1、信息安全概论习题及答案第1章 概论1 谈谈你对信息的了解.答:信息是事物运动的状态和状态变化的方式。2 什么是信息技术?答:笼统地说,信息技术是能够延长或扩展人的信息能力的伎俩和措施。本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的措施与设备的总称。也有人以为信息技术简单地说就是3C:ComputerCommunicationControl。3 信息安全的基本属性重要表目前哪几个方面?答:(1)完整性(Integrity) (2)保密性(Confidentiality)(3)可用性
2、(Availability)(4)不可否定性(Non-repudiation)(5)可控性(Controllability)4 信息安全的威胁重要有哪些?答:(1)信息泄露 (2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入 (18)窃取(19)业务欺骗等5怎样实现信息安全?答:信息安全重要通过如下三个方面: A 信息安全技术:信息加密、数字署名、数据完整性、身份判别、访问控制、安全数据库、网络控
3、制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;B 信息安全管理:安全管理是信息安全中具备能动性的组成部分。大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是因为管理不善而导致的。安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。C 信息安全有关的法律。法律能够使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。法律在保护信息安全中具备重要作用对于发生的违法行为,只能依托法律进行惩处,法律是保护信息安全的最后伎俩。同时,通过法律的威慑力,还能够使袭击者产生畏惧心理,达成惩一警百、遏制犯罪的
4、效果。第2章 信息保密技术1 为了实现信息的安全,古典密码体制和当代密码体制所依赖的要素有何不一样?答:古典密码体制中,数据的保密基于加密算法的保密。 当代密码体制中,数据的安全基于密钥而不是算法的保密。2 密码学发展分为哪几个阶段?各自的特点是什么?答:第一个阶段:从几千年前到1949年。 古典加密 计算机技术出现之前 密码学作为一个技艺而不是一门科学第二个阶段:从1949年到1975年。标志:Shannon刊登“Communication Theory of Secrecy System”密码学进入了科学的轨道重要技术:单密钥的对称密钥加密算法第三个阶段:1976年以后标志:Diffie,
5、Hellman刊登了“New Directions of Cryptography”开创了公钥密码学的新纪元。3 按使用密钥数量,可将密码体制分为几类?若按照对明文信息的加密方式呢?答:对称密码体制(单钥密码体制)和非对称密码体制(公钥密码体制)。 流密码和分组密码。4 设计分组密码的重要指引标准是什么?实现的伎俩重要是什么?答:a.为了确保密码的安全性,Shannon提出的混乱标准和扩散标准。b. 针对实现的设计标准,分组密码能够用软件和硬件来实现。基于软件和硬件的不一样性质,分组密码的设计标准可依照预定的实现措施来考虑。软件实现的设计标准:使用子块和简单的运算。密码运算在子块上进行,要求子
6、块的长度能自然地适应软件编程,例如8、16、32比特等。在软件实现中,按比特置换是难于实现的,因此我们应尽也许防止使用它。子块上所进行的某些密码运算应当是某些易于软件实现的运算,最佳是用某些标准处理器所具备的某些基本指令,例如加法、乘法和移位等。硬件实现的设计标准:加密和解密可用同样的器件来实现。尽也许使用规则结构,因为密码应有一个标准的组件结构以便其能适应于用超大规模集成电路实现。另外,简单性标准,必要条件,可扩展性也是要考虑的。c.多数分组密码算法的思想采取了Feistel密码结构,用替代和置换的伎俩实现混同和扩散的功效。5 对分组密码的常见袭击有哪些?答:唯密文袭击,已知明文袭击,选择明
7、文袭击,选择密文袭击。6 公钥密码体制出既有何重要意义?它与对称密码体制的异同有哪些?答: 公钥密码体制是密码学研究的一个具备里程碑意思的重要事件。公钥密码系统在消息的传输过程中采取彼此不一样的加密密钥与解密密钥,并且在考虑时间原因的情况下,由加密密钥推导出与之相对应的解密密钥不具备可实现性。至此,密码体制解脱了必须对密钥进行安全传输的束缚,使密码学的应用前景豁然开朗。与对称密码相比,相同点:都能用于数据加密;都能通过硬件实现;不一样点:对称密码体制加密密钥和解密密钥是相同的,而公钥密码体制使用不一样的加密密钥和解密密钥;公钥密码体制基于数学难题,而对称密码体制不是;公钥密码体制密钥分发简单。
8、加密密钥能够做成密钥本公开,解密密钥由各用户自行掌握,而对称密码体制不能够;公钥体制的加密速度比较慢,而对称密码体制速度较快;公钥体制适应于网络的发展,能够满足不相识的用户之间进行保密通信的要求;公钥体制中每个用户秘密保存的密钥量减少。网络中每个用户只需要秘密保存自己的解密密钥,与其他用户通信所使用的加密密钥能够由密钥本得到;7 从计算安全的角度考虑,构建公钥密码体制的数学难题常见的有哪些?答:大整数分解问题离散对数问题椭圆曲线上离散对数问题线性编码的解码问题结构非线性弱可逆有限自动机的弱逆问题8 在DES算法中,S-盒的作用是什么?答:每个S-盒将6位输入变成4位的输出。它是非线性的,决定了
9、DES算法的安全性。9 你以为AES比DES有哪些优点?答:(1)AES的密钥长度能够依照需要而增加,而DES是不变的;(2)Rijndael加解密算法中,每轮常数的不一样消除了密钥的对称性,密钥扩展的非线性消除了相同密钥的也许性;加解密使用不一样的变换,消除了在DES里出现的弱密钥和半弱密钥存在的也许性;总之,在Rijndael的加解密算法中,对密钥的选择没有任何限制。(3)依托有限域/有限环的有关性质给加密解密提供了良好的理论基础,使算法设计者能够既高强度地隐藏信息,又同时确保了算法可逆,又因为Rijndael算法在某些核心常数(例如:在)的选择上非常巧妙,使得该算法能够在整数指令和逻辑指
10、令的支持下高速完成加解密。(4)AES安全性比DES要明显高。10. 现实中存在绝对安全的密码体制吗?答:否。11. 信息隐藏和数据加密的重要区分是什么?答:区分: 目标不一样:加密仅仅隐藏了信息的内容; 信息隐藏既隐藏了信息内容,还掩盖了信息的存在。 实现方式不一样:加密依托数学运算;而信息隐藏充足利用载体的冗余空间。 应用场所不一样:加密只关注加密内容的安全,而信息隐藏还关注载体与隐藏信息的关系。联系: 理论上相互借用,应用上互补。信息先加密,再隐藏12. 信息隐藏的措施重要有哪些?答:空间域算法与变换域算法。第三章 信息认证技术1 简述什么是数字署名。答:数字署名就是通过一个单向函数对要
11、传送的报文进行处理得到的用以认证报文起源并核算报文是否发生变化的一个字母数字串,该字母数字串被成为该消息的消息判别码或消息摘要,这就是通过单向哈希函数实现的数字署名;在公钥体制署名的时候用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据,然后信息接收者使用信息发送者的公钥对附在原始信息后的数字署名进行解密后取得哈希摘要,并通过与用自己收到的原始数据产生的哈希摘要对照,便可确信原始信息是否被篡改,这么就确保了数据传输的不可否定性。这是公钥署名技术。2 假如有多于两个人同时对数字摘要进行署名,就称为双署名。在安全电子交易协议(SET)中就使用到了这种署名。想一想,这有什么意义,对于我们的实际生
12、活能有什么作用?答: 在SET协议中采取了双署名技术,支付信息和订单信息是分别签订的,这么确保了商家看不到支付信息,而只能看到订单信息。意义在于:因为在交易中持卡人发往银行的支付指令是通过商家转发的,为了防止在交易的过程中商家窃取持卡人的信用卡信息,以及防止银行跟踪持卡人的行为,侵犯消费者隐私,但同时又不能影响商家和银行对持卡人所发信息的合理的验证,只有当商家同意持卡人的购置祈求后,才会让银行给商家负费,SET协议采取双重署名来处理这一问题。3 本章讲了几个身份识别技术,你能从实际生活中找到他们的详细实现的对照吗?能不能想到更新愈加好的例子。答案 略。4 杂凑函数也许受到哪几个袭击?你以为其中
13、最为重要的是哪一个?答:穷举袭击、生日袭击和半途相遇袭击。5 你能设计一个结合多个身份认证方式的双要素认证吗?对于理论步骤给出详细算法。答案略。6 结合本书最后的Kerberos部分,请用Linux系统实现,并在同学间展开讨论,讨论这三种系统:Windows、Unix和Linux间实现的详细区分。答案 略。7 构想一下,假如你为学院设计了一个网站,出于安全与使用的角度,能使用本章中哪些安全原理。答:(1)用数字署名处理否定、伪造、篡改及冒充等问题,(2)利用基于密码技术的电子ID身份识别技术:使用通行字的方式和持证的方式。(3)在安全性要求较高的系统中,有口令或持证已经不能提供安全的保障了,可
14、利用个人的生理特性来实现。这种身份识别技术重要有:手写署名识别技术、指纹识别技术、语音识别技术、视网膜图样识别技术、虹膜图样识别技术和脸型识别。第四章 密钥管理技术1 为何要引进密钥管理技术?答:(1)理论原因 通信双方在进行通信时,必须要处理两个问题:a. 必须常常更新或变化密钥; b. 怎样能安全地更新或是变化密钥。 (2)人为原因 破解好的密文非常的困难,困难到即便是专业的密码分析员有时候也束手无策,但因为人员不慎也许导致密钥泄露、丢失等,人为的情况往往比加密系统的设计者所能够想象的还要复杂的多,因此需要有一个专门的机构和系统预防上述情形的发生。 (3)技术原因 a. 用户产生的密钥有也
15、许是脆弱的;b. 密钥是安全的,不过密钥保护有也许是失败的。2 密钥管理系统包括到密钥管理的哪些方面?答:密钥分派,密钥注入,密钥存储,密钥更换和密钥吊销。3 什么是密钥托管?答:密钥托管是指用户在向CA申请数据加密证书之前,必须把自己的密钥提成t份交给可信赖的t个托管人。任何一位托管人都无法通过自己存储的部分用户密钥恢复完整的用户密码。只有这t个人存储的密钥合在一起才能得到用户的完整密钥。第5章 访问控制技术1. 什么是访问控制?访问控制包括哪几个要素?访问控制是指主体依据某些控制方略或权限对客体自身或是其资源进行的不一样授权访问。访问控制包括三个要素,即:主体、客体和控制方略。主体:是能够
16、对其他实体施加动作的积极实体,简记为S。客体:是接收其他实体访问的被动实体, 简记为O。控制方略:是主体对客体的操作行为集和约束条件集, 简记为KS。2. 什么是自主访问控制?什么是强制访问控制?这两种访问控制有什么区分?说说看,你会在什么情况下选择强制访问控制。自主访问控制模型是依照自主访问控制方略建立的一个模型,允许合法用户以用户或用户组的身份访问方略要求的客体,同时制止非授权用户访问客体,某些用户还能够自主地把自己所拥有的客体的访问权限授予其他用户。强制访问控制模型是一个多级访问控制方略,它的重要特点是系统对访问主体和受控对象实行强制访问控制,系统事先给访问主体和受控对象分派不一样的安全
17、级别属性,在实行访问控制时,系统先对访问主体和受控对象的安全级别属性进行比较,再决定访问主体能否访问该受控对象。区分:自主访问控制模型中,用户和客体资源都被赋予一定的安全级别,用户不能变化自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限;强制访问控制模型中系统事先给访问主体和受控对象分派不一样的安全级别属性,通过度级的安全标签实现了信息的单向流通。强制访问控制一般在访问主体和受控客体有明显的等级划分时候采取。3. 审计的重要意义在于什么?你通过什么方式来达成审计的目标?除了我们书上讲的内容外,你还能想到其他的审计方式吗? 审计是访问控制的重要内容与补充,审计能够对用户使用何种信息资
18、源、使用的时间以及怎样使用进行统计与监控。审计的意义在于客体对其自身安全的监控,便于查漏补缺,追踪异常事件,从而达成威慑和追踪不法使用者的目标。审计的方式:基于规则库的措施:将已知的袭击行为进行特性提取,把这些特性用脚本语言等措施进行描述后放入规则库中,当进行安全审计时,将搜集到的网络数据与这些规则进行某种比较和匹配操作(核心字、正则体现式、含糊近似度),从而发觉也许的网络袭击行为。基于统计的措施:首先给对象创建一个统计量的描述,例如网络流量的平均值、方差等,同基础正常情况下的这些特性量的数值,然后对实际的网络数据情况进行对比,当发觉远离正常值的情况,则能够判断袭击的存在另外,人工智能、神经网
19、络、数据挖掘等最新有关领域的知识也可不一样程度的引入到安全审计中来,为安全审计技术带来新的活力。 4. 我们在本章第五节讲述了三种信任模型,实际上,也能够对这三种模型进行扩展,这就是混和信任模型。你能结合我们书上的模型,想象一下怎么实现对等信任模型和层次信任模型结合的模型吗?能够的话,给出模型的详细结构。对等信任模型和层次信任模型结合的模型实现:将整个信任域划分为几个小信任域,在各个小信任域中建立层次信任模型,这么的模型结构简单,管理以便,易于实现。各个小信任域的可信任根之间建立对等信任模型,以满足信任组织结构的动态变化。模型示意图如下图:可信任根R1可信任根R2管理信任层C1管理信任层C2管
20、理信任层D1管理信任层D2A11A21B11B2111111 示意图第6章 数据库安全1数据库安全包括哪两方面?各自的含义是什么?数据库系统安全包括系统运行安全和系统信息安全两层含义。系统运行安全:法律、政策的保护,如用户是否具备合法权利等;物理控制安全,如机房加锁等;硬件运行安全;操作系统安全;灾害、故障恢复;电磁信息泄漏的预防。系统信息安全:用户口令判别;用户存取权限控制;数据存取权限、方式控制; 审计跟踪;数据加密。2谈谈你对数据库的了解?数据库的数据结构有哪几类?数据结构又分为数据的逻辑结构和数据的物理结构。数据的逻辑结构是从逻辑的角度(即数据间的联系和组织方式)来观测数据,分析数据,
21、与数据的存储位置无关。数据的物理结构是指数据在计算机中存储的结构,即数据的逻辑结构在计算机中的实现形式,因此物理结构也被称为存储结构。本节只研究数据的逻辑结构,并将反应和实现数据联系的措施称为数据模型。目前,比较流行的数据模型有三种,即按图论理论建立的层次结构模型和网状结构模型以及按关系理论建立的关系结构模型。3. 为何说数据库安全很重要? 因为数据库的重要地位,其安全性也备受关注,其重要性体目前如下几方面:1)大多数企业、组织以及政府部门的电子数据都保存在各种数据库中。数据库的安全包括到保护用户敏感信息和数据资产。2)少数数据库安全漏洞不光威胁数据库的安全,也威胁到操作系统和其他可信任的系统
22、。3)数据库是电子商务、ERP系统和其他重要的商业系统的基础。 4数据库有那几方面的安全需求?数据库要考虑如下几方面的安全需求:1)物理上的数据库完整性:预防数据库数据物理方面的问题;如掉电以及当被灾祸破坏后能重构数据库 。逻辑上的数据库完整性 保持数据的结构。例如:一个字段的值的修改不至于影响其他字段。2)元素的完整性:包括在每个元素中的数据是准确的。3)可审计性:能够追踪到谁访问修更正数据的元素 。4)访问控制:允许用户只访问被同意的数据,以及限制不一样的用户有不一样的访问模式,如读或写。5)用户认证 确保每个用户被正确地识别,既便于审计追踪也为了限制对特定的数据进行访问 。6)可获(用)
23、性 用户一般能够访问数据库以及所有被同意访问的数据5数据库的安全方略有那几类?数据库的安全方略是指引数据库操作人员合理地设置数据库的指引思想。它包括如下几方面:1)最小特权方略最小特权方略是让用户能够合法的存取或修改数据库的前提下,分派最小的特权,使得这些信息恰好能够完成用户的工作,其他的权利一律不给。因为对用户的权限进行适当的控制,能够减少泄密的机会和破坏数据库完整性的也许性。2)最大共享方略最大共享方略就是在确保数据库的完整性、保密性和可用性的前提下,使数据库中的信息最大程度地共享。3)粒度适当方略在数据库中,将数据库中不一样的项提成不一样的颗粒,颗粒越小,安全级别越高。一般要依照实际决定
24、粒度的大小。4)按内容存取控制方略依照数据库的内容,不一样权限的用户访问数据库的不一样的部分。5)开系统和闭系统方略数据库在开放的系统中采取的方略为开系统方略。开系统方略即除了明确严禁的项目,数据库的其他的项均可被用户访问。数据库在封闭系统中采取的方略称闭系统方略。闭系统方略即在封闭的系统中,除了明确授权的内容能够访问,其他均不能够访问。6)按存取类型控制方略依照授权用户的存取类型,设定存取方案的方略称为按存取类型控制方略。7)按上下文存取控制方略这种方略包括两方面:首先要限制用户要求其在一次祈求里或特定的一组相邻的祈求里不要对不一样属性的数据进行存取;另首先能够要求用户对某些不一样属性的数据
25、必须一组存取。它依照上下文的内容严格控制用户的存取区域。8)依照历史的存取控制方略有些数据自身不会泄密,但当和其他的数据或此前的数据联系在一起时也许会泄露保密的信息。预防这种推理的袭击,必须统计主数据库用户过去的存取历史。依照其已执行的操作,来控制其目前提出的祈求。6数据库的审计分为哪几步?数据安全审计过程的实现可提成三步:第一步,搜集审计事件,产生审记统计;第二步,依照统计进行安全违背分析;第三步,采取处理措施;7数据库的完整性包括哪几方面?数据库的完整性包括:实体完整性(Entity Integrity),指表和它模仿的实体一致。域完整性(Domain Integrity),某一数据项的值
26、是合理的。参考(引用)完整性(Reference Integrity),在一个数据库的多个表中保持一致性。用户定义完整性(Userdefined Integrity)。由用户自定义。分布式数据完整性(Distributed Data Integrity)。8计算机的存取控制分为哪两类?各自的含义是什么?1)老式的存取控制模型,一般而言,老式上采取存取控制矩阵法客体列法主体列法键锁查对法等四种方式来设计存取控制矩阵。2)基于角色的存取控制模型,它的特性就是依照安全方略划分出不一样的角色,对每个角色分派不一样的操作许可,同时为用户指派不一样的角色,用户通过角色间接的对数据进行存取。9RBAC模型的
27、含义是什么?RBAC模型(Role-Based Access Control, RBAC)是基于角色的存取控制模型。它的特性就是依照安全方略划分出不一样的角色,对每个角色分派不一样的操作许可,同时为用户指派不一样的角色,用户通过角色间接的对数据进行存取。10数据库加密有哪些特点?较之老式的数据加密技术,数据库密码系统有其自身的要求和特点。1)数据库密码系统应采取公开密钥。2)具备多级密钥结构。当查到一个数据后,该数据所在的库名、表名、统计名、字段名都应是懂得的。对应的库名、表名、统计名、字段名都应当具备自己的子密钥,这些子密钥组成了一个能够随时加密解密的公开密钥。3)公开密钥的加密体制不适合于
28、数据库加密。数据库加密解密的密钥应当是相同的、公开的,而加密算法应当是绝对保密的。4)加密算法是数据加密的核心。算法必须适应数据库系统的特性,加密解密响应迅速。11数据库的加密范围要注意哪几方面?数据加密通过对明文进行复杂的加密操作,以达成无法发觉明文和密文之间、密文和密钥之间的内在关系。另首先,DBMS要完成对数据库文献的管理和使用,具备能够识别部分数据的条件。据此,只能对数据库中的数据进行部分加密。(1)索引字段不能加密:为了达成迅速查询的目标,数据库文献需要建立某些索引。无论是字典式的单词索引,还是B树索引或HASH函数索引,它们的建立和应用必须是明文状态,否则将失去索引的作用。(2)运
29、算的比较字段不能加密:DBMS要组织和完成关系运算,参加并、差、积、商、投影、选择和连接等操作的数据一般都要通过条件筛选,这种条件选择项必须是明文,否则DBMS将无法进行比较筛选。例如,要求检索工资在1000元以上的职工人员名单,“工资”字段中的数据若加密,SQL语句就无法识别比较。(3)表间的连接码字段不能加密:在关系型数据库中,数据库表之间存在着亲密的联系,这种有关性往往是通过“外部核心字”联系的,这些字段若加密就无法进行表与表之间的连接运算。12试述数据库事务的性质。 一个事务要保持其完整性必须具备如下4个基本性质:1)原子性(Atomicity),所谓原子性是指一个事务中所有对数据库的
30、操作是一个不可分割的操作序列。事务要么完整地被所有执行,要么什么也不做。2)一致性(Consistency),一个事务的执行成果将确保数据库的一致性,即数据不会因事务的执行而遭受破坏。3)隔离性(Isolation),所谓隔离性是指当执行并发事务时,系统将能够确保与这些事务单独执行时的成果是同样的。4)持久性(Durability),一个事务一旦完成所有操作后,其对数据库的所有更新应当永久地反应在数据库中。13数据库的恢复技术有哪些?1)数据转储所谓转储即DBA定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过程。这些备用的数据文本称为后备副本或后援副本。当数据库遭到破坏后能够将后备副本重
31、新装入,但重装后备副本只能将数据库恢复到转储时的状态,要想恢复到故障发生时的状态,必须重新运行自转储以后的所有更新事务。转储是十分花费时间和资源的,不能频繁进行。DBA应当依照数据库使用情况确定一个适当的转储周期。2)登记日志日志文献是用来统计事务对数据库的更新操作的文献。不一样数据库系统采取的日志文献格式并不完全同样。日志文献在数据库恢复中起着非常重要的作用。能够用来进行事务故障恢复和系统故障恢复,并协助后备副本进行介质故障恢复。详细地讲:事务故障恢复和系统故障必须用日志文献。在动态转储方式中必须建立日志文献,后援副本和日志文献综合起来才能有效地恢复数据库。在静态转储方式中,也能够建立日志文
32、献。当数据库毁坏后可重新装入后援副本把数据库恢复到转储结束时刻的正确状态,然后利用日志文献,把已完成的事务进行重做处理,对故障发生时尚未完成的事务进行撤消处理。这么无须重新运行那些已完成的事务程序就可把数据库恢复到故障前某一时刻的正确状态。第7章 网络安全技术1. 什么是防火墙,它应具备什么基本功效?因特网防火墙是这么的(一组)系统,它能增强机构内部网络的安全性,用于加强网络间的访问控制,预防外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,预防内部网络的敏感数据被窃取。防火墙的基本功效是对网络通信进行筛选屏蔽以防未经授权的访问进出计算机网络。2. 一个好的防火墙应当具备那些特性?一个
33、好的防火墙系统应具备如下五方面的特性:(1) 所有在内部网络和外部网络之间传输的数据都必须能够通过防火墙;(2) 只有被授权的合法数据,即防火墙系统中安全方略允许的数据,能够通过防火墙;(3) 防火墙自身不受各种袭击的影响;(4) 使用目前新的信息安全技术,例如当代密码技术、一次口令系统、智能卡;(5) 人机界面良好,用户配备使用以便,易管理。系统管理员能够以便地对防火墙进行设置,对Internet的访问者、被访问者。访问协议以及访问方式进行控制。3. 防火墙有哪几个体系结构,他们的优缺陷是什么,怎样合理地选择防火墙体系结构?(1)双宿主主机防火墙双宿主主机通过用户直接登录到双宿主主机上来提供
34、服务,从而需要在双宿主主机上开许多帐号,这是很危险的:(a)用户帐号的存在会给入侵者提供相对轻易的入侵通道,每一个帐号一般有一个可重复使用口令(即一般用的口令,和一次性口令相对),这么很轻易被入侵者破解。破解密码可用的措施诸多,有字典破解、强行搜索或通过网络窃听来取得。(b)假如双宿主主机上有诸多帐号,管理员维护起来是很费劲的。(c)支持用户帐号会减少机器自身的稳定性和可靠性。(d)因为用户的行为是不可预知的,如双宿主主机上有诸多用户帐户,这会给入侵检测带来很大的麻烦。(2)被屏蔽主机防火墙一般说来,路由器只提供非常有限的服务,因此保卫路由器比保卫主机更轻易实现,从这一点能够看出,被屏蔽主机结
35、构能提供比双宿主主机愈加好的安全性和可用性。不过,假如侵袭者设法侵入堡垒主机,则在堡垒主机和其他内部主机之间没有任何保护网络安全的东西。路由器同样会出现这么的问题,假如路由器被损害,整个网络对侵袭者是开放的。因此,被屏蔽子网体系结构变得日益普及。(3)被屏蔽子网防火墙采取了屏蔽子网体系结构的堡垒主机不易被入侵者控制,万一堡垒主机被控制,入侵者仍然不能直接侵袭内部网络,内部网络仍受到内部过滤路由器的保护。(4)其他形式的防火墙体系结构:将被屏蔽子网结构中的内部路由器和外部路由器合并;屏蔽子网结构中堡垒主机与外部路由器合并;使用多台堡垒主机;使用多台外部路由器;使用多个周围网络。实际中选择防火墙时
36、,需要平衡安全牢靠性和设备条件的限制,以求用最简单的设备实现相对高的安全。4. 是否能够通过对包过滤防火墙的设置,限制从外网到内网的FTP服务?能否限制从外网到内网的匿名FTP服务?能够限制从外网到内网的FTP服务,过滤规则制定如下:规则方向源地址目标地址包类型源端口目标端口动作A出站内部外部TCP任意(1023)21拒绝能限制从外网到内网的匿名FTP服务,过滤规则制定如下:规则方向源地址目标地址包类型源端口目标端口动作A入站外部内部TCP21任意(1023)拒绝5. 应用代理服务器和回路级代理服务器的特点是什么,他们有什么区分?(1)应用代理服务器(Application Gateway P
37、roxy)在网络应用层提供授权检查及代理服务。当外部某台主机试图访问受保护网络时,必须先在防火墙上通过身份认证。通过身份认证后,防火墙运行一个专门为该网络设计的程序,把外部主机与内部主机连接。在这个过程中,防火墙能够限制用户访问的主机、访问时间及访问的方式。同样,受保护网络内部用户访问外部网时也需先登录到防火墙上,通过验证后,才可访问。应用网关代理的优点是既能够隐藏内部IP地址,也能够给单个用户授权,虽然袭击者盗用了一个合法的IP地址,也通不过严格的身份认证。因此应用网关比报文过滤具备更高的安全性。不过这种认证使得应用网关不透明,用户每次连接都要受到认证,这给用户带来许多不便。这种代理技术需要
38、为每个应用写专门的程序。(2)回路级代理服务器即一般意义的代理服务器,它适合用于多个协议,但不能解释应用协议,需要通过其他方式来取得信息,因此,回路级代理服务器一般要求修更正的用户程序。6. 通过调查和网络搜索,列举某些防火墙的实际产品,以及他们的某些重要参数。答案略7. VPN技术的隧道协议有哪几个,他们各有什么特点?隧道协议有点到点隧道协议(PPTP Point to Point Tunneling Protocol) 、第二层隧道协议(L2TP Layer 2 Tunneling Protocol) 以及IPsec (Secure IP) 标准。PPTP/ L2TP 的特点是: 封装的P
39、PP数据包中包括用户信息;支持隧道互换, 隧道互换能够依照用户权限, 开启并分派新的隧道, 将PPP 数据包在网络中传输;便于企业在防火墙和内部服务器上实行访问控制。L2TP协议综合了PPTP协议和L2F(Layer 2 Forwarding) 协议的优点, 并且支持多路隧道。IPsec是一个广泛的、安全的VPN 协议, IPsec包括了用户身份认证、查验和数据完整性内容。该协议要求了用以在两个IP工作站之间进行加密、数字署名等而使用的一系列IP 级协议。IPsec实现来自不一样厂商的设备在进行隧道开通和终止时的互操作。8. 什么是入侵检测,它是否能够作为一个安全方略单独使用?入侵检测是指对入
40、侵行为的发觉。它通过在计算机网络或计算机系统中的若干核心点搜集信息并对搜集到的信息进行分析,从而判断网络或系统中是否有违背安全方略的行为和被袭击的迹象。入侵检测系统则是是完成入侵检测功效的软件、硬件及其组合它试图检测、识别和隔离“入侵”企图或计算机的不恰当未授权使用。 入侵监测系统一般处在防火墙之后对网络活动进行实时检测。许多情况下,因为能够统计和严禁网络活动,因此入侵监测系统是防火墙的延续。它们能够和防火墙和路由器配合工作,一般不作为一个安全方略单独使用。9. 为何有了统计异常检测措施还需要基于特性选择异常检测措施,他们之间的差异是什么?统计异常检测措施是依照异常检测器观测主体活动,产生描述
41、这些活动行为的参数。每一个参数保存统计主体目前某种行为,并定期地将目前的参数与存储的参数合并。通过比较目前的参数与已存储的参数判断异常行为,从而检测出网络入侵。统计异常检测的缺陷:(1)统计测量对事件的发生的次序不敏感,单纯的统计入侵检测系统也许不会发觉事件当中相互依次相连的入侵行为。(2)单纯的统计入侵检测系统将逐渐地训练成单一点,要么行为是异常的,要么是正常的。假如入侵者懂得自己的入侵行为被这么的异常检测器监视,那么他就能够诱导这个系统,使得那些大部分依托行为统计测量的入侵检测措施对监视的特定的事件模式失效。(3)难以确定异常阈值,阈值设置偏低或高均会导致误报警事件。(4)统计异常检测行为
42、类型模型是有限的。利用统计技术对异常作形式化处理需要假设数据起源稳定和具备相同性,不过这种假设并不总是能够满足。基于特性选择异常检测措施是通过从一组参数数据中挑选能检测出入侵参数组成子集来准确地预测或分类已检测到的入侵。异常入侵检测的困难问题是在异常活动和入侵活动之间作出判断。判断符合实际的参数很复杂,困为适宜地选择参数子集依赖于检测到的入侵类型,一个参数集对所有的各种各样的入侵类型不也许是足够的。预先确定特定的参数来检测入侵也许会错过单独的尤其的环境下的入侵。10. 试描述怎样使入侵检测系统和防火墙协调工作。首先安装防火墙,并制定对应的安全方略加以实行,从而完成对网络的第一层保护。入侵检测系
43、统处在防火墙之后对网络活动进行实时检测。入侵检测系统扫描目前网络的活动,监视和统计网络的流量,依照定义好的规则过滤从主机网卡到网线上的流量,提供实时报警。网络管理员分析入侵检测系统留下的统计,更新入侵检测系统和防火墙的安全方略,以提升系统的安全性。11. 什么是网络的物理隔离?所谓物理隔离,是指内部网络与外部网络在物理上没有相互连接的通道,两个系统在物理上完全独立。要实现外部网与内部网络物理隔离的目标,必须确保做到如下几点: (1)在物理传导上使内外网络隔断。(2)在物理辐射上隔断内部网与外部网。 (3)在物理存储上隔断两个网络环境。12. 内外网隔离技术重要分为哪几类? 用户级物理隔离:(1
44、)双机物理隔离系统;(2)双硬盘物理隔离系统;(3)单硬盘物理隔离系统。 网络级物理隔离:(1)隔离集线器;(2)因特网信息转播服务器;(3)隔离服务器。13从文献类型上看,计算机病毒能够分为哪几类? 文献型病毒一般分为源码型病毒、入侵型病毒和外壳型病毒,以文献外壳型病毒最为流行。文献型病毒按其驻留内存方式的不一样可分为高品位驻留型、常规驻留型、内存控制链驻留型、设备程序补丁驻留型和不驻留内存型。14检测计算机病毒的措施重要有哪些?(1)特性代码法(2)校验和法(3)行为检测法(4)软件模拟法(5)VICE先知扫描法第8章 信息安全标准1. 简述信息安全标准制定的必要性。(1) 安全产品间互操
45、作性的需要。加密与解密,署名与认证,网络之间安全的相互连接,都需要来自不一样厂商的产品能够顺利地进行互操作,统一起来实现一个完整的安全功效。这就导致了某些以“算法”,“协议”形式出现的安全标准。(2) 对安全等级认定的需要近年来对于安全水平的评价受到了很大的重视,产品的安全性能到底怎么样,网络的安全处在什么样的状态,这些都需要一个统一的评定准则,对安全产品的安全功效和性能进行认定,形成某些“安全等级”,每个安全等级在安全功效和性能上有特定的严格定义,对应着一系列可操作的测评认证伎俩。(3) 对服务商能力衡量的需要。目前信息安全已经逐渐成长为一个产业,发展越来越快,以产品提供商和工程承包商为测评
46、对象的标准大行其道,同以产品或系统为测评认证对象的测评认证标准形成了互补的格局。网络的普及,使以网络为平台的网络信息服务企业和使用网络作为基础平台传递工作信息的企业,例如金融,证券,保险和各种电子商务企业纷纷重视安全问题。因此,针对使用网络和信息系统开展服务的企业的信息安全管理标准应运而生。2. 列举TCP/IP各层都提供了哪些安全协议。链路层的安全协议有PPTP,L2F等;网络层有IPSec;传输层有SSL/TLS/SOCK5;应用层有SET,S-HTTP,S/MIME,PGP等。3. 简述CC的基本内容。CC定义了一个通用的潜在安全要求的集合,它把安全要求分为功效要求和确保要求。CC也定义了两种类型的文档,它们能够用这个通用集合来建立: 保护轮廓PP(Protection Profiles)一个PP是被一个用户或者用户团体创建的文档,它确定了用户的安全要求。 安全目标ST(Security Targets)一个ST是一个文档,经典地由系统开发者创建,它确定了一个特定产品的安全性能。一个ST能够主张去实现零个或多个PP。CC分为有明显区分又有联系的3个部分。第1 部分“简介和一般模型”,是CC的简介。它定义了IT安全评价的一般概念和原理,并且提出了一个评价的大体模型。第1部分也提出了这些方面的结构,体现IT安全目标,选择和定义IT安全
©2010-2025 宁波自信网络信息技术有限公司 版权所有
客服电话:4008-655-100 投诉/维权电话:4009-655-100