等??荚噯柎痤}匯集大全要點(diǎn).doc_第1頁
等保考試問答題匯集大全要點(diǎn).doc_第2頁
等??荚噯柎痤}匯集大全要點(diǎn).doc_第3頁
等保考試問答題匯集大全要點(diǎn).doc_第4頁
等??荚噯柎痤}匯集大全要點(diǎn).doc_第5頁
免費(fèi)預(yù)覽已結(jié)束,剩余15頁可下載查看

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

第一章 概述1.信息安全的目標(biāo)是什么?答:信息安全的目標(biāo)是保護(hù)信息的機(jī)密性、完整性、抗否認(rèn)性和可用性。機(jī)密性是指保證信息不被非授權(quán)訪問;即使非授權(quán)用戶得到信息也無法知曉信息內(nèi)容,因而不能使用。完整性是指維護(hù)信息的一致性,即信息在生成、傳輸、存儲和使用過程中不應(yīng)發(fā)生人為或非人為的非授權(quán)簒改??狗裾J(rèn)性是指能保障用戶無法在事后否認(rèn)曾經(jīng)對信息進(jìn)行的生成、簽發(fā)、接收等行為,是針對通信各方信息真實(shí)同一性的安全要求。可用性是指保障信息資源隨時(shí)可提供服務(wù)的特性。即授權(quán)用戶根據(jù)需要可以隨時(shí)訪問所需信息。2.簡述信息安全的學(xué)科體系。答:信息安全是一門交叉學(xué)科,涉及多方面的理論和應(yīng)用知識。除了數(shù)學(xué)、通信、計(jì)算機(jī)等自然科學(xué)外,還涉及法律、心理學(xué)等社會科學(xué)。信息安全研究大致可以分為基礎(chǔ)理論研究、應(yīng)用技術(shù)研究、安全管理研究等。信息安全研究包括密碼研究、安全理論研究;應(yīng)用技術(shù)研究包括安全實(shí)現(xiàn)技術(shù)、安全平臺技術(shù)研究;安全管理研究包括安全標(biāo)準(zhǔn)、安全策略、安全測評等。3. 信息安全的理論、技術(shù)和應(yīng)用是什么關(guān)系如何體現(xiàn)?答:信息安全理論為信息安全技術(shù)和應(yīng)用提供理論依據(jù)。信息安全技術(shù)是信息安全理論的體現(xiàn),并為信息安全應(yīng)用提供技術(shù)依據(jù)。信息安全應(yīng)用是信息安全理論和技術(shù)的具體實(shí)踐。它們之間的關(guān)系通過安全平臺和安全管理來體現(xiàn)。安全理論的研究成果為建設(shè)安全平臺提供理論依據(jù)。安全技術(shù)的研究成果直接為平臺安全防護(hù)和檢測提供技術(shù)依據(jù)。平臺安全不僅涉及物理安全、網(wǎng)絡(luò)安全、系統(tǒng)安全、數(shù)據(jù)安全和邊界安全,還包括用戶行為的安全,安全管理包括安全標(biāo)準(zhǔn)、安全策略、安全測評等。這些管理措施作用于安全理論和技術(shù)的各個(gè)方面。第二章 密碼學(xué)概論1.概念解釋: 分組密碼、流密碼、對稱密碼、非對稱密碼答:分組密碼:對明文的加密有兩種形式,其中一種是先對明文消息分組,再逐組加密,稱之為分組密碼.流密碼: 對明文的加密有兩種形式,其中一種是對明文按字符逐位加密,稱之為流密.對稱密碼:密碼系統(tǒng)從原理上分為兩大類,即單密鑰系統(tǒng)和雙密鑰系統(tǒng),單密鑰系統(tǒng)又稱為對稱密碼系統(tǒng)或秘密密鑰密碼系統(tǒng),單密鑰系統(tǒng)的加密密鑰和解密密鑰或者相同,或者實(shí)質(zhì)上等同,即易于從一個(gè)密鑰得出另一個(gè).2.對分組密碼的常見攻擊有哪些?答:唯密文攻擊,已知明文攻擊,選擇明文攻擊,選擇密文攻擊。3.你認(rèn)為AES比DES有哪些優(yōu)點(diǎn)?答:(1)AES的密鑰長度可以根據(jù)需要而增加,而DES是不變的;( 2)Rijndael加解密算法中,每輪常數(shù)的不同消除了密鑰的對稱性,密鑰擴(kuò)展的非線性消除了相同密鑰的可能性;加解密使用不同的變換,消除了在DES里出現(xiàn)的弱密鑰和半弱密鑰存在的可能性;總之,在Rijndael的加解密算法中,對密鑰的選擇沒有任何限制。 (3)依靠有限域/有限環(huán)的有關(guān)性質(zhì)給加密解密提供了良好的理論基礎(chǔ),使算法設(shè)計(jì)者可以既高強(qiáng)度地隱藏信息,又同時(shí)保證了算法可逆,又因?yàn)镽ijndael算法在一些關(guān)鍵常數(shù)(例如:在)的選擇上非常巧妙,使得該算法可以在整數(shù)指令和邏輯指令的支持下高速完成加解密。(4)AES安全性比DES要明顯高。4. 信息隱藏和數(shù)據(jù)加密的主要區(qū)別是什么?答:區(qū)別:目標(biāo)不同:加密僅僅隱藏了信息的內(nèi)容; 信息隱藏既隱藏了信息內(nèi)容,還掩蓋了信息的存在。實(shí)現(xiàn)方式不同:加密依靠數(shù)學(xué)運(yùn)算;而信息隱藏充分運(yùn)用載體的冗余空間。應(yīng)用場合不同:加密只關(guān)注加密內(nèi)容的安全,而信息隱藏還關(guān)注載體與隱藏信息的關(guān)系。聯(lián)系:理論上相互借用,應(yīng)用上互補(bǔ)。信息先加密,再隱藏。5.信息隱藏的方法主要有哪些?答:空間域算法與變換域算法。第三章 對稱密碼體制1.AES算法采用什么結(jié)構(gòu)?與DES算法結(jié)構(gòu)有何區(qū)別?答:AES算法采用SP網(wǎng)絡(luò)結(jié)構(gòu),輪變換是由三個(gè)不同的可逆一致變換組成,稱之為層。不同層的選擇建立在寬軌跡策略的應(yīng)用基礎(chǔ)上每層都有它自己的函數(shù)。這三層分別是線性混合層,非線性層和密鑰加層。而DES采用的是Feistel網(wǎng)絡(luò)結(jié)構(gòu),中間狀態(tài)的部分比特不加改變簡單轉(zhuǎn)置到下一輪的其他位置。2.如果在8比特的CFB方式下密文字符的傳輸中發(fā)生1比特的差錯(cuò),這個(gè)差錯(cuò)會傳播多遠(yuǎn)?答:出現(xiàn)的這1比特的差錯(cuò)會影響到以后各明文單元。因?yàn)樵贑FB模式下,傳輸過程中的比特錯(cuò)誤會被傳播。第五章 消息認(rèn)證與數(shù)字簽名1.散列函數(shù)應(yīng)該滿足哪些性質(zhì)?答:(1)h能用于任何大小的數(shù)據(jù)分組,都能產(chǎn)生定長的輸出(2)對于任何給定的x, h(x)要相對容易計(jì)算(3)對任何給定的散列碼h,尋找x使得h(x)=h在計(jì)算上不可行(單向性)(4)對任何給定的分組x,尋找不等于x的y,使得h(x)=h(y)在計(jì)算上不可行(弱抗沖突).(5)尋找任何的(x,y)使得h(x)=h(y)在計(jì)算上不可行(強(qiáng)沖突).2.簡述什么是數(shù)字簽名。答:數(shù)字簽名就是通過一個(gè)單向函數(shù)對要傳送的報(bào)文進(jìn)行處理得到的用以認(rèn)證報(bào)文來源并核實(shí)報(bào)文是否發(fā)生變化的一個(gè)字母數(shù)字串,該字母數(shù)字串被成為該消息的消息鑒別碼或消息摘要,這就是通過單向哈希函數(shù)實(shí)現(xiàn)的數(shù)字簽名;在公鑰體制簽名的時(shí)候用戶用自己的私鑰對原始數(shù)據(jù)的哈希摘要進(jìn)行加密所得的數(shù)據(jù),然后信息接收者使用信息發(fā)送者的公鑰對附在原始信息后的數(shù)字簽名進(jìn)行解密后獲得哈希摘要,并通過與用自己收到的原始數(shù)據(jù)產(chǎn)生的哈希摘要對照,便可確信原始信息是否被篡改,這樣就保證了數(shù)據(jù)傳輸?shù)牟豢煞裾J(rèn)性。這是公鑰簽名技術(shù)。3.如果有多于兩個(gè)人同時(shí)對數(shù)字摘要進(jìn)行簽名,就稱為雙簽名。在安全電子交易協(xié)議(SET)中就使用到了這種簽名。想一想,這有什么意義?答: 在SET協(xié)議中采用了雙簽名技術(shù),支付信息和訂單信息是分別簽署的,這樣保證了商家看不到支付信息,而只能看到訂單信息。意義在于:由于在交易中持卡人發(fā)往銀行的支付指令是通過商家轉(zhuǎn)發(fā)的,為了避免在交易的過程中商家竊取持卡人的信用卡信息,以及避免銀行跟蹤持卡人的行為,侵犯消費(fèi)者隱私,但同時(shí)又不能影響商家和銀行對持卡人所發(fā)信息的合理的驗(yàn)證,只有當(dāng)商家同意持卡人的購買請求后,才會讓銀行給商家負(fù)費(fèi),SET協(xié)議采用雙重簽名來解決這一問題。4.比較 md5與sha-1 Md5Sha-1消息摘要長度128比特160比特分組長度512比特512比特步驟數(shù)64(4個(gè)16步的循環(huán))80(4個(gè)20步的循環(huán))消息最大長度無窮2的64方減1基本邏輯函數(shù)個(gè)數(shù)44加法常數(shù)個(gè)數(shù)644數(shù)據(jù)存儲方式低位字節(jié)優(yōu)先高位字節(jié)優(yōu)先 5.比較dsa和rsa算法答:(1)用dsa實(shí)現(xiàn)數(shù)字簽名的方法中,將要簽名的消息作為一個(gè)散列函數(shù)的輸入,產(chǎn)生一個(gè)定長的安全散列碼。使用簽名者的私有密鑰對這個(gè)散列碼進(jìn)行加密就形成簽名,簽名附在消息后;而在rsa算法中,簽名方先選擇全局共鑰和用戶私鑰共鑰,然后利用隨機(jī)數(shù)k,對消息m計(jì)算兩個(gè)分量:r,s.生成簽名。(2)對于dsa,驗(yàn)證者根據(jù)消息產(chǎn)生一個(gè)散列碼,同時(shí)使用簽名者的公開密鑰對簽名進(jìn)行解密。如果計(jì)算得出的散列碼和解密后的簽名匹配,那么簽名就是有效的。而在rsa算法中,接收方先根據(jù)收到的消息簽名,公鑰等值進(jìn)行計(jì)算,然后進(jìn)行比較,若相等則接受簽名。6.設(shè)想一下,如果你為學(xué)院設(shè)計(jì)了一個(gè)網(wǎng)站,出于安全與使用的角度,能使用本章中哪些安全原理。答:(1)用數(shù)字簽名解決否認(rèn)、偽造、篡改及冒充等問題。(2)利用基于密碼技術(shù)的電子ID身份識別技術(shù):使用通行字的方式和持證的方式。(3)在安全性要求較高的系統(tǒng)中,有口令或持證已經(jīng)不能提供安全的保障了,可利用個(gè)人的生理特征來實(shí)現(xiàn)。這種身份識別技術(shù)主要有:手寫簽名識別技術(shù)、指紋識別技術(shù)、語音識別技術(shù)、視網(wǎng)膜圖樣識別技術(shù)、虹膜圖樣識別技術(shù)和臉型識別。第六章 密碼應(yīng)用與密鑰管理1 為什么要引進(jìn)密鑰管理技術(shù)?答:(1)理論因素:通信雙方在進(jìn)行通信時(shí),必須要解決兩個(gè)問題: a. 必須經(jīng)常更新或改變密鑰; b. 如何能安全地更新或是改變密鑰。(2)人為因素:破解好的密文非常的困難,困難到即便是專業(yè)的密碼分析員有時(shí)候也束手無策,但由于人員不慎可能造成密鑰泄露、丟失等,人為的情況往往比加密系統(tǒng)的設(shè)計(jì)者所能夠想象的還要復(fù)雜的多,所以需要有一個(gè)專門的機(jī)構(gòu)和系統(tǒng)防止上述情形的發(fā)生。(3)技術(shù)因素a. 用戶產(chǎn)生的密鑰有可能是脆弱的; b. 密鑰是安全的,但是密鑰保護(hù)有可能是失敗的。2.說明密鑰的分類和作用答:從網(wǎng)絡(luò)應(yīng)用來看,密鑰一般分為以下幾類:基本密鑰,會話密鑰,密鑰加密密鑰和主機(jī)密鑰等。 (1)基本密鑰:基本密鑰又稱初始密鑰,是由用戶選定或由系統(tǒng)分配,可在較長時(shí)間內(nèi)由一對用戶專門使用的秘密密鑰,也稱為用戶密鑰.基本密鑰既安全,又便于更換.基本密鑰與會話密鑰一起用于啟動和控制密鑰生成器,從而生成用于加密數(shù)據(jù)的密鑰流. (2)會話密鑰:會話密鑰即兩個(gè)通信終端用戶在一次通話或交換數(shù)據(jù)時(shí)所用的密鑰。當(dāng)用于對傳輸?shù)臄?shù)據(jù)進(jìn)行保護(hù)時(shí)稱為數(shù)據(jù)加密密鑰,而用于保護(hù)文件時(shí)稱為文件密鑰,會話密鑰的作用是使人們不必太頻繁地更換基本密鑰,有利于密鑰的安全和管理。這類密鑰可由雙方預(yù)先約定,也可由系統(tǒng)通過密鑰建立協(xié)議動態(tài)地生成并賦予通信雙方,它為通信雙方專用,故又稱為專用密鑰。(3)密鑰加密密鑰:用于對傳送的會話或文件密鑰進(jìn)行加密時(shí)采用的密鑰,也稱為次主密鑰、輔助密鑰或密鑰傳送密鑰。每個(gè)節(jié)點(diǎn)都分配有一個(gè)這類密鑰。為了安全,各節(jié)點(diǎn)的密鑰加密密鑰應(yīng)該互不相同。每個(gè)節(jié)點(diǎn)都須存儲有關(guān)到其他各節(jié)點(diǎn)和本節(jié)點(diǎn)范圍內(nèi)各終端所用的密鑰加密密鑰,而各終端只需要一個(gè)與其節(jié)點(diǎn)交換會話密鑰時(shí)所需要的密鑰加密密鑰,稱為終端主密鑰。(4)主機(jī)主密鑰:是對密鑰加密密鑰進(jìn)行加密的密鑰,存在主機(jī)處理器中。3.設(shè)進(jìn)行一次解密的時(shí)間是1微妙,計(jì)算用窮舉法破譯64比特、128比特和256比特長度的密碼分別需要多少年。答:進(jìn)行解密的時(shí)間是1微妙,也就是1秒內(nèi)能破譯100萬個(gè)密鑰,64比特的密鑰有2的64次方個(gè)窮舉對象,一年有365*24*60*60=31536000秒,所以破譯64比特密鑰長度的密碼需要584942年,同理,破譯128比特密鑰長度的密碼需要1169885年,破譯256鑰長度的密碼需要2339770年。4.為什么常用對稱算法加密數(shù)據(jù)、用非對稱算法分配密鑰?答:加密技術(shù)通常分為兩大類:“對稱式”和“非對稱式”。對稱式加密就是加密和解密使用同一個(gè)密鑰,通常稱之為“SessionKey”這種加密技術(shù)目前被廣泛采用,如美國政府所采用的DES加密標(biāo)準(zhǔn)就是一種典型的“對稱式”加密法,它的SessionKey長度為56Bits。非對稱式加密就是加密和解密所使用的不是同一個(gè)密鑰,通常有兩個(gè)密鑰,稱為“公鑰”和“私鑰”,它們兩個(gè)必需配對使用,否則不能打開加密文件。這里的“公鑰”是指可以對外公布的,“私鑰”則不能,只能由持有人一個(gè)人知道。它的優(yōu)越性就在這里,因?yàn)閷ΨQ式的加密方法如果是在網(wǎng)絡(luò)上傳輸加密文件就很難把密鑰告訴對方,不管用什么方法都有可能被別竊聽到。而非對稱式的加密方法有兩個(gè)密鑰,且其中的“公鑰”是可以公開的,也就不怕別人知道,收件人解密時(shí)只要用自己的私鑰即可以,這樣就很好地避免了密鑰的傳輸安全性問題。6.說明CA層次模型中信任建立過程。答:在這個(gè)層次模型中,根CA將它的權(quán)利授予給多個(gè)子CA,這些子CA再將它們的權(quán)利授給它們的子CA,這個(gè)過程直至某個(gè)CA實(shí)際頒發(fā)了某一證書。一個(gè)終端實(shí)體A可以如下檢驗(yàn)另一個(gè)終端實(shí)體B的證書。假設(shè)B的證書由子CA3(公鑰K3)簽發(fā),子CA3的證書由子CA2(公鑰K2)簽發(fā),子CA2的證書由子CA?。ü€為K1)簽發(fā),子CA1的證書由根CA(公鑰為K)簽發(fā),擁有K的終端實(shí)體A可以利用K來驗(yàn)證子CA1 的公鑰K1,然后利用K1來驗(yàn)證子CA2 的公鑰K2,再利用K2來驗(yàn)證子CA3的公鑰K3,最終利用K3來驗(yàn)證B的證書。第七章 身份驗(yàn)證1.試述零知識證明的原理答:P是示證者,V表示驗(yàn)證者,P試圖向V證明自己知道某信息。則使用某種有效的數(shù)學(xué)方法,使得V相信P掌握這一信息,卻不泄漏任何有用的信息,這種方法被稱為零知識證明問題。零知識證明可以分為兩大類:最小泄漏證明和零知識證明。最小泄漏證明需要滿足:1)P幾乎不可能欺騙V:如果P知道證明,他可以使V以極大的概率相信他知道證明;如果P不知道證明,則他使得V相信他知道證明的概率幾乎為零。2)V幾乎不可能不知道證明的知識,特別是他不可能向別人重復(fù)證明的過程。零知識證明除了要滿足以上兩個(gè)條件之外,還要滿足第三個(gè)條件: 3)V無法從P那里得到任何有關(guān)證明的知識。2.在身份認(rèn)證中如何對抗重放攻擊?在基于時(shí)間戳的認(rèn)證中,當(dāng)時(shí)鐘不同步時(shí)如何實(shí)現(xiàn)身份欺騙?答:防止重放攻擊的常用方式有時(shí)間戳方式和提問/應(yīng)答方式兩種。時(shí)間戳方式的基本思想是:A接受一個(gè)新消息當(dāng)且僅當(dāng)該消息包括一個(gè)時(shí)間戳,并且該時(shí)間戳在A看來是足夠接近A所知道的當(dāng)前時(shí)間。提問/應(yīng)答方式的基本思想是:A期望從B獲得一個(gè)新消息,首先發(fā)給B一個(gè)臨時(shí)值,并要求后續(xù)從B收到的消息中包括這個(gè)臨時(shí)值或是由這個(gè)臨時(shí)值進(jìn)行某種事先約定的計(jì)算后的正確結(jié)果。時(shí)間戳方式要求時(shí)鐘同步,如果發(fā)送者得時(shí)鐘比接收者的時(shí)鐘快,攻擊者就可以從發(fā)送者處竊聽消息,并等待時(shí)間戳對接受者來說成為當(dāng)前時(shí)刻時(shí)重放給接收者,這種重放將會得到意想不到的后果。這類攻擊稱為抑制重放攻擊。3.安全的口令應(yīng)該滿足哪些原則?答:長度最少在8位以上,且必須同時(shí)包含字母、數(shù)字、特殊字符,口令必須定期更改,且最好記在心里,除此以外不要在任何地方做記錄;另外,如果在日志審核中發(fā)現(xiàn)某個(gè)口令被連續(xù)嘗試,則必須立刻更改此口令。第八章 訪問控制1.訪問控制機(jī)制有哪幾類?有何區(qū)別?答:訪問控制機(jī)制有三種分別為:自主訪問控制、強(qiáng)制訪問控制以及基于角色的訪問控制。自主訪問控制是一種常用的訪問控制也是三個(gè)中控制比較寬松的一個(gè)。它基于對主體或主題所屬的主體組的識別來限制對客體的訪問,這種控制是自主的。自主是指主體能夠自主地將訪問權(quán)或訪問權(quán)的某個(gè)子集授予其它主體。在這種訪問控制中,一個(gè)主題的訪問權(quán)限具有傳遞性。強(qiáng)制訪問控制具有更加強(qiáng)硬的控制手段,它為所用的主體和客體制定安全級別,不同級別的主體對不同級別的客體的訪問是在強(qiáng)制的安全策略下實(shí)現(xiàn)的。在基于角色的訪問控制中,用戶不是自始至終以同樣的注冊身份和權(quán)限訪問系統(tǒng),而是以一定的角色訪問,不同的角色被賦予不同的訪問權(quán)限,系統(tǒng)的訪問控制機(jī)制只看到角色,而看不到用戶。2.訪問控制表和訪問能力表有何區(qū)別?答:訪問控制表是基于訪問控制矩陣中列的自主訪問控制,它在一個(gè)客體上附加一個(gè)主體明晰表,來表示各個(gè)主體對這個(gè)客體的訪問權(quán)限。而訪問控制表是基于行的自主訪問控制。訪問能力表不能實(shí)現(xiàn)完備的自主訪問控制,而訪問控制表是可以實(shí)現(xiàn)的。3.安全標(biāo)記有什么作用?如何實(shí)現(xiàn)?答:安全級別由敏感標(biāo)記來表示。敏感標(biāo)記簡稱標(biāo)記,是表示實(shí)體安全級別的一組信息,在安全機(jī)制中把敏感標(biāo)記作為強(qiáng)制訪問控制決策的依據(jù)。當(dāng)輸入未加安全級別的數(shù)據(jù)時(shí),系統(tǒng)應(yīng)該享受全用戶要求這些數(shù)據(jù)的安全級別,并對收到的安全級別進(jìn)行審計(jì)。4.基于角色的訪問控制是如何實(shí)現(xiàn)的?優(yōu)點(diǎn)?答:基于角色的訪問控制是通過定義角色的權(quán)限,為系統(tǒng)中的主體分配角色來實(shí)現(xiàn)訪問控制的。用戶先經(jīng)認(rèn)證后獲得一定角色,該角色被分配了一定的權(quán)限,用戶以特定角色訪問系統(tǒng)資源,訪問控制機(jī)制檢查角色的權(quán)限,并決定是否允許訪問。其特點(diǎn)為:提供了三種授權(quán)管理的控制途徑:a)改變客體的訪問權(quán)限;b)改變角色的訪問權(quán)限;c)改變主體所擔(dān)任的角色。系統(tǒng)中所有角色的關(guān)系結(jié)構(gòu)可以是層次化的,便于管理。具有較好的提供最小權(quán)利的能力,從而提高了安全性。具有責(zé)任分離的能力。6.Windows NT采用什么訪問控制模型如何體現(xiàn)?答:Windows NT采用自主訪問控制模型。體現(xiàn)在當(dāng)用戶登錄時(shí),本地安全授權(quán)機(jī)構(gòu)為用戶創(chuàng)建一個(gè)訪問令牌,以后用戶的所有程序都將擁有訪問令牌的拷貝,作為該進(jìn)程的訪問令牌。這就相當(dāng)于用戶將權(quán)限傳遞給了這些進(jìn)程。此外,在為共享資源創(chuàng)建的安全描述符中包括一個(gè)對該共享資源的自主訪問控制表,當(dāng)用戶或者用戶生成的進(jìn)程要訪問某個(gè)對象時(shí),安全引用監(jiān)視器將用戶/進(jìn)程的訪問令牌中的安全標(biāo)識與對象安全描述符中的自主訪問控制表進(jìn)行比較,從而決定用戶是否有權(quán)訪問對象。這些都可以說明Windows NT采用的是自主訪問控制模型。第九章 安全審計(jì)1.審計(jì)系統(tǒng)的目標(biāo)是什么?如何實(shí)現(xiàn)?答:1)應(yīng)為安全人員提供足夠多的信息,使他們能夠定位問題所在;但另一方面,提供的信息應(yīng)不足以使他們自己也能夠進(jìn)行攻擊。2)應(yīng)優(yōu)化審計(jì)追蹤的內(nèi)容,以檢測發(fā)現(xiàn)的問題,而且必須能從不同的系統(tǒng)資源收集信息。3)應(yīng)能夠?qū)σ粋€(gè)給定的資源(其他用戶頁被視為資源)進(jìn)行審計(jì)分析,糞便看似正常的活動,以發(fā)現(xiàn)內(nèi)部計(jì)算機(jī)系統(tǒng)的不正當(dāng)使用; 4)設(shè)計(jì)審計(jì)機(jī)制時(shí),應(yīng)將系統(tǒng)攻擊者的策略也考慮在內(nèi)。審計(jì)是通過對所關(guān)心的事件進(jìn)行記錄和分析來實(shí)現(xiàn)的,因此審計(jì)過程包括審計(jì)發(fā)生器、日志記錄器、日志分析器、和報(bào)告機(jī)制幾部分。審計(jì)發(fā)生器的作用是在信息系統(tǒng)中各事件發(fā)生時(shí)將這些事件的關(guān)鍵要素進(jìn)行抽去并形成可記錄的素材。日志記錄器將審計(jì)發(fā)生器抽去的事件素材記錄到指定的位置上,從而形成日志文件。日志分析器根據(jù)審計(jì)策略和規(guī)則對已形成的日志文件進(jìn)行分析,得出某種事件發(fā)生的事實(shí)和規(guī)律,并形成日志審計(jì)分析報(bào)告。2.審計(jì)的主要內(nèi)容包括那些?答:包括安全審計(jì)記錄,安全審計(jì)分析,審計(jì)事件查閱,審計(jì)事件存儲。3.Windows的審計(jì)系統(tǒng)是如何實(shí)現(xiàn)的采用什么策略? 答:通過審計(jì)日志實(shí)現(xiàn)的.日志文件主要上是系統(tǒng)日志,安全日志,和應(yīng)用日志.采用的策略:審計(jì)策略可以通過配置審計(jì)策略對話框中的選項(xiàng)來建立.審計(jì)策略規(guī)定日志的時(shí)間類型并可以根據(jù)動作,用戶和目標(biāo)進(jìn)一步具體化.審計(jì)規(guī)則如下: 1) 登陸及注銷:登陸及注銷或連接到網(wǎng)絡(luò). 2) 用戶及組管理:創(chuàng)建,更改或刪除擁護(hù)帳號或組,重命名,禁止或啟用用戶號.設(shè)置和更改密碼. 3) 文件及對象訪問. 4) 安全性規(guī)則更改:對用戶權(quán)利,審計(jì)或委托關(guān)系的更改. 5) 重新啟動,關(guān)機(jī)及系統(tǒng)級事件. 6) 進(jìn)程追蹤:這些事件提供了關(guān)于事件的詳細(xì)跟蹤信息. 7)文件和目錄審計(jì):允許跟蹤目錄和文件的用法.4.Unix 的日志分哪幾類?有和作用?答:Unix日志文件可以大致分為三個(gè)日志子系統(tǒng):連接時(shí)間日志,進(jìn)程統(tǒng)計(jì)日志,錯(cuò)誤日志. 1)連接時(shí)間日志由多個(gè)程序執(zhí)行,把記錄寫入到/var/log/wtmp和 /var/run/utmp中并通過login等程序更新wtmp和utmp文件.使系統(tǒng)管理員能夠跟蹤誰在何時(shí)登陸到系統(tǒng). 2)進(jìn)程統(tǒng)計(jì)日志由系統(tǒng)內(nèi)核執(zhí)行.當(dāng)一個(gè)進(jìn)程終止時(shí),系統(tǒng)往進(jìn)程統(tǒng)計(jì)文件中寫一個(gè)記錄.進(jìn)程統(tǒng)計(jì)的目的是為系統(tǒng)中的基本服務(wù)提供命令使用統(tǒng)計(jì). 3)錯(cuò)誤日志由syslog執(zhí)行,各種系統(tǒng)守護(hù)進(jìn)程,用戶程序和內(nèi)核通過syslog向文件/var/log/messages報(bào)告值得注意的事件.另外,有許多程序也會創(chuàng)建日志.第十章 安全脆弱性分析1.入侵行為的目的主要是哪些?答:入侵者的目的各不相同,分為善意的和惡意的。大體來說入侵者在入侵一個(gè)系統(tǒng)者時(shí)會想達(dá)到以下一種或者幾種目的:執(zhí)行進(jìn)程,獲取文件和數(shù)據(jù),獲取超級用戶權(quán)限,進(jìn)行非授權(quán)操作,使系統(tǒng)拒絕服務(wù),篡改信息,批露信息。2.常見的攻擊有哪幾類?采用什么原理?答:根據(jù)入侵者使用的手段和方式,攻擊可以分為5類1)口令攻擊:口令用來鑒別一個(gè)注冊系統(tǒng)的個(gè)人ID,在實(shí)際系統(tǒng)中,入侵者總是試圖通過猜測或獲取口令文件等方式來獲得系統(tǒng)認(rèn)證的口令,從而進(jìn)入系統(tǒng)。2)拒絕服務(wù)攻擊拒絕服務(wù)站DOS使得目標(biāo)系統(tǒng)無法提供正常的服務(wù),從而可能給目標(biāo)系統(tǒng)帶來重大的損失。3)利用型攻擊利用型攻擊是一種試圖直接對主機(jī)進(jìn)行控制的攻擊。它有兩種主要的表現(xiàn)形式:特洛伊木馬和緩沖區(qū)溢出攻擊。4)信息收集型攻擊信息收集型攻擊并不直接對目標(biāo)系統(tǒng)本身造成危害,它是為進(jìn)一步的入侵提供必須的信息。5)假消息攻擊攻擊者用配置不正確的消息來欺騙目標(biāo)系統(tǒng),以達(dá)到攻擊的目的被稱為假消息攻擊。3.如何預(yù)防DDOS攻擊?答:預(yù)防DDoS攻擊的十項(xiàng)安全策略1)消除FUD心態(tài)2)要求與ISP協(xié)助和合作3)優(yōu)化路由和網(wǎng)絡(luò)結(jié)構(gòu)4)優(yōu)化對外開放訪問的主機(jī)5)正在受到攻擊時(shí),必須立刻應(yīng)用對應(yīng)策略。6)消除FUN心態(tài)7)確保主機(jī)不被入侵和是安全的8)周期性審核系統(tǒng)9)檢查文件完整性10)發(fā)現(xiàn)正在實(shí)施攻擊時(shí),必須立刻關(guān)閉系統(tǒng)并進(jìn)行調(diào)查4.安全掃描的目標(biāo)是什么?如何分類?答:安全掃描技術(shù)指手工地或者使用特定的軟件工具安全掃描器,對系統(tǒng)脆弱點(diǎn)進(jìn)行評估,尋找可能對系統(tǒng)造成危害的安全漏洞。掃描主要分為系統(tǒng)掃描和網(wǎng)絡(luò)掃描兩方面。系統(tǒng)掃描側(cè)重主機(jī)系統(tǒng)的平臺安全性以及基于此平臺的應(yīng)用系統(tǒng)的安全,而網(wǎng)絡(luò)掃描則側(cè)重于系統(tǒng)提供的網(wǎng)絡(luò)應(yīng)用和服務(wù)以及相關(guān)的協(xié)議分析。掃描的主要目的是通過一定的手段和方法發(fā)現(xiàn)系統(tǒng)或網(wǎng)絡(luò)存在的隱患,已利用己方及時(shí)修補(bǔ)或發(fā)動對敵方系統(tǒng)的攻擊。6.半開掃描是怎么實(shí)現(xiàn)的?答:半開的意思是指client端在TCP3次握手尚未完成就單方面終止了連接過程,由于完整的連接還沒有建立起來,這種掃描方法常??梢圆粫籹erver 方記錄下來,同時(shí)也可以避開基于連接的IDS系統(tǒng)。同時(shí),半開掃描還可以提供相當(dāng)可靠的端口是否打開的信息。7.簡述系統(tǒng)類型檢測的原理和步驟。答:由于許多安全漏洞是同操作系統(tǒng)緊密相關(guān)的,因此,檢測系統(tǒng)類型對于攻擊者具有很重要的作用。攻擊者可以先掃描一段網(wǎng)絡(luò)地址空間,搜集主機(jī)類型以及這些主機(jī)打開/關(guān)閉的端口信息,然后先暫時(shí)把這些數(shù)據(jù)放在一邊。當(dāng)某一系統(tǒng)的新漏洞被發(fā)現(xiàn)后,攻擊者就可以在已經(jīng)搜集到的情報(bào)中尋找相匹配的系統(tǒng),從而實(shí)施攻擊。檢測系統(tǒng)類型主要有三種手段:即利用系統(tǒng)旗標(biāo),利用DNS信息,利用TCP/IP堆棧指紋。第十一章 入侵檢測1.簡述入侵檢測的目標(biāo)和分類答:入侵檢測是對入侵行為的發(fā)覺.它從計(jì)算機(jī)網(wǎng)絡(luò)或計(jì)算機(jī)系統(tǒng)的關(guān)鍵點(diǎn)收集信息并進(jìn)行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為河北攻擊的對象.經(jīng)入侵檢測發(fā)現(xiàn)入侵行為后,可以采取相應(yīng)的安全措施,如報(bào)警、記錄、切斷攔截等,從而提高網(wǎng)絡(luò)系統(tǒng)的安全應(yīng)變能力。根據(jù)入侵檢測系統(tǒng)所檢測對象的區(qū)別可分為基于主機(jī)的入侵檢測系統(tǒng)和基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)。2.異常檢測和誤用檢測有何區(qū)別?答:進(jìn)行異常檢測的前提是認(rèn)為入侵是異常活動的子集,而進(jìn)行誤用檢測的前提是所有的入侵行為都有可被檢測的特征。異常檢測系統(tǒng)通過運(yùn)行在系統(tǒng)或應(yīng)用層的監(jiān)控程序監(jiān)控用戶的行為, 通過將當(dāng)前主體的活動情況和用戶相比較當(dāng)用戶活動與正常行為有重大偏離時(shí)即被認(rèn)為是入侵;誤用檢測系統(tǒng)提供攻擊的特征庫,當(dāng)監(jiān)控的用戶或系統(tǒng)行為與庫中的記錄相匹配時(shí),系統(tǒng)就認(rèn)為這種行為是入侵。3.如何通過協(xié)議分析實(shí)現(xiàn)入侵檢測?答:協(xié)議分析表明入侵檢測系統(tǒng)的探頭能真正理解各層協(xié)議是如何工作的,而且能分析協(xié)議的通信情況來尋找可疑或異常的行為。對于每個(gè)協(xié)議,分析不僅僅是建立在協(xié)議標(biāo)準(zhǔn)的基礎(chǔ)上,而且建立在實(shí)際的實(shí)現(xiàn)上,因?yàn)樵S多協(xié)議事實(shí)上的實(shí)現(xiàn)與標(biāo)準(zhǔn)并不相同,所以特征應(yīng)能反映現(xiàn)實(shí)狀況。協(xié)議分析技術(shù)觀察包括某協(xié)議的所有通信并對其進(jìn)行驗(yàn)證,對不符合與其規(guī)則時(shí)進(jìn)行報(bào)警。6.如何逃避緩沖區(qū)溢出檢測?答:一些NIDS檢測遠(yuǎn)程緩沖溢出的主要方式是通過監(jiān)測數(shù)據(jù)載荷里是否包含“/bin/sh”或是否含有大量的NOP。針對這種識別方法,某些溢出程序的NOP考慮用“eb02”代替。另外,目前出現(xiàn)了一種多形態(tài)代碼技術(shù),使攻擊者能潛在的改變代碼結(jié)構(gòu)來欺騙許多NIDS,但它不會破壞最初的攻擊程序。經(jīng)過偽裝的溢出程序,每次攻擊所采用的shellcode都不相同,這樣降低了被檢測的可能。有些NIDS能依據(jù)長度、可打印字符判斷這種入侵,但會造成大量的錯(cuò)報(bào)。第十二章 防火墻1.簡述防火墻的功能和分類。答:功能: 1)對內(nèi)部網(wǎng)實(shí)現(xiàn)了集中的安全管理。2)能防止非授權(quán)用戶進(jìn)入內(nèi)部網(wǎng)絡(luò)。3)可以方便監(jiān)視網(wǎng)絡(luò)的安全并及時(shí)報(bào)警。4)可以實(shí)現(xiàn)NAT 5)可以實(shí)現(xiàn)重點(diǎn)網(wǎng)段的分離。6)所有訪問都經(jīng)過防火墻,因此它是審計(jì)和記錄網(wǎng)絡(luò)的訪問和使用的理想位置。分類:分為過濾型防火墻(靜態(tài)包過濾防火墻、狀態(tài)監(jiān)測防火墻)、代理型防火墻(應(yīng)用級網(wǎng)關(guān)防火墻、電路級網(wǎng)關(guān)防火墻)2.靜態(tài)包過濾防火墻和狀態(tài)檢測防火墻有何區(qū)別?如何實(shí)現(xiàn)狀態(tài)檢測?答:狀態(tài)檢測防火墻基于防火墻所維護(hù)的狀態(tài)表的內(nèi)容轉(zhuǎn)發(fā)或拒絕數(shù)據(jù)包的傳送,比普通的包過濾有著更好的網(wǎng)絡(luò)性能和安全性。普通包過濾防火墻使用的過濾規(guī)則集是靜態(tài)的。而采用狀態(tài)檢測技術(shù)的防火墻在運(yùn)行過程中一直維護(hù)著一張狀態(tài)表,這張表記錄了從受保護(hù)網(wǎng)絡(luò)發(fā)出的數(shù)據(jù)包的狀態(tài)信息,然后防火墻根據(jù)該表內(nèi)容對返回受保護(hù)網(wǎng)絡(luò)的數(shù)據(jù)包進(jìn)行分析判斷,這樣,只有響應(yīng)受保護(hù)網(wǎng)絡(luò)請求的數(shù)據(jù)包才被放行。對用戶來說,狀態(tài)檢測不但能提高網(wǎng)絡(luò)的性能,還能增強(qiáng)網(wǎng)絡(luò)的安全性。3.狀態(tài)檢測防火墻的優(yōu)點(diǎn)是什么?為什么?答:狀態(tài)檢測防火墻的優(yōu)點(diǎn)是減少了端口的開放時(shí)間,提供了對幾乎所有服務(wù)的支持。因?yàn)椴捎脿顟B(tài)檢測技術(shù)的防火墻在運(yùn)行過程中一直維護(hù)著一張狀態(tài)表,這張表記錄了從受保護(hù)網(wǎng)絡(luò)發(fā)出的數(shù)據(jù)包的狀態(tài)信息,然后防火墻根據(jù)該表內(nèi)容對返回受保護(hù)網(wǎng)絡(luò)的數(shù)據(jù)包進(jìn)行分析判斷,這樣,只有響應(yīng)受保護(hù)網(wǎng)絡(luò)請求的數(shù)據(jù)包才被放行。4.應(yīng)用網(wǎng)關(guān)防火墻是如何實(shí)現(xiàn)的?與包過濾防火墻比較有什么優(yōu)缺點(diǎn)?答:應(yīng)用級網(wǎng)關(guān)型防火墻:應(yīng)用級網(wǎng)關(guān)是在網(wǎng)絡(luò)應(yīng)用層上建立協(xié)議過濾和轉(zhuǎn)發(fā)功能。它針對特定的網(wǎng)絡(luò)應(yīng)用服務(wù)協(xié)議使用指定的數(shù)據(jù)過濾邏輯,并在過濾的同時(shí),對數(shù)據(jù)包進(jìn)行必要的分析、登記和統(tǒng)計(jì),形成報(bào)告。實(shí)際中的應(yīng)用網(wǎng)關(guān)通常安裝在專用工作站系統(tǒng)上。應(yīng)用網(wǎng)關(guān)對某些易于登錄和控制所有輸出輸入的通信的環(huán)境給予嚴(yán)格的控制,以防有價(jià)值的程序和數(shù)據(jù)被竊取。 在實(shí)際工作中,應(yīng)用網(wǎng)關(guān)一般由專用工作站系統(tǒng)來完成。但每一種協(xié)議需要相應(yīng)的代理軟件,使用時(shí)工作量大,效率不如網(wǎng)絡(luò)級防火墻。 應(yīng)用級網(wǎng)關(guān)有較好的訪問控制,是目前最安全的防火墻技術(shù),但實(shí)現(xiàn)困難,而且有的應(yīng)用級網(wǎng)關(guān)缺乏“透明度”。 5.雙宿連接和屏蔽子網(wǎng)連接各有何優(yōu)缺點(diǎn)?答:雙宿主機(jī)網(wǎng)關(guān)是用一臺裝有兩塊網(wǎng)卡的主機(jī)做防火墻。兩塊網(wǎng)卡各自與受保護(hù)網(wǎng)和外部網(wǎng)相連。主機(jī)上運(yùn)行著防火墻軟件,可以轉(zhuǎn)發(fā)應(yīng)用程序,提供服務(wù)等。堡壘主機(jī)的系統(tǒng)軟件可用于維護(hù)系統(tǒng)日志、硬件拷貝日志或遠(yuǎn)程日志。這對于日后的檢查很有用。但這不能幫助網(wǎng)絡(luò)管理者確認(rèn)內(nèi)網(wǎng)中哪些主機(jī)可能已被黑客入侵。雙宿主機(jī)網(wǎng)關(guān)的一個(gè)致命弱點(diǎn)是:一旦入侵者侵入堡壘主機(jī)并使其只具有路由功能,則任何網(wǎng)上用戶均可以隨便訪問內(nèi)網(wǎng)。部署屏蔽子網(wǎng)防火墻系統(tǒng)有如下幾個(gè)特別的好處:入侵者必須突破3個(gè)不同的設(shè)備(夫法探測)才能侵襲內(nèi)部網(wǎng)絡(luò):外部路由器,堡壘主機(jī),還有內(nèi)部路由器。包過濾路由器直接將數(shù)據(jù)引向DMZ網(wǎng)絡(luò)上所指定的系統(tǒng),消除了堡壘主機(jī)雙宿的必要。 第十三章 網(wǎng)絡(luò)安全協(xié)議1.簡述不同網(wǎng)絡(luò)協(xié)議層常用的安全協(xié)議。答:安全協(xié)議本質(zhì)上是關(guān)于某種應(yīng)用的一系列規(guī)定,在OSI不同的協(xié)議層上有不同協(xié)議。表現(xiàn)在:(1)應(yīng)用層安全協(xié)議:安全Shell(SHH),它通常替代TELNET協(xié)議、RSH協(xié)議來使用。SET,即安全電子交易是電子商務(wù)中用于安全支付最典型的代表協(xié)議。S-HTTP,是一個(gè)非常完整的實(shí)現(xiàn),但由于缺乏廠商支持,該協(xié)議現(xiàn)在已經(jīng)幾乎不在使用。PGP,主要用于安全郵件,其一大特點(diǎn)是源代碼免費(fèi)使用、完全公開。S/MIME,是在MIME規(guī)范中加入了獲得安全性的一種方法,提供了用戶和論證方的形式化定義,支持郵件的簽名和加密。(2)傳輸層安全協(xié)議:SSL,它工作在傳輸層,獨(dú)立于上層應(yīng)用,為應(yīng)用提供一個(gè)安全的點(diǎn)點(diǎn)通信隧道。PCT,與SSL有很多相似之處,現(xiàn)在已經(jīng)同SSL合并為TLS,只是習(xí)慣上仍然把TLS稱為SSL協(xié)議。(3)網(wǎng)絡(luò)層安全協(xié)議:包括IP驗(yàn)證頭(AH)協(xié)議、IP封裝安全載荷協(xié)議(ESP)和Internet密鑰管理協(xié)議(IKMP)。2.IPSec中ESP和AH分別有什作用能否同時(shí)使用?答:(1)ESP作為基于IPSec的一種協(xié)議,可用于確保IP數(shù)據(jù)包的機(jī)密性、完整性以及對數(shù)據(jù)源的身份驗(yàn)證,也要負(fù)責(zé)抵抗重播攻擊。AH也提供了數(shù)據(jù)完整性、數(shù)據(jù)源驗(yàn)證及抗重播攻擊的能力,但不能以此保證數(shù)據(jù)的機(jī)密性,它只有一個(gè)頭,而非頭、尾皆有,AH內(nèi)的所有字段都是一目了然的。(2) IPSec中ESP和AH不能同時(shí)使用。3.SSL協(xié)議的目標(biāo)是什么?答:SSL是由Netscape公司開發(fā)的一套Internet數(shù)據(jù)安全協(xié)議,目前已廣泛適用于Web瀏覽器與服務(wù)器之間的身份認(rèn)證和加密數(shù)據(jù)傳輸,它位于TCP/IP協(xié)議與各種應(yīng)用層協(xié)議之間,為數(shù)據(jù)通信提供安全支持。6.簡述SSL協(xié)議建立安全連接的過程。答:分四個(gè)階段:一,建立安全能力,包括協(xié)議版本、會話ID、密文族、壓縮方法和初始隨機(jī)數(shù)。這個(gè)階段將開始邏輯連接并且建立和這個(gè)連接相關(guān)聯(lián)的安全能力;二,服務(wù)器鑒別和密鑰交換;三,客戶鑒別和密鑰交換;四,結(jié)束,這個(gè)階段完成安全連接的建立。第十四章 安全評估標(biāo)準(zhǔn)1.TCSEC如何劃分等級?答:TCSEC采用等級評估的方法進(jìn)行等級劃分。2.C級安全和B級安全的主要區(qū)別是什么?答:C等為自主保護(hù)級,B等為強(qiáng)制保護(hù)級,這一級比C級的安全功能有大幅提高。3.CC的評估思想是什么?答:CC作為國際標(biāo)準(zhǔn),對信息系統(tǒng)的安全功能,安全保障給出了分類描述,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論