格限制非法登陸的次數(shù); c、口令驗證中插入實時延遲;
d、限制口令的最小長度,至少 6~8 個字符以上,這可以增大強力攻擊的測試數(shù)量;
e、防止使用與用戶特征相關的口令,因為攻擊者很容易想到從用戶相關的一些信息來猜測,如生日; f、確?诹疃ㄆ诟模 g、及時更改預設口令;
h、使用隨機數(shù)發(fā)生器的口令比使用用戶自己選擇的口令更難猜測,但會有記憶的問題。
4、在鑒別和交換協(xié)議中如何對抗重放攻擊?
因為涉嫌防止消息重放攻擊,針對不同驗證者的重放,可以在發(fā)送消息的同時發(fā)送驗證者的標識符。針對同一驗證者的重放對策是使用非重復值,非重復值有以下幾類:(1)序列號:對付重放攻擊的一種方法是在鑒別交換協(xié)議中使用一個序數(shù)給每一個消息報文編號,僅當收到的消息序數(shù)順序合法時才接受;(2)用戶 A 接受一個新消息僅當該消息包含一個時間戳,該時間戳在 A 看來,足夠接近 A 所知道的當前時間,這種方法要求不同參與者之間的實踐中需要同步;(3)隨機值:該隨機值不可預測,不重復。
5、零知識證明的原理是什么?
零知識證明技術可使信息的擁有者無需泄露任何信息就能夠向驗證者或者任何第三方證明
它擁有該信息。即當示證者 P 掌握某些秘密信息,P 想方設法讓驗證者 V 相信他確實掌握那些信息,但又不想讓 V 也知道那些信息。零知識證明實質上是一種涉及兩方或更多方的協(xié)議,即兩方或更多方完成一項任務所需采取的一系列步驟。
第九章
1、什么是訪問控制,訪問控制包含那幾個要素?
訪問控制是指控制系統(tǒng)中主體(例如進程)對客體(例如文件目錄等)的訪問(例如讀、寫和執(zhí)行等)訪 8 問控制由最基本的三要素組成:主體(Subject):可以對其他實體施加動作的主動實體,如用戶、進程、I/O 設備等?腕w(Object):接受其他實體訪問的被動實體,如文件、共享內存、管道等?刂撇呗裕–ontrol Strategy):主體對客體的操作行為集和約束條件集,如訪問矩陣、訪問控制表等。
2、什么是自主訪問控制?什么是強制訪問控制?各有什么優(yōu)缺點?
自主訪問控制可基于訪問控制矩陣來實現(xiàn)。訪問控制矩陣的每一行對應一個主體,每一列對應一個客體,矩陣的每個元素值則表示了對應主體對相應客體的訪問權限。顯然,將整個訪問控制矩陣都保存下來是不現(xiàn)實的。進一步說,即便保存不是問題,查詢、決策及維護過程也會相當?shù)托。因此,當前操作系統(tǒng)中的自主訪問控制實際都是基于訪問控制矩陣的行列簡化結果,即基于訪問權限表或訪問控制表等來實現(xiàn)的。
區(qū)別:二者在進行策略實施 時需要鑒別的實體不同,前者針對客體,而后者針對主體。其次,它們保存的位置不同,訪問權限表保存在系統(tǒng)的最高層,即用戶和文件相聯(lián)系的位置;而訪問控制表一般依附于文件系統(tǒng)。另外,訪問權限表多用于分布式系統(tǒng)中,訪問控制表則多用于集中式系統(tǒng)中;對于訪問權限的瀏覽和回收,訪問控制表較訪問權限表容易實現(xiàn);但對于訪問權限的傳遞,訪問權限表則要相對容易實現(xiàn)。
3、基于角色的訪問控制的基本安全原則有哪些?
基于角色的訪問控制 RBAC 模型在給用戶分配角色和角色分配權限時,遵循三條公認的安全原則:最小權限,責任分離(Separation of duties)和數(shù)據(jù)抽象原則。
第十章 第十一章
1、簡述 IPsec 的傳輸模式和隧道模式。
a、傳輸模式
傳輸模式主要為上層協(xié)議提供保護。也就是說,傳輸模式增強了對 IP 包上層負載的保護。如對 TCP 段、UDP 段和 ICMP 包的保護(這些均直接運行在 IP 網絡 層之上)。一般地,傳輸模式用于在兩個主機(如客戶端和服務器、兩個工作站)之間進行端對端的通信。當主機在IPv4 上運行 AH 或 ESP 時,其上層負載通 常是接在 IP 報頭后面的數(shù)據(jù)。傳輸模式下的 ESP加密和認證(認證可選)IP 載荷,則不包括 IP 報頭。
b、隧道模式
隧 道模式對整個 IP 包提供保護。為了達到這個目的,在把 AH 或者 ESP 域添加到 IP 包中后,整個包加上安全域被作為帶有新外部 IP 報頭的新“外部”IP 包的 載荷。整個原始的或者說是內部的包在“隧道”上從 IP 網絡中的一個節(jié)點傳輸?shù)搅硪粋節(jié)點,沿途的路由器不能檢查內部的 IP 報頭。因為原始的包被封裝,新的 更大的包有完全不同的源地址和目的地址,因此增加了安全性。隧道模式被使用在當 SA 的一端或者兩端為安全網關時,比如使用IPSec 的防火墻和路由器。
2、IPsec 提供了哪些服務?
IPsec 的實際目標是為 IPv4 和 IPv6 提供可互操作的、基于密碼的高質量的安全,IPsec 提供的安全服務有:訪問控制、無連接的完整性、數(shù)據(jù)源鑒別、重放的檢測和拒絕、機密性(通過加密)、有線通信流的機密性。
第十二章
1、簡述防火墻的作用和局限性。
防火墻的作用:防火墻是網絡安全的屏障,防火墻可以強化網絡安全策略,對網絡存取合訪問進行監(jiān)控審計,防止內部信息外泄。
防火墻的局限性:防火墻不能防范內部人員的攻擊,防火墻不能防范繞過它的連接,防火墻不能防御全部威脅,防火墻難于管理和配置容易造成安全漏洞,防火墻不能防御惡意程序和病毒
2、防火墻的基本體系結構有哪幾種?各有什么優(yōu)缺點?
9 在防火墻與網絡的配置上,有以下四種典型結構:(1)包過濾型防火墻;(2)雙宿/多宿主機模式;(3)屏蔽主機模式;(4)屏蔽子網模式 (1)包過濾型防火墻:
優(yōu)點:實現(xiàn)簡單,效率高,費用低,并對用戶透明
缺點:維護困難,要求管理員熟悉每一種協(xié)議,因為其過濾是在網絡層進行的,不支持用戶鑒別 (2)雙宿/多宿主機模式;
優(yōu)點:有兩個網絡接口,支持內部網外部網的接口
缺點:主機的路由功能是被禁止的,兩個網絡層之間的通信是通過應用層代理服務器完成的,如果一旦黑客侵入堡壘主機并使其具有路由功能,防火墻變得無用。
。3)屏蔽主機模式;
優(yōu)點:使堡壘主機成為從外部網絡唯一可以直接打到的主機,確保了內部網絡不受未被授權外部用戶的攻擊,實現(xiàn)了網絡層和應用層的安全
缺點:過濾路由器是否配置正確成為防火墻的安全的關鍵,如果路由表遭到破壞,堡壘主機就可能被越過,內部網完全暴露 (4)屏蔽子網模式
優(yōu)點:采用了屏蔽子網體系結構的堡壘主機不易被入侵者控制,萬一堡壘主機被控制,入侵者仍然不能直接侵襲內部網絡,內部網絡仍受到內部過濾路由器的保護
第十三章
1、基于攻擊技術可以把攻擊分為哪些類型?
信息探測攻擊、信息竊聽攻擊、信息欺騙攻擊、信息利用攻擊、拒絕服務攻擊、數(shù)據(jù)驅動攻擊、信息隱藏攻擊
2、端口掃描的類型有哪些?
。1)開放掃描:TCP Connect 掃描 和 TCP 反向探測掃描 (2)半開掃描:TCP SYN 掃描 和 IP ID 頭掃描
(3)秘密掃描:TCP SYNIACK 掃描 、 TCP FIN 掃描 、 TCP ACK 掃描 、 TCP NULL(空)掃描、TCP XMAS Tree 掃描 、 UDP 掃描
第十四章
1、計算機病毒有哪些特征? (1)寄生性(依附性);(2)傳染性;(3)隱蔽性;(4)潛伏性;(5)可觸發(fā)性;(6)破壞性;(7)產生的必然性;(8)非授權性
第十五章
1、什么是入侵檢測?它和基于加密和訪問控制的安全技術有什么不同?
信息系統(tǒng)只有兩種狀態(tài):正常狀態(tài)和異常狀態(tài),對應的安全工作也只有兩個結果:出事和不出事,信息系統(tǒng)經過建設和啟動進入正常運轉狀態(tài),檢測及質地信息系統(tǒng)進行監(jiān)測,當發(fā)現(xiàn)狀態(tài)異常時,對系統(tǒng)及時進行調整,使整個系統(tǒng)恢復正常狀態(tài),檢測是靜態(tài)防護轉化為動態(tài)防護的關鍵,是動態(tài)響應的依據(jù),是落實和增強執(zhí)行安全策略的有力工具。
入侵是對信息系統(tǒng)的非授權訪問及未經許可在信息系統(tǒng)中進行操作。入侵檢測是對網絡系統(tǒng)的運行狀態(tài)進行監(jiān)視,對企圖入侵、正在進行的入侵或已經發(fā)生的入侵進行識別的過程。
入侵檢測,作為傳統(tǒng)保護機制(比如訪問控制,身份識別等)的有效補充,形成了信息系統(tǒng)中不可或缺的反饋鏈。入侵檢測可被定義為對計算機和網絡資源上的惡意使用行為進行識別和響應的處理過程。它不僅檢測來自外部的入侵行為,同時也指內部用戶的未授權活動。入侵檢測應用了以攻為守的策略,它所提供的數(shù)據(jù)不僅有可能用來發(fā)現(xiàn)合法用戶濫用特權,還
熱點文章閱讀