網絡安全從其本質上來講就是網絡上的資訊安全
技術方面主要是側重于防範外部非法使用者的公告及,管理方面則是側重于内部人為因素的管理
1、保密性:資訊的安全性,即不能将資訊洩露給非授權使用者。
2、完整性:資料未經授權不能進行改變的特性。
3、可用性:可被授權實體通路并按需求使用的特性。
網絡安全包括實體安全、邏輯安全、作業系統安全和聯網安全。
網絡安全面臨的威脅:1、密碼圈套 2、破解密碼 3、算法考慮不周 4、編輯密碼 5、線纜連接配接威脅(不屬于實體威脅)
有害程式有什麼?1、病毒 2、代碼××× 3、特洛伊木馬 4、更新或下載下傳
網絡安全機制包括什麼?1、加密機制 2、通路控制機制 3、資料完整性機制 4、數字簽名機制 5、交換鑒别機制
數字簽名機制主要解決的安全問題是什麼?1、否認:事後發送者不承認檔案是他發送的 2、僞造:有人自己僞造了一份檔案,卻聲稱是某人發送的。 3、冒充:冒充别人的身份在網上發送檔案。 4、篡改:接受者私自篡改檔案的内容。
中國計算機資訊系統安全保護等級為5個級别,最進階别為通路驗證保護級。
漏洞的概念與差別?漏洞是因設計不周而導緻的硬體、軟體或政策存在的缺陷。漏洞是難以預知的。
後門的概念與差別?後門是軟硬體制造者為了進行非授權通路而在程式中故意設定的萬能通路密碼。後門是人為故意設定的。
/etc/passwd密碼檔案 /etc/shadow影響密碼檔案 屬主 屬組 其他 r4 w2 x1
FTP:檔案傳輸協定,網絡上使用這種協定傳送檔案的功能稱為FTP。
UNIX系統的部分安全漏洞,無登入輸入法漏洞。
活動目錄的主要功能就是實作使用者身份的驗證。windows2000的使用者身份驗證使用的是Kerberos V5協定,這種驗證的最大好處就是可以實作單一注冊。
安全的網絡通路特性包括1、更新檔自動更新,為使用者減負 2、系統自帶internet連接配接防火牆 3、關閉後門 不包括完善的使用者管理。
WindowsXP的安全政策有哪些?(論述)1、正常的安全防護:即在使用該系統時,仍需要安裝防病毒軟體、更新系統、禁止PING。 2、禁止遠端協助,屏蔽閑置的端口:在WindowsXP上有一項名為遠端協助的功能,它允許使用者在使用計算機發生困難時,向MSN好友發出遠端協助邀請,來幫組自己解決問題。 3、禁止終端服務遠端控制:終端服務是被預設打開的,也就是說,如果有人知道計算機上的一個使用者登入ID,并且知道計算機IP,他就可以完全控制計算機。 4、關閉Messenger服務。:Messenger服務是Microsoft內建在WindowsXP系統裡的一個通信元件,它預設情況下也是被打開的。 5、防範IPC預設共享:WindwosXP在預設安裝後允許任何使用者通過空使用者連接配接(IPC$)得到系統所有帳号和共享清單,這本來是為了友善區域網路使用者共享資源和檔案的,但是任何一個遠端使用者都可以利用這個空的連接配接得到使用者清單。 6、合理管理administrator:WindowsXP系統安裝之後會自動建立一個名為Administrator的使用者,他預設擁有計算機的最高管理權限,而很多使用者在安裝時,根本沒有給它設定密碼。
S-HTTP是Web上使用的超文本傳輸協定的安全增強版。它是應用層協定。
1、最簡單的黑客入侵:TCP|IP順序号預測攻擊 2、TCP協定劫持入侵 3、嗅探入侵 4、TCP ACK風暴
IP級安全包含功能域:鑒别和保密
A類位址:0.0.0.0-126.255.255.255 子網路遮罩:255.0.0.0
B類位址:128.0.0.0-191.255.255.255 子網路遮罩:255.255.0.0
C類位址:192.0.0.0-223.255.255.255 子網路遮罩:255.255.255.0
IP位址盜用方法分析(不包括路由器隔離):1、靜态修改IP位址 2、成對修改IP-MAC位址 3、動态修改IP位址。
針對IP位址盜用問題,網絡安全專家采用了各種防範技術?1、交換機控制:解決IP位址的最徹底的方法是使用交換機進行控制,即在TCP|IP第二層進行控制2、路由器隔離:采用路由器隔離的辦法其主要依據是MAC位址作為以太網卡位址全球惟一不能改變。3、防火牆與代理伺服器:使用防火牆與代理伺服器相結合,也能較好的解決IP位址盜用問題。
在IP的鑒别和保密機制中都存在的一個關鍵概念是安全關聯
ESP(密封保密負載):ESP支援IP分組的保密性和資料完整性。根據使用者要求,該機制可以用來給傳送層的段加密,或者給整個IP分組加密。前者叫做傳送模式ESP,後者叫做隧道模式ESP。
傳送模式的ESP用來給由IP攜帶的資料加密
隧道模式的ESP用來給整個IP分組加密
保證網絡安全準則有那些?1、防止特洛伊木馬安全準則 2、定期更新系統 3、安裝防火牆 4、禁止檔案共享。
WEB伺服器是INTERNET上最暴露的伺服器
WEB浏覽器是一個安裝在硬碟上用于閱讀WEB資訊的用戶端的應用軟體。
HTTP會話過程包括四個步驟:連接配接、請求、應答、關閉、(不包括傳輸)
在實體上CGI是在WEB伺服器端運作的一個可執行程式
對與WEB安全風險可細分為一下幾種類型?1、WEB伺服器的資訊被破譯 2、WEB上的檔案被未經授權的個人通路 3、資訊被截獲 4、系統中的BUG 5、用CGI腳本編寫的程式
安全政策是有個人或組織針對安全而制定的一套規則和決策
安全機制是實作安全政策的手段或技術
WEB伺服器的安全最保險的措施?1、将伺服器上含有機密資料的區域都轉換成NTFS格式 2、防毒程式是必須暗示更新 3、同時在伺服器和桌面計算機上面安裝防毒軟體 4、保護網絡的好方法是限定使用者登入網絡的權限 5、存取網絡上的任何資料都必須通過密碼登入。
Cookie: Cookie是一個儲存在客戶機中的簡單的文本檔案,這個檔案與特定的WEB文檔關聯在一起,使用者浏覽一頁WEB頁是可以存儲有關使用者的資訊。
WEB頁面或者下載下傳檔案中内嵌的惡意代碼的主要行為是什麼?1、肆意篡改IE浏覽器的标題。2、肆意篡改IE浏覽器的預設首頁3、禁止INTERNET選項、禁止IE右鍵菜單的彈出或者右鍵菜單變成灰色無法使用,網絡所具有的功能被屏蔽掉。 4、禁止系統核心系統資料庫的任何操作。
WEB欺騙的手段?1、E-mail欺騙 2、IP電子欺騙
防範IP電子欺騙可以采用一下措施?1、在局部網絡的對外路由器上加一個限制條件,隻要在路由器中設定一個不允許聲稱來之與内部網絡的外來包通過即可。2、注意與外部網絡相連的路由器,看它是否支援内部接口。3、通過對包的監控來檢查IP欺騙。4、安裝一個過濾路由器來限制對外部接口的通路,禁止帶有内部資源位址包通過。
資料加密就是把資料和資訊(明文)轉換為不可辨識的密文形式,使不應了解該資料和資訊的人不能識别和了解。
一個實用的密碼體制必須滿足下列原則:1、明文與密文的互相變換是可逆變換,并且隻存在惟一的、無誤差的可逆變換,是以,數學表達式D(E(M))=M一定成立 2、每一個 加密函數和每一個解密函數都能有效的計算。 3、破譯者取得密文後,将不能在有效的時間内破譯迷失K或明文P。 4、密碼體制是安全的必要條件:窮舉密鑰搜尋是不可行的,即密鑰空間是非常大的。
需要保密才能實作安全的密碼算法稱為受限算法
資料加密的作用:1、保密性 2、認證 3、完整性 4、不可抵賴性
傳統加密技術從本質上來說都是使用代替密碼和置換密碼進行加密的。
簡單代替密碼有幾種?1、移位密碼 2、乘數密碼 3、仿射密碼
多表代替密碼使用從明文字母到密文字母的多個映射來隐藏單字母的頻率分布
每個映射都是簡單代替密碼中的一對一映射,維吉尼亞密碼和博福特密碼均是多表代替密碼的例子
置換密碼加密方法不隐藏原明文中的字元,他所做的隻是按照一定的密鑰将明文中的字元順序打亂,進而達到保密的效果。
例子:設明文 helloworld,密鑰為2357641098,加密之後的密文為llwrooehdl
一次一密密碼的主要特點?1、同一密鑰不能用來加密不同的明文。2、密鑰的長度不能小于明文的長度,即同一密鑰不能用來加密明文的不同部分。3、是以一次一密是惟一能夠提供完全保密性的系統。
對稱機密技術的缺點:1、不能實作數字簽名 2、密鑰儲存困難 3、密鑰分發複雜
通信雙方采用對稱加密技術進行通信時,必須先約定一個密鑰,這種約定密鑰的過程稱為分發密鑰
對稱加密技術的安全性依賴于以下兩個因素:1、加密算法必須是足夠強的2、加密方法的安全性依賴于密鑰的秘密性,而不是算法的秘密性。
對稱加密系統最大的問題是密鑰的分發和管理非常複雜,代價高昂。
密鑰的配置設定和儲存就成了大問題。對稱加密算法另一個缺點是不你呢個實作數字簽名。
公鑰加密鑰的優缺點?1、公鑰算法的密鑰配置設定和管理就很簡單 2、公鑰加密系統還能夠很容易的實作數字簽名。3、計算非常複雜,他的安全性更高,但他的實作速度卻遠比不上對稱密鑰加密系統。
對稱加密技術-DES算法(有16輪疊代)
DES有效長度:有效密鑰長度隻有56位(整個64位)
其他對稱加密技術1、IDEA(國際資料加密算法)2、AES(進階資料加密标準)3、RC5
屬于公鑰算法:RSA IECC(橢圓曲線加密算法)
RSA的安全性依賴于分解大數的難度
常用的消息摘要算法: SHA 、MD5 、DSA 、HMAC
數字簽名的工作過程,及如何保證消息的真實性和來源的可靠性?
資料壓縮通過減少資料的備援度來減少資料在存儲媒體上所占用的存儲空間,而資料備份則通過增加資料的備援度來達到保護資料安全的目的。
資料備份的種類:1、完全備份 2、增量備份 3、系統備份
資料備份計劃:确定資料将會受到安全威脅。
磁盤複制工具Ghost功能資料備份
RAID(獨立備援磁盤陣列)RAID技術是利用若幹台小型硬碟驅動器加上控制器按一定的組合條件而組成的大容量、快速響應、高可靠的存儲子系統。
RAID的優點:1、速率高 2、可以提供容錯功能。
RAID0 無備援無校驗的磁盤陣列 (RAID0 不适用于對可靠性要求高的關鍵任務環境,但是卻非常适合于視訊生産和編輯或圖像編輯)
RAID1 鏡像磁盤陣列(工作模式屬于鏡像1)
病毒的特點:1、傳染性 2、破壞性 3、隐蔽性 4、潛伏性 5、不可預見性
傳染方式分類:1、系統引導病毒 2、檔案型病毒 3、複合型病毒 4、宏病毒
複合型病毒:具有引導型病毒和檔案型病毒寄生方式的計算機病毒稱作複合型病毒
病毒結構:1、引導部分 2、傳染部分 3、表現部分:是病毒間差異最大的部分。
網絡病毒的特點及清除步驟?1、傳染方式多 2、傳播速度快3、清除難度大 4、擴散面廣 5、破壞性強
基于網絡伺服器的實時掃描病毒的防護技術一般具有如下功能?1、掃描範圍廣2、實時線上掃描 3、伺服器掃描選擇 4、自動報告功能及病毒存檔 5、工作站掃描 6、對使用者開放的病毒特征接口。
安全度取決于木桶理論
病毒防火牆最重要的特性是實時性
宏病毒是一種寄存在文檔或模版的宏中的計算機病毒。一旦打開這樣的文檔,其中的宏就會被執行,于是宏病毒就會被激活,轉移到計算機上,并駐留在Normal模版上。
WORD宏病毒的特點:1、以資料檔案方式傳播,隐蔽性好,傳播速度快,難于殺除。2、制作宏病毒以及在原型病毒上變種是非常友善。3、破壞可能性極大 4、宏病毒的相容性不高
CIH病毒:是一種能夠破壞計算機系統硬體的惡性病毒
愛蟲病毒:是一種蠕蟲病毒,它是通過Microsoft outlook電子郵件系統傳播的,郵件主題為”I love you “,包含一個附件(Love-letter-for-you.txt.vbs)
黑客:指利用通信軟體,通過網絡非法進入他人計算機系統,擷取或篡改各種資料,危害資訊安全的入侵者或入侵行為。
黑客心動的發展趨勢?1、組織擴大化2、行動公開化 3、案件頻繁化 4、情況複雜化
利用好已攻破機器的資源對其他目标系統進行攻擊,是黑客隐藏自己蹤迹的常用手段
攻擊者在進行一次完整的攻擊之前首先确定攻擊要達到的目标
攻擊的實施階段保羅下面一些工作?1、獲得權限 2、擴大權限3、善後工作
一般黑客都會在攻入系統後不止一次的進入該系統。為了下次在進入系統時友善一點,黑客常常會設定後門。
端口掃描:
特洛伊木馬:通過在計算機系統隐藏一個會在系統啟動時運作的程式,采用伺服器/客戶機的運作方式,進而達到在上網時控制計算機的目的。
電子郵件攻擊主要表現為兩種方式:1、電子郵件轟炸和電子郵件滾雪球 2、電子郵件欺騙
網卡的4種模式:1廣播模式:網卡可以接受網絡中的廣播資訊 2、多點傳播模式:能夠接受多點傳播資料 3、正常模式:隻有目的網卡才能夠接受該資料 4、混雜模式:能夠接收一切通過它的資料,而不管資料是否傳給它。
一個監聽器要完成的三件事:1、網卡開混雜模式 2、捕獲資料包 3、分析資料包
如何防止被監聽?1、追蹤掃描程序 2、合理劃分網段 3、通信資料加密 4、查找監聽主機 5、Flood測試
如何防止掃描攻擊?1、識别許需要的端口,不要打開任何多餘的端口 2、終止系統上所有不需要的服務 3、應用所有最新的系統修補程式 4、采用嚴格的防火牆規則 5、對安全要求高的系統還可以考慮安裝入侵檢測系統。
黑客常見攻擊形式?1、緩沖區溢出 2、拒絕服務3、特洛伊木馬
介紹一些Dos的攻擊方法?1、郵件×××:一種最簡單的Dos攻擊,它是通過短時間内向某個使用者發送大量的電子郵件,進而消耗大量的硬碟空間。阻塞網絡帶寬2、Flood:Flood是dos攻擊的一種手法,具有高帶寬的計算機可以通過大量發送大量的電子郵件,進而消耗大量的硬碟空間,阻塞網絡帶寬3、DDos(分布式拒絕服務),一種基于DOS的特殊形式的拒絕服務攻擊,是一種分布式的,協作的大規模的攻擊方式,主要瞄準比較大的站點4、Smurf:一種簡單而有效的額dos攻擊。
木馬的分類:1、遠端控制型木馬 2、發送密碼型木馬 3、破壞型木馬 4、FTP型木馬
木馬的攻擊過程:1、木馬的傳播和僞裝:通過E-mail 、通過軟體下載下傳 、通過互動腳本 、通過系統漏洞、手段(修改圖示、出錯顯示、捆綁檔案、自我銷毀)2、木馬的運作 3、木馬的遠端控制
入侵檢測技術:是主動保護自己免受攻擊的一種網絡安全技術,能夠幫助系統對付網絡攻擊。
入侵檢測的常用方法:1、統計方法 2、專家系統 3、狀态轉移分析 4、模式比對 5、軟計算方法
包過濾防火牆的優缺點:優點:1、價格較低,一個過濾路由器能協助保護整個網絡 2、資料包過濾對使用者透明 3、對網絡性能影響很小 4、過濾路由器速度快、效率高 缺點:1、配置困難 2、為特定服務開放的端口存在危險,可能會被用于其他傳輸。3、他沒有使用者的使用記錄,這樣就不能從通路記錄中發現黑客的攻擊記錄。
代理伺服器通常也稱作應用級防火牆
代理伺服器的優點:1、可以指定對連接配接的控制 2、通過限制某些協定的傳出請求,來減少網絡中不必要的服務。3、大多數代理防火牆能夠記錄所有的連接配接,包括位址和持續時間。
防火牆的最基本性能?1、穩定性 2、靈活性 3、先進性 4、高效性和可靠性 5、可擴充性
安裝防火牆最簡單的方法是使用可程式設計路由器作為包過濾
國家對經營性網際網路資訊服務實行許可制度,對非經營性網際網路資訊服務實行備案制度
網絡有害資訊的主要表現有:1、政治領域中的有害資訊 2、倫理道德領域的有害資訊 3、資訊傳播領域的有害資訊 4計算機病毒