当前位置:文档之家› 网络攻击与防护复习题2016

网络攻击与防护复习题2016

1、防火墙的工作方式主要分为包过滤型、应用代理型和状态检测型2、包过滤(Packet filtering)防火墙是最简单的防火墙,通常只包括对源和目的的IP地址及端口的检查3、包过滤防火墙的优缺点包过滤防火墙逻辑简单、价格便宜、网络性能和透明性好。

它的不足之处也显而易见,包过滤防火墙配置困难,且无法满足各种安全要求,缺少审计和报警机制。

4、应用代理型应用代理型防火墙(Application Proxy)工作在OSI的最高层,即应用层。

其特点是完全阻隔了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

5、从防火墙结构分为单一主机防火墙、路由器集成式防火墙和分布式防火墙三种6、数据备份就是将数据以某种方式加以保留,以便在系统需要时重新恢复和利用。

其作用主要体现在如下两个方面:1.在数据遭到意外事件破坏时,通过数据恢复还原数据。

2.数据备份是历史数据保存归档的最佳方式。

备份的最基本问题是:为保证能恢复全部系统,需要备份多少以及何时进行备份。

目前常用的备份方法备份策略有:(1)全盘备份;(2)增量备份;(3)差异备份;(4)按需备份7、加密是把信息从一个可理解的明文形式变换成一个错乱的、不可理解的密文形式的过程8、鉴别包括报文鉴别和身份验证。

报文鉴别是为了确保数据的完整性和真实性,对报文的来源、时间性及目的地进行验证。

身份验证是验证进入网络系统者是否是合法用户,以防非法用户访问系统报文鉴别和身份验证可采用数字签名技术来实现。

9、数字签名的功能:●收方能够确认发方的签名,但不能伪造;●发方发出签过名的信息后,不能再否认;●收方对收到的签名信息也不能否认;●一旦收发方出现争执,仲裁者可有充足的证据进行评判。

10、网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

11、网络安全的目标1.可靠性可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。

可靠性是系统安全的最基本要求之一,是所有网络信息系统的建设和运行目标。

2.可用性可用性是网络信息可被授权实体访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。

3.保密性保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。

即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。

4.完整性完整性是网络信息未经授权不能进行改变的特性,即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

保障网络信息完整性的主要方法有:•协议:通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段;•纠错编码方法:由此完成纠错和纠错功能。

最简单和常用的纠错编码方法是奇偶校验法;•密码校验和方法:它是抗篡改和传输失败的重要手段;•数字签名:保障信息的真实性;•公证:请求网络管理或中介机构证明信息的真实性。

5.不可抵赖性不可抵赖性也称作不可否认性。

在网络信息系统的信息交互过程中,确信参与者的真实同一性,即,所有参与者都不可能否认或抵赖曾经完成的操作和承诺。

6.可控性可控性是对网络信息的传播及内容具有控制能力的特性。

12、安全服务1.对象认证安全服务防止主动攻击的主要技术,认证就是识别和证实。

识别是辩明一个对象的身份的过程,证实是证明该对象的身份就是其声明的身份的过程。

2.访问控制安全服务防止超权使用资源。

访问控制大体可分为自主访问控制和强制访问控制。

3.数据机密性安全服务防止信息泄漏。

这组安全服务又细分为:信息机密性、选择段机密性、业务流机密性。

4.数据完整性安全服务防止非法地篡改信息、文件和业务流。

这组安全服务又分为:联接完整性(有恢复或无恢复)、选择段有联接完整性、选择段无联接完整性。

5.防抵赖安全服务证实己发生的操作。

它包括对发送防抵赖、对递交防抵赖和公证。

13、物理隔离。

物理隔离是指在任一时间和地点,计算机网络之间均不存在直接的物理连接,而且没有任何公用的存储信息,保证系统内的数据在网际间不被重用,在某种程度上切断信息的流动途径。

通常使用电源切换方法,隔离区域始终处于互不同时通电的状态,被隔离的网络端始终无法通过隔离部件交互信息。

14、逻辑隔离。

逻辑隔离是指公共网络和专网之间物理连接,通过信息安全技术手段确保隔离网络之间不存在数据通道,即逻辑上隔离。

通常采用VLAN、访问控制、VPN、防火墙、身份识别、端口绑定等技术,通过使用协议转换、数据格式剥离和数据流控制等方法,在逻辑隔离区域之间实现单向数据传输,杜绝隔离网络之间直接的数据交换。

15、安全检测与评估。

安全检测与评估是指通过配置网络安全漏洞扫描系统,定期或不定期对一些关键设备和系统进行漏洞扫描和安全评估,发现并报告系统存在的弱点和漏洞,评估安全风险,建议补救措施。

安全监控与入侵防范包括入侵监测系统和安全审计。

入侵监测系统主要安装在易受到攻击的服务器或防火墙附近,通过检查操作系统的审计数据或网络数据包信息,监测系统中违背安全策略或危及系统安全的行为或活动。

安全审计是对网络上发生的事件进行记载、分析和报告的操作。

16、防火墙。

防火墙是由软件和硬件组合而成,在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。

通过监测、限制、更改跨越防火墙的数据流,尽最大可能对外部屏蔽网络内部的信息、结构和运行状况,最大限度地阻止黑客的访问,防止重要信息被更改、拷贝或毁坏,以此来实现网络的安全保护。

17、入侵检测入侵检测系统IDS(Intrusion Detection System)指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。

18、入侵检测的方法入侵检测方法有三种分类依据:•根据物理位置进行分类。

•根据建模方法进行分类。

•根据时间分析进行分类。

常用的方法有三种:•静态配置分析•异常性检测方法•基于行为的检测方法。

19、控制与审计是当前信息安全技术支撑平台的两大主流技术20、安全=最少服务最小权限•公理:所有的程序都有缺陷(摩菲定理)•大程序定律:大程序的缺陷甚至比它包含的内容还多•推理:一个安全相关程序有安全性缺陷•定理:只要不运行这个程序,那么这个程序有缺陷,也无关紧要•推理:只要不运行这个程序,那么这个程序有安全性漏洞,也无关紧要•定理:对外暴露的计算机,应尽可能少地运行程序,且运行的程序也尽可能地小•推论:防火墙基本法则:防火墙必须配置得尽可能地小,才能降低风险。

21、防火墙应用失败原因•未制定完整的企业安全策略•没有及时升级系统和安全漏洞库•安全策略更新缓慢•合作伙伴选择失败•缺少有效的管理手段22、VPN(Virtual Private Network) 它指的是以公用开放的网络(如Internet)作为基本传输媒体,通过加密和验证网络流量来保护在公共网络上传输的私有信息不会被窃取和篡改,从而向最终用户提供类似于私有网络(Private Network)性能的网络服务技术。

23、VPN作用•数据机密性保护•数据完整性保护•数据源身份认证24、病毒的种类1、系统病毒:感染windows操作系统的*.exe 和 *.dll文件2、蠕虫病毒 :通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性3、木马病毒4、脚本病毒 :使用脚本语言编写,通过网页进行的传播的病毒5、宏病毒 :让计算机感染传统型的病毒。

删除硬盘上的文件或文档。

6、后门病毒:后门就是辅助木马进一步入侵的小程序,通常会开启若干端口或服务25、木马❖木马是指通过一段特定的程序(木马程序)来控制另一台计算机。

❖木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。

❖木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,进行各种文件操作,修改注册表,更改计算机配置等。

❖木马的防治措施:▪安装杀毒软件和个人防火墙,并及时升级。

▪把个人防火墙设置好安全等级,防止未知程序向外传送数据。

▪可以考虑使用安全性比较好的浏览器和电子邮件客户端工具。

▪如果使用IE浏览器,应该安装卡卡安全助手,防止恶意网站在自己电脑上安装不明软件和浏览器插件,以免被木马趁机侵入。

26、恶意脚本是指一切以制造危害或者损害系统功能为目的而从软件系统中增加、改变或删除的任何脚本27、浏览器劫持。

使用户浏览器出现访问正常网站时被转向到恶意网页、IE浏览器主页/搜索页等被修改为劫持软件指定的网站地址等异常28、我国信息安全隐患原因1. 互联网自身的安全隐患互联网在设计之初就缺乏安全构架的总体规划,网络底层协议TCP/IP协议族是假定于可信环境,首先考虑的是网络互相联结,强调的是Internet开发性和便利性,欠缺网络安全的整体架构和设计,TCP/IP协议族存在安全漏洞和安全检测缺陷,黑客利用某些安全漏洞或安全缺陷作为攻击系统的手段。

开放性和共享性是互联网的优点,但这同时也成为导致网络安全威胁的主要原因。

2. 缺乏国家信息安全战略和规划的统一指导目前我国入网用户每年都以较大幅度增长,中国互联网络信息中心(CNNIC)发布的《第29次中国互联网络发展状况统计报告》显示,截止2011年12月底,我国网民总数已达5.13亿,全球第一。

但总体上讲,我国网络信息化程度较发达国家水平还有相当大的差距,不论是国家还是民众,对于信息网络安全的意识还没有上升到国民经济和国家安全的高度。

目前,我国还没有发布国家信息安全战略和规划的纲领性文件,缺乏全国统一的信息安全战略统筹和综合协调。

3. 基础薄弱,安全防护能力不强目前,我国还不拥有信息安全技术的核心软件和硬件,信息安全基础薄弱,在核心芯片和系统内核方面缺乏自主研发,信息网络安全防护能力整体较弱,核心技术受制于人。

当前,我国急需加快技术攻关和产业发展,加强信息安全防护技能和管理措施,提升网络与信息安全的监管能力和保障水平,确保重要信息系统和基础信息网络安全。

4. 信息安全人才不足我国目前在信息安全体系结构、技术研发等方面尚处于初级阶段,信息安全产业在研发、运用等方面人才匮乏。

信息安全行业普遍缺乏高素质的信息安全技术人员,高层次的信息安全人才尤其稀缺。

由于人才匮乏,信息安全解决方案只能采用安全产品的简单集成,安全防护效果不尽人意。

29、防火墙是位于两个网络之间的一组构件或一个系统,具有以下属性:●防火墙是不同网络或者安全域之间信息流的唯一通道,所有双向数据流必须经过防火墙。

相关主题