版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、第一章一、B A二、1.客戶端和服務器進行通信之前,要通過三次握手過程建立TCP連接。首先,客戶端向服務器發(fā)送一個同步(SYN)數(shù)據(jù)包,然后,服務器響應一個ACK位和SYN位置位的數(shù)據(jù)包,最后,客戶端響應一個ACK位置位的數(shù)據(jù)包。當然,三次握手過程會存在著半打開(half-open)問題,由于服務器對之前發(fā)起握手的客戶端存在信任關系,就會使端口一直處于打開狀態(tài)以等待客戶端的通信。2.有的信息安全技術都是為了達到一定的安全目標,其核心包括保密性、完整性、可用性、可控性和不可否認性五個安全目標。 保密性(Confidentiality)是指阻止非授權的主體閱讀信
2、息。它是信息安全一誕生就具有的特性,也是信息安全主要的研究內容之一。更通俗地講,就是說未授權的用戶不能夠獲取敏感信息。對紙質文檔信息,我們只需要保護好文件,不被非授權者接觸即可。而對計算機及網絡環(huán)境中的信息,不僅要制止非授權者對信息的閱讀。也要阻止授權者將其訪問的信息傳遞給非授權者,以致信息被泄漏。完整性(Integrity)是指防止信息被未經授權的篡改。它是保護信息保持原始的狀態(tài),使信息保持其真實性。如果這些信息被蓄意地修改、插入、刪除等,形成虛假信息將帶來嚴重的后果??捎眯?Usability)是指授權主體在需要信息時能及時得到服務的能力??捎眯允窃谛畔踩Wo階段對信息安全提出的新要求,
3、也是在網絡化空間中必須滿足的一項信息安全要求。可控性(Controlability)是指對信息和信息系統(tǒng)實施安全監(jiān)控管理,防止非法利用信息和信息系統(tǒng)。不可否認性(Non-repudiation)是指在網絡環(huán)境中,信息交換的雙方不能否認其在交換過程中發(fā)送信息或接收信息的行為。第二章一、ACACDCC二、1.密碼學技術主要有對稱密碼算法、非對稱密碼算法、數(shù)字簽名技術、數(shù)字證書、信息隱藏技術等,密碼學在現(xiàn)代的意義是非常廣的,比如公鑰密碼技術用于數(shù)字簽名,認證服務,沒有它,大家常用的網上支付系統(tǒng)根本無法存在。還有一些重要的用戶登錄系統(tǒng)啊,手機通信中的信息加密等等,密碼學除了軍事用途以外,更多地還是應用
4、在金融,網絡,通信等領域。2. 對稱密碼算法運算量小,加密速度快,加密效率高,但加密前雙方必須共享密鑰這一性質也造成對稱密碼算法存在一定的問題。(1)用戶使用對稱加密算法時,需要共享密鑰,使得用戶所擁有的鑰匙數(shù)量成幾何級數(shù)增長,密鑰管理成為用戶的負擔。(2)用戶在通信之前,需要建立連接來產生和獲取密鑰。這對擁有龐大用戶數(shù)量的網絡的通信空間提出了很高的要求。(3)密鑰不能被及時更換以保證信息的保密性。(4)消息的接收者不能檢查消息在接收之前是否經過更改,數(shù)據(jù)的完整性得不到保證。(5)無法保證接收到的消息來自于聲明的發(fā)送者,因此,發(fā)送者能夠對發(fā)送行為進行否認,不可否認性得不到保證。非對稱密碼算法解
5、決了對稱算法的密鑰交換和消息否認問題,但仍存在一定問題。非對稱密碼算法最大的問題就是速度問題。因為在計算密鑰時,需要對大整數(shù)進行冪運算。例如,像RSA這樣速度最快的非對稱密碼算法比任何一種對稱密碼算法都要慢很多。因此,在對長消息進行加密時,非對稱密碼算法的速度就很難得到令人滿意的結果。另外,非對稱密碼算法還可能遭受中間人攻擊。3. RSA算法是一種非對稱密碼算法,所謂非對稱,就是指該算法需要一對密鑰,使用其中一個加密,則需要用另一個才能解密。RSA的算法涉及三個參數(shù),n、e1、e2。其中,n是兩個大質數(shù)p、q的積,n的二進制表示時所占用的位數(shù),就是所謂的密鑰長度。e1和e2是一對相關的值,e1
6、可以任意取,但要求e1與(p-1)*(q-1)互質;再選擇e2,要求(e2*e1)mod(p-1)*(q-1)=1。(n,e1),(n,e2)就是密鑰對。其中 (n,e1)為公鑰,(n,e2)為私鑰。RSA加解密的算法完全相同,設A為明文,B為密文,則:A=Be1 mod n;B=Ae2 mod n; e1和e2可以互換使用,即:A=Be2 mod n;B=Ae1 mod n;4. 數(shù)字證書以加密解密為核心,它采用公鑰體制,即利用一對互相匹配的密鑰進行加密、解密。每個用戶自己設定一把私有密鑰(即私鑰,僅用戶本人所知),然后用它進行解密和簽名;同時,用戶設定一把公共密鑰(公鑰)并由本人公開,為一
7、組用戶所共享,用于加密和驗證簽名。當發(fā)送方準備發(fā)送一份保密文件時,先使用接收方的公鑰對數(shù)據(jù)文件進行加密,而接收方則使用自己的私鑰對接收到的加密文件進行解密,這樣信息就可以安全無誤地到達目的地了。通過數(shù)字的手段保證加密過程是一個不可逆過程,即只有用私有密鑰才能解密。根據(jù)數(shù)字證書的應用分類,數(shù)字證書可以分為電子郵件證書、服務器證書和客戶端個人證書。 第三章一、CC二、1.一個認證系統(tǒng)由五部分組成:用戶或工作組,特征信息,認證機構,認證機制,訪問控制單元。用戶或工作組:指那些想要訪問系統(tǒng)資源的用戶或工作組。特征信息:指用戶向認證機構提供的用于認證身份的信息。認證機構:指識別用戶并指明用戶是否被授權訪
8、問系統(tǒng)資源的組織或設備。認證機制:認證機制由三部分組成,分別是輸入組件,傳輸系統(tǒng)和核實器。訪問控制單元:用戶身份信息經核實器分析計算的結果通過傳輸系統(tǒng)傳輸?shù)皆L問控制單元。2. S/Key口令。這種口令認證基于MD4和MD5加密算法產生,采用客戶-服務器模式??蛻舳素撠熡胔ash函數(shù)產生每次登陸使用的口令,服務器端負責一次性口令的驗證,并支持用戶密鑰的安全交換。在認證的預處理過稱,服務器將種子以明文形式發(fā)送給客戶端,客戶端將種子和密鑰拼接在一起得到S。然后,客戶端對S進行hash運算得到一系列一次性口令。也就是說,第一次口令是通過對S進行N次hash運算得到,下一次的口令是通過對S進行N-1次h
9、ash運算得到。如果得到結果和存儲的值一致,就驗證了用戶身份的正確性。3.客戶機向認證服務器(AS)發(fā)送請求,要求得到某服務器的證書,然后 AS 的響應包含這些用客戶端密鑰加密的證書。證書的構成為: 1) 服務器 “ticket” ; 2) 一個臨時加密密鑰(又稱為會話密鑰 “session key”) 。客戶機將 ticket (包括用服務器密鑰加密的客戶機身份和一份會話密鑰的拷貝)傳送到服務器上。會話密鑰可以(現(xiàn)已經由客戶機和服務器共享)用來認證客戶機或認證服務器,也可用來為通信雙方以后的通訊提供加密服務,或通過交換獨立子會話密鑰為通信雙方提供進一步的通信加密服務。第四章一、CC二、1.
10、1)安全會話請求。2)服務器的X509證書。3)加密的會話密鑰。4)會話開始。2傳輸模式:此模式用于主機與主機在不支持IPSec的網絡中通訊的情況。隧道模式:在兩個網絡設備中建立一個虛擬的通道,并對它們之間的所有通訊數(shù)據(jù)進行加密。3.在發(fā)送方有7個步驟:獲取郵件正文,檢索收件人公鑰,生成一次性會話密鑰,用會話密鑰加密郵件正文,用收件人公鑰加密會話密鑰,將會話密鑰附加到加密郵件,發(fā)送郵件。在接收方有6個步驟:接受郵件,檢索加密郵件正文和會話密鑰,檢索收件人私鑰,用收件人私鑰解密會話密鑰,用解密的會話密鑰解密郵件正文,將解密郵件返回給收件人。4.在發(fā)送方有6個步驟:捕獲郵件正文,計算郵件的哈希值,
11、檢索發(fā)件人私鑰,用發(fā)件人私鑰加密哈希值,附加加密的哈希值,發(fā)送郵件。在接受方有8個步驟:接受郵件,檢索加密的哈希值,檢索郵件正文,計算郵件哈希值,檢索發(fā)件人公鑰,用發(fā)件人的公鑰解密加密的哈希值,比較解密的哈希值和計算的哈希值,驗證簽名郵件。5. PPP的工作流程主要包括:(1)當用戶撥號接入ISP時,路由器的調制解調器對撥號做出確認,并建立一條物理連接。(2)PC機向路由器發(fā)送一系列的數(shù)據(jù)鏈路層協(xié)議(LCP) 分組。這些分組及其響應選擇一些 PPP 參數(shù),建立數(shù)據(jù)鏈路層。之后,PPP進行網絡層配置,網絡控制協(xié)議(NCP) 給新接入的 PC機分配一個臨時的 IP 地址,使 PC 機成為因特網上的
12、一個主機。(3)通信完畢時,NCP 釋放網絡層連接,收回原來分配出去的 IP 地址。(4)LCP釋放數(shù)據(jù)鏈路層連接,最后釋放物理層的連接。6. 1用戶C請求票據(jù)許可票據(jù).2 AS發(fā)放票據(jù)許可票據(jù)和會話密鑰。3用戶C請求服務器票據(jù)。4 TGS發(fā)放服務器票據(jù)和會話密鑰。5用戶C請求服務.6服務器S提供服務器認證信息。7. (1) 用戶輸入用戶名和口令;(2) RADIUS客戶端根據(jù)獲取的用戶名和口令,向RADIUS服務器發(fā)送認證請求包(Access-Request)。(3) RADIUS服務器將該用戶信息與Users 數(shù)據(jù)庫信息進行對比分析,如果認證成功,則將用戶的權限信息以認證響應包(Acces
13、s-Accept)發(fā)送給RADIUS客戶端;如果認證失敗,則返回Access-Reject 響應包。(4) RADIUS客戶端根據(jù)接收到的認證結果接入/拒絕用戶。如果可以接入用戶,則RADIUS客戶端向RADIUS服務器發(fā)送計費開始請求包(Accounting-Request),status-type 取值為start;(5) RADIUS服務器返回計費開始響應包(Accounting-Response);(6) RADIUS客戶端向RADIUS服務器發(fā)送計費停止請求包(Accounting-Request),status-type 取值為stop;(7) RADIUS服務器返回計費結束響應包
14、(Accounting-Response)。8(1)持卡客戶在網上商家看中商品后,和商家進行協(xié)商,然后發(fā)出請求購買信息。(2)商家要求客戶用電子銀行付款。(3)電子銀行提示客戶輸入密碼后與商家交換握手信息,確認商家和客戶兩端均合法。 (4)客戶的電子銀行形成一個包含訂購信息與支付指令的報文發(fā)送給商家。(5)商家將含有客戶支付指令的信息發(fā)送給支付網關。(6)支付網關在確認客戶信用卡信息之后,向商家發(fā)送一個授權響應的報文。(7)商家向客戶的電子銀行發(fā)送一個確認信息。(8)將款項從客戶帳號轉到商家?guī)ぬ?,然后向顧客送貨,交易結束。9整個VPN網絡中任意兩個節(jié)點之間的連接并沒有傳統(tǒng)專網所需的端到端的物理
15、鏈路,而是架構在公用網絡服務商所提供的網絡平臺上,用戶數(shù)據(jù)在邏輯鏈路中傳輸。虛擬專用網可以幫助遠程用戶、公司分支機構、商業(yè)伙伴及供應商同公司的內部網建立可信的安全連接,并保證數(shù)據(jù)的安全傳輸。第五章一、CD二、1.病毒是最為常見的一種惡意代碼,一個病毒就是一個簡單的程序,其目的在于尋找其他的程序,通過將自身的復件嵌入到程序的方式來感染其它程序,被感染的程序就叫做病毒宿主,當主程序運行時,病毒代碼同樣也會運行。病毒需要一個用于感染的宿主,脫離宿主,病毒就不能自我復制。從對計算機造成損害的意義上說,蠕蟲也是一種病毒,具有病毒的傳播性,隱蔽性,破壞性等特性。但蠕蟲與病毒在某些方面是不同的。蠕蟲不需要宿
16、主程序,通過復制自身在互聯(lián)網環(huán)境下進行傳播。同時,與病毒主要是破壞計算機內的文件系統(tǒng)不同,蠕蟲的傳染目標是互聯(lián)網內的所有計算機。如“紅色代碼”,“尼姆達”。2.(1) 校驗和計算:根據(jù)待發(fā)送消息M的二進制碼流通過CRC-32計算出完整性檢驗值ICV C(M),然后把C(M)附在原始明文M的尾部,組成完整的明文P=<M,C(M)>;(2) 密鑰流生成:選擇一個24位的初始向量IV,由IV和40位的共享密鑰K組成64位的密鑰流種子,將64位的種子輸入偽隨機序列產生器PRNG,經過RC4算法生成密鑰序列或稱為密鑰流,它是初始化向量IV和密鑰K的函數(shù),表示為RC4(IV,K);(3) 數(shù)據(jù)
17、加密:將明文P=<M,C(M)>和密鑰流RC4(IV,K)相異或得到密文C,其數(shù)據(jù)表達式為:C=PRC4(IV,K),其中P=<M,C(M)>;(4) 數(shù)據(jù)傳輸:在密文C的頭部附上IV,得到待發(fā)送的數(shù)據(jù)幀,然后通過無線方式將其發(fā)送到接收端;數(shù)據(jù)解密鏈路層數(shù)據(jù)的解密過程是加密過程的逆過程。在接收端,密鑰流RC4(IV,K)將被重新生成,與密文C相異或便可得到明文P"。接收方把解密后的明文P"分解成消息M"和校驗值C(M)",并由M"計算出校驗和C(M"),比較C(M")和收到的校驗和C"是否一
18、致,如果一致,則接受此數(shù)據(jù)幀;否則,將其丟棄。3.后門攻擊,暴力攻擊,緩沖區(qū)溢出攻擊,拒絕服務攻擊,中間人攻擊,社會工程學攻擊,對敏感系統(tǒng)的非授權訪問攻擊。對于常見的信息安全攻擊的防范主要從以下幾個層面進行:(1)物理安全層面對策: 物理安全層面對策的主要目的就是保證系統(tǒng)實體有個安全的物理環(huán)境條件:防止網絡服務器、打印機、計算機系統(tǒng)等硬件設備和通信鏈路受到人為破壞、搭線攻擊以及自然災害等;證實用戶的使用權限與身份,以抑制一些不法用戶進行越權操作;保證計算機網絡系統(tǒng)有一個適合的電磁兼容工作環(huán)境;制定比較完備的安全管理制度,防止非法進入計算機機房的各種偷竊、破壞活動的發(fā)生。(2)技術層面對策:綜合
19、應用網絡訪問控制、數(shù)據(jù)庫的備份與恢復、信息加密技術、反病毒技術、研發(fā)并完善高安全的操作系統(tǒng)等多項措施。(3)管理層面對策:計算機網絡的安全管理,不僅要看所采用的安全技術和防范措施,而且要看它所采取的管理措施和執(zhí)行計算機安全保護法律、法規(guī)的力度。只有將兩者緊密結合,才能使計算機網絡安全確實有效。第六章一、BA二、1. 訪問控制是一系列用于保護系統(tǒng)資源的方法和組件,依據(jù)一定的規(guī)則來決定不同用戶對不同資源的操作權限,可以限制對關鍵資源的訪問,避免非法用戶的入侵及合法用戶誤操作對系統(tǒng)資源的破壞。訪問控制提供了系統(tǒng)的完整性和保密性。訪問控制的一般過程:主體創(chuàng)建一個訪問系統(tǒng)資源的訪問請求,然后將這個請求提
20、交給訪問監(jiān)視器。訪問監(jiān)視器通過檢查一定的訪問策略,決定是否允許這個訪問請求。如果主體的訪問請求符合訪問策略,主體就被授權按照一定的規(guī)則訪問客體。2.狀態(tài)機模型:狀態(tài)機模型是一系列狀態(tài)以及特定狀態(tài)轉移的組合。當客體的狀態(tài)發(fā)生變化的時候,就會在兩個狀態(tài)之間發(fā)生狀態(tài)轉移。狀態(tài)機模型通常用來模擬現(xiàn)實的實體以及實體之間狀態(tài)的轉移。當一個主體請求訪問某個客體時,必須有一個事先定義的允許客體從關閉的不可讀狀態(tài),變?yōu)殚_放狀態(tài)的轉移函數(shù)。Bell-LaPadula模型:使用訪問控制表和安全標簽實現(xiàn)客體安全性,是典型的保密型多級安全模型。在早期的安全模型中,只要主體的安全級別高于客體的安全級別,就可以對客體進行訪
21、問。這樣很容易造成信息的泄露,即高安全級別的主機將敏感信息寫入較低安全級別的客體中,而較低安全級別的主體通過讀操作就可以獲得這些信息。Biba模型:Bell-LaPadula模型很好的解決了信息的保密性問題,但也同時存在著低安全級別的用戶可以對高安全級別的用戶數(shù)據(jù)進行修改,刪除等操作,給信息的完整性帶來威脅。Biba模型的開發(fā)正是為了實現(xiàn)對信息的完整性保護。、Clark-Wilson 模型:Clark-Wilson 模型是在Biba模型之后開發(fā)出來的。與 Biba模型和Bell-LaPadula模型不同的是,Clark-Wilson 模型并不是建立在狀態(tài)機模型上的,而是采用一種不同的方法來保證
22、數(shù)據(jù)的完整性。Clark-Wilson 模型通過少量關系緊密的訪問控制程序來限制所有的訪問控制。這種模型在訪問程序中使用安全標簽來保證對客體的訪問,更適合于數(shù)據(jù)完整性更加重要的商業(yè)環(huán)境中。3.窮舉攻擊:嘗試所有可能的字母組合來滿足認證口令,以獲取對客體的訪問權限。字典攻擊:字典攻擊事實上就是窮舉攻擊的子集。字典攻擊并不嘗試所有的口令組合,而是從一個列表或字典中嘗試那些常用的口令。很容易找到那些常用的用戶ID和口令。欺騙攻擊:攻擊者放置一個偽造的登陸程序來迷惑用戶,騙取用戶ID和口令。這種方式看起來就像是正常的登陸屏幕,所以用戶很可能提供需要的信息。程序并不會把用戶連接到所請求的系統(tǒng)上,而是返回
23、一個登錄失敗的提示信息。第七章一、BD二、1. 路由器的一個重要作用是連接網絡,并且給發(fā)往目的地的通信流量選擇合適的路由。在保護網絡的邊界安全中,路由器同樣起到了很重要的作用。大多數(shù)情況下,路由器是用戶從因特網進入網絡所碰到的第一個物理設備。因此,路由器應該限制進入被保護網絡的通信流量,以此來加強網絡安全。2. (1)代理服務器首先檢查自己的數(shù)據(jù)緩沖區(qū),確認在之前它是否為客戶端回答過相同的請求。(2)如果服務器緩存中有這些信息,那么服務器考慮這些信息是否足夠用來回答客戶端的這個請求。這個過程可以通過對數(shù)據(jù)上的時間戳和一個可設置的閥值來進行比較來完成。如果目前這些信息是足夠的,那么代理服務器就使
24、用緩存中的信息來回答客戶端的請求,過程結束。(3)如果緩存中的信息已經過時了或在緩存中并不存在被請求的信息,那么,代理服務器就會代表客戶端向遠程的WEB服務器發(fā)起一個請求。這個WEB服務器并不知道代理服務器的存在,它只是把代理服務器當成和其它客戶端一樣的客戶端。接下來,它會把應答數(shù)據(jù)發(fā)送給代理服務器。(4)當代理服務器收到來自于WEB服務器的信息時,它會首先處理這個應答信息(因為這個信息中有可能包含惡意內容),然后應答客戶端的請求。(5)如果這個服務器使用了緩存,接下來,它會在緩存中存儲應答信息的副本,這樣就能方便之后應答來自網絡客戶的請求。3.硬件防火墻和軟件防火墻,包過濾防火墻,狀態(tài)檢測防
25、火墻。4屏蔽主機:防火墻是連接內網和外部網絡的唯一鏈路。所有進入或離開內網的數(shù)據(jù)包都必須經過這個防火墻。這種拓撲是最容易應用的,也是最便宜的。然而,如果內網向外網提供某種服務,這種結構同樣面臨著巨大的安全風險。屏蔽子網防火墻:屏蔽子網(通常被稱為非軍事區(qū)或DMZ)防火墻拓撲結構同樣是使用一個防火墻,但是,有三個網絡接口。對于堡壘主機防火墻,一塊網卡連接因特網(或其它外部網絡),另一個連接內網。對于屏蔽子網防火墻,第三塊網卡連接屏蔽子網。雙重防火墻:像屏蔽子網防火墻一樣,雙重防火墻同樣提供一個DMZ網絡用來設置公共服務。然而,雙重防火墻并沒有使用一個帶有三塊網卡的防火墻來實現(xiàn)這個目標,而是使用兩
26、個帶有兩塊網卡的防火墻來創(chuàng)建一個中間區(qū)域。第八章一、BAABA、CCAC ABCD二、1. 入侵檢測系統(tǒng)的檢測機制一般可以分為三種:基于異常的檢測機制,基于特征的檢測機制,以及兩者混合的檢測機制。(1)異常檢測基于異常的檢測,通過將系統(tǒng)或用戶行為與正常行為進行比較來判別是否為入侵行為,通常會首先給出一個系統(tǒng)正常行為的特征列表,即“白名單”列表。然后將系統(tǒng)或用戶行為特征和“白名單”中的行為特征進行比較,如果匹配,則判定系統(tǒng)或用戶的行為是正常行為,否則,判定系統(tǒng)或用戶的行為是入侵行為。(2) 誤用檢測不同于異常檢測,誤用檢測假定每個入侵行為都能夠用一個獨特的模式或特征所代表,因此在系統(tǒng)中建立異常行
27、為的特征庫,然后將系統(tǒng)或用戶的行為與特征庫進行比較。若特征相互匹配,則判定系統(tǒng)或用戶的行為是入侵行為,若不能匹配,則判定系統(tǒng)或用戶行為是正常行為。2. 通過數(shù)據(jù)來源的不同,可以將入侵檢測系統(tǒng)分為基于網絡的入侵檢測系統(tǒng)和基于主機的入侵檢測系統(tǒng)。(1)基于網絡的入侵檢測系統(tǒng)(NIDS)基于網絡的入侵檢測系統(tǒng)是將整個網絡作為掃描范圍,通過檢測整個網絡來發(fā)現(xiàn)網絡上異常的,不恰當?shù)?,或其它可能導致未授權,有害事件發(fā)生的事件。NIDS有幾種不同的運行模式:一種是作為獨立的機器,在混雜模式下檢測所有的網絡數(shù)據(jù);另一種是將自己變?yōu)槟繕酥鳈C,檢測流經自己的所有網絡數(shù)據(jù)。 (2) 基于主機的入侵檢測系統(tǒng)(HIDS
28、)系統(tǒng)的信息誤用問題不只是外部的入侵造成的,更多的是來自于系統(tǒng)內部。為避免系統(tǒng)內部的攻擊,安全專家將檢測轉向組織網絡的內部,檢測針對本地主機入侵行為的系統(tǒng)被稱為基于主機的入侵檢測系統(tǒng)(HIDS)?;谥鳈C的入侵檢測是在單一主機上進行惡意行為檢測的技術。HIDS部署在單一的目標主機上,利用軟件檢測主機的具體日志信息,如Windows系統(tǒng)中的系統(tǒng)日志、事件日志、安全日志或UNIX系統(tǒng)中的系統(tǒng)日志。當這些文件發(fā)生了變化,HIDS就將相關事件與攻擊特征表進行匹配,如果匹配,那判定系統(tǒng)內有攻擊發(fā)生。入侵檢測系統(tǒng)的設計準則包括以下幾點:(1) 其配置結束后可以自我運行。(2) 工作時必須時刻保持積極的工作
29、狀態(tài)且自身不易被攻擊。(3) 能夠識別系統(tǒng)不常見的行為,每一個入侵檢測系統(tǒng)都會遺漏一些異常行為,不過一個好的系統(tǒng)能夠盡可能多得發(fā)現(xiàn)入侵行為。(4) 系統(tǒng)運行要盡可能減少對正常工作的影響。(5) 系統(tǒng)必須可控,可調試。第九章一、D B二、1.答:安全掃描是對系統(tǒng)評估以發(fā)現(xiàn)所有已知漏洞的過程。掃描的過程非常簡單,分為以下幾個步驟:(1)為操作系統(tǒng)創(chuàng)建一個列表,列表中包含了目前所有已知的安全漏洞(有很多可用的資源可以幫助用戶完成這個步驟);(2)對列表中的每一個漏洞進行檢查以確定其是否存在于系統(tǒng)中(也有很多現(xiàn)成的工具可以幫助完成這一步驟);(3)記錄系統(tǒng)存在的漏洞;(4)根據(jù)嚴重程度以及處理時所花費
30、的成本對存在的漏洞劃分等級;(5)根據(jù)情況采取修補措施。2 .答:Windows共享資源功能存在三個比較主要的安全漏洞。(1)共享資源增加了非授權用戶獲得資源訪問權的可能性。用戶共享一個資源之后,就必須考慮對資源的訪問控制。如果某一個用戶的文件夾能夠被局域網的所有人訪問,攻擊者就可以通過攻破局域網的任何一臺計算機來獲得對資源的訪問。(2) SMB應用以及Samba都包含著一定的缺陷。在著名的漏洞網站上,就有幾種Windows共享資源的軟件漏洞。用戶要確保了解最新的軟件漏洞,保證所有軟件的及時更新。(3)網絡資源共享的漏洞使得攻破一臺計算機等同于攻破一組計算機。如果攻擊者獲得了網絡上一臺計算機的
31、訪問,他就能夠將惡意代碼引入到共享文件夾中,隨后影響整個網絡。如果用戶必須共享資源,就要確保了解資源的位置,保證每一種資源都是安全的。在Windows2003之前,共享的默認設置是Everyone-Full Control權限,也就是說如果用戶創(chuàng)建了一個共享,并且沒有限制對它的訪問,那么所有人都能夠對這個共享資源進行讀和寫。通過在命令提示符下輸入 net share,用戶可以在Windows計算機上查看所有的本地系統(tǒng)共享。共享資源的掃描工具叫做共享掃描,原理是通過向用戶網絡發(fā)送SMB數(shù)據(jù)包檢查所有活躍的資源共享。和處理所有的安全事件一樣,對共享資源的保護,要確保用戶比攻擊者了解更多的信息,要限
32、制用戶直接泄露的信息數(shù)量。要經常對用戶網絡進行共享掃描,以保證用戶使用的所有資源的安全。3 答:Internet 協(xié)議(IP)棧指紋識別是用來進行操作系統(tǒng)指紋識別最重要的工具。Nmap掃描工具有九種獨立的測試。在每種測試中,Nmap同時向目標計算機的三種端口發(fā)送一定數(shù)量的TCP和UDP數(shù)據(jù)包。這三種端口是開放的TCP端口,關閉的TCP端口和關閉的UDP端口。每個數(shù)據(jù)包都設置了詳細的標志位來引起特定的響應。收到響應數(shù)據(jù)包后,對數(shù)據(jù)包進行分析,并和已知IP棧的響應進行比較。如果結果匹配,就說明在目標計算機上運行著相應的IP棧和操作系統(tǒng)。Sprint掃描工具是另一種創(chuàng)建IP和操作系統(tǒng)指紋的工具,能以
33、主動方式或被動方式運行。在主動方式中,Sprint主動和目標計算機建立連接,并且交換各種數(shù)據(jù)包,并且能夠對接收到的數(shù)據(jù)包的SYN/ACK標志進行分析來猜測操作系統(tǒng)的類型。在被動方式中,Sprint僅僅只是偵聽來自于目標計算機的數(shù)據(jù)包,并且執(zhí)行同樣的SYN/ACK標志分析。除了猜測操作系統(tǒng),Sprint同時也能夠給出正常的開機運行時間信息,運行復雜的標志抓取功能來發(fā)掘更多的系統(tǒng)信息。Xprobe2向目標計算機發(fā)送特定的ICMP或TCP數(shù)據(jù)包,并分析計算機的響應。Xprobe2不需要首先掃描目標計算機的端口。比起Nmap和以主動形式運行的Sprint,端口掃描功能的缺失以及ICMP數(shù)據(jù)包的使用在計
34、算機上引起了一定的干擾。Xprobe2同樣使用指紋矩陣的方法來代替線性方法,通過使用指紋矩陣能夠產生“近似匹配”。當其它的工具返回檢測失敗的時候,Xprobe2卻能夠做出一個積極的響應。第十章一、CD二、1答:白名單過濾是根據(jù)白名單列表進行的。這個白名單列表是一個允許訪問列表,由第三方審查和編譯。列表上的所有內容都是允許訪問的,可以是一個允許訪問的網頁的URL列表,一個合法關鍵詞列表,或是一個合法通信數(shù)據(jù)包的包簽名列表。黑名單過濾是基于有害內容的名單進行的。這個名單可能包含網站的URL,關鍵詞,以及通信數(shù)據(jù)包的簽名等內容。由于黑名單規(guī)模的有限性以及易管理性,這種方法比白名單過濾更常見。2.答:
35、內容過濾可以在發(fā)生在兩個層次:應用層和網絡層。應用層的過濾是根據(jù)網頁URL進行的,可以阻塞特定的網頁或FTP站點。網絡層的過濾是包過濾,要求路由器檢查流入或流出的每一個通信數(shù)據(jù)包的IP地址(有些時候還包括端口號等其他信息),將其和白名單或黑名單上的數(shù)據(jù)進行對比。應用層過濾根據(jù)組成阻塞標準的類別進行,包括URL,關鍵詞等。應用層過濾同樣能夠被設置在很多的地點,包括用戶PC機上,網絡網關上,第三方服務器上,以及ISP機器上。在每一個地點,每一個相當高效的過濾機制都能夠被成功應用。當在網絡上或在ISP上進行應用層過濾的時候,可能就會用到一個特定的代理服務器。代理服務器根據(jù)過濾規(guī)則阻止進入或流出服務器
36、的內容。對于來自于用戶或客戶端的每一個請求,代理服務器將會把客戶的請求以及包含有Web站點,F(xiàn)TP站點和新聞組的黑名單進行比較。如果用戶請求訪問的URL就在黑名單之上,代理服務器就會做出有效的阻塞手段。除了阻塞流入或流出網絡或用戶計算機的數(shù)據(jù)流,代理服務器還能存儲經常訪問的數(shù)據(jù)。因為每一個網絡包都有源IP地址和目的IP地址,使得TCP協(xié)議能夠在網絡中成功地傳輸數(shù)據(jù)包,同時也能對傳輸錯誤進行記錄。在數(shù)據(jù)包水平的過濾和阻塞中,過濾實體有一個由“禁止”和“壞”IP地址組成的黑名單。這個阻塞和過濾過程是通過將所有進入或流出的數(shù)據(jù)包的IP地址和特定的黑名單上的IP地址進行比較完成的。然而,由于技術上和非
37、技術上存在的問題,包層次的過濾是有局限性的。3.答:目前,病毒主要有兩種分類方式:基于傳播方式的計算機病毒分類和基于結果的病毒分類?;趥鞑シ绞降挠嬎銠C病毒可以分為特洛伊木馬病毒、多態(tài)病毒、隱藏型病毒、逆錄病毒、加殼病毒、伴隨病毒、噬菌體病毒。基于結果的計算機病毒可以分為錯誤生成病毒、數(shù)據(jù)和程序破壞者、系統(tǒng)粉碎機、計算機時間竊取病毒、硬件破壞者病毒、邏輯/時間炸彈。計算機病毒進行感染的方式主要通過以下幾步:(1)駐入內存:病毒要達到傳染的目的必須駐留于內存之中,所以病毒傳染的第一步是駐留內存;(2)尋找傳染機會:病毒駐入內存之后,首先尋找可進行攻擊的對象,并判定這一對象是否可被傳染(有些病毒的
38、傳染是無條件的);(3)進行傳染:當病毒尋找到傳染的對象并判定可進行傳染之后,通過INT 13H這一磁盤中斷服務程序達到傳染磁盤的目的,并將其寫入磁盤系統(tǒng);一般病毒將在內存中申請一空間,以便常駐內存或為常駐內存程序(TSR),病毒為使自己不被發(fā)現(xiàn),此時一般不覆蓋其它數(shù)據(jù)的,通常病毒程序寫給于內存高端,其傳染方式如上病毒存儲方式。計算機病毒來源渠道主要從以下5個方面:盜版軟件、公開軟件、電子公告欄、通訊與網絡、正版軟件。4. 答:垃圾郵件的主要危害有以下幾點:(1)占用網絡帶寬,造成郵件服務器擁塞,進而降低整個網絡的運行效率。(2)侵犯收件人的隱私權,侵占收件人信箱空間,耗費收件人的時間、精力和
39、金錢。有的垃圾郵件還盜用他人的電子郵件地址做發(fā)信地址,嚴重損害了他人的信譽。(3)成為被黑客利用的工具。2000年2月,黑客攻擊雅虎等五大熱門網站就是一個例子。黑客首先侵入并控制了一些高帶寬的網站,集中眾多服務器的帶寬能力,然后用數(shù)以億萬計的垃圾郵件猛烈襲擊目標,造成被攻擊網站網路堵塞,最終癱瘓。(4)嚴重影響ISP的服務形象。在國際上,頻繁轉發(fā)垃圾郵件的主機會被上級國際因特網服務提供商列入國際垃圾郵件數(shù)據(jù)庫,從而導致該主機不能訪問國外許多網絡。而且收到垃圾郵件的用戶會因為ISP沒有建立完善的垃圾郵件過濾機制,而轉向其它ISP 。當前主要的防范措施有以下幾種方式可以用來對抗垃圾郵件:(1)避免
40、在公共場所張貼電子郵件地址。個人網頁底部的電子郵件地址是垃圾郵件制造者的必選目標。如果必須在個人網頁上放置個人電子郵件,嘗試找一種方式隱藏它。(2)限制填寫要求電子郵件地址的在線表格。如果有可能,就一直避免在填寫表格的時候提供電子郵件地址。(3)使用不容易被猜到的電子郵件地址。現(xiàn)在,垃圾郵件制造者正在試圖猜測電子郵件地址,因此盡量使用難以被猜測到的電子郵件地址。(4)使用多個電子郵件地址。建議同時使用多個電子郵件地址,在個人商業(yè)用途上使用一個地址。當填寫無關緊要的信息時,使用不同的電子郵件地址。(5)垃圾郵件過濾。建議在網絡層或應用層使用垃圾郵件過濾來阻塞不想要的電子郵件。盡管這種方法存在著一
41、定的問題,但是能夠極大地減少用戶接受到的垃圾郵件的數(shù)量?,F(xiàn)在,許多的ISP都支持垃圾郵件過濾。(6)立法。當前的反垃圾郵件技術主要可以分為4大類:過濾技術、驗證查詢技術、挑戰(zhàn)技術和密碼術,這些解決辦法都可以減少垃圾郵件問題,但是也都存在各自的局限性。過濾技術是一種相對來說最簡單卻很直接的處理垃圾郵件技術。這種技術主要用于接收系統(tǒng)(MUA,如OUTLOOK EXPRESS或者MTA,如sendmail)來辨別和處理垃圾郵件。從應用情況來看,這種技術也是使用最廣泛的,比如很多郵件服務器上的反垃圾郵件插件、反垃圾郵件網關、客戶端上的反垃圾郵件功能等,都是采用的過濾技術。垃圾郵件一般都是使用偽造的發(fā)送
42、者地址,極少數(shù)的垃圾郵件才會用真實地址。垃圾郵件發(fā)送者基于以下幾點原因來偽造郵件:因為是違法的,在很多國家,發(fā)送垃圾郵件都是違法行為,通過偽造發(fā)送地址,發(fā)送者就可能避免被起訴;因為不受歡迎,垃圾郵件發(fā)送者都明白垃圾郵件是不受歡迎的,通過偽造發(fā)送者地址,就可能減少這種反應;受到ISP的限制,多數(shù)ISP都有防止垃圾郵件的服務條款,通過偽造發(fā)送者地址,他們可以減少被ISP禁止網絡訪問的可能性。因此,如果我們能夠采用類似黑白名單一樣,能夠更智能地識別哪些是偽造的郵件,哪些是合法的郵件,那么就能從很大程度上解決垃圾郵件問題,驗證查詢技術正是基于這樣的出發(fā)點而產生的。挑戰(zhàn)技術通過延緩郵件處理過程,將可以阻
43、礙大量垃圾郵件的發(fā)送。那些只發(fā)送少量郵件的正常用戶不會受到明顯的影響。但是,挑戰(zhàn)技術只在很少人使用的情況下獲得了成功。如果在更普及的情況下,可能人們更關心的是是否會影響到郵件傳遞而不是會阻礙垃圾郵件。目前,業(yè)界提出了采用密碼技術來驗證郵件發(fā)送者的方案。從本質上來說,這些系統(tǒng)采用證書方式來提供證明。沒有適當?shù)淖C書,偽造的郵件就很容易被識別出來。第十一章一、BB二、1.答:每一個系統(tǒng)都有可能被入侵。系統(tǒng)被入侵后,系統(tǒng)數(shù)據(jù)可能被破壞或被竊取,因此,必須對網絡上的系統(tǒng)進行安全評估。一般評估過程由以下幾個部分組成:對系統(tǒng)進行完整的風險、威脅分析;制定合適的安全策略;對系統(tǒng)進行強制性的補丁安裝和安全升級。
44、同時,系統(tǒng)在與無安全措施的終端進行資源共享時,還需要一個標準化的規(guī)程使風險降到最低。2. 答:本質上來說,安全策略是一系列用于規(guī)定與限制系統(tǒng)資源使用和所有用戶安全責任級別的策略和進程。安全策略的作用就是對某些請求給予明確的拒絕,這樣才能很好地限制網絡的主機數(shù)、資源和用戶的使用權限,從而保護系統(tǒng)的安全。能夠公平的情況地完成以上任務3. 答:因為計算機歷史上不乏失敗的軟件項目和軟件故障導致重大災難的例子,如千年恐慌。軟件發(fā)生運行錯誤有不同的原因,有些很明顯是人為的錯誤、軟件自身的錯誤或者軟件運行環(huán)境的不兼容性。4. 答:目前有多種方法進行安全威脅分析,這些方法一般分為兩類:通過計算年預期虧損量進行
45、威脅分析和通過攻擊樹進行威脅分析兩種。定量風險方法要求關注的是量化的數(shù)據(jù),結果雖然很直觀,但這樣不能保證數(shù)據(jù)的完整和可靠。總的來說,信息安全事件的歷史數(shù)據(jù)不多,構建相關的經驗模型存在困難,有些威脅不存在頻率數(shù)據(jù),從而很難準確的把握事件的影響和概率。Schneier通過使用攻擊樹的模型來進行風險分析。攻擊樹就是虛擬的顯示可能對目標造成的攻擊,攻擊樹的根節(jié)點就是攻擊的最終目的,其它的節(jié)點就是攻擊為了達到最終的目的而必須實行的子步驟。第十二章一、CA二、1 答:通過制定通告計劃,可以發(fā)現(xiàn)不同級別的資產和不同級別的災難環(huán)境下,所要告知的對象是不一樣的。及時進行通報可以使管理員有時間采取相應的行為減少災
46、難對信息系統(tǒng)的影響。2 答:現(xiàn)有的災難備份技術主要有三種,1.基于磁盤系統(tǒng)的災難備份技術,基于磁盤系統(tǒng)的遠程數(shù)據(jù)備份技術是以磁盤系統(tǒng)為基礎,采用硬件數(shù)據(jù)復制技術,借助磁盤控制器提供的功能,通過專線實現(xiàn)物理存儲器之間的數(shù)據(jù)交換。這種方式的優(yōu)點是,它獨立于主機和主機操作系統(tǒng),不占用主機的CPU、主機通道和網絡資源,對主機透明,也不需要對現(xiàn)有應用系統(tǒng)作任何改動。2.基于軟件方式的災難備份技術,軟件方式的災難備份技術是基于操作系統(tǒng)級的災難備份解決方案。其特點是與操作系統(tǒng)平臺相關,而對應用程序是透明的。此方式通過通信網絡,實現(xiàn)數(shù)據(jù)在兩個不同地點之間的實時備份。3.其它災難備份技術的解決方案,目前,各大知
47、名數(shù)據(jù)業(yè)務公司都相繼推出自己的災難備份技術解決方案,如通過磁帶庫技術實現(xiàn)數(shù)據(jù)遠程備份解決方案,Sybase、ORACLE的數(shù)據(jù)庫鏡像技術解決方案等。3 答:目前,常用的存儲優(yōu)化技術有DAS(直接連接存儲), NAS(網絡連接存儲)和SAN(存儲區(qū)域網絡)。DAS存儲結構的數(shù)據(jù)量越大,備份和恢復的時間就越長,對服務器硬件的依賴性和影響就越大。其優(yōu)點是存取速度快、建立方便;但也存在一些明顯的缺點,如單點錯誤問題、擴展困難等。與之相比,NAS存儲系統(tǒng)有很多優(yōu)點:(1)數(shù)據(jù)存儲和數(shù)據(jù)處理功能分離,消除了網絡的帶寬并頸。當網絡服務器崩潰時,用戶仍能訪問NAS設備中的數(shù)據(jù);當NAS故障時,網絡上與主服務器
48、相關的其它操作也不會受到影響,甚至更新或替換存儲設備時也不需關閉整個網絡。(2)NAS設備不依賴于通用的操作系統(tǒng),而是采用了瘦服務器(thin server)技術,應用于高效的文件共享任務中,不同的主機與客戶端通過文件共享協(xié)定存取NAS上的數(shù)據(jù),實現(xiàn)文件共享功能。例如UNIX中的NFS和Windows NT中的CIFS,其中基于網絡的文件級鎖定提供了高級并發(fā)訪問保護的功能。(3)實現(xiàn)簡單。NAS存儲結構成本較低、易于安裝、管理和擴展、使用性能和可靠性均較高,適用于那些需要通過網絡將文件數(shù)據(jù)傳送到多臺客戶機上的用戶。NAS設備在數(shù)據(jù)必須長距離傳送的環(huán)境中可以很好地發(fā)揮作用。而SAN具有如下優(yōu)點:
49、(1)使用FC通道調節(jié)技術來優(yōu)化存儲器與服務器之間的數(shù)據(jù)快傳輸,通過支持存儲器與服務器之間進行大容量數(shù)據(jù)塊傳遞軟件,減少了發(fā)送對數(shù)據(jù)塊的分割,也減少了對通信節(jié)點的預處理,從而,具有更快的響應速度和更高的數(shù)據(jù)帶寬。(2)高性能的FC交換機和FC網絡的使用確保了設備連接的可靠性和高效率,提高了容錯度。(3)利用多條FC鏈路建立冗余通道,保證了傳輸鏈路的可靠性,通過SAN內部的FC網絡建立多層次的存儲備份體系,保證了系統(tǒng)的高可靠性,這都保證了企業(yè)的數(shù)據(jù)完整性、可靠性和安全性要求。(4)基于網絡的存儲虛擬化,將主機與存儲的聯(lián)系斷開,可動態(tài)地從集中存儲中分配存儲量。虛擬存儲的可伸縮性簡化了網絡服務的使用
50、和可擴展性,也提高了硬件設備的初期回報。(5)提供高效的故障恢復環(huán)境,大大提高了應用軟件的可用性。(6)安裝容易、快速,對服務器的要求降低,可大大降低服務器的成本,有利于高性能存儲系統(tǒng)在更廣的范圍內普及及應用。4 答:CDP(Continuous Data Protection,持續(xù)數(shù)據(jù)保護)技術是目前最熱門的數(shù)據(jù)保護技術,是對傳統(tǒng)數(shù)據(jù)備份技術的一次革命性的重大突破?,F(xiàn)在,CDP為用戶提供了新的數(shù)據(jù)保護手段,CDP系統(tǒng)會不斷監(jiān)測關鍵數(shù)據(jù)的變化,不斷地自動實現(xiàn)數(shù)據(jù)的保護系統(tǒng),管理員無須關注數(shù)據(jù)的備份過程,而是僅僅當災難發(fā)生后,簡單地選擇需要恢復到的時間點即可實現(xiàn)數(shù)據(jù)的快速恢復。CDP技術可以捕捉
51、到一切文件級或數(shù)據(jù)塊級別的數(shù)據(jù)寫改動,可以對備份對象進行更加細化的粒度的恢復,可以恢復到任意時間點。通過在操作系統(tǒng)核心層中植入文件過濾驅動程序,來實時捕獲所有文件訪問操作。對于需要CDP連續(xù)備份保護的文件,當CDP管理模塊經由文件過濾驅動攔截到其改寫操作時,則預先將文件數(shù)據(jù)變化部分連同當前的系統(tǒng)時間戳一起自動備份到UnaCDP存儲體。從理論上說,任何一次的文件數(shù)據(jù)變化都會被自動記錄,因而稱之為持續(xù)數(shù)據(jù)保護。5 答:0級:無異地備份,僅在本地備份,沒制定災難恢復計劃, 不具備真正災難恢復能力, 成本最低。是所有容災方案的基礎,從個人用戶到企業(yè)級用戶都廣泛采用。1級:實現(xiàn)異地備份,將關鍵數(shù)據(jù)備份到
52、本地, 后送異地保存,但異地無可用的備份中心。作為異地容災的手段, 此方案在許多中小網站和中小企業(yè)中采用較多。2級:熱備份站點備份,備份關鍵數(shù)據(jù)并存放到異地,制定相應的災難恢復計劃,備份介質采用交通運輸方法送往異地,在異地有熱備份中心,但保存的數(shù)據(jù)是上次備份的數(shù)據(jù)。災難發(fā)生后可能會有幾天甚至幾周有數(shù)據(jù)丟失,故不能用于關鍵數(shù)據(jù)的容災。3級:在線數(shù)據(jù)恢復,通過網絡將關鍵數(shù)據(jù)備份并存放到外地,制定相應的災難恢復計劃,有熱備份中心,備份站點要保持持續(xù)運行,對網絡要求較高,成本有所增加。4級:定時數(shù)據(jù)備份,在3級方案基礎上,用備份管理軟件自動通過網絡將部分關鍵數(shù)據(jù)定時備份到異地,并制定相應的災難恢復計劃
53、。對備份管理軟件和網絡要求較高,導致成本增加,尚不能滿足關鍵行業(yè)對關鍵數(shù)據(jù)容災的要求。5級:實時數(shù)據(jù)備份,在前幾級容災方案的基礎上使用硬件鏡像技術和軟件的數(shù)據(jù)復制技術,關鍵應用使用雙重在線存儲,減少了數(shù)據(jù)的丟失量,降低了業(yè)務的恢復時間。既能保證當前交易正常進行,又能實時復制交易的數(shù)據(jù)到異地,是目前應用最廣泛的方案。6級:零數(shù)據(jù)丟失,利用專用網絡將關鍵數(shù)據(jù)同步鏡像到備份中心, 數(shù)據(jù)在本地和異地都要進行確認, 恢復速度最快, 實現(xiàn)零數(shù)據(jù)丟失。投資大,適合資金實力雄厚的大型企業(yè)和電信企業(yè), 適合交易較少或非實時交易的關鍵數(shù)據(jù)系統(tǒng), 目前采用此方案的用戶不多。第十三章一、CD二、1 答:計算機取證是以
54、計算機為基礎的司法鑒定科學技術。通過以計算機為基礎的資料作為證據(jù),涉及到提取、審查、保存、分析、評價,從而為民事,刑事,行政和其它案件提供有關的信息。2 答:計算機取證和網絡取證的過程是一樣的,分為三個步驟:尋找證據(jù);保存證據(jù)并確保其完整性不受損壞;對提取出來的數(shù)據(jù)進行合法性認證,具體包括確認數(shù)據(jù)是原始數(shù)據(jù)而沒有經過修改。具體可以分為:1. 尋找證據(jù);2. 處理證據(jù);3. 證據(jù)恢復;4. 證據(jù)保存;5. 證據(jù)傳輸3 答:常見的網絡取證工具有tcpdump或strings命令。tcpdump可以在大量信息中過濾個別符合條件的數(shù)據(jù)包,strings命令可以根據(jù)網絡數(shù)據(jù)傳遞相應的信息,例如Snort
55、就可以根據(jù)特定的網絡條件來生成警報或其它操作。偵查員分析證據(jù)的能力會被系統(tǒng)的權限所限制。大部分商用的取證工具在網絡中通過監(jiān)控網絡中每個端口的流量來監(jiān)控內部、外部的網絡數(shù)據(jù),通過這些數(shù)據(jù),就可以知道網絡上的用戶行為與行為對象。監(jiān)控行為中的預警情報收集技術稱為“偵查探針”,現(xiàn)在很多標準的取證工具如tcpdump都提供這些探針,當然網絡中的探針也有可能來自其它的網絡監(jiān)控設備如防火墻,入侵檢測系統(tǒng)。第十四章一、CA二、1. 操作系統(tǒng)必須執(zhí)行四種基本的安全功能來支持保密性,完整性,以及數(shù)據(jù)的可用性:識別用戶,限制對授權資源的訪問,記錄用戶活動,保證和其他計算機以及設備的連接。其中,最后一個功能被極大簡化
56、了。操作系統(tǒng)不僅要保證存儲數(shù)據(jù)的安全,還必須能提供一種方式使得數(shù)據(jù)能夠安全地發(fā)送到另外一個系統(tǒng)。這四種功能組成了操作系統(tǒng)職責的核心,至少是和安全相關職責的核心。操作系統(tǒng)的安全能夠確保用戶程序受控的訪問硬件資源,保證保密性、數(shù)據(jù)完整性和可用性,使得用戶在任何時候都能訪問到所需資源。2.系統(tǒng)備份可以向用戶正在使用的系統(tǒng)提供一個副本,在原版本丟失的情況下可以使用??赡軙泻芏喾N原因導致系統(tǒng)原版本的丟失,服務器遭到攻擊導致失效,惡意攻擊破壞重要數(shù)據(jù),或是硬件失靈。在任何一種情況下,都需要依靠系統(tǒng)的備份來恢復系統(tǒng)的運行。系統(tǒng)備份的危險在于系統(tǒng)備份通常被創(chuàng)建在可移動的介質上。而介質能夠被傳輸?shù)胶苓h的地方。
57、除非對用戶備份的傳輸途徑和存儲地點進行嚴格的物理控制,否則這些備份可能會落入惡意第三方手中。相比較而言,在數(shù)據(jù)中心得到數(shù)據(jù)肯定比通過數(shù)據(jù)備份得到數(shù)據(jù)要更困難。即使保密性并不是用戶最初關心的重點,可是一個完整的系統(tǒng)備份通常包含了足夠信息用于攻擊者向運行中的系統(tǒng)攻擊。3. Windows系統(tǒng)安全設置方法主要有以下幾步:(1)初級安全篇: 1)物理安全 2)停掉Guest 帳號 3)限制不必要的用戶數(shù)量 4)創(chuàng)建2個管理員用帳號 5)把系統(tǒng)administrator帳號改名 6)創(chuàng)建一個陷阱帳號 7)把共享文件的權限從”everyone”組改成“授權用戶” 8)使用安全密碼 9)設置屏幕保護密碼 1
58、0) 使用NTFS格式分區(qū) 11)運行防毒軟件 12)保障備份盤的安全 (2)中級安全篇: 1)利用win2000的安全配置工具來配置策略 2)關閉不必要的服務 3)關閉不必要的端口 4)打開審核策略Unix系統(tǒng)安全設置方法主要有以下幾步:1)帳號與口令安全: 檢查是否有口令復雜度設置、是否有口令最短口令長度要求、是否有口令過期策略、是否存在無用帳號等等2)網絡與服務安全:對于不存在的服務的安全性檢查,結果欄統(tǒng)一填寫“不適用”,對于一些特定網絡服務應用,如Web,DNS,Datebase根據(jù)情況選擇特定的修補與加固文檔。3)文件系統(tǒng)安全:在進行find搜索時,需要避開擁有大量小文件的系統(tǒng)和當時負載很高的系統(tǒng)。
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五版鍋爐設備維護保養(yǎng)與能源審計合同范本3篇
- 2025版內河水路危險品運輸合同及應急救援協(xié)議3篇
- 二零二五年度挖機操作技能競賽贊助合同
- 1 如何合理選擇抗凝藥物
- 二零二五版民房建筑項目施工合同履約監(jiān)督協(xié)議范本4篇
- 2018年稅務稽查風險防范及企業(yè)應對策略
- 2025年度個人房屋買賣價格調整及支付合同2篇
- 二零二五年度戶外廣告牌發(fā)布與社區(qū)宣傳合作合同范本3篇
- 2025年度農用土地托管服務與機械租賃合同4篇
- 2025年度個人二手房買賣協(xié)議書范本:房屋交易環(huán)保評估合同2篇
- 2025貴州貴陽市屬事業(yè)單位招聘筆試和高頻重點提升(共500題)附帶答案詳解
- 2024年住院醫(yī)師規(guī)范化培訓師資培訓理論考試試題
- 期末綜合測試卷(試題)-2024-2025學年五年級上冊數(shù)學人教版
- 招標采購基礎知識培訓
- 2024年廣東省公務員錄用考試《行測》試題及答案解析
- 五年級口算題卡每天100題帶答案
- 結構力學本構模型:斷裂力學模型:斷裂力學實驗技術教程
- 2024年貴州省中考理科綜合試卷(含答案)
- 無人機技術與遙感
- PDCA提高臥床患者踝泵運動的執(zhí)行率
- 黑色素的合成與美白產品的研究進展
評論
0/150
提交評論