(郑州大学信息工程学院2012—11-20)
一。单项选择题
1.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A )。 A。可用性的攻击B.保密性的攻击C。完整性的攻击 D.真实性的攻击
2。使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? A
A.拒绝服务 B。文件共享 C。BIND漏洞 D。远程过程调用 3。关于80年代Mirros 蠕虫危害的描述,哪句话是错误的? (B )。
A.占用了大量的计算机处理器的时间,导致拒绝服务B。窃取用户的机密信息,破坏计算机数据文件 C。该蠕虫利用Unix系统上的漏洞传播D.大量的流量堵塞了网络,导致网络瘫痪
4。许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? B A。安装防病毒软件 B.给系统安装最新的补丁 C.安装防火墙 D.安装入侵检测系统 5。为了防御网络监听,最常用的方法是:(B )。
A。采用物理传输(非网络) B。信息加密 C。无线网 D。使用专线传输 6.以下不属于防火墙作用的是 (C )。
A.过滤信息 B。管理进程 C。清除病毒 D。审计监测 7.防火墙可分为两种基本类型是 (C ).
A。分组过滤型和复合型 B。复合型和应用代理型 C。分组过滤型和应用代理型 D.以上都不对 8.以下不属分布式防火墙的产品的有 (B )。
A。网络防火墙 B.软件防火墙 C。主机防火墙 D. 中心防火墙 9。以下不属入侵检测中要收集的信息的是 ( B)。
A.系统和网络日志文件 B。目录和文件的内容 C.程序执行中不期望的行为 D。物理形式的入侵信息 10.以下关于DOS攻击的描述,哪句话是正确的? (A )。
A。导致目标系统无法处理正常用户的请求 B.不需要侵入受攻击的系统
C.以窃取目标系统上的机密信息为目的 D.如果目标系统没有漏洞,远程攻击就不可能成功 11.PKI的全称是 (D )。
A。 Private Key Intrusion B. Public Key Intrusion
C。 Private Key Infrastructure D。 Public Key Infrastructure
12。下面哪个是为广域网(WWW)上计算机之间传送加密信息而设计的标准通信协议 A A.SSL B.HTTPSC。HTTP D.TSL
13.PPTP是建立在哪两种已经建立的通信协议基础上(B )。 A。PPP&UDPB。PPP&TCP/IPC.LDAP&PPP D.TCP/IP&UDP 14.对于保护文件系统的安全,下面哪项是不需要的(D )。
A。建立必要的用户组 B.配置坊问控制 C.配置文件加密 D。避免驱动器分区 15.下面哪项不是数字证书中的内容。 ( D)。 A.证书发布人的姓名 B.发行证书的实体
C。实体的公开密钥 D。上面所有的都是数字证书的组成部分
16.操作系统是企业网络管理平台的基础,其安全性是第一位的,所以作为一名合格的企业安全管理员,应该了解操作系统所面临( )的安全威胁。(B )。
A.操作系统软件自身的漏洞 B。开放了所有的端口 C.开放了全部的服务 D。病毒
17。计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于( B)。
1
A。蠕虫不利用文件来寄生 B.蠕虫病毒的危害远远大于一般的计算机病毒 C。二者都是病毒,没有什么区别 D.计算机病毒的危害大于蠕虫病毒
二.多项选择题
1.计算机病毒是企业网络中要重点防范的一种安全威胁,所以网管需要了解常见的计算 机病毒形式。下列在企业网络中需要防范的病毒对象有(ABC )。(选择3 项)
A。计算机病毒 B.木马程序 C。蠕虫病毒 D。非法程序
2。路由器作为企业网络最外围的安全屏障,其安全性是不言而喻的,作为一名网管需要在路由器上采取(AB )等安全管理措施才能保证路由器最基本的安全。(选择2项)
A.设置访问控制列表 B。升级IOS 进行安全补漏 . C.加装硬件模块使之外部完全隔离 D.把路由器锁起来
3。交换机是企业局域网络正常运行的关键设备,作为一名网管需要采取( AB)的安全管理措施才能保证企业网用户正常的网络通信.(选择2 项)
A.通过VLAN 把局域网分段管理 。 B。设置度较强高的管理口令 。 C.连接到路由器上 D.将多台交换机叠加起来使用
4。保证操作系统的安全是网管的第一要务,通过( ABC)可以针对Windows 操作系统进行有效的安全加固,从而为其他应用构筑最基础的安全平台.(选择3 项)
A。使用强壮的密码,不使用诸如生日.电话号码等易被猜测的口令 B.定时安装系统补丁,及时修补操作系统的漏洞 C.只启必需的服务,关闭不必要的服务和端口 D。安装防火墙和入侵检测系统
5.保证操作系统的安全是网管的第一要务,通过(AD )可以针对Linux 操作系统进 行有效的安全加固,从而为其他应用构筑最基础的安全平台。(选择2 项)
A。使用GRUB 口令 B.打开密码的password 支持功能
C.删除除root 外的所有帐户 D。禁止随意通过su 命令将普通用户改变为root 用户
6。为了有效的对企业网络进行安全防护,在企业网络的最外围架筑防火墙是一种有效的方法。这主要是利用了防火墙的下列主要功能( AD)。(选择2 项)
A。记录用户的上网活动B.发现黑客攻击行为 C。主动追踪攻击者来源 D.隐藏网络内部细节
三。 判断题(正确画√、错误画Χ)
1.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。(√ ) 2.禁止使用活动脚本可以防范IE执行本地任意程序. (Χ ) 3。发现木马,首先要在计算机的后台关掉其程序的运行。 ( Χ) 4。按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。 (√ ) 5。非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。 ( Χ) 6.最小特权.纵深防御是网络安全原则之一. ( √) 7.开放性是UNIX系统的一大特点. ( Χ) 8.密码保管不善属于操作失误的安全隐患。 ( Χ) 9。我们通常使用SMTP协议用来接收E-MAIL。 ( √)
10。使用最新版本的网页浏览器软件可以防御黑客攻击。 (Χ )
四.填空题
1。入侵检测的一般步骤有信息收集 和信息分析 and 实时记录、报警或有限度反击。 2。入侵检测中信息分析的三种技术手段是 模式匹配,统计分析和 完整性分析。
2
3。密码体制可分为 对称密码体制和 公钥密码体制两种类型
4。在公开密钥体制中每个用户保存着一对密钥是 公开密钥 和 私人密钥 5.防火墙的实现方式有 软件 和 硬件 两种
6。VPN所使用的两种通信协议分别是 PPP 和 TCP/IP 7。WSUS所全称是 Windows Server Update Services
8.按着备份的数据量可把备份分为 全备份 , 和 增量备份
9.信息安全需求的五大特性分别是 保密性 , 完整性, 可用性,可控性,不可否认性 , 10.常见的网络攻击手段分为 Dos 攻击, 扫描探测 攻击, 畸形报文攻击 攻击,攻击, 漏洞 攻击, 缓冲区溢出攻击 攻击.
五。综合简答题 1.简述:Ping,ipconfig,netstat,net,at 和Tracert指令的功能和用途. Ping是DOS命令,一般用于检测网络通与不通. Ipconfig可用于显示当前的TCP/IP配置的设置值。
Netstat它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。Netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。
NET命令包含了管理网络环境、服务、用户、登陆等Windows 中大部分重要的管理功能。使用它可以轻松的管理本地或者远程计算机的网络环境,以及各种服务程序的运行和配置。或者进行用户管理和登陆管理等; At指令一般应用于终端设备与PC应用之间的连接与通信;AT指令是以AT作首, 字符结束的字符串,AT指令的响应数据包在 中。每个指令执行成功与否都有相应的返回。
Tracert(跟踪路由)是路由跟踪实用程序,用于确定 IP 数据报访问目标所采取的路径。Tracert 命令用 IP 生存时间 (TTL) 字段和 ICMP 错误消息来确定从一个主机到网络上其他主机的路由。
2.简述密码体制的概念及其图示.
密码体制也叫密码系统,是指能完整地解决信息安全中的机密性、数据完整性、认证、身份识别、可控性及不可抵赖性等问题中的一个或几个的一个系统。对一个密码体制的正确描述,需要用数学方法清楚地描述其中的各种对象、参数、解决问题所使用的算法等。
通常情况下,一个密码体制由以下五个部分组成:明文信息空间M;密文信息空间C;密钥空间K; 加密变换Ek : M→C,其中kЄK;解密空间Dk→M,其中kЄK。
3.简述IP欺骗攻击的步骤,并列举三种以上的防范措施.
首先,目标主机已经选一.其次,信任模式已被发现, 并找到了一个被目标主机信任的主机.黑客为了进行IP欺骗,进行以下工作: 使得被信任的主机丧失工作能力,同时采样目标主机发出的TCP序列号, 猜测出它的数据序列号。然后,伪装成被信任的主机,同时建立起与目标 主机基于地址验证的应用连接.如果成功,黑客可以使用一种简单的命令 放置一个系统后门,以进行非授权操作。 防范措施:1.抛弃基于地址的信任策略 2。进行包过滤 3. 使用随机化的初始序列号
4.简述缓冲区溢出攻击的原理。
缓冲区溢出是指当计算机程序向缓冲区内填充的数据位数超过了缓冲区本身的容量。溢出的数据覆盖在合法数据上.理想情况是,程序检查数据长度并且不允许输入超过缓冲区长度的字符串。但是绝大多数程序都会假设数据长度总是与所分配的存储空间相匹配,这就为缓冲区溢出埋下隐患。*作系统所使用的缓冲区又被称为堆栈,在各个*作进程之间,指令被临时存储在堆栈当中,堆栈也会出现缓冲区溢出。
5。简述DDoS攻击的概念。
DDOS是英文Distributed Denial of Service的缩写,意即“分布式拒绝服务”,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。也就是说拒绝服务攻击的目的非常明确,就是要阻 止合法用户对正
3
常网络资源的访问,从而达成攻击者不可告人的目的。DDOS的攻击策略侧重于 通过很多“僵尸主机\"(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,拒绝 服务攻击又被称之为“洪水式攻击”,常见的DDOS攻击手段有SYN Flood、ACK Flood、UDP Flood、ICMP Flood、TCP Flood、Connections Flood、Script Flood、Proxy Flood等;
6。简述包过滤防火墙的基本特点及其工作原理。
包过滤防火墙是最简单的一种防火墙,它在网络层截获网络数据包,根据防火墙的规则表,来检测攻击行为.包过滤防火墙一般作用在网络层(IP层),故也称网络层防火墙(Network Lev Firewall)或IP过滤器(IP filters)。数据包过滤(Packet Filtering)是指在网络层对数据包进行分析、选择。通过检查数据流中每一个数据包的源IP地址、目的IP地址、源端口号、目的端口号、协议类型等因素或它们的组合来确定是否允许该数据包通过。在网络层提供较低级别的安全防护和控制。
7.描述对单机计算机病毒的防范方法。
装杀毒软件,开启防火墙,定期杀毒,电脑重要文件备份。不要随便直接运行或直接打开电子函件中夹带的附件文件,不要随意下载软件,尤其是一些可执行文件和Office文档。即使下载了,也要先用最新的防杀计算机病毒软件来检查.
8.简述CIDF(公共入侵检测框架)模型的组成及结构. 事件产生器、事件分析器、事件数据库、事件响应器
分为两大部分:探测引擎和控制中心。前者用于读取原始数据和产生事件;后者用于显示和分析事件以及策略定制等工作。引擎的主要功能为:原始数据读取、数据分析、产生事件、策略匹配、事件处理、通信等功能 ;;控制中心的主要功能为:通信、事件读取、事件显示、策略定制、日志分析、系统帮助等。
9.简述基于主机的扫描器和基于网络的扫描器的异同。
第一,基于网络的漏洞扫描器不能直接访问目标系统的文件系统,相关的一些漏洞不能检测到。比如,一些用户程序的数据库,连接的时候,要求提供Windows 2000操作系统的密码,这种情况下,基于网络的漏洞扫描器就不能对其进行弱口令检测了.另外,Unix系统中有些程序带有SetUID和SetGID功能,这种情况下,涉及到Unix系统文件的权限许可问题,也无法检测。 第二,基于网络的漏洞扫描器不能穿过防火墙.如图3所示,与端口扫描器相关的端口,防火墙没有开放,端口扫描终止。 第三,扫描服务器与目标主机之间通讯过程中的加密机制。从图3可以看出,控制台与扫描服务器之间的通讯数据包是加过密的,但是,扫描服务器与目标主机之间的通讯数据保是没有加密的.这样的话,攻击者就可以利用sniffer工具,来监听网络中的数据包,进而得到各目标注集中的漏洞信息。
六。网络攻击技术简答题
1。攻击一般有哪几个步骤? 预攻击 攻击 后攻击
2.举例说明如何利用缓冲区溢出实现攻击。
NetMeeting缓冲区溢出:攻击者的代码可以在客户端执行,恶意的网页作者连接到NetMeeting的SpeedDial入口,导致NeetMeeting停止响应或者挂起,停止响应后,攻击者的代码将在受害者的计算机中执行; 如Remote root exploit,通过网络,无需认证即可获得远程主机的root权限.
3。目标信息收集是黑客攻击的首先要做的工作,可以通过哪些方法收集哪些信息?
非技术手段:从目标机构的网站获取;;新闻报道,出版物;新闻组或论坛;假冒他人,获取第三方的信任 ;搜索引擎
技术手段:Ping;Tracert / Traceroute;Rusers / Finger;Host / nslookup
4
这些信息主要包括目标的操作系统类型及版本,目标提供哪些服务,各服务器程序的类型与版本以及相关的社会信息
4。常用的扫描技术有哪几种? 端口扫描技术
TCP Connect() 扫描TCP SYN扫描 漏洞扫描技术
CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描
5。为什么远程计算机的操作系统可以被识别?
利用不同操作系统对各种连接请求的不同反应和特征来判断远程主机操作系统的类型 当使用足够多的不同特征来进行判断,操作系统的探测精度就能有很大保证
6.简述网络嗅探的原理。
网络嗅探是指利用计算机的网络接口截获目的地为其它计算机的数据报文的一种手段。
7.简述DDoS攻击的原理,举出两种不同的攻击方式。
分布式拒绝服务攻击就是利用一些自动化或半自动化的程序控制许多分布在各个地方的主机同时拒绝服务攻击同一目标。TCP混乱数据包攻击,用UDP协议的攻击,WEB Server多连接攻击
8.结合身边的网络环境或现实的攻击实例,了解攻击者使用的网络攻击方法。 社会工程学攻击物理攻击暴力攻击利用Unicode漏洞攻击 利用缓冲区溢出漏洞进行攻击等技术。
七. 计算机病毒及恶意代码简答题
1.传统病毒和木马.蠕虫各有哪些特点和区别? 病毒:有传染性、隐蔽性、潜伏性、破坏性
木马:它是具有欺骗性的文件,是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点
蠕虫:通过网络协议漏洞进行网络传播,不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合
2.脚本病毒的原理是什么,如何进行防御?
利用脚本来进行破坏的病毒,其特征为本身是一个ASCII码或加密的ASCII码文本文件,由特定的脚本解释器执行.主要利用脚本解释器的疏忽和用户登陆身份的不当对系统设置进行恶意配置或恶意调用系统命令造成危害. 禁用文件系统对象FileSystemObject,卸载Windows Scripting Host,删除VBS、VBE、JS、JSE文件后缀名与应用程序的映射。
3。蠕虫的工作机制是什么,如何在网络上大规模传输?
是指利用网络缺陷进行繁殖的病毒程序,其原始特征之一是通过网络协议漏洞进行网络传播。
蠕虫具有主动攻击、行踪隐蔽、利用漏洞、造成网络拥塞、降低系统性能、产生安全隐患、反复性和破坏性等特征,网络蠕虫是无须计算机使用者干预即可运行的独立程序,它通过不停地获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。 网络蠕虫的功能模块可以分为主体功能模块和辅助功能模块。实现了主体功能模块的蠕虫能够完成复制传播流程,而包含辅助功能模块的蠕虫程序则具有更强的生存能力和破坏能力。
4.木马技术有哪些植入方法?木马是如何实现加载和隐藏的?
方法:利用启动入口植入:方法二-—系统路径遍历优先级欺骗:方法三——文件并联型木马: 方法四--替换系统文件: 网页植入、程序下载、人工植入 1、集成到程序中 2、隐藏在配置文件中 3、潜伏在Win.ini中 4、伪装在普通文件中 5、内置到注册表中
5。什么是网络钓鱼?主要有哪些方法?
网络钓鱼\"攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。诈骗者通常会将自己伪装成知名银行、在线零售商和信用卡公
5
司等可信的品牌。
网络钓鱼的主要手法:这个病毒是发送电子邮件,虚假信息引诱用户中圈套等方式,假冒网上银行、网上证券网站,骗取用户帐号密码实施盗窃,还有的利用虚假的电子商务进行欺骗。
6.僵尸程序和木马技术有哪些异同点?
僵尸网络 :僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序),从而在控制者和被感染主机之间所形成的一个可一对多控制的网络.
木马技术:木马是一类恶意程序.木马是有隐藏性的、自发性的可被用来进行恶意行为的程序,不一定要控制.
7.通过哪些方法可以检测到木马?
检测网络连接 ,禁用不明服务,轻松检查账户对比系统服务项 杀毒软件 1、 检查注册表中
HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\Run
和
HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\Runserveice,查看键值中有没有自己不熟悉的自动启动文件,扩展名一般为EXE,然后记住木马程序的文件名,再在整个注册表中搜索,凡是看到了一样的文件名的键值就要删除,接着到电脑中找到木马文件的藏身地将其彻底删除?比如“爱虫”病毒会修改上面所提的第一项,BO2000木马会修改上面所提的第二项)。
2、 检查注册表HKEY_LOCAL_MACHINE和HKEY_CURRENT_USER\\SOFTWARE\\Microsoft\\Internet Explorer\\Main中的几项(如Local Page),如果发现键值被修改了,只要根据你的判断改回去就行了。恶意代码(如“万花谷\")就经常修改这几项。 3
、
检
查
HKEY_CLASSES_ROOT\\inifile
\\shell\\open\\command
和
HKEY_CLASSES_ROOT
\xtfile\\shell\\open\\command等等几个常用文件类型的默认打开程序是否被更改。这个一定要改回来,很多病毒就是通过修改.txt、.ini等的默认打开程序而清除不了的。例如“罗密欧与朱丽叶”?BleBla病毒就修改了很多文件(包括.jpg、。rar、.mp3等)的默认打开程序。
8。什么是浏览器劫持?
浏览器劫持是一种恶意程序,通过浏览器插件、BHO(浏览器辅助对象)、WinsockLSP等形式对用户的浏览器进行篡改,使用户的浏览器配置不正常,被强行引导到商业网站。所谓浏览器劫持是指网页浏览器(IE等)被恶意程序修改。常见现象为主页及互联网搜索页变为不知名的网站、经常莫名弹出广告网页输入正常网站地址却连接到其他网站.收藏夹内被自动添加陌生网站地址等等。
9.什么是流氓软件,流氓软件具有哪些特征?
流氓软件,也叫“恶意软件\",是对网络上散播的带有不良目的软件的一种称呼.也指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。 流氓软件通常具有以下特征:
•采用多种社会和技术手段,强行或者秘密安装,并抵制卸载;•强行修改用户软件设置,如浏览器主页,软件自动启动选项,安全选项;•强行弹出广告,或者其他干扰用户占用系统资源行为;•有侵害用户信息和财产安全的潜在因素或者隐患;•与病毒联合侵入用户电脑;•停用防毒软件或其他电脑管理程式来做进一步的破坏; •未经用户许可,或者利用用户疏忽,或者利用用户缺乏相关知识,秘密收集用户个人信息、秘密和隐私.
八。 操作系统安全简答题
1.操作系统的访问控制方法有哪些?
自主访问控制(Discretionary Access Control,DAC) 强制访问控制(Mandatory Access Control,MAC)两种形式
6
2.以Windows XP/2000/2003为例,分析该操作系统具有哪些访问控制功能? 注册表安全策略、组策略、文件和文件夹加密及其访问控制。
3。Windows系统的安全机制都有哪些? 硬件安全机制操作系统的安全标识与鉴别 访问控制、最小特权管理可信通路和安全审计
4.以你本人所使用的操作系统为例,你目前已采取了哪些安全措施?分析还存在哪些安全隐患,考虑下一步该采取哪些安全措施来增强系统的安全性。
我使用了金山毒霸杀毒软件,停止了Guest帐号,设置了名为“Administrator\"的陷阱账号,设置了复杂的开机密码,关闭了不必要的服务,关闭了不必要的端口、开启了审核策略,及时更新补丁.
安全级别还不够高,还可以关闭DirectDraw、关闭默认共享;禁用Dump File、加密Temp文件夹、锁住注册表、关机时清除文件;禁止判断主机类型、抵抗DDOS。
5.在学习生活中你和你的同事.同学遇到过QQ帐号。网络游戏帐号或者网上交易帐号被盗的情况吗?分析原因并思考以后该采取哪些措施进行有效防范?
被网络钓鱼骗了,中了木马,在网吧被浏览器几下密码。没有安全意识,
关闭不必要的服务,关闭不必要的端口,经常更新系统补丁,浏览器禁用cookie,关闭默认共享
6.以你本人所使用的操作系统为例,检测该系统存在哪些安全漏洞?平时你是如何来修复操作系统漏洞和应用软件漏洞的?
UPnP存在缓冲区溢出漏洞,自注销”漏洞 ,远程桌面漏洞 。 下载安装响应补丁,离开时锁定计算机,停止远程桌面使用.
九。 防火墙及其应用简答题
1。什么是防火墙?解释防火墙的基本功能及其局限性。
指隔离在本地网络与外界网络之间的一道防御系统。一种高级访问控制设备,置于不同网络安全域之间的一系列部件的组合,他是不同网络安全域间通信流的唯一通道,能根据企业有关的安全政策控制(允许、拒绝、监视、记录)进出网络的访问行为.
可以限制未授权的用户进入内部网络,过滤掉不安全的服务和非法用户;防止入侵者接近网络防御设施; 限制内部用户访问特殊站点.
不能防范网络内部的攻击;不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限;不能防止传送己感染病毒的软件或文件; 2.简述防火墙技术发展的未来趋势.
(1)实用专门的芯片负责访问控制功能、设计新的防火墙的技术构架. (2)数据加密技术的实用,使合法访问更安全。
(3)混合实用包过滤技术、代理服务技术和其它一些新技术.
(4)目前,人们正在设计新的IP协议和IPV6。IP协议的变化将对防火墙的建立与运行产生深刻的影响。 (5)分布式防火墙。(6)对数据包的全方位的检查。
3。阐述包过滤防火墙.电路级网关和应用级网关防火墙的工作原理。
数据包过滤用在内部主机和外部主机之间, 过滤系统是一台路由器或是一台主机.过滤系统根据过滤规则来决定是否让数据包通过。用于过滤数据包的路由器被称为过滤路由器。
电路级网关提供一个重要的安全功能代理服务器,对数据包起转发的作用.
应用级网关可以工作在OSI七层模型的任一层上,能够检查进出的数据包,通过网关复制传递数据, 4.说明屏蔽子网防火墙体系架构的特点,并比较它与双宿主主机。屏蔽主机体系结构的优劣。
屏蔽子网防火墙用了两个包过滤路由器和一个堡垒主机.它是最安全的防火墙系统之一,因为在定义了“中立区”网络后,它支持网络层和应用层安全功能。
7
双宿主堡垒主机有两种网络接口但是主机在两个端口之间直接转发信息的功能被关掉了。
屏蔽主机体系结构使用一个单独的路由器提供来自仅仅与内部的网络相连的主机的服务。
5.了解你身边的网络(如实验室网络、校园网)采用何种防火墙体系结构,并以图例阐述它的工作方式。 校园网防火墙一般是屏蔽子网体系结构,他是在屏蔽主机体系结构基础上,添加了额外的一层保护体系 周边网络。堡垒主机位于周边网络上 ,周边网络和内部网络被内部路由器分开。这样做是因为堡垒主机是用户网络上最容易受侵袭的机器。通过在周边网络上隔离堡垒主机 ,能减少在堡垒主机被侵入的影响.
6.构建防火墙体系的基本步骤有哪些?并说明每一步骤中应当注意的地方。 (1) 选择一台具有路由能力的PC;(2) 加上两块网卡, 例如以太网或串行卡等; (3) 禁止IP转发; (4) 打开一个网卡通向Internet;
1。简述路由器的概念及其工作原理。
路由器(Router)是连接因特网中各局域网、广域网的设备,它会根据信道的情况自动选择和设定路由,以最佳路径,按前后顺序发送信号的设备。路由器是用于连接两个或者多个网络的网络互连设备。
路由器工作于OSI七层协议中的第三层,其主要任务是接收来自一个网络接口的数据包,根据其中所含的目的地址,决定转发到下一个目的地址。因此,路由器首先得在转发路由表中查找它的目的地址,若找到了目的地址,就在数据包的帧格前添加下一个MAC地址,同时IP数据包头的TTL(Time To Live)域也开始减数,并重新计算校验和。当数据包被送到输出端口时,它需要按顺序等待,以便被传送到输出链路上。
2.如何合理的选择路由器功能?
根据网络地址转换包过滤状态包过滤访问控制选择
3。路由器的加固方法有哪些?
加固操作系统;锁住管理点;禁止不必要的服务:如NTP,finger等 阻断因特网控制消息协议(ICMP)禁止源路由路由器日志查看
4。为什么要进行资源隔离?资源隔离包括哪些内容?
资源隔离的主要目的是将入侵行为带来的影响控制在特定的区域,资源隔离有助于更好的实施安全策略 资源隔离有助于实施管理。 子网隔离服务隔离用户隔离数据隔离 5.试述资源隔离的主要依据。
资源敏感度资源受到损害的可能性易管理性设计者自己的分类标准
6.资源隔离的基本方法有哪些?
同一子网内的资源隔离:不同服务用不同的用户身份进行管理;使用特定的工具进行安全区域的划分;不同服务尽可能运行在不同的服务器上。 不同子网的资源隔离。
7.详细叙述资源隔离的四种技术. 路由器防火墙交换机VLAN
是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术
(5) 打开另一个网卡通向内部网。
十。 网络隔离技术简答题
十一。 网络安全技术简答题
1. 试述网络安全的的特性。
保密性; 完整性; 可用性; 可控性; 可审查性
2、什么是包过滤防火墙?简述它的工作原理。
包过滤防火墙是用一个软件查看所流经的数据包的包头(header),由此决定整个包的命运。
数据包过滤用在内部主机和外部主机之间, 过滤系统是一台路由器或是一台主机。过滤系统根据过滤规则来决定是否让数据包通过。 数据包过滤是通过对数据包的IP头和TCP头或UDP头的检查来实现的.
8
3.调查一款防火墙产品,通过实际应用理解其安全策略。 联想smart系列企业级防火墙。
4.简述入侵检测系统的工作原理.
入侵检测系统通常由入侵检测的软件与硬件组合,是一种动态的网络检测技术,主要用于识别对计算机和网络资源的恶意使用行为,包括来自外部用户的入侵行为和内部用户的未经授权活动。一旦发现网络入侵现象,则应当做出适当的反应。对于正在进行的网络攻击,则采取适当的方法来阻断攻击(与防火墙联动),以减少系统损失。对于已经发生的网络攻击,则应通过分析日志记录找到发生攻击的原因和入侵者的踪迹,作为增强网络系统安全性和追究入侵者法律责任的依据.它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。
5。入侵检测监测系统实施的具体检测方法有哪些?
1)监视、分析用户及系统活动。 2)系统构造和弱点的审计。 3)识别反映已知进攻的活动模式并向相关人士报警.4)异常行为模式的统计分析。5)评估重要系统和数据文件的完整性。 6)操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
6。简述入侵检测目前面临的挑战。
层出不穷的入侵手段越来越多的信息采用加密的方法传输不断增大的网络流量 缺乏标准误报率过高
7。什么是VPN?如何对VPN进行分类?
虚拟专用网(Virtual Private Network,VPN)被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。
VPN的分类方法比较多,实际使用中,需要通过客户端与服务器端的交互实现认证与隧道建立。包括按VPN的应用方式分类、按VPN的应用平台分类、按VPN的协议分类、按VPN的服务类型分类、按VPN的部署模式分类. 可分为专用的VPN硬件支持VPN的硬件或软件防火墙VPN软件VPN服务提供商
十二、计算机系统安全简单题
1。计算机物理安全有哪些内容?应该如何保障?
物理安全,是指在物理介质层次上对存储和传输的网络信息的安全保护,也就是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等事故以及人为行为导致的破坏的过程。物理安全可以分成两大类:环境安全和设备安全。其中,环境安全包括场地安全、防火、防水、防静电、防雷击、电磁防护、线路安全等;设备安全包括设备的防盗、防电磁泄露、防电磁干扰、存储介质管理等。物理安全也必须配合一定的安全管理措施,如严格人员的管理、采用相应的监视设备等。 2.试述容错系统的工作方式.
静态冗余。常用的有:三模冗余TMR(TripleModulerRedundancy)和多模冗余。
动态冗余。动态冗余的主要方式是多重模块待机储备,当系统检测到某工作模块出现错误时,就用一个备用的模块来顶替它并重新运行。
混合冗余。它兼有静态冗余和动态冗余的长处。 3。什么是磁盘阵列?简要阐述RAID系统阵列的优点。
用数组方式来作磁盘组,配合数据分散排列的设计,提升数据的安全性。
可以让很多磁盘驱动器同时传输数据 ;;有较为完备的相互校验/恢复的措施 ;提高了RAID系统的容错度,提高了系统的稳定冗余性。
4.试述OS的安全机制和安全策略。
硬件安全机制操作系统的安全标识与鉴别访问控制、最小特权管理可信通路和安全审计 及时打补丁,关闭无用服务,增强用户认证 增强访问控制.
9
5.什么是可信计算机?
可信计算、可信用计算(TrustedComputing,TC)是一项由可信计算组织(TrustedComputing Group,前称为TCPA)推动和开发的技术。这个术语来源于可信系统(Trusted systems),并且有其特定含义。从技术角度来讲,“可信的”(Trusted)未必意味着对用户而言是“值得信赖的\"(Trustworthy).确切而言,它意味着可以充分相信其行为会更全面地遵循设计,而执行设计者和软件编写者所禁止的行为的概率很低。为保证较大系统的安全,而必须被信任的系统,是构成安全计算机信息系统的所有安全保护装置的组合体,以防止不可信主体的干扰和篡改。 6。UNIX操作系统的文件权限如何设置? 1 检查系统核心2 挂载分区3 设置ACL权限
Unix操作系统提供了两种方式,分别为相对模式与绝对模式。相对模式是在原有的权限基础上进行修改,chmod权限修改命令只修改命令行中指定的权限,而其他权限将保持不变。而绝对模式则是直接设置文件的最终权限。在绝对模式中,分别利用三个八进制数字表示三个权限.如4表示读权限、2表示写权限、1表示执行权限。如果系统工程师需要为文件设置不同的权限,只需要进行简单的加减计算即可。
7。解释安全标识、系统访问令牌、安全描述符、访问控制列表和访问控制项的概念。 安全标识符
一种不同长度的数据结构,用来识别用户、组和计算机帐户.网络上每一个初次创建的帐户都会收到一个唯一的SID.Windows中的内部进程将引用帐户的 SID 而不是帐户的用户名或组名。 访问令牌
Windows操作系统安全性的一个概念。一个访问令牌包含了此登陆会话的安全信息。当用用户权利指派户登陆时,系统创建一个访问令牌,然后以该用户身份运行的的所有进程都拥有该令牌的一个拷贝。该令牌唯一表示该用户、用户的组和用户的特权。系统使用令牌控制用户可以访问哪些安全对象,并控制用户执行相关系统操作的能力。有两种令牌:主令牌和模拟的令牌。主令牌是与进程相关的;模拟的令牌是与模拟令牌的线程相关的。 安全描述符
包含和被保护对象相关联的安全信息的数据结构。安全描述符包括谁拥有对象,以何种方式访问以及何种审查访问类型等信息。 访问控制列表
访问控制列表是应用在路由器接口的指令列表,这些指令列表用来告诉路由器哪些数据包可以接收、哪些数据包需要拒绝。 访问控制项
授予用户或组权限的对象自由访问控制列表(DACL)中的一个项目。ACE 也是对象的系统访问控制列表 (SACL) 中的项目,该列表指定用户或组要审核的安全事件.访问控制项也被称为 ACE. 8。详细叙述WindowsNT的安全模型。
BLP机密性安全模型、Biba模型和Clark—Wilson完整性模型、信息流模型、基于角色的访问控制模型、DTE安全模型和无干扰安全模型等
9。WindowsNT操作系统的访问控制机制包括哪些内容?
利用存放对等实体访问权的方法控制信息库 利用鉴别信息(如口令、证书等) 利用授权 利用安全标签 利用试图访问的时间、路由或持续时间 10.试述计算机病毒的发展阶段。
第一代病毒的产生年限可以认为在1986—1989年之间,这一期间出现的病毒可以称之为传统的病毒,是计算机病毒的萌芽和滋生时期.第二代病毒又称为混合型病毒(又有人称之为“超级病毒\"),其产生的年限可以认为在1989-1991年之间,它是计算机病毒由简单发展到复杂,由单纯走向成熟的阶段。
第三代病毒的产生年限可以认为从1992年开始至1995年,此类病毒称为“多态性”病毒或“自我变形”病毒, 是最近几年来出现的新型的计算机病毒。第四代病毒,90年代中后期,随着远程网、远程访问服务的开通,病毒流行面更
10
加广泛,病毒的流行迅速突破地域的限制, 首先通过广域网传播至局域网内,再在局域网内传播扩散。 11.计算机病毒有哪些主要特点?
传染性 隐蔽性 潜伏性 破坏性 非授权可执行性 12.计算机病毒的主要传播途径有哪些?
第一种途径:通过不可移动的计算机硬件设备进行传播,这些设备通常有计算机的专用ASIC芯片和硬盘等。 第二种途径:通过移动存储设备来传播这些设备包括软盘、磁带等。 第三种途径:通过计算机网络进行传播。
第四种途径:通过点对点通信系统和无线通道传播。 13。目前预防病毒工具中采用的技术主要有哪些? 磁盘引导去保护读写控制技术文件监控技术
1.将大量的消毒/杀毒软件汇集一体,检查是否存在已知病毒,如在开机时或在执行每一个可执行文件前执行扫描程序。这种工具的缺点是:对变种或未知病毒无效;系统开销大,常驻内存,每次扫描都要花费一定时间,已知病毒越多,扫描时间越长。
2。检测一些病毒经常要改变的系统信息,如引导区、中断向量表、可用内存空间等,以确定是否存在病毒行为。 3.监测写盘操作,对引导区BR或主引导区MBR的写操作报警.
4.对计算机系统中的文件形成一个密码检验码和实现对程序完整性的验证。
5。智能判断型:设计病毒行为过程判定知识库,应用人工智能技术,有效区分正常程序与病毒程序行为,是否误报警取决于知识库选取的合理性.
6。智能监察型:设计病毒特征库(静态),病毒行为知识库(动态),受保护程序存取行为知识库(动态)等多个知识库及相应的可变推理机。通过调整推理机,能够对付新类型病毒,误报和漏报较少。这是未来预防病毒技术发展的方向。
14.目前广泛使用的计算机病毒检测技术有哪些?
1 计算机病毒入侵检测技术。计算机病毒检测技术作为计算机病毒检测的方法技术之一,它是一种利用入侵者留下的痕迹等信息来有效地发现来自外部或者内部的非法入侵技术。它以探测与控制为技术本质,起着主动防御的作用,是计算机网络安全中较重要的内容。
2 智能引擎技术.智能引擎技术发展了特征代码扫描法的优点,同时也对其弊端进行了改进,对病毒的变形变种有着非常准确的智能识别功能,而且病毒扫描速度并不会随着病毒库的增大而减慢。
3 嵌入式杀毒技术.嵌入式杀毒技术是对病毒经常攻击的应用程序或者对象提供重点保护的技术,它利用操作系统或者应用程序提供的内部接口来实现.它能对使用频率高、使用范围广的主要的应用软件提供被动式的保护.
4 未知病毒查杀技术.未知病毒查杀技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀.
15。如果你是某企业网络管理员,请你为某企业网络信息系统设计一个防毒方案。
1,部署域管理,这个部门全部给与最低用户权限,反正平时就是打打WORDEXCEL还有开一下公司OA网页、163邮局 2,部署某个比较适用于集中管理的杀毒软件,要其他适合企业使用的,方便集中管理的杀毒软件 3,全部装个360安全卫士,禁用自动播放,所有U盘打上免疫补丁。
4,部署一台硬件病毒防火墙(没部署过这东西,具体可以怎么搞?是否弄台服务器装套软件?) 5,封网,只允许访问163邮局等几个网站 6,换成安全性高一些的操作系统 16.简述蠕虫的功能结构。 1、传播模块:负责蠕虫的传播。
2、隐藏模块:侵入主机后,隐藏蠕虫程序,防止被用户发现. 3、目的功能模块:实现对计算机的控制、监视或破坏等功能。
11
传播模块由可以分为三个基本模块:扫描模块、攻击模块和复制模块. 17。如何防范网络病毒?
安装杀毒软件;关闭一些常用的木马病毒端口;详细设置防火墙 及时安装补丁;接受防毒知识。
十三. 系统与网络攻防技术简答题
1.什么是黑客?简要叙述黑客的攻击步骤。
指那些精于某方面技术的人。对于计算机而言,黑客就是精通网络、系统、外设以及软硬件技术的人。 1、隐藏IP2、踩点扫描3、获得系统或管理员权限4、种植后门5、在网络中隐身
2.扫描的原理是什么?防范的措施有哪些?
端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应.通过分析响应来判断服务端口是打开还是 关闭,就可以得知端口提供的服务或信息。端口扫描也可以通过捕获本地主机或服务器的流入流出IP数据包来监视本地主机的运行情况,它仅能对接收到的数据进 行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。
防范措施:1.安装防火墙,禁止访问不该访问的服务端口2。安装入侵检测系统,检测病毒蠕虫的攻击。 3.安装防病毒软件,阻挡病毒蠕虫的侵袭。4。提高安全意识,经常给操作系统和应用软件打补丁. 3。IP欺骗的原理是什么?如何防范?
在网络中,计算机之间的交互是以在认证和信任关系为基础之上进行的 认证是网络中各计算机相互之间识别的过程 ,经过相互认证,两台建立连接的计算机之间就会建立信任关系当两台计算机之间形成了信任关系, 第三台计算机就能冒充建立了信任关系的两台计算机中的之一对另一台进行欺骗.
防范:1.禁止建立基于 地址的信任关系,不采用使用源地计算机安全技术址认证的服务系统,而采用基于密码的认证机制欺骗之所以能实现因为目标机有信任的主机可供攻击者冒充,因此,只要主机没有信任对象,就可彻底杜绝欺骗
2.在路由器上进行过滤处理 但是,这种过滤措施只能减少 欺骗发生的可能性,并不能从根本上杜绝其发生可以在路由器上通过对数据包的监控来检测欺骗,如果发现数据包的源和目的地址都是本地域的地址,就可以肯定有人试图要攻击系统 因为同一个域中的通信是不需要经过路由器的
3。数据加密也是阻止 欺骗的一个有效方法,即在通信时要求加密传输和验证
4.采用安全协议也是目前防范 欺骗的主要方法之一。
4.举例说明缓冲区溢出的原理并给出防范措施.
原理:通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,造成程序崩溃或使程序转而执行其它指令,以达到攻击的目的。
防范:1、关闭端口或服务。管理员应该知道自己的系统上安装了什么,并且哪些服务正在运行 2、安装软件厂商的补丁,漏洞一公布,大的厂商就会及时提供补丁 3、在防火墙上过滤特殊的流量,无法阻止内部人员的溢出攻击 4、自己检查关键的服务程序,看看是否有可怕的漏洞 5、以所需要的最小权限运行软件 5.常见的DoS有哪些?如何防范?
种类:( 1) 利用协议中的漏洞一些传输协议在其制定过程中可能存在着一些漏洞。攻击者可以利用这些漏洞进行攻击致使接受数据端的系统当机、挂起或崩溃。
( 2) 利用软件实现的缺陷软件实现的缺陷是软件开发过程中对某种特定类型的报文或请求没有处理,导致软件遇到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃.
(3) 发送大量无用突发数据攻击耗尽资源这种攻击方式凭借手中丰富的资源,发送大量的垃圾数据侵占完资源, 导致DoS。
12
(4) 欺骗型攻击 这类攻击通常是以伪造自身的方式来取得对方的信任从而达到迷惑对方瘫痪其服务的目的。 防范:
( 1) 时刻关注安全信息,实时关注所有安全问题的发展。
( 2) 优化对外开放访问的主机,及时更新系统补丁,对主机进行正确设置。如关闭不必要的服务等. ( 3) 安装防火墙对出入数据包过滤, 对防火墙进行正确设置,启用防火墙的防DoS/DDoS属性。 ( 4) 优化路由和网络结构并对路由器进行正确设置。如为防止SYNFlood攻击设置TCP侦听功能等。 (5)与ISP合作协助:确保他们同意帮助你实施正确的路由访问控制策略以保护带宽和内部网络. ( 6)系统管理员应经常检查漏洞数据库以确保服务器版本不受影响。
6.黑客掩盖踪迹和隐藏的手段有哪些? 1。编辑系统日志 许多攻击者会在本地系统日志中留下痕迹。例如某个对OpenSSH实施蛮力口令攻击的用户会产生日志记录.Syslog记录通常含有攻击者的身份或位置的信息.在入侵之后,攻击者很可能会抹掉记录其踪迹的日志.Syslog文件一般保存在root::root所属的/var/log/目录下。其文件许可通常为644,即所有人均可读,但是只有root可写。已经攻破root的攻击者能够抹掉与其相关的日志信息。 2。抹去日志记录文件 ,大部分登录软件都会在名为/var/log/utmp或/var/log/wtmp的文件中记录每次成功的登录。这些文件以机器可读的格式保存每个用户登录和注销时间。这样攻击者就能根据可疑活动的发生时间快速地定位到这段时间内登录系统得用户.可以用程序last从这些文件中提取信息:如果能够写入/var/log/utmp或/var/log/wtmp文件,攻击者就能够编辑这些文件以删除与其登录相关的踪迹。有许多工具可以从以上文件中删除登录信息。或者可以直接删除这些文件.
7.试述木马程序工作的原理及防范措施
原理:一个完整的特洛伊木马套装程序含了两部分:服务端(服务器部分)和客户端(控制器部分)。植入对方电脑的是服务端,而黑客正是利用客户端进入运行了服务端的电脑。运行了木马程序的服务端以后,会产生一个有着容易迷惑用户的名称的进程,暗中打开端口,向指定地点发送数据(如网络游戏的密码,即时通信软件密码和用户上网密码等),黑客甚至可以利用这些打开的端口进入电脑系统.
防范: 木马查杀(查杀软件很多,有些病毒软件都能杀木马) 防火墙(分硬件和软件)家里面的就用软件好了,如果是公司或其他地方就硬件和软件一起用. 基本能防御大部分木马,但是现在的软件都不是万能的,还要学点专业知识,有了这些,你的电脑就安全多了.现在高手也很多,只要你不随便访问来历不明的网站,使用来历不明的软件(很多盗版或破解软件都带木马,这个看你自己经验去区分),如果你都做到了,木马,病毒。就不容易进入你的电脑了。
8.网络攻击技术和防御技术分别包括哪些内容?
网络攻击技术:口令攻击缓冲区溢出攻击恶意代码攻击Web应用程序攻击拒绝服务攻击 防御技术: 防火墙入侵检测网络访问控制机制蜜罐技术内网安全管理
十四. 入侵检测系统简答题
1。入侵检测系统是由哪些部分组成?各自的作用是什么?
组成:入侵检测系统分为四个组件:事件产生器(Event generators);事件分析器(Event analyzers);响应单元(Response units );事件数据库(Event databases )。
事件产生器:负责原始数据采集,并将收集到的原始数据转换为事件,向系统的其他部分提供此事件。 事件分析器:接收事件信息,对其进行分析,判断是否为入侵行为或异常现象,最后将判断结果变为警告信息. 事件数据库:存放各种中间和最终入侵信息的地方,并从事件产生器和事件分析器接收需要保存的事件,一般会将数据长时间保存。
事件响应器:是根据入侵检测的结果,对入侵的行为作出适当的反映,可选的响应措施包括主动响应和被动响应。 2、根据数据的来源不同,入侵检测系统可以分为哪些种类,各有什么优缺点?
入侵检测系统根据数据包来源的不同,采用不用的实现方式,一般地可分为网络型、主机型,也可是这两种类型的混合应用.
13
网络ids的优点:(1) 实时分析网络数据,检测网络系统的非法行为;(2) 网络IDS系统单独架设,不占用其它计算机系统的任何资源;(3) 网络IDS系统是一个独立的网络设备,可以做到对黑客透明,因此其本身的安全性高;(4) 它既可以用于实时监测系统,也是记录审计系统,可以做到实时保护,事后分析取证;(5) 通过与防火墙的联动,不但可以对攻击预警,还可以更有效地阻止非法入侵和破坏。(6)不会增加网络中主机的负担。
网络ids的缺点:(1) 交换环境和高速环境需附加条件(2) 不能处理加密数据(3) 资源及处理能力局限(4) 系统相关的脆弱性
主机ids优势:(1) 精确地判断攻击行为是否成功。(2) 监控主机上特定用户活动、系统运行情况(3) HIDS能够检测到NIDS无法检测的攻击(4) HIDS适用加密的和交换的环境。(5) 不需要额外的硬件设备。
主机ids缺点:(1) HIDS对被保护主机的影响。(2) HIDS的安全性受到宿主操作系统的限制.(3) HIDS的数据源受到审计系统限制。(4) 被木马化的系统内核能够骗过HIDS。(5) 维护/升级不方便。 3、根据分析方法的不同,入侵检测系统可以分为哪些种类,各有什么优缺点? 异常检测 更好的确定能力 开发特征库更方便 只能检测已知攻击 误报率低 漏报率高 误用检测 建立系统正常模型不方便 可以检测到未知攻击 误报率高 漏报率低 特征检测(Signature-based detection) 又称Misuse detection ,这一检测假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力.其难点在通信 于如何设计模式既能够表达“入侵”现象又不会将正常的活动包含进来。 事件读取 策略定制 日志分析 4、简述CIDF(公共入侵检测框架)模型的组成及结构。 系统帮助 事件显示 组成:事件发生期(E—box)事件分析器(A—box)事件数据库(D—box)反应单元(R-box) 结构: 无论IDS系统是网络型的还是主机型的,从功能上看事件数据库 ,都可分为两大部分:探测引擎和控制中心.前者用于读取原始数据和产生事件;后者用于显示和分析事件以及策略定制等工作。
引擎的主要功能为:原始数据读取、数据分析、产生事件、策略匹配、事件处理、通信等功能 控制中心的主要功能为:通信、事件读取、事件显示、策略定制、日志分析、系统帮助等。
5.简述入侵检测IPS与IDS的区别,在网络安全综合方案中各发挥什么样的作用? IPS:实时发现、阻断攻击、防止未知攻击以及防御主动性;准确率高。
IDS作用:监控网络和系统;发现入侵企图或异常现象;实时报警;主动响应;审计跟踪
IPS与IDS都基于检测技术,最初人们认为IPS将代替IDS,但是多年的发展后并没有代替IDS,而是而这共存发展,各有优势。这主要是因为,二者存在着不同作用 1、使用方式不同2、设计思路不同3、发展目标不同.因此,防护与监控本是安全建设中相辅相成的两个方面,只有IDS并不能很好地实时防御入侵,但只有IPS就不能全面地了解入侵防御改善的状况。
十五.网络安全新技术及应用简答题
1。什么是可信计算?简述可信计算的基本属性。
可信计算(Trusted Computing)是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性。
属性:保护能力(Protected Capabilities)证明(Attestation)完整性的度量存储和报告(Integrity Measurement, Storage and Reporting)。
14
2.什么是可信网络连接?简述其主要功能。
TNC是对可信平台应用的扩展,也是可信计算机制与网络接入控制机制的结合.它是指在终端接入网络之前,对用户的身份进行认证.如果认证通过,对终端平台的身份进行认证,如果认证通过,对终端的平台可信状态进行度量,如果度量结果满足网络接入的安全策略,则允许终端接入网络,否则将终端连接到指定的隔离区域,对其进行安全性修补和升级.
功能:TNC旨在将终端的可信状态延续到网络中,使信任链从终端扩展到网络.TNC是网络接入控制的一种实现方式,是一种主动性的防御方法,能够将大部分的潜在攻击在发生之前进行抑制TNC是从技术层面上将可信计算机制延伸到 网络的一种尝试.
3.简述蜜网的概念及其特点.
蜜网是在蜜罐技术上逐渐发展起来的一个新的概念,又可成为诱捕网络.蜜罐技术实质上还是一类研究型的高交互蜜罐技术。其主要目的是收集黑客的攻击信息。但与传统的蜜罐技术的差异在于,蜜网构成了一个黑客诱捕网络体系架构,在这个架构中,可以包含一个或多个蜜罐,同时保证网络的高度可控性,以及提供多种工具以方便对攻击信息的采集和分析。 4.简述蜜网的核心机制.
蜜网有着三大核心需求:即数据控制、数据捕获和数据分析.通过数据控制能够确保黑客不能利用蜜网危害第三方网络的安全,以减轻蜜网架设的风险;数据捕获技术能够检测并审计黑客攻击的所有行为数据;而数据分析技术则帮助安全研究人员从捕获的数据中分析出黑客的具体活动、使用工具及其意图.
十六、网络安全方案设计
1.设计网络安全方案需要注意哪些地方?
最重要知道网络目前面临的最大的风险是什么?
一般可以借助第三方评测公司得出自己公司网络的风险. 得出风险之后提出整改建议,通过项目实施来解决风险。
如:评估发现,网络结构不合理,生产与办公没有隔离。相应决绝方案:如:防火墙还是网闸来解决。 最后要注意一点技术只是信息安全一小部分,最重要是注重信息安全管理. 2。如何评价一份网络安全的质量?
一份网络安全方案需要从以下8个方面来把握.
1、体现唯一性,由于安全的复杂性和特殊性,唯一性是评估安全方案最重要的一个标准。实际中,每一个特定网络都是唯一的,需要根据实际情况来处理。2、对安全技术和安全风险有一个综合把握和理解,包括现在和将来可能出现的所有情况。3、对用户的网络系统可能遇到的安全风险和安全威胁,结合现有的安全技术和安全风险,要有一个合适、中肯的评估,不能夸大,也不能缩小.4、对症下药,用相应的安全产品、安全技术和管理手段,降低用户的网络系统当前可能遇到的风险和威胁,消除风险和威胁的根源,增强整个网络系统抵抗风险和威胁的能力,增强系统本身的免疫力。5、方案中要体现出对用户的服务支持。这是很重要的一部分。因为产品和技术,都将会体现在服务中,服务来保证质量、服务来提高质量。6、在设计方案的时候,要明白网络系统安全是一个动态的、整体的、专业的工程,不能一步到位解决用户所有的问题.7、方案出来后,要不断的和用户进行沟通,能够及时的得到他们对网络系统在安全方面的要求、期望和所遇到的问题。8、方案中所涉及的产品和技术,都要经得起验证、推敲和实施,要有理论根据,也要有实际基础。
3.网络安全方案框架包含哪些内容?编写的时候需要注意什么?
一份安全解决方案的框架涉及6大方面,可以根据用户的实际需求取舍其中的某些方面。
1、概要安全风险分析2、实际安全风险分析3、网络系统的安全原则4、安全产品5、风险评估6、安全服务
对于一名从事网络安全的人来说,网络必须有一个整体、动态的安全概念。总的来说,就是要在整个项目中,有一种总体把握的能力,不能只关注自己熟悉的某一领域,而对其他领域毫不关心,甚至不理解,这样写不出一份好的安全
15
方案。因为写出来的方案,就是要针对用户所遇到的问题,运用产品和技术解决问题。设计人员只有对安全技术了解的很深,对产品线了解的很深,写出来的方案才能接近用户的要求。
16
因篇幅问题不能全部显示,请点此查看更多更全内容