资源描述
广东海洋大学信息安全考试要点
第一章
1、信息安全的基本属性:(1)机密性:通过加密技术保证(2)完整性:通过报文摘要技术和加密技术保证(3)可用性:主要通过实时的备份及恢复技术来保证(4)不可否认性:通过身份认证技术保证(5)可控性:通过基于PKI/PMI的访问技术来保证。
2、信息安全的主要威胁:(1)信息通信过程中的威胁:一、主动攻击:中断、篡改、伪造;二、被动攻击:截获。(2)信息存储过程中的威胁(3)信息加工过程中的威胁。
3、信息安全发展经历了哪几个阶段?
答:(1)通信保密阶段:实现的安全属性:保密性;保护措施:数据加密(2)信息安全阶段:确保住处系统中硬件、软件及应用中的保密性、完整性、可用性(3)信息保障阶段:除了强调信息安全的保障能力外,还提出重视系统的入侵检测能力,系统的事件反应能力以及系统在遭到入侵破坏后的快速恢复能力。保密性,完整性,可用性,不可否认性,可控性。
4、信息安全的发展趋势:(1)可信化:从传统计算机安全理念过渡到可信计算理念为核心的计算机安全。(2)网络化(3)集成化:从单一功能的信息安全技术及产品,向多种功能融于某一个产品而发展(4)标准化:逐步体现专利标准化,标准专利化的特点(5)抽象化:公理化研究方法逐步成为信息安全的基本研究工具。此外动态的信息安全体系成为发展的趋势。
第二章
1、OSI的安全服务及安全机制之间的关系:对于每一种安全服务可以由一种机制单独提供,也可由几种机制联合提供。OSI所能提供的5大类安全服务及8种安全机制的对应关系如下表所示
2、安全联盟(SA):是发送者和接收者这两个IPSec系统之间的一个简单的单向逻辑连接,是及给定的一个网络连接或一组相关的安全信息参数的集合,它为其所携带的业务流提供安全保障。SA有两种类型:(1)传输模式:仅对IP数据项的上层协议数据部分提供保护,用于两个主机之间。(2)隧道模式:对整个IP数据项提供保护,只要通信双方有一方是安全网关,就必须用隧道模式。
隧道:把一个数据包封装在另一个新包里,整个源数据包作为新包的有效负载部分,并在前面添加一个新的IP头。
3、ISO 7498-2在网际层(IP)提供的安全服务:对等实体认证、数据源认证、访问控制服务、连接保密性、无连接保密性、不带恢复的连接完整性、无连接完整性。
4、信息系统的安全体系框架的基本内容:三大方面:一、技术体系:物理安全技术和系统安全技术;二、组织机构体系:机构:决策层,管理层,执行层;岗位、人事机构;三、管理体系:法律管理、制度管理、培训管理。
1、访问控制:是按照事先确定的规则决定主体对客体的访问是否合法。包括三个要素:主体、客体、控制策略。
2、自主访问控制基于对主体或主体所属的主体组的识别来限制对客体的访问,这种控制是自主的。
3、强制访问控制技术(MAC)是一种多级访问控制策略,访问主体和受控客体都有一个固定的安全属性,安全属性是由操作系统或安全管理员根据限定的规则强制性分配的,访问主体是不能修改安全属性的。强制访问控制技术和自主访问控制的区别:(1)自主访问控制的控制是自主的,它能控制主体对客体的直接访问,但不能控制主体对客体的间接访问,DAC技术存在的不足:资源管理分散;用户间的关系不能在系统中体现出来,不易管理;信息容易泄露,无法抵御特洛伊木马的攻击。(2)强制访问控制技术在实施访问控制时,系统先对访问、主体和受控客体的安全属性进行比较,再决定访问主体能否访问该受控客体。MAC可以防止特洛伊木马的非法入侵。
4、防火墙是设置在可信网络和不可信网络之间的一道屏障,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。基本功能:(1)、防御功能(2)管理功能(3)记录和报表功能
分类:从防范领域的角度进行划分,防火墙可以分为两种:(1)个人防火墙。(2)网络防火墙。按实现技术分类。从实现技术的角度划分,防火墙可以分为:包过虑路由器、应用层网关防火墙、电路层网关、状态检测防火墙。按实现的方式分类:软件防火墙、硬件防火墙。
5、物理隔离:是指内部网不直接通过有线或无线等任何手段连接到公共网,从而使内部网络和外部公共网络在物理上处于隔离状态的一种物理安全技术。基本原理:用一个典型的物理隔离方案说明物理隔离的原理:正常情况下,隔离设备和外网、隔离设备和内网、外网和内网之间是完全断开的。隔离设备可以理解为纯粹的存储介质和一个单纯物理隔离控制设备。当外网需要有数据到达内网的时候,外部的服务器立即发起对隔离设备的非TCP/IP的数据连接,隔离设备将所有的协议剥离,将原始的数据写入存储介质。一旦数据完全写入隔离设备的存储设备,隔离控制设备立即中断及外网的连接,转而发起对内网的非TCP的数据连接,隔离设备将存储设备内的数据推向内网,在内网收到数据后,立即进行TCP/IP的封装和应用协议的封装,并交给应用系统,在隔离控制设备收到数据传输结束的消息后,隔离设备立即切断隔离设备及内网的直接连接,这时整个网络又重新恢复到完全隔离状态。如果数据反过来传输也是同样原理,每一次数据交换隔离设备经历了数据的接收,存储和转发3个过程。而内网及外网永不连接。
6、两种模型:
n BLP(Bell-LaPadula模型)安全模型是最著名的多级安全策略模型,它实质上也是一种强制访问控制。BLP模型的几种访问模式:只读(Read-Only):读包含在客体中的信息。 添加(Append):向客体中添加信息且不读客体中的信息。 执行(Execute):执行一个客体(程序)。 读写(Read-Write):向客体中写信息,且允许读客体中的信息。
两个访问规则:一、简单安全规则:主体只能从下读,而不能从上读。二、星规则:主体只能向上写,而不能向下写。两条规则保证了信息的单向流动,即信息只能向高安全属性的方向流动,MAC就是通过信息的单向流动来防止信息的扩散,抵御特洛伊木马对系统的攻击。
依据Bell-Lapadula安全模型所制定的原则是利用不上读/不下写来保证数据的保密性。 不足:应用的领域比较窄,使用不灵活;完整性方面控制不够,它重点强调信息向高安全级的方向流动,对高安全级信息的完整性保护强调不够。
n Biba模型:主要是针对信息完整性保护方面的。两个访问规则:一、简单完整规则:主体只能向下写,而不能向上写 。二、完整性制约规则(星规则)。主体只能从上读,而不能从下读。依据Biba安全模型所制定的原则是利用不下读/不上写来保证数据的完整性。
第四章
1、安全审计系统的组件及其功能
ü 事件辨别器:提供事件的初始分析,并决定是否把该事件传送给审计记录器或报警处理器;
ü 事件记录器:将接受来的消息生成审计记录,并把此记录存入一个安全审计跟踪;
ü 报警处理器:产生一个审计消息,同时产生合适的行动以响应一个安全报警;
ü 审计分析器:检查安全审计跟踪,生成安全报警和安全审计消息;
ü 审计跟踪验证器:从安全审计跟踪产生出安全审计报告;
ü 审计提供器:按照某些准则提供审计记录;
ü 审计归档器:将安全审计跟踪归档;
ü 审计跟踪收集器:将一个分布式安全审计跟踪的记录汇集成一个安全审计跟踪;
ü 审计调度器:将分布式安全审计跟踪的某些部分或全部传输到该审计调度器。
2、入侵检测:指通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。
它是否可以作为一种安全策略单独使用?
3、入侵检测系统的基本结构通常由事件产生器、事件分析器、事件数据库和响应单元四个基本组件组成
入侵检测系统的功能 :
n 测和分析用户及系统的活动;
n 审计系统配置和脆弱性;
n 评估关键系统和数据文件的一致性;
n 识别反映已知攻击的活动模式;
n 非正常活动模式的统计分析;
n 操作系统的审计跟踪管理,通过用户活动识别违规操作。
4、IPS有时又称IDP(Intrusion detection and Prevention),即入侵检测和防御系统,指具备IDS的检测能力,同时具备实时中止网络入侵的新型安全技术设备。主要包括检测和防御两大系统组成检测和实时防御,是IPS的最重要的性能特征。
第五章
1、什么是隧道?简述隧道技术的实现原理。
隧道:把一个数据包封装在另一个新包里,整个源数据包作为新包的有效负载部分,并在前面添加一个新的IP头。
原理:隧道技术通过对数据进行封装,在公共网络上建立一条数据通道(隧道),让数据包通过这条隧道传输。隧道是由隧道协议形成的,隧道协议将在隧道中传递的不同协议的数据帧或包重新封装在新的包头中发送。新的包头提供了路由信息,从而使封装的负载数据能够通过互连网传递。
3、什么是网络监听?如何防范网络监听?
网络监听:监视网络的状态、数据流动情况以及网络上传输的信息的一种技术。
防范:(1)建立安全的拓朴结构:将网络分段工作进行得越细,以交换式集线器代替共享式集线器使数据包仅在两个结点之间传送等!(2)采用加密技术(3)检测网络监听:得用ping命令进行监测、性能测试、DNS测试、利用ARP数据包进行监测。
4、拒绝服务攻击(Dos攻击):是阻止或拒绝合法使用者存取网络服务器的一种破坏性攻击方式。分布式拒绝服务攻击:是对传统Dos攻击的发展,它引入了分布式攻击和Client/Server结构,通过控制多个计算机作为攻击平台,对一个或多个目标发动Dos攻击。特点:可以让攻击者隐藏自己,不容易被发现;能使用主控程序激活数量众多的受控主机向同一个目标发起攻击。因为能使用主控程序激活数量众多的受控主机向同一个目标发起攻击,所以这样产生的攻击强度比传统Dos攻击的要大几个数量级,效果更加明显,危害性更强。
5、缓冲区溢出的原理 :造成缓冲区溢出的原因是由于C语言不进行缓冲区(数组)的边界检查,这就会使程序运行时有超过缓冲区长度的数据被拷贝到缓冲区中,造成其他数据被覆盖。
6、计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒本质上是一段程序,这段程序具有隐蔽性、传染性、潜伏性和破坏性。
计算机病毒的特征:
n 隐蔽性 隐蔽性是病毒程序得以长期潜伏的首要条件。
n 传染性 病毒的传染性是计算机病毒的再生机制,是衡量一种程序是否为病毒的首要条件,它是构成计算机病毒的重要条件之一。
n 潜伏性 计算机病毒的潜伏性及传染性相辅相成。
n 可触发性
n 表现性或破坏性
第六章
1、操作系统面临的威胁:病毒和蠕虫、逻辑炸弹 、特洛伊木马 、隐蔽通道 、天窗
2、如何保障Windows操作系统安全:从初级安全、中级安全、高级安全三方面进行Windows操作系统的安全配置。(1)初级安全配置:物理安全 、停掉Guest 帐号、限制不必要的用户数量、创建2个管理员用帐号 、把系统Administrator帐号改名、创建一个陷阱帐号 、把共享文件的权限从“everyone”组改成“授权用户” 、使用安全密码、设置屏幕保护密码 、使用NTFS格式分区 、运行防毒软件 、保障备份盘的安全 。(2)中级安全配置:利用操作系统自带的安全配置工具来配置安全策略 、关闭不必要的服务 、关闭不必要的端口、打开审核策略(见下页表6-1)、开启密码策略 、开启帐户策略、设定安全记录的访问权限、把敏感文件存放在另外的文件服务器中 、不让系统显示上次登陆的用户名、禁止建立空连接、到微软网站下载最新的补丁程序。(3)高级:关闭DirectDraw、关闭默认共享 、禁止dump file的产生、使用文件加密系统EFS、加密temp文件夹、禁止从软盘和Cd Rom启动系统、考虑使用智能卡来代替密码 、考虑使用IPSec 。
3、有哪些类型的数据库安全威胁:
(1)根据违反数据库安全性所导致的后果,安全威胁可以分为以下几类: 非授权的信息泄漏 、非授权的数据修改 、拒绝服务 。(2)根据发生的方式,安全威胁可以分为有意和无意的。无意的包括:自然或意外灾害 、系统软硬件中的错误 、人为错误 。有意的包括:授权用户滥用自己的特权造成威胁、恶意代理。
4、数据库的安全需求及操作系统的安全需求有什么区别?
答:主要包括如下方面:(1)保护的粒度:一般操作系统提供文件级的访问控制,而数据库需要提供更细粒度的保护,如记录级、字段级的控制。此外,数据库往往需要提供数据相关的控制。(2)数据相关性:数据库中可能存在大量有复杂关系的数据需要保护,而在操作系统中相互关联的数据较少。(3)被保护对象:操作系统中处理数据的名和地址空间,而数据库管理系统处理数据的语义。(4)逻辑和物理对象:数据库的数据无关性要求数据对象以逻辑对象形式存在,及操作系统物理对象大不相同。(5)数据类型的丰富程度:为了处理其中存储的不同类型数据,通用的数据库管理系统支持大量的类型和安全策略。(6)动态及静态对象:数据库管理系统中草药对象可能由多个操作系统中的物理对象动态聚合而成,而操作系统中的静态物理对象相对而言较易保护。(7)用户的数据视图:数据库中每个用户所看到的自己的数据视图和数据关联,而在操作系统中一般共享系统管理的相同物理对象视图。(8)数据生命周期:数据库中数据生命周期一般较长,且访问频度也较高,而且数据在其整个周期中都需要进行保护,包括在它被归档的时候。(9)元数据管理:一般数据库中都有一个数据字典来描述其中的数据和数据的操作规则。
从上述区别可以直接得出一个结论:数据库管理系统处理逻辑对象,而操作系统处理物理对象。
5、数据库内加密及数据为外加密的公有优缺占。怎么加?
数据库内加密:库内加密在DBMS内核层实现加密。优点:加密功能强,并且加密功能几乎不会影响DBMS原有的功能;库内加密方式并不需要做任何改动就可以直接使用。缺点:其一性能影响较大,因为DBMS除完成正常功能外,还需要进行加/解密运算,因此加重了数据库服务器的负担;其二是密钥管理安全风险大;其三自主性胺限,DBMS只提供有限的加密算法及强度可供用户选择。
库外加密:加/解密过程发生在DBMS之外。优点:首先,由于加/解密在专门的加密服务器或客户端实现,减少了DBMS的设计复杂度及运行负担,同时也降低了对加密算法性能的严格要求。其次,该方法将加密密钥及所加密的数据分开保存,加密密钥保存在加密服务器中,甚至硬件中,对它的访问及使用情况可以保存清晰的记录。最后,由客户端及加密服务器的配合,它可以实现端对端的加密。缺点:加密后数据库功能会受一些限制。
6、数据库恢复机制涉及的两个关键问题:一、如何建立冗余数据;二、如何利用这些冗余数据实施数据库恢复。
7、补充问题
第7章
1、Web站点的安全威胁:(1)对Web的信赖(2)黑客的攻击(3)病毒的干扰(4)工业间谍(5)恶意代码(6)舞弊及盗窃(7)不满的员工(8)错误或失误(9)网关接口的漏洞(10)机密性缺口(11)Web诈骗(12)网上钓鱼
2、电子邮件的安全威胁:(1)病毒、蠕虫、特洛伊木马(2)网络钓鱼(3)垃圾邮件
PGP:是一个基于RSA公钥加密体系的邮件加密软件包。可以用它对用户的邮件进行加密以防止非授权者阅读,它还能对邮件加上数字签名,从而使收信人可以确信邮件的合法发送者。
PGP的原理:甲要发邮件给乙,用MD5算法产生一个128位的二制数据作为“邮件文摘”甲再用自己的私钥将128位的特征值加密,附加在邮件后,再用乙的公钥将整个邮件加密。这样这份密文被乙收到后,乙用自己的私钥将邮件解密,得到甲的原文和签名,乙的PGP也从原文计算出一个128位的特征值来和用甲的公钥解密签名所得到的数比较,如果符合就说明这份邮件确实是甲寄来的,这样两个安全性要求都得到了满足。
3、PKI:是利用公钥理论和技术建立的提供信息安全服务的基础设施,主要由认证中心(CA),证书库、密钥备份及恢复系统、证书作废处理系统、客户端证书处理系统等部分组成。用户使用由CA签发的数字证书,结合加密技术,可以保证通信内容的保密性、完整性、可靠性、及交易的不可抵赖性,并进行用户身份的识别。
PMI:授权管理基础设施。提出了一个新的信息保护基础设施,能够系统地建立起对认可用户的授权,它是由属性证书、属性权威、属性证书库等部件组成的集合体,用来实现权限和属性证书的产生、管理、存储、分发和撤销等功能。
4、PKI及PMI的区别:PMI主要进行授权管理,证明这个用户有什么权限,能干什么,即“你能干什么”;PKI主要进行身份鉴别,证明用户身份,即“你是谁”。
公钥证书(PKC)及属性证书(AC)的区别:(1)PKC:为了保证用户身份和公钥的可信度,将二者进行捆绑,并由CA——证书的权威机构和签名的数据结构,主要作用于身份认证提供安全依据。AC:由PKI的权威机构属性权威(AA)签发的,将实体及其享有的权利属性捆绑在一起的数据结构,主要用于授权管理。(2)AC的生命周期往往远低于PKI。(3)公钥证书由身份管理系统进行控制,而属性证书的管理则及应用紧密相关。(4)每个用户只有一个合法的公钥证书,而多个应用可使用同一个属性证书,也可为同一应用的不同操作颁发不同的AC。
5、数字签名和数字信封的区别:数字签名是一种基于报文摘要和公钥加密技术的网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能否认发送的消息,接收者也不能篡改接收的消息。只有私钥的持有者才能签发数字签名。其提供以下3个功能:(1)完整性:通过数字签名可以现消息是否自签名后已被篡改(2)真实性:确保消息的确是由签名者所发出(3)不可否认性:发送者无法否认发送的消息。
数字信封:又称为数字封套,主要目的是保证数据的机密性。当要将数据机密地传递时,发送者首先使用随机产生的DES对称密钥来加密要发送的消息。然后,将此DES对称密钥用接收者的公钥加密,形成消息的“数字信封”,将其和采用对称密钥加密的消息一起发送给接收者,所以只有用接受者的私钥才能够打开数字信封,这样确保只有接收者才能对消息密文解密,保证了其机密性。
第8章
1、数据备份:数据备份不仅仅是简单的文件复制,在多数情况下是指数据库备份。所谓数据库备份是指制作数据库结构和数据的复制,以便在数据库遭到破坏时能够恢复数据库。
数据备份的类型:一、按备份的数据量来分:(1) 完全备份:备份系统中所有的数据,备份所需时间长,但恢复时间最短,操作最方便,也最可靠。(2)增量备份:(3)差分备份(4)按需备份。二、按备份状态来分:(1)物理备份:指将实际物理数据库文件从一处复制到另一处的备份,有冷备份和热备份(2)逻辑备份 :将某个数据库的记录读出并将其写入到一个文件中。 三、按备份层次划分:(1)硬件冗余(2)软件备份 。四、按备份地域来划分:本地备份和异地备份。
2、RAID:廉价冗余磁盘阵列,是由多个小容量、独立的磁盘组成的阵列而阵列综合的性能可以超过单一昂贵大容量硬盘的性能。
RAID 0+1:
3、 DAS:直接附加存储。适用环境:(1)服务器在地理分布上很分散,通过SAN(存储区域网)或NAS(网络附加存储)在它们之间进行互连非常困难时;(2)存储系统必须被直接连接到应用服务器上时;(3)包括许多数据库应用和应用服务器在内的应用, 它们需要直接连接到存储器上,群件应用和一些邮件服务也包括在内。 优点:初始投资费用低。缺点:容量再分配困难;对于整个环境下的存储系统管理,工作烦琐而重复,没有集中管理解决方案,造成整体的拥有成本较高。DNS存储方式存在问题:(1)可扩展性着(2)网络负载大,系统的性能低(3)存储分散,管理性差,管理成本高。
4、 NAS:网络附加存储。应用范围:(中小企业和政府部门)ISP(Internet Service Provider)互联网服务提供商; ASP(Application Service Provider)应用服务提供商; CAD/CAM(计算机辅佐设计/计算机辅佐制造); 大中小型企业; 大中小学和图书馆(教育行业)、出版社; 多媒体/影视动画的制作单位,广告公司; 政府、军队、银行等行业用户; 航空、医疗等行业用户; 所有需要快速增加大容量存储设备解决方案的人。 特点:NAS可以实现异构平台之间的数据级共享;NAS 为那些访问和共享大量文件系统数据的企业环境提供了一个高效、性能价格比优异的解决方案。有些大量的数据访问是只读的;数据库很小;要访问的逻辑卷也很少; 所要求的性能也不高。在这些情况下,NAS 解决方案有助于减少用户的总体拥有成本。
5、 SAN:存储区域网,是独立于服务器网络系统之外几乎拥有无限存储能力的高速存储网络,这种网络采用高速的光纤通道作为传输媒体,以FC+ SCSI的应用协议作为存储访问协议,将存储子系统网络化,实现了真正高速共享存储的目标。 特点:多系统共享存储设备;网络及设备扩充方便; 高性能;数据存储可靠; 快速数据访问和备份。NAS提供文件级的数据访问功能,而SAN针对海量、面向数据块的数据传输。NAS支持多台对等客户机之间的文件共享。及传统的服务器附加存储相比,不管是 SAN还是NAS 技术都能减少用户的总体拥有成本,并能提供更好的投资回报。 应用:群集 、备份、影像
6、 双机互备模式及热备份模式的工作原理,并说明它们的区别。
答:双机互备模式:双主机通过一条TCP/IP网络线以及一条RS232电缆线相连;双主机各自通过一条SCSI电缆线及磁盘阵列柜相连;双主机各自运行不同的作业;主机A故障后,主机B自动接管主机A的作业和数据;主机A的作业将在主机B上重新开始;主机A修复后,主机B将A的作业自动交还,已经连到主机B上的客户需要在主机A上重新登录。
双机热备份模式:双机互备模式:双主机通过一条TCP/IP网络线以及一条RS232电缆线相连;双主机各自通过一条SCSI电缆线及磁盘阵列柜相连;主机A为MASTER(主机),主机B为SLAVE(从机);主机A处理作业和数据,主机B作为热备份机;主机A出现故障后,主机B乍动接管主机A的作业和数据;主机B同时接管A主机名及网络地址;主机A的作业在主机B上自动运行;主机A修复后,自动接管原来的作业和数据,主机B继续作备份机。
区别:双机互备,在双机热备的基础上,两个相对独立的应用在两台机器同时运行,但彼此均设为备机,当某一台服务器出现故障时,另一台服务器可以在短时间内将故障服务器的应用接管过来,从而保证了应用的持续性。这种方式实际上是双机热备的一种应用。它避免了两个应用使用四台服务器分别实现双机热备。
7、 如何制定一个有效的灾难恢复计划?
答:(1)获得管理层的支持(2)选定负责人(3)组成一个跨部门的小组(4)进行业务影响分析(5)明确每一恢复过程的要求 (6)评估可能的业务连续性战略 (7)为灾难恢复小组选择成员并明确分工 (8)制定灾难恢复文档 (9)经常对计划进行测试 (10)每次测试之后进行经验总结 。
8、 数据恢复软件有哪些功能,是怎么恢复的?
答:我们所用的恢复软件EasyRecovery有:(1)磁盘诊断:驱动器测试、SMART测试、磁盘显示器、分区测试、数据顾问。(2)数据恢复:高级恢复、删除恢复、格式化恢复、原始恢复、继续恢复、紧急引导盘。(3)文件修复:Access修复、Excel修复、PowerPoint修复、Word修复、Zip修复。(4)邮件修复:Outlook修复、OutlookExpress修复。四大功能。
8 / 8
展开阅读全文