《信息安全》知识点1信息安全主要涉及到信息的( )方面?信息安全主要涉及到信息的五个方面:可用性、机密性、完整性、可控性和不可抵赖性。
2机密性的描述?确保信息不暴露给未授权的实体或进程。
3资源只能由授权实体修改是指信息安全( )性?完整性4信息网络面临的威胁有?信息网络面临的威胁主要来自:物理电磁泄露、雷击等环境安全构成的威胁,软硬件故障和工作人员误操作等人为或偶然事故构成的威胁,利用计算机实施盗窃、诈骗等违法犯罪活动的威胁,网络攻击和计算机病毒构成的威胁以及信息战的威胁。
5 对物理层的描述?物理层保护的目标是保护整个物理服务数据比特流,以及提供通信业务流的机密性。
物理层的安全机制主要采用数据流的总加密,它的保护是借助一个操作透明的加密设备提供的。
在物理层上或单独或联合的提供的安全服务仅有连接机密性和通信业务流机密性。
6 数据链路层的描述?数据链路层主要采用加密机制,用来提供数据链路层中的安全服务。
在数据链路层提供的安全服务仅为连接机密性和无连接机密性。
这些附加功能是在为传输而运行的正常层功能之前为接收而运行的正常层功能之后执行的,即安全机制基于并使用了所有这些正常的层功能。
7 网络层和传输层可提供哪些安全服务?网络层可提供8项服务:1)对等实体鉴别;2)数据原发鉴别;3)访问控制服务;4)连接机密性;5)无连接机密性;6)通信业务流机密性;7)不带恢复的连接完整性;8)无连接完整性。
传输层可提供8项服务:1)对等实体鉴别;2)数据原发鉴别;3)访问控制服务;4)连接机密性;5)无连接机密性;6)带恢复的连接完整性;7)不带恢复的连接完整性;8)无连接完整性。
8 对应用层的描述?应用层是开放系统的最高层,是直接为应用进程提供服务的。
其作用是在实现多个系统应用进程相互通信的同时,完成一系列业务处理所需的服务。
应用层可以提供一项或多项基本的安全服务,或单独提供或联合提供。
9 应用层可以提供基本的安全服务有?1)对等实体鉴别;2)数据原发鉴别;3)访问控制服务;4)连接机密性;5)无连接机密性;6)选择字段机密性;7)通信业务流机密性;8)带恢复的连接完整性;9)不带恢复的连接完整性;10)选择字段连接完整性;11)无连接完整性;12)选择字段无连接完整性;13)数据原发证明的抗抵赖;14)交付证明的抗抵赖。
10 可控性的描述?反映的是信息系统不会被非授权使用,信息的流动可以被选择性阻断。
11 不可抵赖性的描述?个体在网络中签署的文件或进行的交易不容抵赖,保证网上业务的正常开展。
12 一个完整的安全体系应该包含哪些部分?一个完整的安全体系应该包含以下13个基本部分:1)风险管理;2)行为管理;3)信息管理;4)安全边界;5)系统安全;6)身份认证与授权;7)应用安全;8)数据库安全;9)链路安全;10)桌面系统安全;11)病毒防治;12)灾难恢复与备份;13)集中安全管理。
13 信息网络安全防护体系从总体上说包含?信息网络安全防护体系从总体上说包含漏洞与黑客技术、用户管理与授权、安全层次防护、网络安全防护、主机安全防护和应用安全防护六方面。
14 漏洞含义?漏洞是指硬件、软件或策略上的缺陷。
15 关于拒绝服务攻击DoS描述?DoS是Denial of Service(拒绝服务)的简称,造成DoS的攻击行为被称为DoS攻击,是网络攻击最常见的一种。
它故意攻击网络协议的缺陷或直接通过某种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法捉供正常的服务或资源访问,使目标系统服务停止响应甚至朋溃,而在此攻击中并不入侵目标服务器或目标网络设备。
这些服务资源包括网络宽带、系统堆栈、开放的进程,或者允许的连接。
这种攻击会导致资源耗尽,无论计算机的处理速度多快、内存容量多大、网络带宽的速度多快都无法避免这种攻击带来的后果。
任何资源都有一个极限,所以总能找到一个方法使请求的值大于该极限值,导致所提供的服务资源耗尽。
16 远程进程调用(RPC)漏洞的描述?RPC(Remote Procedure Call)是Windows 操作系统使用的一个远程过程调用协议。
RPC 提供了一种进程间的通信机制,通过这一机制,允许在某台计算机上运行的程序顺畅地在远程系统上执行代码。
协议本身源自OSF(开放式软件基础)RPC 协议,但增加了一些Microsoft 特定的扩展。
RPC 中处理通过TCP/IP 的消息交换的部分有一个漏洞。
此问题是由错误地处理格式不正确的消息造成的。
这种特定的漏洞影响DCOM (分布式组件对象模型)与RPC 间的一个接口,该接口侦听TCP/IP 端口135,用于处理由客户端机器发送给服务器的DCOM对象激活请求(如UNC路径)。
该漏洞实际上是一个缓冲区溢出漏洞,成功利用此漏洞的攻击者有可能获得对远程计算机的完全控制,可以以本地系统权限执行任意指令。
攻击者可以在系统上执行任意操作,如安装程序、查看或更改、删除数据、重新格式化硬盘或建立系统管理员权限的帐户。
在利用该漏洞时,攻击者需要发送特殊形式的请求到远程机器上的135端口。
从而造成目标计算机受制于人,攻击者可以在它上面执行任意代码。
不同于以往发现的安全漏洞,该漏洞不仅影响作为服务器的Windows系统,同样也会影响个人电脑,所以潜在的受害者数量非常多。
17 系统脆弱性?系统脆弱性扫描主要扫描系统的版本与补丁、安全隐患和危险或错误的配置。
18 浏览器脆弱性?浏览器脆弱性扫描为扫描浏览器的版本号、安全设置和其它由于操作系统或软件升级带来的安全隐患。
19 通用服务脆弱性?通用服务脆弱性扫描为扫描服务版本、服务漏洞和服务控制文件的危险或错误配置。
20 用户、组、注册表脆弱性?用户、组、注册表脆弱性要扫描系统口令策略设置、审核策略设置、危险或错误的用户配置、用户组策略配置、注册表项目访问权限设置、注册表中危险或错误配置。
21 Unix漏洞扫描工具?Nessus:最好的UNIX漏洞扫描工具22 漏洞扫描工具Nessus?Nessus 是最好的免费网络漏洞扫描器,它可以运行于几乎所有的UNIX平台之上。
它不止永久升级,还免费提供多达11000种插件(但需要注册并接受EULA- acceptance--终端用户授权协议)。
它的主要功能是远程或本地(已授权的)安全检查,客户端/服务器架构,GTK (Linux下的一种图形界面)图形界面,内置脚本语言编译器,可以用其编写自定义插件,或用来阅读别人写的插件。
Nessus 3 已经开发完成(now closed source),其现阶段仍然免费,除非您想获得最新的插件。
23 漏洞扫描工具Snort的性质?Snort:一款广受欢迎的开源IDS(Intrusion Detection System)(入侵检测系统)工具这款小型的入侵检测和预防系统擅长于通讯分析和IP数据包登录(packet logging)。
Snort 除了能够进行协议分析、内容搜索和包含其它许多预处理程序,还可以检测上千种蠕虫病毒、漏洞、端口扫描以及其它可疑行为检测。
Snort使用一种简单的基于规则的语言来描述网络通讯,以及判断对于网络数据是放行还是拦截,其检测引擎是模块化的。
用于分析Snort 警报的网页形式的引擎Basic Analysis and Security Engine (BASE)可免费获得。
开源的Snort为个人、小企业、集团用户提供良好的服务。
其母公司SourceFire提供丰富的企业级特性和定期升级以丰富其产品线。
提供(必须注册)5天免费的规则试用,您也可以在Bleeding Edge Snort找到很多免费规则。
24 网络攻击按攻击类型分类有?主动攻击和被动攻击。
25 被动攻击方法?被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到,分为两类:消息泄露和通信量分析。
被动攻击包括嗅探、信息收集等攻击方法。
26 访问控制的客体有?访问控制的客体是指包含或接受信息的被动实体。
对对象的访问意味着对其中所包含的信息的访问。
对象通常包括记录、文件、目录、树和程序以及字段、处理器、显示器、键盘、打印机和网络节点等。
27 对代理服务器的描述?代理服务器是Internet链路级网关所提供的一种重要的安全功能,它的工作主要在开放系统互联(OSI) 模型的对话层,从而起到防火墙的作用,所以说代理服务器实际上是一种特殊的防火墙,它的另一个常用名称是应用级防火墙。
应用于特定的互联网服务,如超文本传输(HTTP)、远程文件传输(FTP)等等。
通常运行在两个网络之间,它对于客户机来说像是一台服务器,而对于外部服务器来说,它又是一台客户机。
28 防火墙四要素?防火墙系统四要素:安全策略、内部网、外部网、技术手段。
29 包过滤防火墙、代理防火墙?防火墙按照对内外来往数据的处理方法,大致可分为两类:包过滤防火墙和代理防火墙。
包过滤防火墙以以色列的Checkpoint防火墙和Cisco公司的PIX防火墙为代表。
代理防火墙以美国NAI公司的Gauntlet防火墙为代表。
主要用到的防火墙技术包括:包过滤器、代理技术、状态包检查引擎(SPI)。
30 动态/静态包过滤机制比较?静态包过滤类型防火墙,是根据定义好的过滤规则审查每个数据包,以便确定其是否与某一条包过滤规则匹配。
过滤规则基于数据包的报头信息进行制订。
报头信息中包括IP源地址、IP目标地址、传输协议(TCP、UDP、ICMP等等)、TCP/UDP目标端口、ICMP消息类型等。
动态包过滤类型防火墙采用动态设置包过滤规则的方法,避免了静态包过滤所具有的问题。
这种技术后来发展成为包状态监测(Stateful Inspection)技术。
采用这种技术的防火墙对通过其建立的每一个连接都进行跟踪,并且根据需要可动态地在过滤规则中增加或更新条目。
31 安全维护的目标?1)机密性;2)完整性;3)可用性;4)可审计性;5)可认证性;6)可靠性。
32 日志文件的特点?1)不易读懂;2)数据量大;3)不易获取;4)不同日志之间存在某种必然的联系;5)容易被修改、破坏甚至伪造。
33 Linux中三个主要的日志子系统包括?1)连接时间日志;2)进程统计;3)错误日志。
34 进程统计日志是由哪一项执行?进程统计日志是由系统内核执行的。
35 ETHEREAL的特性?1)支持Unix和Windows操作系统。
2)实时捕获网络接口的信息包数据。
3)以非常详细的协议细节显示信息包。
4)打开和保存捕获的信息包数据。
5)支持与许多其他捕获程序之间导入和导出信息包数据。
6)支持多种方式过滤数据包。
7)支持多种方式查找数据包。
8)支持多种颜色显示不同类型的信息包。
36 关于Sniffer的说法?Sniffer,中文可以翻译为嗅探器,是一种威胁性极大的被动攻击工具。