当前位置:文档之家› 0836信息安全

0836信息安全

IDS虽是IPS的前身,但本质上,IPS已经发生了根本的变化,前者是审计类产品,后者属于访问控制类。有人说,IDS也可以和防火墙联动执行访问控制,但这并不会改变IDS审计类产品的本质,因为,执行访问控制的是防火墙,而不是IDS。IPS虽说是入侵检测和访问控制的集成产品,但其核心是访问控制,条件是基于入侵检测。防火墙是基于IP地址和端口来执行访问控制的,IPS是基于入侵检测来执行访问控制的,既然都是访问控制类,二者集合起来就理所当然了。
西南大学网络与ቤተ መጻሕፍቲ ባይዱ续教育学院课程考试试题卷
类别:网教专业:计算机应用技术,计算机教育2017年6月
课程名称【编号】:信息安全【0836】A卷
大作业满分:100分
一、大作业题目
1.信息安全遵从CIA原则,请分析该原则的主要内容和内涵,并谈谈你对该原则的理解。
答:信息安全通常强调所谓CIA三元组的目标,即保密性、完整性和可用性CIA概念的阐述源自信息技术安全评估标准(ITSEC,Information Technology Security Evaluation Criteria),它也是信息安全的基本要素和安全建设所应遵循的基本原则。
当然,不同机构和组织,因为需求不同,对CIA原则的侧重也会不同,如果组织最关心的是对私密信息的保护,就会特别强调保密性原则,如果组织最关心的是随时随地向客户提供正确的信息,那就会突出完整性和可用性的要求。
除了CIA,信息安全还有一些其他原则,包括可追溯性(Accountability)、抗抵赖性(Non-repudiation)、真实性(Authenticity)、可控性(Controllable)等,这些都是对CIA原则的细化、补充或加强。
4.以DES和RSA两种密码算法为例,试全面分析对称密码体制与非对称密码体制的区别(请按知识点进行说明)。
答:1)两种体制都是用加密密钥对明文信息进行加密处理,使之变为不可读的密文,只有通过解密密钥才能对密文解密,从而恢复出明文。2)传统密码体制中密钥不能公开,且k1=k2,而公钥体制中k1<>k2,且k1可以公开,而从k1无法得到有关k2的任何信息。3)秘钥的传送上,传统密钥必须要传送,而公开钥不需要;4)从数字签名角度,对称钥困难,而公开钥很容易;5)加密速度上,对称钥快,而公开钥慢;6)用途上,对称钥主要是数据加密,公开钥主要是数字签名、密钥分配加密。
二、大作业要求
大作业共需要完成三道题:
第1-2题选作一题,满分30分;
第3-4题选作一题,满分30分;
第5题必做,满分40分。
三、大作业提交方式(注:1、网络课程由网继院考务办在试题卷和管理系统中填写;2、面授课程由命题教师在试题卷上填写)
2.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的,请依次解释这几个词语的内涵。
进不来:身份认证
拿不走:访问控制
看不懂:数据加密
3.单向散列函数(Hash函数)在网络安全技术中一直有着重要应用,请列举其主要应用领域和在其中所起的作用。
答:单向散列函数又称单向Hash函数、杂凑函数,就是把任意长的输入消息串变化成固定长的输出串且由输出串难以得到输入串的一种函数。这个输出串称为该消息的散列值。一般用于产生消息摘要,密钥加密等。在其中所起的作用:(1)运用单向散列函数生成一则消息的散列值。(2)将该散列值附于消息之后。(3)产生包含散列值和消息在内的一连串的数值的散列值。(4)将第一步产生的散列值与第三步产生的散列值组合起来生成一个更大的散列值。(5)重复(1)至(3)步若干次。
5.为弥补防火墙的某些不足,人们提出了IDS及IPS技术,请介绍这两种技术的原理及特点,以及与防火墙的主要区别。
答:IDS(Intrusion Detection Systems的简称),中文意思是“入侵检测系统”。它属于一种监听系统,对网络系统的运行状况进行监视,采用匹配技术通过一定的安全策略尽可能的去发现各种攻击事件,用以保证网络系统中资源的机密性、完整性。它以旁路的方式部署在网络中,不断的收集着网络中自己“感兴趣”的数据包,同时与已知的网络入侵数据库作为标准进行比对,通过这样的方法来发现违背安全策略的入侵行为。IPS(Intrusion Prevention System的简称),中文意思是“入侵防御系统”。IPS技术是在IDS技术上发展出新产物,IPS技术相比起它前辈IDS来说功能强大许多,在应用方面弥补了IDS技术在某些方面的弱点。它既能起到检测到入侵行为的发生又能够阻止入侵行为的执行,IPS产品在当识别到事件的侵入行为后,做适当的分析,然后将命令及时传送给防火墙、交换机等其他网络设备来减轻入侵行为造成的风险。它是以串联方式接入网络中,IPS技术在应用方面注重的是入侵风险控制,我们熟悉了该特点后可以利用该特点,可以通过该产品实施安全边际策略,这种性能是单一防火墙无法完成的。我们简单的认为IPS技术产品和防火墙都是改善控制环境的设备。IPS技术侧重阻断,它的执行依据是检测,并用到许多检测技术。
1、保密性(Confidentiality)——确保信息在存储、使用、传输过程中不会泄漏给非授权用户或实体。
2、完整性(Integrity)——确保信息在存储、使用、传输过程中不会被非授权用户篡改,同时还要防止授权用户对系统及信息进行不恰当篡改,保持信息内、外部表示的一致性。
3、可用性(Availability)——确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源。
防火墙较多对应用在转发,内网保护(NAT),流控,过滤等方面;IDS和IPS主要是针对一些攻击情况下。在oOSI模型中,一般的防火墙只是能做到3-4层的保护,对于5-7层的应用的保护很一般;所以产生了IDS和IPS,而IDS,只是做些攻击的检测工作,本身并不做防护,它检测到攻击的时候,可能此时攻击已经产生灾难了,所以IDS一般都需要和一些防攻击对设备共用;为解决IDS这个问题,出现了IPS,它不光对已知的攻击种类能防御,还能检测些异常协议的攻击,比较灵活。防火墙是防御系统,属于访问控制类产品;IDS(入侵检测)是入侵检测系统,属于审计类产品;IPS是入侵防御系统,属于访问控制类产品。
相关主题