版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、.如果一個組織(或企業(yè))的系統(tǒng)安全管理或網(wǎng)絡(luò)管理人員,接到人事部門通知被解職,應(yīng)該按照一般的安全策略執(zhí)行那些安全措施一個員工離開單位,他的網(wǎng)絡(luò)應(yīng)用賬戶應(yīng)及時被禁用,他的計算機接入應(yīng)立即禁止。如果配有便攜筆記本式計算機或其它相關(guān)硬件設(shè)備,應(yīng)及時進行收回。同時,在員工離職時,他們的身份驗證工具如:身份卡、硬件令牌、智能卡等都同時收回。無論離職員工何時是否離開,一旦得知該員工即將離職,應(yīng)對其所能夠接觸到的信息資源(尤其是敏感信息) 進行備份處理。因為,一般情形下,員工的離職是一個充滿情緒化的時期,盡管大多數(shù)人不會做出什么過分之舉,但是保證安全總比出了問題再補救要有效??傊?,無論是雇傭策略還是雇傭終止
2、策略,都有需要考慮當?shù)氐恼魏头梢蛩?。在制定策略時,應(yīng)避免出現(xiàn)如性別和種族歧視等違反法律或一般道德規(guī)范的條款。.簡述什么是數(shù)據(jù)庫(DB什么是數(shù)據(jù)庫系統(tǒng)(DBS數(shù)據(jù)庫是數(shù)據(jù)管理的新方法和技術(shù),它是一個按數(shù)據(jù)結(jié)構(gòu)來存儲和管理數(shù)據(jù)的計算機軟件系統(tǒng)。數(shù)據(jù)庫系統(tǒng)它是專門用于管理數(shù)據(jù)庫的計算機系統(tǒng)軟件。數(shù)據(jù)庫管理系統(tǒng)能夠為數(shù)據(jù)庫提供數(shù)據(jù)的定義、建立、維護、查詢和統(tǒng)計等操作功能,并完成對數(shù)據(jù)完整性、安全性進行控制的功能。. IP地址由哪幾部分組成為什么要劃分子網(wǎng)子網(wǎng)掩碼的作用是什么IP地址由32位組成,分為兩個部分:網(wǎng)絡(luò)標識 Netid和主機標識 Hostid。采用點分十進制方式表示。常用的IP地址有A、
3、B、C三類,D類為組播地址,E類保留。由于因特網(wǎng)上的每臺主機都需要分配一個唯一的IP地址,過多的地址將使路由器的路由表變得很大,進而影響了路由器在進行路由選擇時的工作效率。因此可以將一個大的網(wǎng)絡(luò)劃分為幾個較小的網(wǎng)絡(luò),每個小的網(wǎng)絡(luò)稱為子網(wǎng)( Subnet)。當一個IP分組到達路由器時,路由器應(yīng)該能夠判斷出該IP地址所處的網(wǎng)絡(luò)地址。子網(wǎng)掩碼用來區(qū)分IP地址中哪一部分是網(wǎng)絡(luò)標識,哪一部分是網(wǎng)絡(luò)標識。.試比較集線器、網(wǎng)橋、交換機的區(qū)別和聯(lián)系。三者均是用于局域網(wǎng)擴展和互聯(lián)的設(shè)備,但工作的層次和實現(xiàn)的功能不同。集線器工作在物理層,實質(zhì)上是多端口中繼器,可將多個站點連接成共享式局域網(wǎng),但任何時刻只有1個站點
4、能通過公共信道發(fā)送數(shù)據(jù);網(wǎng)橋工作在數(shù)據(jù)鏈路層, 可以在采用不同鏈路層協(xié)議、不同傳輸介質(zhì)和不同數(shù)據(jù)傳輸速率的局域網(wǎng)之間接收、過濾、存儲轉(zhuǎn)發(fā)數(shù)據(jù)幀;交換機也工作在數(shù)據(jù)鏈路層,是交換式局域網(wǎng)的核心設(shè)備,允許端口之間建立多個并發(fā)的連接,實現(xiàn)多個結(jié)點之間數(shù)據(jù)的并發(fā)傳輸,相當于多端口網(wǎng)橋。.試論述OSI參考模型和TCP/IP模型的異同和特點。相同點:兩個協(xié)議都分層;OSI參考模型的網(wǎng)絡(luò)層與 TCP/IP互聯(lián)網(wǎng)層的功能幾乎相同;以傳輸層為界,其上層都依賴傳輸層提供端到端的與網(wǎng)絡(luò)環(huán)境無關(guān)的傳輸服務(wù)。不同點:TCP/IP沒有對網(wǎng)絡(luò)接口層進行細分;OSI先有分層模型,后有協(xié)議規(guī)范; OSI對服務(wù)和協(xié)議做了明確的區(qū)
5、別,而 TCP/IP 沒有充分明確區(qū)分服務(wù)和協(xié)議。.請闡述DDO定虛假源地址攻擊的特點和整治策略。特點:.攻擊隱蔽性:由于攻擊報文中沒有包含攻擊者的真實地址,黑客可以有效的躲避追查。.攻擊便宜性:黑客只需利用少數(shù)甚至單臺服務(wù)器 ,就可以偽造出數(shù)以百萬計的攻擊 IP地址,達到 大規(guī)模DDoWC擊的效果。由于攻擊 IP的數(shù)量巨大且為隨機構(gòu)造,導(dǎo)致針對攻擊源IP的防護手段失去 效果。.攻擊流量巨大:黑客利用少數(shù)放置在IDC機房的肉雞服務(wù)器,利用IDC高帶寬資源,發(fā)動大流量 的DDoS攻擊。.攻擊可控性:發(fā)起DDo皺擊的服務(wù)器大多是黑客自己的服務(wù)器或者租用IDC機房服務(wù)器,完全受黑客控制,黑客可以隨時
6、根據(jù)被攻擊目標的防護手段變換攻擊方式以及攻擊流量。整治策略:根本是使虛假源地址流量在源頭無法發(fā)出。目前主要采用的防范策略包括URPF(Unicast ReversePath Forwarding, 單播逆向路徑轉(zhuǎn)發(fā))和ACL(Access Control List,訪問控制列表)。IE右鍵被修改如何處理打開注冊表編輯器,找至U HKEY_CURRENT_USERSoftwareMicrosoftInternetExplorerMenuExt ,刪除相關(guān)的廣告條文。WEBS用防火墻的功能有哪些Web應(yīng)用防火墻的具有以下四大個方面的功能:審計設(shè)備:用來截獲所有HTTP數(shù)據(jù)或者僅僅滿足某些規(guī)則的會話
7、。訪問控制設(shè)備:用來控制對Web應(yīng)用的訪問,既包括主動安全模式也包括被動安全模式。架構(gòu)/網(wǎng)絡(luò)設(shè)計工具:當運行在反向代理模式,他們被用來分配職能,集中控制,虛擬基礎(chǔ)結(jié)構(gòu)等。WEBZ用加固工具:這些功能增強被保護 Web應(yīng)用的安全性,它不僅能夠屏蔽 WEBZ用固有弱點,而 且能夠保護WEBZ用編程錯誤導(dǎo)致的安全隱患。IDS的部署方式是什么共享模式和交換模式:從HUB上的任意一個接口 ,或者在交換機上做端口鏡像的端口上收集信息。隱蔽模式:在其他模式的基礎(chǔ)上將探測器的探測口IP地址去除,使得IDS在對外界不可見的情況下正常工作。Tap模式:以雙向監(jiān)聽全雙工以太網(wǎng)連接中的網(wǎng)絡(luò)通信信息,能捕捉到網(wǎng)絡(luò)中的所
8、有流量,能記錄完整的狀態(tài)信息,使得與防火墻聯(lián)動或發(fā)送 Reset包更加容易。In-line 模式:直接將IDS串接在通信線路中,位于交換機和路由器之間。 這種模式可以將威脅通信 包丟棄,以實時阻斷網(wǎng)絡(luò)攻擊?;旌夏J剑和ㄟ^監(jiān)聽所有連接到防火墻的網(wǎng)段,全面了解網(wǎng)絡(luò)狀況。試例舉四項網(wǎng)絡(luò)中目前常見的安全威脅,并說明。(1)非授權(quán)訪問沒有預(yù)先經(jīng)過同意,就使用網(wǎng)絡(luò)或計算機資源被看作非授權(quán)訪問。(2)信息泄漏或丟失敏感數(shù)據(jù)在有意或無意中被泄漏出去或丟失。(3)破壞數(shù)據(jù)完整性以非法手段竊得對數(shù)據(jù)的使用權(quán),刪除、修改、插入或重發(fā)某些重要信息,以 取得有益于攻擊者的響應(yīng);惡意添加,修改數(shù)據(jù),以干擾用戶的正常使用。
9、(4)拒絕服務(wù)攻擊不斷對網(wǎng)絡(luò)服務(wù)系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關(guān)程序使系統(tǒng)響 應(yīng)減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進人計算機網(wǎng)絡(luò)系統(tǒng)或不能得 到相應(yīng)的服務(wù)。(5)利用網(wǎng)絡(luò)傳播病毒,通過網(wǎng)絡(luò)傳播計算機病毒,其破壞性大大高于單機系統(tǒng),而且用戶很難防范。.收到木馬郵件如何處理. 一 “查”主要是在收看郵件時,如果存在附件,先將附件保存到本地,然后用殺毒軟件查殺.二“看”主要是看郵件標題,以及寄件人地址,如果郵件有附件,需要先查看附件屬性,附件 文件是否隱藏了文件后綴。如果郵件客戶端程序提供文本查看方式,建議采用文本方式查看。.三“堵”就是在發(fā)現(xiàn)已經(jīng)感染病毒的情況
10、下,要及時堵漏,采取相應(yīng)的補救措施,如果發(fā)現(xiàn)系統(tǒng)感染了木馬程序,建議恢復(fù)系統(tǒng)或者重裝系統(tǒng)。.使用雙向加密軟件查看和收發(fā)郵件,例如使用pgp加密軟件來進行郵件的收發(fā),通過個人簽名證書等可信任方式來保證郵件的安全,防止假冒、篡改電子郵件。.如果在收看郵件時不小心感染了郵件木馬程序,應(yīng)當立即斷網(wǎng),查殺病毒,做好數(shù)據(jù)備份。如 果條件允許盡量重新恢復(fù)系統(tǒng),并報告網(wǎng)管人員,再次進行系統(tǒng)安全檢查等,確保本地網(wǎng)絡(luò)安全。.如何利用ftp server的安全加固.禁止匿名訪問,anonymous_enable=NO.允許本地用戶登錄,因為需要使用ftp用戶來對我們網(wǎng)站進行管理,local_enable=YES.只
11、允許系統(tǒng)中的ftp用戶或者某些指定的用戶訪問ftp ,因為系統(tǒng)中賬戶眾多,不可能讓誰都訪問打開用戶文件列表功能,userlist_enable=YES.禁止某些用戶登錄 ftp, pam_service_name=vsftpd.隱藏文件真實的所有用戶和組信息,防止黑客拿下ftp后查看更多系統(tǒng)用戶信息,hide_ids=YES.取消ls -R命令,節(jié)省資源,因為使用該命令,在文件列表很多的時候?qū)⒗速M大量系統(tǒng)資源, ls_recures_enable=NO.上傳文件的默認權(quán)限,設(shè)置為 022, local_umask=022. ftp的banner信息,為了防止攻擊者獲取更多服務(wù)器的信息,設(shè)置該項
12、,ftpd_banner=bannerstring.打開日志功能 xferlog_enable=YES.如果打開虛擬用戶功能等,那么建議關(guān)閉本地用戶登錄local_enable=NO.請闡述一個完整的 XSS Worm的攻擊流程。.攻擊者發(fā)現(xiàn)目標網(wǎng)站存在XSS廚洞,并且可以編寫 XSS蠕蟲。.利用一個宿主(如博客空間)作為傳播源頭進行XSS攻擊。.當其他用戶訪問被感染的攻擊時,xss蠕蟲執(zhí)行以下操作.判斷用戶是否登錄,如果已登錄就執(zhí)行下一步,如果沒有登錄則執(zhí)行其他操作.繼續(xù)判斷該用戶是否被感染,如果沒有就將其感染,如果已感染則跳過。.請闡述跨站點腳本攻擊步驟。1、惡意攻擊者通過 E-mail或
13、HTTP將某銀行的網(wǎng)址鏈接發(fā)給用戶,該鏈接中附加了惡意腳本。2、用戶訪問發(fā)來的鏈接,進入銀行網(wǎng)站,同時嵌在鏈接中的腳本被用戶的瀏覽器執(zhí)行。3、用戶在銀行網(wǎng)站的所有操作,包含用戶的 cookie和session信息都被腳本收集到,并在用戶好不知情下發(fā)送給攻擊者。4、惡意攻擊者使用偷來的 session信息偽裝成該用戶5、進入銀行網(wǎng)站進行非法活動。.請闡述數(shù)據(jù)庫安全風(fēng)險,SQL注入形成的原因。SQL是訪問MSSQL ORACLE MYSQ等數(shù)據(jù)庫的標準語言。大多數(shù)Web應(yīng)用都需要和數(shù)據(jù)庫進行交互。如果開發(fā)人員無法確保在從 web表單、cookies及輸入?yún)?shù)的值傳遞給數(shù)據(jù)庫來查詢之前對其驗證,那么
14、通常會引起SQL注入漏洞。攻擊者通過向服務(wù)器提交惡意的SQL查詢語句,應(yīng)用程序接收后錯誤的將攻擊者的輸入作為原始SQL查詢語句的一部分執(zhí)行,導(dǎo)致改變了程序原始的 SQL查詢邏輯,額外的執(zhí)行了攻擊者構(gòu)造的 SQL詢語句。.入侵檢測系統(tǒng)與防火墻的區(qū)別是什么所在的位置不同防火墻是安裝在網(wǎng)關(guān)上 ,將可信任區(qū)域和非可信任區(qū)域分開,對進出網(wǎng)絡(luò)的數(shù)據(jù)包進行檢測,實現(xiàn)訪問控制。一個網(wǎng)段只需要部署一個防火墻。而NIDS是可以裝在局域網(wǎng)內(nèi)的任何機器上,一個網(wǎng)段內(nèi)可以裝上數(shù)臺NIDS引擎,由一個總控中心來控制。防范的方向不同防火墻主要是實現(xiàn)對外部網(wǎng)絡(luò)和內(nèi)部網(wǎng)絡(luò)通訊的訪問控制,防止外部網(wǎng)絡(luò)對內(nèi)部網(wǎng)絡(luò)的可能存在的攻擊。
15、網(wǎng)絡(luò)入侵檢測系統(tǒng)在不影響網(wǎng)絡(luò)性能的情況下能對網(wǎng)絡(luò)進行檢測,從而提供對內(nèi)部攻擊、外部攻擊和誤操作的實時保護,防止內(nèi)外部的惡意攻擊和網(wǎng)絡(luò)資源濫用。檢測的細粒度不同防火墻為了實現(xiàn)快速的網(wǎng)絡(luò)包轉(zhuǎn)換,故只能對網(wǎng)絡(luò)包的 IP和端口進行一些防黑檢測 ,比如端口掃描。可是對通過IIS漏洞及Nimda病毒之類的網(wǎng)絡(luò)入侵,防火墻是毫無辦法。而網(wǎng)絡(luò)入侵檢測系統(tǒng)則可以擁有更多特征的入侵數(shù)據(jù)特征庫,可以對整個網(wǎng)絡(luò)包進行檢查過濾。.滲透測試的五個階段分別是什么1、偵察:收集目標網(wǎng)絡(luò)信息的最初階段2、掃描:查詢活動系統(tǒng),抓取網(wǎng)絡(luò)共享、用戶、用戶組及特定應(yīng)用程序信息 3、獲取訪問:實際滲透過程;4、維持訪問:系統(tǒng)口令截獲及破
16、解,后門程序放置到目標系統(tǒng)中,方便以后使用;5、擦除日志:刪除日志文件、系統(tǒng)后門、提權(quán)工具等,恢復(fù)滲透之前的系統(tǒng)狀態(tài)。.滲透測試與黑客入侵的區(qū)別是什么以及闡述滲透測試必要性。滲透測試為模擬黑客攻擊測試 ,但兩者也有區(qū)別,滲透測試是“面”的測試,黑客攻擊是“深度”測 試。前者講究廣泛度,后者講究破壞性。滲透測試必要性:1、發(fā)現(xiàn)企業(yè)的安全缺陷,協(xié)助企業(yè)有效的了解目前降低風(fēng)險的初始任務(wù)。2、一份齊全有效的測試報告可以協(xié)助IT管理者了解目前的安全現(xiàn)狀,增強信息安全的認知度,提高安全意識。3、信息安全是一個整體工程,滲透測試有助于組織中所有成員安全意識加強,有助于內(nèi)部安全提升。.什么是滲透測試滲透測試是
17、受信任的第三方進行的一種評估網(wǎng)絡(luò)安全的活動,它通過對企業(yè)網(wǎng)絡(luò)進行各種手段的攻擊來找出系統(tǒng)存在的漏洞,從而給出網(wǎng)絡(luò)系統(tǒng)存在安全風(fēng)險的一種實踐活動。通過模擬現(xiàn)實的網(wǎng)絡(luò)攻擊,滲透測試證實惡意攻擊者有可能獲取或破壞企業(yè)的數(shù)據(jù)資產(chǎn)。.入侵檢測系統(tǒng)主要執(zhí)行功能是監(jiān)視并分析用戶和系統(tǒng)的行為;審計系統(tǒng)配置和漏洞;評估敏感系統(tǒng)和數(shù)據(jù)的完整性;識別攻擊行為、對異常行為進行統(tǒng)計;自動收集與系統(tǒng)相關(guān)的補丁;審計、識別、跟蹤違反安全法規(guī)的行為;阻斷攻擊,告警。.什么是惡意代碼請簡單說明。定義一:是指在未明確提示用戶或未經(jīng)用戶許可的情況下,在用戶計算機或其他終端上安裝運行,侵犯用戶合法權(quán)益的軟件。有時也稱作流氓軟件。定義
18、二:惡意代碼是指故意編制或設(shè)置的、對網(wǎng)絡(luò)或系統(tǒng)會產(chǎn)生威脅或潛在威脅的計算機代碼。.簡述IPSec兩種工作模式傳輸模式和保護的是傳輸頭;AH和ESP會插在IP頭和上層協(xié)議(如 TCP UDP后間,根據(jù)具體的配置提供安全保護。主要用于主機主機的VPN應(yīng)用。隧道模式 AH和ESP插在新、舊IP頭之間。采用加密和驗證機制,為P數(shù)據(jù)提供數(shù)據(jù)源驗證、 數(shù)據(jù)完整性、數(shù)據(jù)保密性和抗重放攻擊安全服務(wù)。主要用于網(wǎng)關(guān)一網(wǎng)關(guān)的 VPN應(yīng)用。. VPN主要技術(shù)有哪些1、隧道技術(shù)(Tunneling )2、加解密技術(shù)(Encryption&Decryption )3、密鑰管理技術(shù)(KeyManagement)4、使用者與
19、設(shè)備身份認證技術(shù)( Authentication ).簡述RS解口 DES加密算法在信息的保密性、完整性和抗拒認方面的概念和特點。RSA便于確認安全性,它使用一對公開密鑰和私有密鑰,它的保密性取決于大素數(shù)的運算難度,與Hash報文摘要結(jié)合使用,實現(xiàn)對報文的完整性確認,以及防拒認,適合于對小數(shù)據(jù)量報文的加密。而DES對通信數(shù)據(jù)是否已經(jīng)被泄密的確認較困難,它的保密性取決于對稱密鑰的安全性,通過對報文 摘要的加密實現(xiàn)完整性確認,在實現(xiàn)抗拒認方面較困難。.根據(jù)實際應(yīng)用,以個人防火墻為主,簡述防火墻的主要功能及應(yīng)用特點。防火墻是指設(shè)置在不同網(wǎng)絡(luò) (如可信賴的企業(yè)內(nèi)部局域網(wǎng)和不可信賴的公共網(wǎng)絡(luò))之間或網(wǎng)絡(luò)
20、安全域之間的一系列部件的組合,通過監(jiān)測、限制、更改進入不同網(wǎng)絡(luò)或不同安全域的數(shù)據(jù)流,盡可能地對外部屏蔽網(wǎng)絡(luò)內(nèi)部的信息、 結(jié)構(gòu)和運行狀況,以防止發(fā)生不可預(yù)測的、 潛在破壞性的入侵, 實現(xiàn)網(wǎng)絡(luò)的 安全保護。個人防火墻是一套安裝在個人計算機上的軟件系統(tǒng),它能夠監(jiān)視計算機的通信狀況,一旦發(fā)現(xiàn)有對計算機產(chǎn)生危險的通信就會報警通知管理員或立即中斷網(wǎng)絡(luò)連接,以此實現(xiàn)對個人計算機上重要數(shù)據(jù) 的安全保護。個人防火墻是在企業(yè)防火墻的基礎(chǔ)上發(fā)展起來,個人防火墻采用的技術(shù)也與企業(yè)防火墻基本相同, 但在規(guī)則的設(shè)置、防火墻的管理等方面進行了簡化,使非專業(yè)的普通用戶能夠容易地安裝和使用。為了防止安全威脅對個人計算機產(chǎn)生的破
21、壞,個人防火墻產(chǎn)品應(yīng)提供以下的主要功能。防止Internet 上用戶的攻擊、阻斷木馬及其他惡意軟件的攻擊、為移動計算機提供安全保護、與其他安全 產(chǎn)品進行集成。.請解釋什么是VPNVPN(虛擬專用網(wǎng))是利用Internet等公共網(wǎng)絡(luò)的基礎(chǔ)設(shè)施,通過隧道技術(shù),為用戶提供一與專用網(wǎng)絡(luò)具有相同通信功能的安全數(shù)據(jù)通道,實現(xiàn)不同網(wǎng)絡(luò)之間以及用戶與網(wǎng)絡(luò)之間的相互連接。從VPN的定義來看,其中“虛擬”是指用戶不需要建立自己專用的物理線路,而是利用Internet 等公共網(wǎng)絡(luò)資源和設(shè)備建立一條邏輯上的專用數(shù)據(jù)通道,并實現(xiàn)與專用數(shù)據(jù)通道相同的通信功能;“專用網(wǎng)絡(luò)”是指這一虛擬出來的網(wǎng)絡(luò)并不是任何連接在公共網(wǎng)絡(luò)上的
22、用戶都能夠使用的,而是只有經(jīng)過授 權(quán)的用戶才可以使用。同時,該通道內(nèi)傳輸?shù)臄?shù)據(jù)經(jīng)過了加密和認證,從而保證了傳輸內(nèi)容的完整性和機密性。.請解釋什么是DNS緩存中毒。DNS為了提高查詢效率,采用了緩存機制,把用戶查詢過的最新記錄存放在緩存中,并設(shè)置生存周期(Time To Live ,TTL)。在記錄沒有超過 TTL之前,DNS緩存中的記錄一旦被客戶端查詢,DNS服務(wù)器(包括各級名字服務(wù)器)將把緩存區(qū)中的記錄直接返回給客戶端,而不需要進行逐級查詢,提高了查詢速率。DNS緩存中毒利用了 DNS緩存機制,在 DNS服務(wù)器的緩存中存入大量錯誤的數(shù)據(jù)記錄 主動供用戶查詢。由于緩存中大量錯誤的記錄是攻擊者偽
23、造的,而偽造者可能會根據(jù)不同的意圖偽造 不同的記錄。由于 DNS服務(wù)器之間會進行記錄的同步復(fù)制,所以在TTL內(nèi),緩存中毒的DNS服務(wù)器有可能將錯誤的記錄發(fā)送給其他的DNS服務(wù)器, 導(dǎo)致更多的DNS服務(wù)器中毒。.基于數(shù)據(jù)源所處的位置,入侵檢測系統(tǒng)可以分為哪5類基于數(shù)據(jù)源的分類: 按數(shù)據(jù)源所處的位置,把入侵檢測系統(tǒng)分為五類:即基于主機、基于網(wǎng)絡(luò)、混合入侵檢測、基于網(wǎng)關(guān)的入侵檢測系統(tǒng)及文件完整性檢查系統(tǒng)。.列舉五個以上防火墻的主要功能。 防火墻的主要功能: 過濾進、出網(wǎng)絡(luò)的數(shù)據(jù)管理進、出網(wǎng)絡(luò)的訪問行為封堵某些禁止的業(yè)務(wù)記錄通過防火墻的信息和內(nèi)容對網(wǎng)絡(luò)攻擊檢測和告警。.對安全的攻擊可分為哪幾種網(wǎng)絡(luò)竊聽
24、:監(jiān)聽局域網(wǎng)信道,竊取有用的數(shù)據(jù)分組,分析破解用戶名、密碼等;IP欺騙:在通信系統(tǒng)中主動插入和刪除信息分組,發(fā)送一個來自被信任計算機的偽造信息分組,以使目的計算機信任并接收;路由攻擊:攻擊者告訴網(wǎng)上的兩個結(jié)點,它們之間最近的傳輸線路就是經(jīng)過他這臺計算機的路徑,這就使該臺計算機的偵聽變得更容易;(ARPW毒) 拒絕服務(wù)(DOS攻擊:(1)發(fā)送SYN信息分組:對網(wǎng)絡(luò)上一臺計算機提出大量的通信請求,使該臺計算機崩潰,且難以跟蹤攻擊源;(2)郵件炸彈:給某人發(fā)送過量的電子郵件可使他的系統(tǒng)滿載直至崩潰;拒絕服務(wù)攻擊的對象不同,可以是郵件服務(wù)器、路由器或 Web服務(wù)器等。分布式拒絕服務(wù)(DDOS攻擊:這種
25、攻擊與傳統(tǒng)的拒絕服務(wù)攻擊一樣,只不過進攻源不只一個。數(shù)據(jù)驅(qū)動攻擊:數(shù)據(jù)驅(qū)動攻擊是通過向某個程序發(fā)送數(shù)據(jù),以產(chǎn)生非預(yù)期結(jié)果的攻擊,通常為攻擊者給出訪問目標系統(tǒng)的權(quán)限,數(shù)據(jù)驅(qū)動攻擊分為緩沖區(qū)溢出攻擊、格式化字符串攻擊、輸入驗證攻擊、同步漏洞攻擊、信任漏洞攻擊等。.防止ARP欺騙的常用方法有哪些設(shè)置在本機和網(wǎng)關(guān)設(shè)置靜態(tài)的MAC-IP對應(yīng)表。在交換機上設(shè)定靜態(tài) AR昧。網(wǎng)管人員做好ip-mac和主機名綁定登記。監(jiān)聽AR啖據(jù)包,監(jiān)聽通過交換機或者網(wǎng)關(guān)的所有ARP數(shù)據(jù)包,與預(yù)先建立的數(shù)據(jù)相比較。采用第三層交換方式,減少局域網(wǎng)對 MAGfe址、ARPB議的依賴,采用基于 IP地址的交換。.請列舉IDS(入侵
26、檢測系統(tǒng))的兩種分析入侵行為的方法(檢測方法)。異常檢測模型(Anomaly Detection ):首先總結(jié)正常操作應(yīng)該具有的特征(用戶輪廓) ,當用戶活動與正常行為有重大偏離時即被認為是入侵;誤用檢測模型(Misuse Detection):收集非正常操作的行為特征,建立相關(guān)的特征庫,當監(jiān)測的 用戶或系統(tǒng)行為與庫中的記錄相匹配時,系統(tǒng)就認為這種行為是入侵。.請簡述Ipsec VPN 與SSL VPN的區(qū)別。1、IPsec VPN多用于“網(wǎng)一網(wǎng)”連接,SSL VPN用于“移動客戶一網(wǎng)”連接。SSL VPN的移動用戶 使用標準的瀏覽器,無需安裝客戶端程序,即可通過 SSL VPN隧道接入內(nèi)部網(wǎng)
27、絡(luò);而 IPSec VPN的移 動用戶需要安裝專門的IPSec客戶端軟件。2、SSL VPN是基于應(yīng)用層的 VPN而IPsec VPN是基于網(wǎng)絡(luò)層的 VPN IPsec VPN寸所有的IP應(yīng) 用均透明;而 SSL VPN保護基于 Web的應(yīng)用更有優(yōu)勢,當然好的產(chǎn)品也支持 TCP/UDP的C/S應(yīng)用,例 如文件共享、網(wǎng)絡(luò)鄰居、 Ftp、Telnet、Oracle等。3、SSL VPN用戶不受上網(wǎng)方式限制,SSL VPN隧道可以穿透 Firewall ;而IPSec客戶端需要支持“NAT穿透”功能才能穿透 Firewall ,而且需要 Firewall 打開UDP50端口。4、SSL VPN只需要
28、維護中心節(jié)點的網(wǎng)關(guān)設(shè)備,客戶端免維護,降低了部署和支持費用。而IPSecVPN需要管理通訊的每個節(jié)點,網(wǎng)管專業(yè)性較強。5、SSL VPN更容易提供細粒度訪問控制,可以對用戶的權(quán)限、資源、服務(wù)、文件進行更加細致的 控制,與第三方認證系統(tǒng)(如: radius、AD等)結(jié)合更加便捷。而 IPSec VPN要基于IP五元組對用 戶進行訪問控制。.列舉計算機機房出入控制常見措施。1、機房接待前臺須核查弄清業(yè)務(wù)系統(tǒng)安全區(qū)域的來訪者的身份,并記錄其進入和離開安全區(qū)域的 日期與時間。2、機房須告知進入安全區(qū)的來訪者,該區(qū)域的安全要求和緊急情況下的行動步驟。3、可采用強制性控制措施,對來訪者的訪問行為進行授權(quán)和
29、驗證。4、要求所有進出機房人員佩帶易于辨識的標識。.請解析客戶端 HTTP青求方法 GET、 POST HEAD PUT DELETE的含義。GET :向Web服務(wù)器請求一個文件POST :向Web服務(wù)器發(fā)送數(shù)據(jù)讓 Web服務(wù)器進行處理PUT :向Web服務(wù)器發(fā)送數(shù)據(jù)并存儲在 Web服務(wù)器內(nèi)部HEAD:檢查一個對象是否存在DELETE :從Web服務(wù)器上刪除一個文件.請簡述FTP的兩種工作模式。一種方式叫做 Standard (也就是PORT方式,主動方式),一種是Passive(也就是PASV被動方 式)。Standard模式 FTP的客戶端發(fā)送 PORT命令到FTP服務(wù)器。Passive模
30、式FTP的客戶端發(fā)送PASVT令至ij FTP Server 。 Port模式中FTP客戶端首先和 FTP服務(wù)器的TCP 21端口建立連接,通過這個通道發(fā)送命令,客戶端需要接收數(shù)據(jù)的時候在這個通道上發(fā)送POR愉令。POR愉令包含了客戶端用什么端口接收數(shù)據(jù)。在傳送數(shù)據(jù)的時候,服務(wù)器端通過自己的TCP 20端口連接至客戶端的指定端口發(fā)送數(shù)據(jù)。FTP server必須和客戶端建立一個新的連接用來傳送數(shù)據(jù)。Passive模式在建立控制通道的時候和Standard模式類似,但建立連接后發(fā)送的不是Port命令,而是Pasv命令。FTP服務(wù)器收到Pasv命令后,隨機打開一個高端端口(端口號大于1024)并且
31、通知客戶端在這個端口上傳送數(shù)據(jù)的請求,客戶端連接 FTP服務(wù)器此端口,然后FTP服務(wù)器將通過這個端口進行數(shù)據(jù)的傳送,這個時候FTPserver不再需要建立一個新的和客戶端之間的連接。. VPN主要技術(shù)有哪些1、隧道技術(shù)(Tunneling )2、加解密技術(shù)(Encryption&Decryption )3、密鑰管理技術(shù)(KeyManagement)4、使用者與設(shè)備身份認證技術(shù)( Authentication ).簡述IPSec兩種工作模式。傳輸模式AH和ESP保護的是傳輸頭; AH和ESP會插在IP頭和上層協(xié)議(如 TCP UDP)之間, 根據(jù)具體的配置提供安全保護,主要用于主機-主機的VPN
32、S用。隧道模式AH和ESP插在新、舊IP頭之間。采用加密和驗證機制,為IP數(shù)據(jù)提供數(shù)據(jù)源驗證、數(shù)據(jù)完整性、數(shù)據(jù)保密性和抗重放攻擊安全服務(wù),主要用于網(wǎng)關(guān)-網(wǎng)關(guān)的VPN應(yīng)用。.列舉幾種手機病毒的常用防范措施1、刪除亂碼短信、彩信2、不要接受陌生請求3、保證下載的安全性4、不要瀏覽危險網(wǎng)站5、使用殺毒軟件.入侵檢測系統(tǒng)主要執(zhí)行功能是(1)監(jiān)視并分析用戶和系統(tǒng)的行為;(2)審計系統(tǒng)配置和漏洞;(3)評估敏感系統(tǒng)和數(shù)據(jù)的完整性;(4)識別攻擊行為、對異常行為進行統(tǒng)計;(5)自動收集與系統(tǒng)相關(guān)的補丁 ;(6)審計、識別、跟蹤違反安全法規(guī)的行為;(7)阻斷攻擊,告警。.什么是漏洞漏洞是在硬件、軟件、協(xié)議的具
33、體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng)。.什么是弱密碼漏洞弱密碼(Weak passwords )即容易破譯的密碼,多為簡單的數(shù)字組合、帳號相同的數(shù)字組合、鍵盤 上的臨近鍵或常見姓名,例如“123456”、“abc123、“Michael ”等。終端設(shè)備出廠配置的通用密碼等都屬于弱密碼范疇。.防火墻的實現(xiàn)技術(shù)有哪兩類防火墻存在的局限性又有哪些防火墻的實現(xiàn)從層次上可以分為兩類:數(shù)據(jù)包過濾和應(yīng)用層網(wǎng)關(guān),前者工作在網(wǎng)絡(luò)層,而后者工作在應(yīng)用層。防火墻存在的局限性主要有以下七個方面(1)網(wǎng)絡(luò)上有些攻擊可以繞過防火墻(如撥號) 。(2)防火墻不能防范來自內(nèi)部網(wǎng)
34、絡(luò)的攻擊。(3)防火墻不能對被病毒感染的程序和文件的傳輸提供保護。(4)防火墻不能防范全新的網(wǎng)絡(luò)威脅。(5)當使用端到端的加密時,防火墻的作用會受到很大的限制。(6)防火墻對用戶不完全透明,可能帶來傳輸延遲、瓶頸以及單點失效等問題。(7)防火墻不能防止數(shù)據(jù)驅(qū)動式攻擊。有些表面無害的數(shù)據(jù)通過電子郵件或其他方式發(fā)送到主機 上,一旦被執(zhí)行就形成攻擊。.簡述緩沖區(qū)溢出攻擊的防范措施。(1)編寫正確的代碼;(2)非執(zhí)行緩沖區(qū)保護;(3)數(shù)組邊界檢查;(4)程序指針完整性檢查。. IPSec的主要作用是什么IP安全協(xié)議(IP Security , IPSec)是一個網(wǎng)絡(luò)安全協(xié)議的工業(yè)標準,也是目前TCP/
35、IP網(wǎng)絡(luò)的安全化協(xié)議標準。IPSec最主要的功能是為IP通信提供加密和認證,為 IP網(wǎng)絡(luò)通信提供透明的安全服 務(wù),保護TCP/IP通信免遭竊聽和篡改,有效抵御網(wǎng)絡(luò)攻擊,同時保持其易用性。.如何設(shè)置用戶的密碼策略配置系統(tǒng)密碼策略的操作如下:第1步:打開“密碼策略”。在“組策略”編輯器中依次展開“計算機配置” -Windows設(shè)置”-“安全設(shè)置”-“賬戶策略”-“密碼策略”,在右側(cè)窗口中顯示可進行配置的密碼策略。第2步:配置密碼復(fù)雜性要求。 右擊“密碼必須符合復(fù)雜性要求”,選擇“屬性”。點選“已啟用”, 再單擊“應(yīng)用”-“確定”,即可啟動密碼復(fù)雜性設(shè)置。第3步:配置密碼長度。右擊“密碼長度最小值”
36、,選擇“屬性”。輸入字符的長度值,再單擊“應(yīng)用”-“確定”即可。第4步:配置密碼最長使用期限。右擊“密碼最長存留期”,選擇“屬性”。輸入密碼的過期時間(本例為30天,系統(tǒng)默認為42天),單擊“確定”即可。第5步:配置密碼最短使用期限。配置“密碼最短存留期”的方法類似于“密碼最長存留期”。第6步:配置強制密碼歷史。右擊“強制密碼歷史”,選擇“屬性”;選擇“保留密碼歷史”的數(shù)字, 再“確定”即可?!皬娭泼艽a歷史”的意思是用戶在修改密碼時必須滿足所規(guī)定記住密碼的個數(shù)而不能 連續(xù)使用舊密碼。.如何設(shè)置用戶的賬戶策略第1步:展開賬戶鎖定策略。 在“組策略”編輯器中依次展開 “計算機配置” -Window
37、s設(shè)置”-“安全設(shè)置”-“賬戶策略”-“賬戶鎖定策略”,在右側(cè)窗口中顯示可進行配置的賬戶策略。第2步:配置賬戶鎖定閾值。右擊“賬戶鎖定閾值”,選擇“屬性”。輸入無效登錄鎖定賬戶的次數(shù),單擊“應(yīng)用”-“確定”即可。第3步:配置賬戶鎖定時間。右擊“賬戶鎖定時間”,選擇“屬性”一設(shè)定時間后點擊“確定”按鈕。第4步:配置復(fù)位賬戶鎖定計數(shù)器。右擊“復(fù)位賬戶鎖定計數(shù)器”,選擇“屬性”一設(shè)定時間后點擊“確定”按鈕。.信息安全有哪些常見的威脅信息安全的實現(xiàn)有哪些主要技術(shù)措施常見威脅有非授權(quán)訪問、信息泄露、破壞數(shù)據(jù)完整性拒絕服務(wù)攻擊,惡意代碼。信息安全的實現(xiàn)可以通過物理安全技術(shù),系統(tǒng)安全技術(shù),網(wǎng)絡(luò)安全技術(shù),應(yīng)用
38、安全技術(shù),數(shù)據(jù)加密技術(shù),認證授權(quán)技術(shù),訪問控制技術(shù),審計跟蹤技術(shù),防病毒技術(shù),災(zāi)難恢復(fù) 和備份技術(shù)。.什么是網(wǎng)絡(luò)入侵檢測網(wǎng)絡(luò)入侵檢測是從計算機網(wǎng)絡(luò)或計算機系統(tǒng)中的若干關(guān)鍵點搜集信息并對其進行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和遭到襲擊的跡象的一種機制。. Web服務(wù)有哪些方面的安全隱患可用的預(yù)防策略都是哪些(1)主動攻擊:主動攻擊是指攻擊者通過有選擇的修改破壞數(shù)據(jù)流以達到其非法目的,可以歸納為中斷、篡改和偽造。(2)被動攻擊:被動攻擊主要是指攻擊者監(jiān)聽網(wǎng)絡(luò)上的信息流,從而獲取信息的內(nèi)容。防患策略:(1)網(wǎng)絡(luò)層:IPSec可提供端到端的安全機制,可對數(shù)據(jù)包進行安全處理,支持數(shù)據(jù)加
39、密可確保資料的完整性。(2)傳輸層:實現(xiàn)數(shù)據(jù)的安全傳輸可采用SSL和TLS,傳輸層安全)來提供安全服務(wù)。(3)應(yīng)用層:實現(xiàn)通信安全的標準有SET; S/MIME、PGP可以在相應(yīng)的應(yīng)用中提供機密性、完整性和不可抵賴性等安全服務(wù)。.漏洞檢測的方法分為哪幾種直接測試(Test):直接測試是指利用漏洞特點發(fā)現(xiàn)系統(tǒng)漏洞的方法。要找出系統(tǒng)中的常見漏洞,最顯而易見的方法就是試圖滲透漏洞。滲透測試是指使用針對漏洞特點設(shè)計的腳本或者程序檢測漏洞。根據(jù)滲透方法的不同,可以將測試分為兩種不同的類型:可以直接觀察到的測試和只能間接觀察到的測試。推斷(Inference ):推斷是指不利用系統(tǒng)漏洞而判斷漏洞是否存在的
40、方法。它并不直接滲透漏洞,只是間接地尋找漏洞存在的證據(jù)。采用推斷方法的檢測手段主要有版本檢查( VersionCheck )、程序行 為分析、操作系統(tǒng)堆棧指紋分析和時序分析等。帶憑證的測試(TestwithCredentials ):憑證是指訪問服務(wù)所需要的用戶名或者密碼,包括 UNIX的登錄權(quán)限和從網(wǎng)絡(luò)調(diào)用 WindowsNT的API的能力。帶憑證的測試定義是:除了目標主機IP地址以外,直接測試和推斷兩種方法都不需要其他任何信息。.洪水式DoS攻擊的基本原理是什么洪水式攻擊的基本原理是讓被攻擊服務(wù)器充斥大量要求回復(fù)的信息,消耗網(wǎng)絡(luò)帶寬或系統(tǒng)資源,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)不堪負荷以至由于癱瘓而停止提供正
41、常的網(wǎng)絡(luò)服務(wù)。.什么是DoS攻擊拒絕服務(wù)(DenialofServer , DoS)攻擊是一種常用的攻擊方式。DoS攻擊廣義上可以指任何導(dǎo)致服務(wù)器不能正常提供服務(wù)的攻擊。確切地說,DoS攻擊即故意攻擊網(wǎng)絡(luò)協(xié)議的缺陷或直接通過各種手段耗盡被攻擊對象的資源,目的是讓目標計算機或網(wǎng)絡(luò)無法提供正常的服務(wù),使目標系統(tǒng)停止響應(yīng)甚至 崩潰。這些服務(wù)資源包括網(wǎng)絡(luò)帶寬、文件系統(tǒng)空間容量、開放的進程或者允許的連接等。.網(wǎng)絡(luò)安全防護的主要方法有哪些1)物理安全策略:物理安全策略的目的是保護計算機系統(tǒng)、網(wǎng)絡(luò)服務(wù)器、打印機等硬件實體和通信鏈路免受自然災(zāi)害、人為破壞和搭線攻擊; 驗證用戶的身份和使用權(quán)限、防止用戶越權(quán)操作
42、;確保計算機系統(tǒng)有一個良好的電磁兼容工作環(huán)境;建立完備的安全管理制度,防止非法進入計算機控制室和 各種偷竊、破壞活動的發(fā)生。(2)訪問控制策略:訪問控制是網(wǎng)絡(luò)安全防范和保護的主要策略,它的主要任務(wù)是保證網(wǎng)絡(luò)資源不被非法使用和非常訪問。 它主要由入網(wǎng)訪問控制、 網(wǎng)絡(luò)的權(quán)限控制、目錄級安全控制、屬性安全控制、 網(wǎng)絡(luò)服務(wù)器安全控制、網(wǎng)絡(luò)檢測和鎖定控制和網(wǎng)絡(luò)端口和結(jié)點的安全控制組成。(3)防火墻控制:防火墻是近期發(fā)展起來的一種保護計算機網(wǎng)絡(luò)安全的技術(shù)性措施,它是一個用以阻止網(wǎng)絡(luò)中的黑客訪問某個機構(gòu)網(wǎng)絡(luò)的屏障,也可稱之為控制進/出兩個方向通信的門檻。在網(wǎng)絡(luò)邊界上通過建立起來的相應(yīng)網(wǎng)絡(luò)通信監(jiān)控系統(tǒng)來隔離內(nèi)部和外部網(wǎng)絡(luò),以阻擋外部網(wǎng)絡(luò)的侵入。當前主流的防火墻主要分為三類:包過濾防火墻、代理防火墻和雙穴主機防火墻。(4)信息加密策略:網(wǎng)絡(luò)加密常用的方法有鏈路加密、端點加密和結(jié)點加密三種。鏈路加密的目的是保護網(wǎng)絡(luò)結(jié)點之間的鏈路信息安全;端點加密的目的是對源端用戶到目的端用戶的數(shù)據(jù)提供保護;結(jié)點加密的目的是對源結(jié)點到目的結(jié)點之間的傳輸鏈路提供保護。信息加密過程是由多種多樣的加密算法來具體實施的,它以很小的代價提供很大的安全保護。在多數(shù)情況下,信息加密是保證信息機密性的唯一方法。據(jù)不完全統(tǒng)計,到目前為止,已經(jīng)公開發(fā)表的各種加密算法多達數(shù)百種。
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 應(yīng)城市七年級上學(xué)期語文期中試題
- 四年級數(shù)學(xué)(四則混合運算)計算題專項練習(xí)與答案匯編
- 分數(shù)的初步認識的說課稿
- 蹲踞式跳遠說課稿初中
- 南京工業(yè)大學(xué)浦江學(xué)院《汽車構(gòu)造(下)》2023-2024學(xué)年第一學(xué)期期末試卷
- 《相交線》初中數(shù)學(xué)說課稿
- 南京工業(yè)大學(xué)浦江學(xué)院《房屋建筑學(xué)》2021-2022學(xué)年第一學(xué)期期末試卷
- 約定工資結(jié)清協(xié)議書(2篇)
- 南京工業(yè)大學(xué)《巖體力學(xué)與工程》2023-2024學(xué)年第一學(xué)期期末試卷
- 對課件分析教學(xué)課件
- (完整版)四宮格數(shù)獨題目204道(可直接打印)及空表(一年級數(shù)獨題練習(xí))
- JIT、QR與供應(yīng)鏈管理課件
- 車輛采購服務(wù)投標方案(完整技術(shù)標)
- 《大學(xué)生軍事理論教程》第四章
- 光伏發(fā)電項目達標投產(chǎn)實施細則之歐陽科創(chuàng)編
- 第屆世界旅游小姐大賽中國云南總決賽招商贊助方案
- 愛立信網(wǎng)管BO操作流程
- 大學(xué)生計算與信息化素養(yǎng)-北京林業(yè)大學(xué)中國大學(xué)mooc課后章節(jié)答案期末考試題庫2023年
- 第四代篦冷機液壓系統(tǒng)的故障與維護獲獎科研報告
- 人大代表為人民
- 文明之痕:流行病與公共衛(wèi)生知到章節(jié)答案智慧樹2023年四川大學(xué)
評論
0/150
提交評論