信息安全复习资料
- 格式:doc
- 大小:26.50 KB
- 文档页数:4
第一章1、信息安全的六个需求性质可用性、机密性、完整性、非否认性、真实性、可控性第二章1、对称密码和非对称密码体制的概念和特点1)对阵密码体质的特征是用于加密和解密的密钥是一样的或相互容易推出。
对称密码体制又称单密钥密码体制,是指加密密钥和解密密钥相同的密码体制。
这种密码体制的保密性主要取决于对密钥的保密,其加密和解密算法是公开的。
要保证对称密钥密码体制的安全性,其加密算法必须足够复杂,同时其密钥必须保密并且有足够大的密钥空间,从而使得攻击或者在截取密文和知道加密算法的情况下,仍然无法还原出明文。
最有影响的对称密钥密码体制是1977年美国国家标准局须布的数据加密标准DES。
2)非对称密码体制也叫公钥加密技术,公钥密码体制有两个不同的密钥,它可将加密功能和解密功能分开。
一个密钥作为私钥,像在对称密码体制中一样,该密钥被秘密保存。
另一个秘钥称作公钥,不需要保密。
公钥密码体制必须具有如下特性:给定公钥,要确定出私钥是计算上不可行的。
公钥密码技术可以简化密钥的管理,并且可通过公开系统如公开目录服务来分配密钥。
该技术就是针对私钥密码体制的缺陷被提出来的。
在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。
公钥密码体制的算法中最著名的代表是RSA系统,此外还有:背包密码、McEliece密码、Diffe_Hellman、Rabin、零知识证明非对称密码体制的优点在于:首先,在多人之间进行保密信息传输所需的密钥组和数量很小;第二,密钥的发布不成问题;第三,公开密钥系统可实现数字签名。
缺点:公开密钥加密比私有密钥加密在加密/解密时的速度慢。
特点:1)加密和解密能力分开2)多个用户加密的消息只能由一个用户解读,(用于公共网络中实现保密通信)3)只能由一个用户加密消息而使多个用户可以解读(可用于认证系统中对消息进行数字签名)。
信息安全复习资料1、网络安全的五种属性,并解释其含义网络信息系统的机密性、完整性、可用性、可控性、不可抵赖性。
机密性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。
完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。
可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。
可控性是对信息及信息系统实施安全监控管理。
不可抵赖性也称为不可否认性,是在信息交互的过程中,参与者各方都不能否认已完成的操作,可采用数字签名技术。
2、网络安全服务有哪些?(1)鉴别:1)对等实体鉴别2)数据源鉴别;(2)访问控制;(3)数据保密性:1)连接保密性2)无连接保密性3)选择字段保密性4)业务流保密性;(4)数据完整性:1)带恢复的连接完整性2)不带恢复的连接完整性3)选择字段连接完整性4)无连接完整性5)选择字段无连接完整性(5)不可否认:1)带数据源证明的不可否认2)带递交证明的不可否认3、分组密码和流密码的区别是什么?流密码是将明文消息按字符逐位加密;分组密码是将明文消息先进行分组,再逐组加密。
4、保证密码系统安全就是保证密码算法的安全性,这种说法是否正确?为什么?错误。
系统的保密性不依赖于密码体制或算法的保密,而仅依赖于密钥的安全性,当今加密解密算法是公开的。
5、什么是PKI?PKI有哪些部分组成?各部分的作用是什么?PKI又称公钥基础设施,是一个人以数字证书和公钥技术为基础,提供网络安全所需要的真实性、保密性、完整性和不可否认性等基础服务的平台。
组成部分:PKI策略、软硬件系统、认证中心、注册机构、证书签发系统和PKI应用。
PKI策略建立和定义了一个组织信息安全方面的指导方针,同时也定义了密码系统使用的处理方法和原则。
软硬件系统是PKI系统运行所需硬件和软件的集合。
认证中心是PKI的信任基础,它负责管理密钥和数字证书的整个生命周期。
答案仅供参考,需要自己扩展下1、信息安全是指秘密信息在产生、传输、使用和存储过成中不被泄漏或破坏。
2.计算机故障是指造成计算机功能错误的硬件物理损坏或程序错误、机械故障或人为差错3.安全策略指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则4.木马是这样的一种程序,表面上是执行正常的动作,但实际上隐含着一些破坏性的指令5.密钥:为了实现加密和解密算法,通信双方必须掌握的专门信息(记作K)6. 传统密码体制指的是几千年来一直使用的,在加密和解密时,使用同一密匙或有联系的密匙的密码体制,即对称密码体制。
7. 热备份热备份是在数据库的更新正在被写入的数据是进行的备份。
8解密:将密文变成明文的过程(记作D)由解密算法来实现9木马是这样的一种程序,表面上是执行正常的动作,但实际上隐含着一些破坏性的指令10.安全风险分析是指用于估计威胁发生的可能性以及由于系统易于受到攻击的脆弱性而引起的潜在损失的步骤。
11.替代密码替代密码又称换字密码,是指用替换字符或字符块代替明文字符而形成密文。
12.信息安全管理体系是指建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素13.密文明文经过变换加密后的形式(记作C)14. 宏病毒利用软件所支持的宏命令编写成的具有、传染能力的宏15、防火墙是指一种将内部网和公众访问网分开的方法,它实际上是一种隔离技术。
它能允许“可以访问”的人和数据进入网络,同时将“不允许访问”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问网络。
16.数据可用性一般是指存放在主机中静态信息的可用性和可操作性17. 漏洞是指非法用户未经授权获得访问或提高其访问层次的硬件或软件特征。
18. 计算机的安全性指计算机系统被保护,即计算机系统的硬件、软件和数据受到保护,不因恶意和偶然的原因面遭受破坏、更改和泄露,确保计算机系统得以连续运行。
19. 冷备份冷备份的思想是关闭数据库,在没有最终用户访问的情况下将其备份20.替代密码替代密码又称换字密码,是指用替换字符或字符块代替明文字符而形成密文。
第一章:1、机密性:是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用。
通常通过访问控制阻止非授权用户获得机密信息,通过加密交换阻止非授权用户获知信息内容。
2、完整性:完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生认为或非人为的非授权篡改。
一般通过访问控制阻止篡改行为,同时通过信息摘要算法来检测信息是否被篡改。
3、抗否认性:抗否认性是指能保障用户无法在事后否认曾今对信息进行的生成、签发、接受等行为,是针对通信各方信息真实同一性的安全要求。
一般通过数字签名来提供抗否认服务。
4、可用性:可用性是指保障信息资源随时可提供服务的特性,即授权用户根据需要可以随时访问所需信息。
可用性是信息资源服务功能和性能可靠性的度量,设计物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。
可靠性的要求。
5、身份认证:是指验证用户身份与其所声称的身份是否一致的过程。
最常见的身份认证是口令认证。
6、授权和访问控制的区别:授权侧重于强调用户拥有什么样的访问权限,这种权限是系统预先设定的,并不关心用户是否发出访问请求;而访问控制是对用户访问行为进行控制,它将用户的访问行为控制在授权允许的范围之内,因此,也可以说,访问控制是在用户发起访问请求是才起作用的。
7、物理安全:物理安全是指保障信息网络物理设备不受物理损坏,或是损坏时能及时修复和替换。
8、经典信息安全:通常采用一些简单的替代和置换来保护信息。
9、现代密码理论的标志性成果是DES算法和RSA算法。
第二章:1、密码学:研究如何实现秘密通信的科学,包括两个分支,即密码编码学和密码分析学。
2、加密和加密算法:对需要保密的信息进行编码的过程称为加密,编码的规则称为加密算法。
3、密码系统从原理上分为两大类,即单密钥系统和双密钥系统。
单密钥系统又称为对称密码系统或秘密密钥密码系统,单密钥系统的加密密钥和解密密钥相同,或者实质上等同。
1、信息安全的概念,信息安全理念的三个阶段(信息保护-5特性,信息保障-PDRR,综合应用-PDRR+管理)概念:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
三个阶段:(1)信息保护阶段:信息安全的基本目标应该是保护信息的性、完整性、可用性、可控性和不可抵赖性。
(2)信息综合保障阶段--PDRR模型保护(Protect)、检测(Detect)、响应(React)、恢复(Restore)(3)信息安全整体解决方案:在PDRR技术保障模型的前提下,综合信息安全管理措施,实施立体化的信息安全防护。
即整体解决方案=PDRR模型+ 安全管理。
2、ISC2的五重保护体系,信息安全体系-三个方面,信息安全技术体系国际信息系统安全认证组织(International Information Systems Security Certification Consortium,简称ISC2)将信息安全划分为5重屏障共10大领域。
(1).物理屏障层(2).技术屏障层(3).管理屏障层(4).法律屏障层(5).心理屏障层信息安全体系-三个方面:信息安全技术体系、信息安全组织机构体系、信息安全管理体系信息安全技术体系:划分为物理层安全、系统层安全、网络层安全、应用层安全和管理层安全等五个层次。
1)物理安全技术(物理层安全)。
该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等。
2)系统安全技术(操作系统的安全性)。
该层次的安全问题来自网络使用的操作系统的安全,主要表现在三个方面:一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。
3)网络安全技术(网络层安全)。
主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。
第一章信息安全概述1,信息安全信息安全是指防止信息资源被故意的或偶然的非授权泄露、更改和破坏,或者信息被非法系统辨认、控制和否认。
即确保信息发完整性、秘密性、可用性和不可否认性。
信息安全就是指实体安全、运行安全、数据安全和管理安全四个方面。
2.信息系统安全四个层面:设备安全、设备稳定性、可靠性、可用性数据安全、防止数据免受未授权的泄露去、纂改和毁坏内容安全、信息内容符合法律、政治、道德等层面的要求行为安全、行为的秘密性、行为的完整性和行为的可控性3.信息安全主要目标,相互关系①机密性:通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。
②完整性:一般通过访问控制来阻止纂改行为,同时通过消息摘要算法来检验信息是否被纂改。
③抗否认性:一般通过数字签名来提供抗否认服务。
④可用性:可用性是信息资源服务功能和性能可靠性的度量。
4.安全威胁1)中断、窃听、纂改、伪造、病毒、木马等2)被动攻击①获取消息的内容;②进行业务流分析主动攻击①假冒②重放③消息的纂改④业务拒绝3)安全业务保密业务、认证业务、完整性业务、不可否认业务、访问控制5.信息安全研究基础理论研究、密码研究,密码应用研究应用技术研究、安全实现研究,安全平台技术研究安全管理研究、安全标准、安全策略、安全测评等6.信息安全模型PD2R保护(Protect)采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。
检测(Detect)利用高级术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。
反应(React)对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。
恢复(Restore)一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。
第二章密码学基础第一节密码学概述保密学:密码学+密码分析学(唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击)加密(Encryption):对明文进行编码生成密文的过程,加密的规则称为加密算法。
[0836]《信息安全》第一个批次:单选题[单选题]计算机系统的实体安全是指保证()A:安装的操作系统安全B:操作人员安全C:计算机系统硬件安全D:计算机硬盘内的数据安全参考答案:C[单选题]"进不来""拿不走""看不懂""改不了""走不脱"是网络信息安全建设的目的。
其中,"拿不走"是指下面那种安全服务()A:数据加密B:身份认证C:数据完整性D:访问控制参考答案:D[单选题]以下关于数据保密性的论述中,正确的是()A:保证发送接收数据的一致性B:确定信息传送用户身份真实性C:保证数据内容不被未授权人得知D:控制网络用户的访问类型参考答案:A[单选题]以下行为中,属于主动攻击的是()A:网络监听B:口令嗅探C:拒绝服务D:信息收集参考答案:C[单选题]以下行为中,属于被动攻击的是()A:重放攻击B:口令嗅探C:拒绝服务D:物理破坏参考答案:B[单选题]诈骗份子伪建了一个建设银行的网站,用于骗取用户的银行帐号,这种攻击属于()A:假冒攻击B:网络钓鱼攻击C:后门攻击D:恶意访问攻击参考答案:B[单选题]通过发送大量欺骗性包,每个包可能被多个主机接收,成倍的响应涌到目标系统,占据系统所有资源,导致系统崩溃或挂起,这种攻击属于哪种DoS攻击。
()A:SYN FloodB:TeardropC:LANDD:Smurf参考答案:D[单选题]下面选项中,不属于DoS攻击的是()A:SYN湮没B:SMURF攻击C:TEARDropD:缓冲区溢出参考答案:D[单选题]通过QQ发送"免费获取Q币”字样的超链接,该链接实际指向的是一个木马程序,这种攻击属于()A:木马B:社会工程学C:电话系统漏洞D:拒绝服务参考答案:B[单选题]一次字典攻击能否成功,很大因素上决定于()A:字典文件B:计算机速度C:网络速度D:黑客学历参考答案:A[单选题]目前在各种恶意程序中,危害最大的是 ()A:恶作剧程序B:细菌程序C:宏病毒D:木马与蠕虫参考答案:A[单选题]下列现象中,哪一个不可能是计算机病毒活动的结果()A:磁盘上出现大量磁盘碎片B:可用内存空间减少,使原来可运行的程序不能运行C:计算机运行速度明显减慢,系统死机现象增多D:在屏幕上出现莫名其妙的提示信息,发出不正常的声音参考答案:A[单选题]被以下哪种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。
1.计算机病毒的类型:①系统病毒:感染特定类型的文件,破坏操作系统的完整性,破坏硬盘数据,破坏计算机硬件。
病毒前缀为:win32,PE,Win95等。
例如CIH病毒;②蠕虫病毒:利用操作系统漏洞进展感染和传播,产生大量垃圾流量,严重影响网络性能。
病毒前缀:Worm,例如冲击波病毒;③木马病毒、黑客病毒:实现对计算机系统的非法远程控制、窃取包含敏感信息的重要数据,木马病毒前缀:Trojan,黑客病毒前缀为Hack.④后门病毒:前缀:Backdoor,该类病毒的公有特性是通过网络传播,给系统开后门。
其他:脚本病毒、宏病毒、玩笑病毒等。
2.三分技术、七分管理。
引起信息平安问题的主要因素:技术因素网络系统本身存在平安脆弱性;管理因素组织部没有建立相应的信息平安管理制度;据有关局部统计,在所有的计算机平安事件中,约有52%是人为因素造成的,25%是火灾、水灾等自然灾害引起的,技术错误占10%,组织部人员作案占10%,仅有3%左右是由外部不法人员的攻击造成的。
简单的说,属于管理方面的原因比重高达70%以上,故而说“三分技术、七分管理〞。
3.信息平安〔Information Security〕的特征:①性(confidentiality):保证信息只让合法用户访问;②完整性(integrity):保障信息与其处理方法的准确性、完全性;③可用性(usability):保证合法用户在需要时可以访问到信息与相关资产;④可控性、可靠性。
4.信息平安管理〔 Information Security Management〕:通过维护信息性、完整性和可用性,来管理和保护组织所有信息资产的一项体制,是信息平安治理的主要容和途径,信息平安治理为信息平安管理提供根底的制度支持。
其容为信息平安管理体系的建立、风险评估、平安规划、项目管理、物理平安管理、信息平安培训。
5.信息平安管理的根本原那么:①分权制衡原那么;②最小特权原那么;③选用成熟技术原那么;④普遍参与原那么;6.信息平安管理体系〔Information Security Management System, ISMS〕:是一个系统化、程序化和文件化的管理体系,属于风险管理的畴,体系的建立基于系统、全面、科学的平安风险评估,以保障组织的技术和商业,保障信息的完整性和可用性,最终保持其生产、经营活动的连续性。
网络信息安全复习资料一、单项选择题(每小题1分,共10分)1、在以下人为的恶意攻击行为中,属于主动攻击的是( A )。
(A)身份假冒 (B)数据窃听(C)数据流分析 (D)非法访问2、数据保密性指的是( D )。
(A) 提供连接实体身份的鉴别(B) 确保数据是由合法实体发出的(C) 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密(D) 保证接受方收到的信息与发送方发送的信息完全一致3、防止他人对传输的文件进行破坏需要( A )。
(A) 数字签字及验证(B) 对文件进行加密(C) 身份认证(D) 时间戳4、下面的机构如果都是认证中心,你认为可以作为资信认证的是( D )。
(A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行5、属于黑客入侵的常用手段( D )。
(A) 口令设置(B) 邮件群发(C) 窃取情报(D) IP欺骗6、计算机病毒的核心是(A)。
(A)引导模块(B)传染模块(C)表现模块(D)发作模块7、以下不属于代理服务技术优点的是( D )。
(A)可以实现身份认证(B)内部地址的屏蔽和转换功能(C)可以实现访问控制(D)可以防范数据驱动侵袭8、包过滤技术与代理服务技术相比较( B )。
(A)包过滤技术安全性较弱、但会对网络性能产生明显影响(B)包过滤技术对应用和用户是绝对透明的(C)代理服务技术安全性较高、但不会对网络性能产生明显影响(D)代理服务技术安全性高,对应用和用户透明度也很高9、在建立堡垒主机时( A )。
(A)在堡垒主机上应设置尽可能少的网络服务(B)在堡垒主机上应设置尽可能多的网络服务(C)对必须设置的服务给与尽可能高的权限(D)不论发生任何入侵情况,内部网始终信任堡垒主机10、当同一网段中两台工作站配置了相同的IP 地址时,会导致( B )。
(A)先入者被后入者挤出网络而不能使用(B)双方都会得到警告,但先入者继续工作,而后入者不能(C)双方可以同时正常工作,进行数据的传输(D)双主都不能工作,都得到网址冲突的警告11、下列环节中无法实现信息加密的是____B___。
第一章概述1.信息安全问题存在的原因(技术):系统的开放性系统本身缺陷(技术;失误/意识)威胁和攻击(病毒黑客网络战)根本原因:信息的价值、利益关系的存在,从根本上导致人们对信息的争夺和控制。
2. 信息安全(ISO)定义:在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露。
3. 属性、机制、服务及其关系:安全本身是对信息系统一种属性的要求,信息系统通过安全服务来实现安全性,安全机制是提出满足服务的方法和措施。
基本安全服务(5):认证服务、保密性服务、完整性服务、访问控制服务、不可否认服务。
基本安全机制(8):加密、数字签名、访问控制、数据完整性、认证交换、业务流填充、路由控制、公证4.PDR技术(基于时间)基本原理:安全相关活动(攻击、防护、检测、响应)都要消耗时间。
用时间来衡量一个体系的安全性和安全能力。
P:系统为保护安全目标设置各种保护的时间或在该保护方式下,t入侵者攻击目标所花的时间;D:入侵者开始入侵到系统能检测到入侵行为的时间;tR:响应时间t保护技术:身份认证、访问控制、信息存储与传输安全、防病毒、防火墙、VPN等。
检测:漏洞扫描、入侵检测、安全审计响应:漏洞修补、报警、中止服务等5.信息保障技术框架(IATF)——从空间角度技术层面分为四部分:本地计算环境:本地用户计算环境包括服务器、客户以及其上所安装的应用程序;飞地边界(本地计算环境的外缘):被包围的领土因为许多机构都与其控制范围之外的网络相连,所以需要一个保护层来保障进入该范围的信息不影响机构操作或资源并且离开该范围的信息是经过授权的;网络和基础设施:支撑性基础设施:信息技术环境也包括支撑性基础设施。
负责提供密钥与证书管理服务;能够对入侵和其它违规事件快速进行检测与响应,并能够支持操作环境的入侵检测、报告、分析、评估和响应等。
6.对于安全的理解:安全是一个动态实践的过程,原本安全的系统随着时间和环境的变化会不安全;安全具有整体性,既不是单一产品,也不是所有安全产品的堆叠。
1. 身份鉴别是安全服务中的重要一环,1. 身份鉴别是授权控制的基础2. 目前一般采用基于对称密钥加密或公开密钥加密的方法3. 数字签名机制是实现身份鉴别的重要机制2. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是共享密钥认证3. 访问控制是指确定用户权限以及实施访问权限的过程。
4.对访问控制影响不大的是主体与客体的类型。
5. 为了简化管理,通常对访问者分类组织成组,以避免访问控制表过于庞大。
6. 一般而言,Internet防火墙建立在一个网络的内部网络与外部网络的交叉点。
7. 包过滤型防火墙原理上是基于网络层进行分析的技术。
8. 为了降低风险,不建议使用的Internet服务是FTP服务。
9. 对动态网络地址交换(NAT)1. 将很多内部地址映射到单个真实地址2. 最多可有64000个同时的动态NA T连接3. 每个连接使用一个端口10. VPN的加密手段为VPN内的各台主机对各自的信息进行相应的加密11. 将公司与外部供应商、客户及其他利益相关群体相连接的是外联网VPN。
12. PPTP、L2TP和L2F隧道协议属于第二层隧道协议。
13.TCP/IP不属于隧道协议。
14. SSL产生会话密钥的方式是由服务器产生并分配给客户机15. SSL、S-HTTP属于Web中使用的安全协议。
16. 传输层保护的网络采用的主要技术是建立在可靠的传输服务,安全套接字层SSL协议基础上的。
17. 密码学的目的是研究数据保密。
18. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于对称加密技术。
19. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑1.用户的方便性 2.管理的复杂性3.对现有系统的影响及对不同平台的支持20.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。
B方收到密文的解密方案是KA公开(KB秘密(M’))21. 对攻击可能性的分析在很大程度上带有主观性。
22. 从安全属性对各种网络攻击进行分类,阻断攻击是针对可用性的攻击。
23. 从安全属性对各种网络攻击进行分类,截获攻击是针对机密性的攻击.24. 拒绝服务攻击的后果是:1. 信息不可用2. 应用程序不可用3. 系统宕机4. 阻止通信25. 机密性服务提供信息的保密,机密性服务包括信息传输机密性。
26.最新的研究和统计表明,安全攻击主要来自企业内部网。
27. 用于实现身份鉴别的安全机制是加密机制和数字签名机制.28. 在ISO/OSI定义的安全体系结构中,没有规定数据可用性安全服务29. CA属于ISO安全体系结构中定义的公证机制。
30. 数据保密性安全服务的基础是加密机制。
31.防火墙是位于两个网络之间,一端是内部网络,另一端是外部网络。
32.计算机病毒的5个特征是:主动传染性、破坏性、寄生性(隐蔽性)、潜伏性、多态性。
33.计算机病毒的工作机制有潜伏机制、传染机制、表现机制。
34、访问控制的目的是为了限制访问主体对访问客体的访问权限。
35、身份认证是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别。
36、密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。
37、密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。
38、防火墙系统的体系结构分为双宿主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构。
39、常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。
40、如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。
41、公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。
42、消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。
1)网络踩点(Footprinting)攻击者事先汇集目标的信息,通常采用Whois、Finger、Nslookup、Ping等工具获得目标的一些信息,如域名、IP地址、网络拓扑结构、相关的用户信息等,这往往是黑客入侵所做的第一步工作。
2)扫描攻击(Scanning)这里的扫描主要指端口扫描,通常采用Nmap等各种端口扫描工具,可以获得目标计算机的一些有用信息,比如机器上打开了哪些端口,这样就知道开设了哪些网络服务。
黑客就可以利用这些服务的漏洞,进行进一步的入侵。
这往往是黑客入侵所做的第二步工作。
3)协议栈指纹(Stack Fingerprinting)鉴别(也称操作系统探测)黑客对目标主机发出探测包,由于不同OS厂商的IP协议栈实现之间存在许多细微差别,因此每种OS都有其独特的响应方法,黑客经常能够确定目标主机所运行的OS。
这往往也可以看作是扫描阶段的一部分工作。
4)信息流嗅探(Sniffering)通过在共享局域网中将某主机网卡设置成混杂(Promiscuous)模式,或在各种局域网中某主机使用ARP欺骗,该主机就会接收所有经过的数据包。
基于这样的原理,黑客可以使用一个嗅探器(软件或硬件)对网络信息流进行监视,从而收集到帐号和口令等信息。
这是黑客入侵的第三步工作。
5)会话劫持(Session Hijacking)所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三方参与到其中,或者是在数据流里注射额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成交由黑客中转。
这种攻击方式可认为是黑客入侵的第四步工作——真正的攻击中的一种。
6)口令破解攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口令非常重要。
这也是黑客入侵中真正攻击方式的一种。
7) IP欺骗攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对Linux UNIX下建立起IP地址信任关系的主机实施欺骗。
这也是黑客入侵中真正攻击方式的一种。
8) DNS欺骗当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP 地址),将用户引向黑客设定的主机。
这也是黑客入侵中真正攻击方式的一种。
9) 重放(Replay)攻击在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息记录下来,过一段时间后再发送出去。
10) 特洛伊木马(Trojan Horse)把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如监听某个不常用端口,假冒登录界面获取帐号和口令等)。
11)鉴别用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种。
12)访问控制提供对越权使用资源的防御措施。
13)数据机密性针对信息泄露而采取的防御措施。
分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。
14)数据完整性防止非法篡改信息,如修改、复制、插入和删除等。
分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。
15)抗否认是针对对方否认的防范措施,用来证实发生过的操作。
包括有数据原发证明的抗否认和有交付证明的抗否认两种。
16)身份认证身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。
身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源。
一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。
17)静态包过滤和动态包过滤有什么不同?静态包过滤在遇到利用动态端口的协议时会发生困难,如FTP,防火墙事先无法知道哪些端口需要打开,就需要将所有可能用到的端口打开,会给安全带来不必要的隐患。
而状态检测通过检查应用程序信息(如FTP的PORT和PASV命令),来判断此端口是否需要临时打开,而当传输结束时,端口又马上恢复为关闭状态。
18)简述VPN使用了哪些主要技术。
1)隧道(封装)技术是目前实现不同VPN用户业务区分的基本方式。
一个VPN可抽象为一个没有自环的连通图,每个顶点代表一个VPN端点(用户数据进入或离开VPN的设备端口),相邻顶点之间的边表示连结这两对应端点的逻辑通道,即隧道。
隧道以叠加在IP主干网上的方式运行。
需安全传输的数据分组经一定的封装处理,从信源的一个VPN端点进入VPN,经相关隧道穿越VPN(物理上穿越不安全的互联网),到达信宿的另一个VPN端点,再经过相应解封装处理,便得到原始数据。
(不仅指定传送的路径,在中转节点也不会解析原始数据)2)当用户数据需要跨越多个运营商的网络时,在连接两个独立网络的节点该用户的数据分组需要被解封装和再次封装,可能会造成数据泄露,这就需要用到加密技术和密钥管理技术。
目前主要的密钥交换和管理标准有SKIP和ISAKMP(安全联盟和密钥管理协议)。
3)对于支持远程接入或动态建立隧道的VPN,在隧道建立之前需要确认访问者身份,是否可以建立要求的隧道,若可以,系统还需根据访问者身份实施资源访问控制。
这需要访问者与设备的身份认证技术和访问控制技术。
19)什么是病毒的特征代码?它有什么作用?病毒的特征代码是病毒程序编制者用来识别自己编写程序的唯一代码串。
因此检测病毒程序可利用病毒的特征代码来检测病毒,以防止病毒程序感染。
20)什么是网络蠕虫?它的传播途径是什么?网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。
一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。
可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。
普通计算机病毒需要在计算机的硬件或文件系统中繁殖,而典型的蠕虫程序会在内存中维持一个活动副本。
蠕虫是一个独立运行的程序,自身不改变其他的程序,但可以携带一个改变其他程序功能的病毒。
21)数字证书的原理是什么?数字证书采用公开密钥体制(例如RSA)。
每个用户设定一仅为本人所知的私有密钥,用它进行解密和签名;同时设定一公开密钥,为一组用户所共享,用于加密和验证签名。
采用数字证书,能够确认以下两点:(1) 保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。
(2) 保证信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信息。