版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
第頁第一章一,BA二,1.客戶端和效勞器進(jìn)展通信之前,要通過三次握手過程建立TCP連接。首先,客戶端向效勞器發(fā)送一個(gè)同步〔SYN〕數(shù)據(jù)包,然后,效勞器響應(yīng)一個(gè)ACK位和SYN位置位的數(shù)據(jù)包,最終,客戶端響應(yīng)一個(gè)ACK位置位的數(shù)據(jù)包。當(dāng)然,三次握手過程會(huì)存在著半翻開〔half-open〕問題,由于效勞器對之前發(fā)起握手的客戶端存在信任關(guān)系,就會(huì)使端口始終處于翻開狀態(tài)以等待客戶端的通信。2.有的信息平安技術(shù)都是為了到達(dá)確定的平安目標(biāo),其核心包括保密性,完整性,可用性,可控性和不可否認(rèn)性五個(gè)平安目標(biāo)。
保密性(Confidentiality)是指阻擋非授權(quán)的主體閱讀信息。它是信息平安一誕生就具有的特性,也是信息平安主要的探討內(nèi)容之一。更通俗地講,就是說未授權(quán)的用戶不能夠獲得敏感信息。對紙質(zhì)文檔信息,我們只須要愛護(hù)好文件,不被非授權(quán)者接觸即可。而對計(jì)算機(jī)及網(wǎng)絡(luò)環(huán)境中的信息,不僅要制止非授權(quán)者對信息的閱讀。也要阻擋授權(quán)者將其訪問的信息傳遞給非授權(quán)者,以致信息被泄漏。完整性(Integrity)是指防止信息被未經(jīng)授權(quán)的篡改。它是愛護(hù)信息保持原始的狀態(tài),使信息保持其真實(shí)性。假如這些信息被蓄意地修改,插入,刪除等,形成虛假信息將帶來嚴(yán)峻的后果??捎眯?Usability)是指授權(quán)主體在須要信息時(shí)能及時(shí)得到效勞的實(shí)力??捎眯允窃谛畔⑵桨矏圩o(hù)階段對信息平安提出的新要求,也是在網(wǎng)絡(luò)化空間中必需滿足的一項(xiàng)信息平安要求??煽匦?Controlability)是指對信息和信息系統(tǒng)實(shí)施平安監(jiān)控管理,防止非法利用信息和信息系統(tǒng)。不可否認(rèn)性(Non-repudiation)是指在網(wǎng)絡(luò)環(huán)境中,信息交換的雙方不能否認(rèn)其在交換過程中發(fā)送信息或接收信息的行為。第二章一,ACACDCC二,1.密碼學(xué)技術(shù)主要有對稱密碼算法,非對稱密碼算法,數(shù)字簽名技術(shù),數(shù)字證書,信息隱藏技術(shù)等,密碼學(xué)在現(xiàn)代的意義是特別廣的,比方公鑰密碼技術(shù)用于數(shù)字簽名,認(rèn)證效勞,沒有它,大家常用的網(wǎng)上支付系統(tǒng)根本無法存在。還有一些重要的用戶登錄系統(tǒng)啊,手機(jī)通信中的信息加密等等,密碼學(xué)除了軍事用途以外,更多地還是應(yīng)用在金融,網(wǎng)絡(luò),通信等領(lǐng)域。2.對稱密碼算法運(yùn)算量小,加密速度快,加密效率高,但加密前雙方必需共享密鑰這一性質(zhì)也造成對稱密碼算法存在確定的問題?!?〕用戶運(yùn)用對稱加密算法時(shí),須要共享密鑰,使得用戶所擁有的鑰匙數(shù)量成幾何級數(shù)增長,密鑰管理成為用戶的負(fù)擔(dān)?!?〕用戶在通信之前,須要建立連接來產(chǎn)生和獲得密鑰。這對擁有龐大用戶數(shù)量的網(wǎng)絡(luò)的通信空間提出了很高的要求?!?〕密鑰不能被及時(shí)更換以保證信息的保密性?!?〕消息的接收者不能檢查消息在接收之前是否經(jīng)過更改,數(shù)據(jù)的完整性得不到保證?!?〕無法保證接收到的消息來自于聲明的發(fā)送者,因此,發(fā)送者能夠?qū)Πl(fā)送行為進(jìn)展否認(rèn),不可否認(rèn)性得不到保證。非對稱密碼算法解決了對稱算法的密鑰交換和消息否認(rèn)問題,但仍存在確定問題。非對稱密碼算法最大的問題就是速度問題。因?yàn)樵谟?jì)算密鑰時(shí),須要對大整數(shù)進(jìn)展冪運(yùn)算。例如,像RSA這樣速度最快的非對稱密碼算法比任何一種對稱密碼算法都要慢很多。因此,在對長消息進(jìn)展加密時(shí),非對稱密碼算法的速度就很難得到令人滿足的結(jié)果。另外,非對稱密碼算法還可能遭遇中間人攻擊。3.RSA算法是一種非對稱密碼算法,所謂非對稱,就是指該算法須要一對密鑰,運(yùn)用其中一個(gè)加密,那么須要用另一個(gè)才能解密。RSA的算法涉及三個(gè)參數(shù),n,e1,e2。其中,n是兩個(gè)大質(zhì)數(shù)p,q的積,n的二進(jìn)制表示時(shí)所占用的位數(shù),就是所謂的密鑰長度。e1和e2是一對相關(guān)的值,e1可以隨意取,但要求e1及(p-1〕*(q-1〕互質(zhì);再選擇e2,要求〔e2*e1〕mod((p-1〕*(q-1〕〕=1?!瞡,e1〕,(n,e2〕就是密鑰對。其中(n,e1〕為公鑰,(n,e2〕為私鑰。RSA加解密的算法完全一樣,設(shè)A為明文,B為密文,那么:A=B^e1modn;B=A^e2modn;e1和e2可以互換運(yùn)用,即:A=B^e2modn;B=A^e1modn;4.數(shù)字證書以加密解密為核心,它采納公鑰體制,即利用一對相互匹配的密鑰進(jìn)展加密,解密。每個(gè)用戶自己設(shè)定一把私有密鑰〔即私鑰,僅用戶本人所知〕,然后用它進(jìn)展解密和簽名;同時(shí),用戶設(shè)定一把公共密鑰〔公鑰〕并由本人公開,為一組用戶所共享,用于加密和驗(yàn)證簽名。當(dāng)發(fā)送方打算發(fā)送一份保密文件時(shí),先運(yùn)用接收方的公鑰對數(shù)據(jù)文件進(jìn)展加密,而接收方那么運(yùn)用自己的私鑰對接收到的加密文件進(jìn)展解密,這樣信息就可以平安無誤地到達(dá)目的地了。通過數(shù)字的手段保證加密過程是一個(gè)不可逆過程,即只有用私有密鑰才能解密。依據(jù)數(shù)字證書的應(yīng)用分類,數(shù)字證書可以分為電子郵件證書,效勞器證書和客戶端個(gè)人證書。第三章一,CC1.一個(gè)認(rèn)證系統(tǒng)由五局部組成:用戶或工作組,特征信息,認(rèn)證機(jī)構(gòu),認(rèn)證機(jī)制,訪問限制單元。用戶或工作組:指那些想要訪問系統(tǒng)資源的用戶或工作組。特征信息:指用戶向認(rèn)證機(jī)構(gòu)供應(yīng)的用于認(rèn)證身份的信息。認(rèn)證機(jī)構(gòu):指識別用戶并指明用戶是否被授權(quán)訪問系統(tǒng)資源的組織或設(shè)備。認(rèn)證機(jī)制:認(rèn)證機(jī)制由三局部組成,分別是輸入組件,傳輸系統(tǒng)和核實(shí)器。訪問限制單元:用戶身份信息經(jīng)核實(shí)器分析計(jì)算的結(jié)果通過傳輸系統(tǒng)傳輸?shù)皆L問限制單元。2.S/Key口令。這種口令認(rèn)證基于MD4和MD5加密算法產(chǎn)生,采納客戶-效勞器模式??蛻舳素?fù)責(zé)用hash函數(shù)產(chǎn)生每次登陸運(yùn)用的口令,效勞器端負(fù)責(zé)一次性口令的驗(yàn)證,并支持用戶密鑰的平安交換。在認(rèn)證的預(yù)處理過稱,效勞器將種子以明文形式發(fā)送給客戶端,客戶端將種子和密鑰拼接在一起得到S。然后,客戶端對S進(jìn)展hash運(yùn)算得到一系列一次性口令。也就是說,第一次口令是通過對S進(jìn)展N次hash運(yùn)算得到,下一次的口令是通過對S進(jìn)展N-1次hash運(yùn)算得到。假如得到結(jié)果和存儲(chǔ)的值一樣,就驗(yàn)證了用戶身份的正確性。3.客戶機(jī)向認(rèn)證效勞器〔AS〕發(fā)送懇求,要求得到某效勞器的證書,然后AS的響應(yīng)包含這些用客戶端密鑰加密的證書。證書的構(gòu)成為:1)效勞器“ticket〞;2)一個(gè)臨時(shí)加密密鑰〔又稱為會(huì)話密鑰“sessionkey〞〕??蛻魴C(jī)將ticket〔包括用效勞器密鑰加密的客戶機(jī)身份和一份會(huì)話密鑰的拷貝〕傳送到效勞器上。會(huì)話密鑰可以〔現(xiàn)已經(jīng)由客戶機(jī)和效勞器共享〕用來認(rèn)證客戶機(jī)或認(rèn)證效勞器,也可用來為通信雙方以后的通訊供應(yīng)加密效勞,或通過交換獨(dú)立子會(huì)話密鑰為通信雙方供應(yīng)進(jìn)一步的通信加密效勞。第四章一,CC1.1〕平安會(huì)話懇求。2)效勞器的X509證書。3)加密的會(huì)話密鑰。4)會(huì)話開場。2.傳輸模式:此模式用于主機(jī)及主機(jī)在不支持IPSec的網(wǎng)絡(luò)中通訊的狀況。隧道模式:在兩個(gè)網(wǎng)絡(luò)設(shè)備中建立一個(gè)虛擬的通道,并對它們之間的全部通訊數(shù)據(jù)進(jìn)展加密。3.在發(fā)送方有7個(gè)步驟:獲得郵件正文,檢索收件人公鑰,生成一次性會(huì)話密鑰,用會(huì)話密鑰加密郵件正文,用收件人公鑰加密會(huì)話密鑰,將會(huì)話密鑰附加到加密郵件,發(fā)送郵件。在接收方有6個(gè)步驟:承受郵件,檢索加密郵件正文和會(huì)話密鑰,檢索收件人私鑰,用收件人私鑰解密會(huì)話密鑰,用解密的會(huì)話密鑰解密郵件正文,將解密郵件返回給收件人。4.在發(fā)送方有6個(gè)步驟:捕獲郵件正文,計(jì)算郵件的哈希值,檢索發(fā)件人私鑰,用發(fā)件人私鑰加密哈希值,附加加密的哈希值,發(fā)送郵件。在承受方有8個(gè)步驟:承受郵件,檢索加密的哈希值,檢索郵件正文,計(jì)算郵件哈希值,檢索發(fā)件人公鑰,用發(fā)件人的公鑰解密加密的哈希值,比擬解密的哈希值和計(jì)算的哈希值,驗(yàn)證簽名郵件。5.PPP的工作流程主要包括:〔1〕當(dāng)用戶撥號接入ISP時(shí),路由器的調(diào)制解調(diào)器對撥號做出確認(rèn),并建立一條物理連接?!?〕PC機(jī)向路由器發(fā)送一系列的數(shù)據(jù)鏈路層協(xié)議〔LCP〕分組。這些分組及其響應(yīng)選擇一些PPP參數(shù),建立數(shù)據(jù)鏈路層。之后,PPP進(jìn)展網(wǎng)絡(luò)層配置,網(wǎng)絡(luò)限制協(xié)議〔NCP〕給新接入的PC機(jī)安排一個(gè)臨時(shí)的IP地址,使PC機(jī)成為因特網(wǎng)上的一個(gè)主機(jī)?!?〕通信完畢時(shí),NCP釋放網(wǎng)絡(luò)層連接,收回原來安排出去的IP地址?!?〕LCP釋放數(shù)據(jù)鏈路層連接,最終釋放物理層的連接。6.1用戶C懇求票據(jù)許可票據(jù).2AS發(fā)放票據(jù)許可票據(jù)和會(huì)話密鑰。3用戶C懇求效勞器票據(jù)。4TGS發(fā)放效勞器票據(jù)和會(huì)話密鑰。5用戶C懇求效勞.6效勞器S供應(yīng)效勞器認(rèn)證信息。7.(1)用戶輸入用戶名和口令;(2)RADIUS客戶端依據(jù)獲得的用戶名和口令,向RADIUS效勞器發(fā)送認(rèn)證懇求包〔Access-Request〕。(3)RADIUS效勞器將該用戶信息及Users數(shù)據(jù)庫信息進(jìn)展比照分析,假如認(rèn)證勝利,那么將用戶的權(quán)限信息以認(rèn)證響應(yīng)包〔Access-Accept〕發(fā)送給RADIUS客戶端;假如認(rèn)證失敗,那么返回Access-Reject響應(yīng)包。(4)RADIUS客戶端依據(jù)接收到的認(rèn)證結(jié)果接入/拒絕用戶。假如可以接入用戶,那么RADIUS客戶端向RADIUS效勞器發(fā)送計(jì)費(fèi)開場懇求包〔Accounting-Request〕,status-type取值為start;(5)RADIUS效勞器返回計(jì)費(fèi)開場響應(yīng)包〔Accounting-Response〕;(6)RADIUS客戶端向RADIUS效勞器發(fā)送計(jì)費(fèi)停頓懇求包〔Accounting-Request〕,status-type取值為stop;(7)RADIUS效勞器返回計(jì)費(fèi)完畢響應(yīng)包〔Accounting-Response〕。8.(1)持卡客戶在網(wǎng)上商家看中商品后,和商家進(jìn)展協(xié)商,然后發(fā)出懇求購置信息。(2)商家要求客戶用電子銀行付款。(3)電子銀行提示客戶輸入密碼后及商家交換握手信息,確認(rèn)商家和客戶兩端均合法。(4)客戶的電子銀行形成一個(gè)包含訂購信息及支付指令的報(bào)文發(fā)送給商家。(5)商家將含有客戶支付指令的信息發(fā)送給支付網(wǎng)關(guān)。(6)支付網(wǎng)關(guān)在確認(rèn)客戶信用卡信息之后,向商家發(fā)送一個(gè)授權(quán)響應(yīng)的報(bào)文。(7)商家向客戶的電子銀行發(fā)送一個(gè)確認(rèn)信息。(8)將款項(xiàng)從客戶帳號轉(zhuǎn)到商家?guī)ぬ枺缓笙蝾櫩退拓?,交易完畢?.整個(gè)VPN網(wǎng)絡(luò)中隨意兩個(gè)節(jié)點(diǎn)之間的連接并沒有傳統(tǒng)專網(wǎng)所需的端到端的物理鏈路,而是架構(gòu)在公用網(wǎng)絡(luò)效勞商所供應(yīng)的網(wǎng)絡(luò)平臺上,用戶數(shù)據(jù)在邏輯鏈路中傳輸。虛擬專用網(wǎng)可以幫忙遠(yuǎn)程用戶,公司分支機(jī)構(gòu),商業(yè)伙伴及供應(yīng)商同公司的內(nèi)部網(wǎng)建立可信的平安連接,并保證數(shù)據(jù)的平安傳輸。第五章一,CD二,1.病毒是最為常見的一種惡意代碼,一個(gè)病毒就是一個(gè)簡單的程序,其目的在于找尋其他的程序,通過將自身的復(fù)件嵌入到程序的方式來感染其它程序,被感染的程序就叫做病毒宿主,當(dāng)主程序運(yùn)行時(shí),病毒代碼同樣也會(huì)運(yùn)行。病毒須要一個(gè)用于感染的宿主,脫離宿主,病毒就不能自我復(fù)制。從對計(jì)算機(jī)造成損害的意義上說,蠕蟲也是一種病毒,具有病毒的傳播性,隱藏性,破壞性等特性。但蠕蟲及病毒在某些方面是不同的。蠕蟲不須要宿主程序,通過復(fù)制自身在互聯(lián)網(wǎng)環(huán)境下進(jìn)展傳播。同時(shí),及病毒主要是破壞計(jì)算機(jī)內(nèi)的文件系統(tǒng)不同,蠕蟲的傳染目標(biāo)是互聯(lián)網(wǎng)內(nèi)的全部計(jì)算機(jī)。如“紅色代碼〞,“尼姆達(dá)〞。2.(1)校驗(yàn)和計(jì)算:依據(jù)待發(fā)送消息M的二進(jìn)制碼流通過CRC-32計(jì)算出完整性檢驗(yàn)值ICVC(M),然后把C(M)附在原始明文M的尾部,組成完整的明文P=<M,C(M)>;(2)密鑰流生成:選擇一個(gè)24位的初始向量IV,由IV和40位的共享密鑰K組成64位的密鑰流種子,將64位的種子輸入偽隨機(jī)序列產(chǎn)生器PRNG,經(jīng)過RC4算法生成密鑰序列或稱為密鑰流,它是初始化向量IV和密鑰K的函數(shù),表示為RC4(IV,K);(3)數(shù)據(jù)加密:將明文P=<M,C(M)>和密鑰流RC4(IV,K)相異或得到密文C,其數(shù)據(jù)表達(dá)式為:C=P⊕RC4(IV,K),其中P=<M,C(M)>;(4)數(shù)據(jù)傳輸:在密文C的頭部附上IV,得到待發(fā)送的數(shù)據(jù)幀,然后通過無線方式將其發(fā)送到接收端;數(shù)據(jù)解密鏈路層數(shù)據(jù)的解密過程是加密過程的逆過程。在接收端,密鑰流RC4(IV,K)將被重新生成,及密文C相異或便可得到明文P"。接收方把解密后的明文P"分解成消息M"和校驗(yàn)值C(M)",并由M"計(jì)算出校驗(yàn)和C(M"),比擬C(M")和收到的校驗(yàn)和C"是否一樣,假如一樣,那么承受此數(shù)據(jù)幀;否那么,將其丟棄。3.后門攻擊,暴力攻擊,緩沖區(qū)溢出攻擊,拒絕效勞攻擊,中間人攻擊,社會(huì)工程學(xué)攻擊,對敏感系統(tǒng)的非授權(quán)訪問攻擊。對于常見的信息平安攻擊的防范主要從以下幾個(gè)層面進(jìn)展:〔1〕物理平安層面對策:物理平安層面對策的主要目的就是保證系統(tǒng)實(shí)體有個(gè)平安的物理環(huán)境條件:防止網(wǎng)絡(luò)效勞器,打印機(jī),計(jì)算機(jī)系統(tǒng)等硬件設(shè)備和通信鏈路受到人為破壞,搭線攻擊以及自然災(zāi)難等;證好用戶的運(yùn)用權(quán)限及身份,以抑制一些不法用戶進(jìn)展越權(quán)操作;保證計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)有一個(gè)適合的電磁兼容工作環(huán)境;制定比擬完備的平安管理制度,防止非法進(jìn)入計(jì)算機(jī)機(jī)房的各種偷竊,破壞活動(dòng)的發(fā)生?!?〕技術(shù)層面對策:綜合應(yīng)用網(wǎng)絡(luò)訪問限制,數(shù)據(jù)庫的備份及復(fù)原,信息加密技術(shù),反病毒技術(shù),研發(fā)并完善高平安的操作系統(tǒng)等多項(xiàng)措施?!?〕管理層面對策:計(jì)算機(jī)網(wǎng)絡(luò)的平安管理,不僅要看所采納的平安技術(shù)和防范措施,而且要看它所實(shí)行的管理措施和執(zhí)行計(jì)算機(jī)平安愛護(hù)法律,法規(guī)的力度。只有將兩者嚴(yán)密結(jié)合,才能使計(jì)算機(jī)網(wǎng)絡(luò)平安確實(shí)有效。第六章一,BA二,1.訪問限制是一系列用于愛護(hù)系統(tǒng)資源的方法和組件,依據(jù)確定的規(guī)那么來確定不同用戶對不同資源的操作權(quán)限,可以限制對關(guān)鍵資源的訪問,防止非法用戶的入侵及合法用戶誤操作對系統(tǒng)資源的破壞。訪問限制供應(yīng)了系統(tǒng)的完整性和保密性。訪問限制的一般過程:主體創(chuàng)立一個(gè)訪問系統(tǒng)資源的訪問懇求,然后將這個(gè)懇求提交給訪問監(jiān)視器。訪問監(jiān)視器通過檢查確定的訪問策略,確定是否允許這個(gè)訪問懇求。假如主體的訪問懇求符合訪問策略,主體就被授權(quán)依據(jù)確定的規(guī)那么訪問客體。2.狀態(tài)機(jī)模型:狀態(tài)機(jī)模型是一系列狀態(tài)以及特定狀態(tài)轉(zhuǎn)移的組合。當(dāng)客體的狀態(tài)發(fā)生變化的時(shí)候,就會(huì)在兩個(gè)狀態(tài)之間發(fā)生狀態(tài)轉(zhuǎn)移。狀態(tài)機(jī)模型通常用來模擬現(xiàn)實(shí)的實(shí)體以及實(shí)體之間狀態(tài)的轉(zhuǎn)移。當(dāng)一個(gè)主體懇求訪問某個(gè)客體時(shí),必需有一個(gè)事先定義的允許客體從關(guān)閉的不可讀狀態(tài),變?yōu)殚_放狀態(tài)的轉(zhuǎn)移函數(shù)。Bell-LaPadula模型:運(yùn)用訪問限制表和平安標(biāo)簽實(shí)現(xiàn)客體平安性,是典型的保密型多級平安模型。在早期的平安模型中,只要主體的平安級別高于客體的平安級別,就可以對客體進(jìn)展訪問。這樣很簡單造成信息的泄露,即高平安級別的主機(jī)將敏感信息寫入較低平安級別的客體中,而較低平安級別的主體通過讀操作就可以獲得這些信息。Biba模型:Bell-LaPadula模型很好的解決了信息的保密性問題,但也同時(shí)存在著低平安級別的用戶可以對高平安級別的用戶數(shù)據(jù)進(jìn)展修改,刪除等操作,給信息的完整性帶來威脅。Biba模型的開發(fā)正是為了實(shí)現(xiàn)對信息的完整性愛護(hù)。,Clark-Wilson模型:Clark-Wilson模型是在Biba模型之后開發(fā)出來的。及Biba模型和Bell-LaPadula模型不同的是,Clark-Wilson模型并不是建立在狀態(tài)機(jī)模型上的,而是采納一種不同的方法來保證數(shù)據(jù)的完整性。Clark-Wilson模型通過少量關(guān)系嚴(yán)密的訪問限制程序來限制全部的訪問限制。這種模型在訪問程序中運(yùn)用平安標(biāo)簽來保證對客體的訪問,更適合于數(shù)據(jù)完整性更加重要的商業(yè)環(huán)境中。3.窮舉攻擊:嘗試全部可能的字母組合來滿足認(rèn)證口令,以獲得對客體的訪問權(quán)限。字典攻擊:字典攻擊事實(shí)上就是窮舉攻擊的子集。字典攻擊并不嘗試全部的口令組合,而是從一個(gè)列表或字典中嘗試那些常用的口令。很簡單找到那些常用的用戶ID和口令。欺瞞攻擊:攻擊者放置一個(gè)偽造的登陸程序來迷惑用戶,騙取用戶ID和口令。這種方式看起來就像是正常的登陸屏幕,所以用戶很可能供應(yīng)須要的信息。程序并不會(huì)把用戶連接到所懇求的系統(tǒng)上,而是返回一個(gè)登錄失敗的提示信息。第七章一,BD二,1.路由器的一個(gè)重要作用是連接網(wǎng)絡(luò),并且給發(fā)往目的地的通信流量選擇相宜的路由。在愛護(hù)網(wǎng)絡(luò)的邊界平安中,路由器同樣起到了很重要的作用。大多數(shù)狀況下,路由器是用戶從因特網(wǎng)進(jìn)入網(wǎng)絡(luò)所遇到的第一個(gè)物理設(shè)備。因此,路由器應(yīng)當(dāng)限制進(jìn)入被愛護(hù)網(wǎng)絡(luò)的通信流量,以此來加強(qiáng)網(wǎng)絡(luò)平安。2.〔1〕代理效勞器首先檢查自己的數(shù)據(jù)緩沖區(qū),確認(rèn)在之前它是否為客戶端答復(fù)過一樣的懇求?!?〕假如效勞器緩存中有這些信息,那么效勞器考慮這些信息是否足夠用來答復(fù)客戶端的這個(gè)懇求。這個(gè)過程可以通過對數(shù)據(jù)上的時(shí)間戳和一個(gè)可設(shè)置的閥值來進(jìn)展比擬來完成。假如目前這些信息是足夠的,那么代理效勞器就運(yùn)用緩存中的信息來答復(fù)客戶端的懇求,過程完畢?!?〕假如緩存中的信息已經(jīng)過時(shí)了或在緩存中并不存在被懇求的信息,那么,代理效勞器就會(huì)代表客戶端向遠(yuǎn)程的WEB效勞器發(fā)起一個(gè)懇求。這個(gè)WEB效勞器并不知道代理效勞器的存在,它只是把代理效勞器當(dāng)成和其它客戶端一樣的客戶端。接下來,它會(huì)把應(yīng)答數(shù)據(jù)發(fā)送給代理效勞器?!?〕當(dāng)代理效勞器收到來自于WEB效勞器的信息時(shí),它會(huì)首先處理這個(gè)應(yīng)答信息〔因?yàn)檫@個(gè)信息中有可能包含惡意內(nèi)容〕,然后應(yīng)答客戶端的懇求?!?〕假如這個(gè)效勞器運(yùn)用了緩存,接下來,它會(huì)在緩存中存儲(chǔ)應(yīng)答信息的副本,這樣就能便利之后應(yīng)答來自網(wǎng)絡(luò)客戶的懇求。3.硬件防火墻和軟件防火墻,包過濾防火墻,狀態(tài)檢測防火墻。4.屏蔽主機(jī):防火墻是連接內(nèi)網(wǎng)和外部網(wǎng)絡(luò)的唯一鏈路。全部進(jìn)入或離開內(nèi)網(wǎng)的數(shù)據(jù)包都必需經(jīng)過這個(gè)防火墻。這種拓?fù)涫亲詈唵螒?yīng)用的,也是最廉價(jià)的。然而,假如內(nèi)網(wǎng)向外網(wǎng)供應(yīng)某種效勞,這種構(gòu)造同樣面臨著巨大的平安風(fēng)險(xiǎn)。屏蔽子網(wǎng)防火墻:屏蔽子網(wǎng)〔通常被稱為非軍事區(qū)或DMZ〕防火墻拓?fù)錁?gòu)造同樣是運(yùn)用一個(gè)防火墻,但是,有三個(gè)網(wǎng)絡(luò)接口。對于堡壘主機(jī)防火墻,一塊網(wǎng)卡連接因特網(wǎng)〔或其它外部網(wǎng)絡(luò)〕,另一個(gè)連接內(nèi)網(wǎng)。對于屏蔽子網(wǎng)防火墻,第三塊網(wǎng)卡連接屏蔽子網(wǎng)。雙重防火墻:像屏蔽子網(wǎng)防火墻一樣,雙重防火墻同樣供應(yīng)一個(gè)DMZ網(wǎng)絡(luò)用來設(shè)置公共效勞。然而,雙重防火墻并沒有運(yùn)用一個(gè)帶有三塊網(wǎng)卡的防火墻來實(shí)現(xiàn)這個(gè)目標(biāo),而是運(yùn)用兩個(gè)帶有兩塊網(wǎng)卡的防火墻來創(chuàng)立一個(gè)中間區(qū)域。第八章一,BAABA,CCACABCD二,1.入侵檢測系統(tǒng)的檢測機(jī)制一般可以分為三種:基于異樣的檢測機(jī)制,基于特征的檢測機(jī)制,以及兩者混合的檢測機(jī)制。(1)異樣檢測基于異樣的檢測,通過將系統(tǒng)或用戶行為及正常行為進(jìn)展比擬來判別是否為入侵行為,通常會(huì)首先給出一個(gè)系統(tǒng)正常行為的特征列表,即“白名單〞列表。然后將系統(tǒng)或用戶行為特征和“白名單〞中的行為特征進(jìn)展比擬,假如匹配,那么判定系統(tǒng)或用戶的行為是正常行為,否那么,判定系統(tǒng)或用戶的行為是入侵行為。(2)誤用檢測不同于異樣檢測,誤用檢測假定每個(gè)入侵行為都能夠用一個(gè)獨(dú)特的模式或特征所代表,因此在系統(tǒng)中建立異樣行為的特征庫,然后將系統(tǒng)或用戶的行為及特征庫進(jìn)展比擬。假設(shè)特征相互匹配,那么判定系統(tǒng)或用戶的行為是入侵行為,假設(shè)不能匹配,那么判定系統(tǒng)或用戶行為是正常行為。2.通過數(shù)據(jù)來源的不同,可以將入侵檢測系統(tǒng)分為基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)和基于主機(jī)的入侵檢測系統(tǒng)。(1)基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)〔NIDS〕基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)是將整個(gè)網(wǎng)絡(luò)作為掃描范圍,通過檢測整個(gè)網(wǎng)絡(luò)來發(fā)覺網(wǎng)絡(luò)上異樣的,不恰當(dāng)?shù)?,或其它可能?dǎo)致未授權(quán),有害事務(wù)發(fā)生的事務(wù)。NIDS有幾種不同的運(yùn)行模式:一種是作為獨(dú)立的機(jī)器,在混雜模式下檢測全部的網(wǎng)絡(luò)數(shù)據(jù);另一種是將自己變?yōu)槟繕?biāo)主機(jī),檢測流經(jīng)自己的全部網(wǎng)絡(luò)數(shù)據(jù)。(2)基于主機(jī)的入侵檢測系統(tǒng)〔HIDS〕系統(tǒng)的信息誤用問題不只是外部的入侵造成的,更多的是來自于系統(tǒng)內(nèi)部。為防止系統(tǒng)內(nèi)部的攻擊,平安專家將檢測轉(zhuǎn)向組織網(wǎng)絡(luò)的內(nèi)部,檢測針對本地主機(jī)入侵行為的系統(tǒng)被稱為基于主機(jī)的入侵檢測系統(tǒng)〔HIDS〕?;谥鳈C(jī)的入侵檢測是在單一主機(jī)上進(jìn)展惡意行為檢測的技術(shù)。HIDS部署在單一的目標(biāo)主機(jī)上,利用軟件檢測主機(jī)的具體日志信息,如Windows系統(tǒng)中的系統(tǒng)日志,事務(wù)日志,平安日志或UNIX系統(tǒng)中的系統(tǒng)日志。當(dāng)這些文件發(fā)生了變化,HIDS就將相關(guān)事務(wù)及攻擊特征表進(jìn)展匹配,假如匹配,那判定系統(tǒng)內(nèi)有攻擊發(fā)生。入侵檢測系統(tǒng)的設(shè)計(jì)準(zhǔn)那么包括以下幾點(diǎn):(1)其配置完畢后可以自我運(yùn)行。(2)工作時(shí)必需時(shí)刻保持主動(dòng)的工作狀態(tài)且自身不易被攻擊。(3)能夠識別系統(tǒng)不常見的行為,每一個(gè)入侵檢測系統(tǒng)都會(huì)遺漏一些異樣行為,不過一個(gè)好的系統(tǒng)能夠盡可能多得發(fā)覺入侵行為。(4)系統(tǒng)運(yùn)行要盡可能減少對正常工作的影響。(5)系統(tǒng)必需可控,可調(diào)試。第九章一,DB二,1.答:平安掃描是對系統(tǒng)評估以發(fā)覺全部漏洞的過程。掃描的過程特別簡單,分為以下幾個(gè)步驟:〔1〕為操作系統(tǒng)創(chuàng)立一個(gè)列表,列表中包含了目前全部的平安漏洞〔有很多可用的資源可以幫忙用戶完成這個(gè)步驟〕;〔2〕對列表中的每一個(gè)漏洞進(jìn)展檢查以確定其是否存在于系統(tǒng)中〔也有很多現(xiàn)成的工具可以幫忙完成這一步驟〕;〔3〕記錄系統(tǒng)存在的漏洞;〔4〕依據(jù)嚴(yán)峻程度以及處理時(shí)所花費(fèi)的本錢對存在的漏洞劃分等級;〔5〕依據(jù)狀況實(shí)行修補(bǔ)措施。2.答:Windows共享資源功能存在三個(gè)比擬主要的平安漏洞。〔1〕共享資源增加了非授權(quán)用戶獲得資源訪問權(quán)的可能性。用戶共享一個(gè)資源之后,就必需考慮對資源的訪問限制。假如某一個(gè)用戶的文件夾能夠被局域網(wǎng)的全部人訪問,攻擊者就可以通過攻破局域網(wǎng)的任何一臺計(jì)算機(jī)來獲得對資源的訪問?!?〕SMB應(yīng)用以及Samba都包含著確定的缺陷。在聞名的漏洞網(wǎng)站上,就有幾種Windows共享資源的軟件漏洞。用戶要確保了解最新的軟件漏洞,保證全部軟件的及時(shí)更新?!?〕網(wǎng)絡(luò)資源共享的漏洞使得攻破一臺計(jì)算機(jī)等同于攻破一組計(jì)算機(jī)。假如攻擊者獲得了網(wǎng)絡(luò)上一臺計(jì)算機(jī)的訪問,他就能夠?qū)阂獯a引入到共享文件夾中,隨后影響整個(gè)網(wǎng)絡(luò)。假如用戶必需共享資源,就要確保了解資源的位置,保證每一種資源都是平安的。在Windows2003之前,共享的默認(rèn)設(shè)置是Everyone-FullControl權(quán)限,也就是說假如用戶創(chuàng)立了一個(gè)共享,并且沒有限制對它的訪問,那么全部人都能夠?qū)@個(gè)共享資源進(jìn)展讀和寫。通過在命令提示符下輸入netshare,用戶可以在Windows計(jì)算機(jī)上查看全部的本地系統(tǒng)共享。共享資源的掃描工具叫做共享掃描,原理是通過向用戶網(wǎng)絡(luò)發(fā)送SMB數(shù)據(jù)包檢查全部活潑的資源共享。和處理全部的平安事務(wù)一樣,對共享資源的愛護(hù),要確保用戶比攻擊者了解更多的信息,要限制用戶直接泄露的信息數(shù)量。要常常對用戶網(wǎng)絡(luò)進(jìn)展共享掃描,以保證用戶運(yùn)用的全部資源的平安。3.答:Internet協(xié)議〔IP〕棧指紋識別是用來進(jìn)展操作系統(tǒng)指紋識別最重要的工具。Nmap掃描工具有九種獨(dú)立的測試。在每種測試中,Nmap同時(shí)向目標(biāo)計(jì)算機(jī)的三種端口發(fā)送確定數(shù)量的TCP和UDP數(shù)據(jù)包。這三種端口是開放的TCP端口,關(guān)閉的TCP端口和關(guān)閉的UDP端口。每個(gè)數(shù)據(jù)包都設(shè)置了具體的標(biāo)記位來引起特定的響應(yīng)。收到響應(yīng)數(shù)據(jù)包后,對數(shù)據(jù)包進(jìn)展分析,并和IP棧的響應(yīng)進(jìn)展比擬。假如結(jié)果匹配,就說明在目標(biāo)計(jì)算機(jī)上運(yùn)行著相應(yīng)的IP棧和操作系統(tǒng)。Sprint掃描工具是另一種創(chuàng)立IP和操作系統(tǒng)指紋的工具,能以主動(dòng)方式或被動(dòng)方式運(yùn)行。在主動(dòng)方式中,Sprint主動(dòng)和目標(biāo)計(jì)算機(jī)建立連接,并且交換各種數(shù)據(jù)包,并且能夠?qū)邮盏降臄?shù)據(jù)包的SYN/ACK標(biāo)記進(jìn)展分析來猜想操作系統(tǒng)的類型。在被動(dòng)方式中,Sprint僅僅只是偵聽來自于目標(biāo)計(jì)算機(jī)的數(shù)據(jù)包,并且執(zhí)行同樣的SYN/ACK標(biāo)記分析。除了猜想操作系統(tǒng),Sprint同時(shí)也能夠給出正常的開機(jī)運(yùn)行時(shí)間信息,運(yùn)行困難的標(biāo)記抓取功能來開掘更多的系統(tǒng)信息。Xprobe2向目標(biāo)計(jì)算機(jī)發(fā)送特定的ICMP或TCP數(shù)據(jù)包,并分析計(jì)算機(jī)的響應(yīng)。Xprobe2不須要首先掃描目標(biāo)計(jì)算機(jī)的端口。比起Nmap和以主動(dòng)形式運(yùn)行的Sprint,端口掃描功能的缺失以及ICMP數(shù)據(jù)包的運(yùn)用在計(jì)算機(jī)上引起了確定的干擾。Xprobe2同樣運(yùn)用指紋矩陣的方法來代替線性方法,通過運(yùn)用指紋矩陣能夠產(chǎn)生“近似匹配〞。當(dāng)其它的工具返回檢測失敗的時(shí)候,Xprobe2卻能夠做出一個(gè)主動(dòng)的響應(yīng)。第十章一,CD二,1.答:白名單過濾是依據(jù)白名單列表進(jìn)展的。這個(gè)白名單列表是一個(gè)允許訪問列表,由第三方審查和編譯。列表上的全部內(nèi)容都是允許訪問的,可以是一個(gè)允許訪問的網(wǎng)頁的URL列表,一個(gè)合法關(guān)鍵詞列表,或是一個(gè)合法通信數(shù)據(jù)包的包簽名列表。黑名單過濾是基于有害內(nèi)容的名單進(jìn)展的。這個(gè)名單可能包含網(wǎng)站的URL,關(guān)鍵詞,以及通信數(shù)據(jù)包的簽名等內(nèi)容。由于黑名單規(guī)模的有限性以及易管理性,這種方法比白名單過濾更常見。2.答:內(nèi)容過濾可以在發(fā)生在兩個(gè)層次:應(yīng)用層和網(wǎng)絡(luò)層。應(yīng)用層的過濾是依據(jù)網(wǎng)頁URL進(jìn)展的,可以堵塞特定的網(wǎng)頁或FTP站點(diǎn)。網(wǎng)絡(luò)層的過濾是包過濾,要求路由器檢查流入或流出的每一個(gè)通信數(shù)據(jù)包的IP地址〔有些時(shí)候還包括端口號等其他信息〕,將其和白名單或黑名單上的數(shù)據(jù)進(jìn)展比照。應(yīng)用層過濾依據(jù)組成堵塞標(biāo)準(zhǔn)的類別進(jìn)展,包括URL,關(guān)鍵詞等。應(yīng)用層過濾同樣能夠被設(shè)置在很多的地點(diǎn),包括用戶PC機(jī)上,網(wǎng)絡(luò)網(wǎng)關(guān)上,第三方效勞器上,以及ISP機(jī)器上。在每一個(gè)地點(diǎn),每一個(gè)相當(dāng)高效的過濾機(jī)制都能夠被勝利應(yīng)用。當(dāng)在網(wǎng)絡(luò)上或在ISP上進(jìn)展應(yīng)用層過濾的時(shí)候,可能就會(huì)用到一個(gè)特定的代理效勞器。代理效勞器依據(jù)過濾規(guī)那么阻擋進(jìn)入或流出效勞器的內(nèi)容。對于來自于用戶或客戶端的每一個(gè)懇求,代理效勞器將會(huì)把客戶的懇求以及包含有Web站點(diǎn),F(xiàn)TP站點(diǎn)和新聞組的黑名單進(jìn)展比擬。假如用戶懇求訪問的URL就在黑名單之上,代理效勞器就會(huì)做出有效的堵塞手段。除了堵塞流入或流出網(wǎng)絡(luò)或用戶計(jì)算機(jī)的數(shù)據(jù)流,代理效勞器還能存儲(chǔ)常常訪問的數(shù)據(jù)。因?yàn)槊恳粋€(gè)網(wǎng)絡(luò)包都有源IP地址和目的IP地址,使得TCP協(xié)議能夠在網(wǎng)絡(luò)中勝利地傳輸數(shù)據(jù)包,同時(shí)也能對傳輸錯(cuò)誤進(jìn)展記錄。在數(shù)據(jù)包水平的過濾和堵塞中,過濾實(shí)體有一個(gè)由“制止〞和“壞〞IP地址組成的黑名單。這個(gè)堵塞和過濾過程是通過將全部進(jìn)入或流出的數(shù)據(jù)包的IP地址和特定的黑名單上的IP地址進(jìn)展比擬完成的。然而,由于技術(shù)上和非技術(shù)上存在的問題,包層次的過濾是有局限性的。3.答:目前,病毒主要有兩種分類方式:基于傳播方式的計(jì)算機(jī)病毒分類和基于結(jié)果的病毒分類。基于傳播方式的計(jì)算機(jī)病毒可以分為特洛伊木馬病毒,多態(tài)病毒,隱藏型病毒,逆錄病毒,加殼病毒,伴隨病毒,噬菌體病毒。基于結(jié)果的計(jì)算機(jī)病毒可以分為錯(cuò)誤生成病毒,數(shù)據(jù)和程序破壞者,系統(tǒng)粉碎機(jī),計(jì)算機(jī)時(shí)間竊取病毒,硬件破壞者病毒,邏輯/時(shí)間炸彈。 計(jì)算機(jī)病毒進(jìn)展感染的方式主要通過以下幾步:〔1〕駐入內(nèi)存:病毒要到達(dá)傳染的目的必需駐留于內(nèi)存之中,所以病毒傳染的第一步是駐留內(nèi)存;〔2〕找尋傳染時(shí)機(jī):病毒駐入內(nèi)存之后,首先找尋可進(jìn)展攻擊的對象,并判定這一對象是否可被傳染〔有些病毒的傳染是無條件的〕;〔3〕進(jìn)展傳染:當(dāng)病毒找尋到傳染的對象并判定可進(jìn)展傳染之后,通過INT13H這一磁盤中斷效勞程序到達(dá)傳染磁盤的目的,并將其寫入磁盤系統(tǒng);一般病毒將在內(nèi)存中申請一空間,以便常駐內(nèi)存或?yàn)槌qv內(nèi)存程序〔TSR〕,病毒為使自己不被發(fā)覺,此時(shí)一般不覆蓋其它數(shù)據(jù)的,通常病毒程序?qū)懡o于內(nèi)存高端,其傳染方式如上病毒存儲(chǔ)方式。計(jì)算機(jī)病毒來源渠道主要從以下5個(gè)方面:盜版軟件,公開軟件,電子公告欄,通訊及網(wǎng)絡(luò),正版軟件。4.答:垃圾郵件的主要危害有以下幾點(diǎn):〔1〕占用網(wǎng)絡(luò)帶寬,造成郵件效勞器擁塞,進(jìn)而降低整個(gè)網(wǎng)絡(luò)的運(yùn)行效率。〔2〕侵犯收件人的隱私權(quán),侵占收件人信箱空間,消耗收件人的時(shí)間,精力和金錢。有的垃圾郵件還盜用他人的電子郵件地址做發(fā)信地址,嚴(yán)峻損害了他人的信譽(yù)?!?〕成為被黑客利用的工具。2000年2月,黑客攻擊雅虎等五大熱門網(wǎng)站就是一個(gè)例子。黑客首先侵入并限制了一些高帶寬的網(wǎng)站,集中眾多效勞器的帶寬實(shí)力,然后用數(shù)以億萬計(jì)的垃圾郵件猛烈攻擊目標(biāo),造成被攻擊網(wǎng)站網(wǎng)路堵塞,最終癱瘓。〔4〕嚴(yán)峻影響ISP的效勞形象。在國際上,頻繁轉(zhuǎn)發(fā)垃圾郵件的主時(shí)機(jī)被上級國際因特網(wǎng)效勞供應(yīng)商列入國際垃圾郵件數(shù)據(jù)庫,從而導(dǎo)致該主機(jī)不能訪問國外很多網(wǎng)絡(luò)。而且收到垃圾郵件的用戶會(huì)因?yàn)镮SP沒有建立完善的垃圾郵件過濾機(jī)制,而轉(zhuǎn)向其它ISP。當(dāng)前主要的防范措施有以下幾種方式可以用來對抗垃圾郵件:〔1〕防止在公共場所張貼電子郵件地址。個(gè)人網(wǎng)頁底部的電子郵件地址是垃圾郵件制造者的必選目標(biāo)。假如必需在個(gè)人網(wǎng)頁上放置個(gè)人電子郵件,嘗試找一種方式隱藏它?!?〕限制填寫要求電子郵件地址的在線表格。假如有可能,就始終防止在填寫表格的時(shí)候供應(yīng)電子郵件地址。〔3〕運(yùn)用不簡單被猜到的電子郵件地址?,F(xiàn)在,垃圾郵件制造者正在試圖猜想電子郵件地址,因此盡量運(yùn)用難以被猜想到的電子郵件地址。〔4〕運(yùn)用多個(gè)電子郵件地址。建議同時(shí)運(yùn)用多個(gè)電子郵件地址,在個(gè)人商業(yè)用途上運(yùn)用一個(gè)地址。當(dāng)填寫無關(guān)緊要的信息時(shí),運(yùn)用不同的電子郵件地址。〔5〕垃圾郵件過濾。建議在網(wǎng)絡(luò)層或應(yīng)用層運(yùn)用垃圾郵件過濾來堵塞不想要的電子郵件。盡管這種方法存在著確定的問題,但是能夠極大地減少用戶承受到的垃圾郵件的數(shù)量。現(xiàn)在,很多的ISP都支持垃圾郵件過濾?!?〕立法。當(dāng)前的反垃圾郵件技術(shù)主要可以分為4大類:過濾技術(shù),驗(yàn)證查詢技術(shù),挑戰(zhàn)技術(shù)和密碼術(shù),這些解決方法都可以減少垃圾郵件問題,但是也都存在各自的局限性。過濾技術(shù)是一種相對來說最簡單卻很直接的處理垃圾郵件技術(shù)。這種技術(shù)主要用于接收系統(tǒng)〔MUA,如OUTLOOKEXPRESS或者M(jìn)TA,如sendmail〕來區(qū)分和處理垃圾郵件。從應(yīng)用狀況來看,這種技術(shù)也是運(yùn)用最廣泛的,比方很多郵件效勞器上的反垃圾郵件插件,反垃圾郵件網(wǎng)關(guān),客戶端上的反垃圾郵件功能等,都是采納的過濾技術(shù)。垃圾郵件一般都是運(yùn)用偽造的發(fā)送者地址,極少數(shù)的垃圾郵件才會(huì)用真實(shí)地址。垃圾郵件發(fā)送者基于以下幾點(diǎn)緣由來偽造郵件:因?yàn)槭沁`法的,在很多國家,發(fā)送垃圾郵件都是違法行為,通過偽造發(fā)送地址,發(fā)送者就可能防止被起訴;因?yàn)椴皇軞g送,垃圾郵件發(fā)送者都明白垃圾郵件是不受歡送的,通過偽造發(fā)送者地址,就可能減少這種反響;受到ISP的限制,多數(shù)ISP都有防止垃圾郵件的效勞條款,通過偽造發(fā)送者地址,他們可以減少被ISP制止網(wǎng)絡(luò)訪問的可能性。因此,假如我們能夠采納類似黑白名單一樣,能夠更智能地識別哪些是偽造的郵件,哪些是合法的郵件,那么就能從很大程度上解決垃圾郵件問題,驗(yàn)證查詢技術(shù)正是基于這樣的動(dòng)身點(diǎn)而產(chǎn)生的。挑戰(zhàn)技術(shù)通過延緩郵件處理過程,將可以阻礙大量垃圾郵件的發(fā)送。那些只發(fā)送少量郵件的正常用戶不會(huì)受到明顯的影響。但是,挑戰(zhàn)技術(shù)只在很少人運(yùn)用的狀況下獲得了勝利。假如在更普及的狀況下,可能人們更關(guān)切的是是否會(huì)影響到郵件傳遞而不是會(huì)阻礙垃圾郵件。目前,業(yè)界提出了采納密碼技術(shù)來驗(yàn)證郵件發(fā)送者的方案。從本質(zhì)上來說,這些系統(tǒng)采納證書方式來供應(yīng)證明。沒有適當(dāng)?shù)淖C書,偽造的郵件就很簡單被識別出來。第十一章一,BB二,1.答:每一個(gè)系統(tǒng)都有可能被入侵。系統(tǒng)被入侵后,系統(tǒng)數(shù)據(jù)可能被破壞或被竊取,因此,必需對網(wǎng)絡(luò)上的系統(tǒng)進(jìn)展平安評估。一般評估過程由以下幾個(gè)局部組成:對系統(tǒng)進(jìn)展完整的風(fēng)險(xiǎn),威脅分析;制定相宜的平安策略;對系統(tǒng)進(jìn)展強(qiáng)制性的補(bǔ)丁安裝和平安升級。同時(shí),系統(tǒng)在及無平安措施的終端進(jìn)展資源共享時(shí),還須要一個(gè)標(biāo)準(zhǔn)化的規(guī)程使風(fēng)險(xiǎn)降到最低。2.答:本質(zhì)上來說,平安策略是一系列用于規(guī)定及限制系統(tǒng)資源運(yùn)用和全部用戶平安責(zé)任級別的策略和進(jìn)程。平安策略的作用就是對某些懇求賜予明確的拒絕,這樣才能很好地限制網(wǎng)絡(luò)的主機(jī)數(shù),資源和用戶的運(yùn)用權(quán)限,從而愛護(hù)系統(tǒng)的平安。能夠公允的狀況地完成以上任務(wù)3.答:因?yàn)橛?jì)算機(jī)歷史上不乏失敗的軟件工程和軟件故障導(dǎo)致重大災(zāi)難的例子,如千年恐慌。軟件發(fā)生運(yùn)行錯(cuò)誤有不同的緣由,有些很明顯是人為的錯(cuò)誤,軟件自身的錯(cuò)誤或者軟件運(yùn)行環(huán)境的不兼容性。4.答:目前有多種方法進(jìn)展平安威脅分析,這些方法一般分為兩類:通過計(jì)算年預(yù)期虧損量進(jìn)展威脅分析和通過攻擊樹進(jìn)展威脅分析兩種。定量風(fēng)險(xiǎn)方法要求關(guān)注的是量化的數(shù)據(jù),結(jié)果雖然很直觀,但這樣不能保證數(shù)據(jù)的完整和牢靠。總的來說,信息平安事務(wù)的歷史數(shù)據(jù)不多,構(gòu)建相關(guān)的經(jīng)驗(yàn)?zāi)P痛嬖诶щy,有些威脅不存在頻率數(shù)據(jù),從而很難精確的把握事務(wù)的影響和概率。Schneier通過運(yùn)用攻擊樹的模型來進(jìn)展風(fēng)險(xiǎn)分析。攻擊樹就是虛擬的顯示可能對目標(biāo)造成的攻擊,攻擊樹的根節(jié)點(diǎn)就是攻擊的最終目的,其它的節(jié)點(diǎn)就是攻擊為了到達(dá)最終的目的而必需實(shí)行的子步驟。第十二章一,CA二,1.答:通過制定通告方案,可以發(fā)覺不同級別的資產(chǎn)和不同級別的災(zāi)難環(huán)境下,所要告知的對象是不一樣的。及時(shí)進(jìn)展通報(bào)可以使管理員有時(shí)間實(shí)行相應(yīng)的行為減少災(zāi)難對信息系統(tǒng)的影響。2.答:現(xiàn)有的災(zāi)難備份技術(shù)主要有三種,1.基于磁盤系統(tǒng)的災(zāi)難備份技術(shù),基于磁盤系統(tǒng)的遠(yuǎn)程數(shù)據(jù)備份技術(shù)是以磁盤系統(tǒng)為根底,采納硬件數(shù)據(jù)復(fù)制技術(shù),借助磁盤限制器供應(yīng)的功能,通過專線實(shí)現(xiàn)物理存儲(chǔ)器之間的數(shù)據(jù)交換。這種方式的優(yōu)點(diǎn)是,它獨(dú)立于主機(jī)和主機(jī)操作系統(tǒng),不占用主機(jī)的CPU,主機(jī)通道和網(wǎng)絡(luò)資源,對主機(jī)透亮,也不須要對現(xiàn)有應(yīng)用系統(tǒng)作任何改動(dòng)。2.基于軟件方式的災(zāi)難備份技術(shù),軟件方式的災(zāi)難備份技術(shù)是基于操作系統(tǒng)級的災(zāi)難備份解決方案。其特點(diǎn)是及操作系統(tǒng)平臺相關(guān),而對應(yīng)用程序是透亮的。此方式通過通信網(wǎng)絡(luò),實(shí)現(xiàn)數(shù)據(jù)在兩個(gè)不同地點(diǎn)之間的實(shí)時(shí)備份。3.其它災(zāi)難備份技術(shù)的解決方案,目前,各大知名數(shù)據(jù)業(yè)務(wù)公司都相繼推出自己的災(zāi)難備份技術(shù)解決方案,如通過磁帶庫技術(shù)實(shí)現(xiàn)數(shù)據(jù)遠(yuǎn)程備份解決方案,Sybase,ORACLE的數(shù)據(jù)庫鏡像技術(shù)解決方案等。3.答:目前,常用的存儲(chǔ)優(yōu)化技術(shù)有DAS〔直接連接存儲(chǔ)〕,NAS〔網(wǎng)絡(luò)連接存儲(chǔ)〕和SAN〔存儲(chǔ)區(qū)域網(wǎng)絡(luò)〕。DAS存儲(chǔ)構(gòu)造的數(shù)據(jù)量越大,備份和復(fù)原的時(shí)間就越長,對效勞器硬件的依靠性和影響就越大。其優(yōu)點(diǎn)是存取速度快,建立便利;但也存在一些明顯的缺點(diǎn),如單點(diǎn)錯(cuò)誤問題,擴(kuò)展困難等。及之相比,NAS存儲(chǔ)系統(tǒng)有很多優(yōu)點(diǎn):〔1〕數(shù)據(jù)存儲(chǔ)和數(shù)據(jù)處理功能別離,消退了網(wǎng)絡(luò)的帶寬并頸。當(dāng)網(wǎng)絡(luò)效勞器崩潰時(shí),用戶仍能訪問NAS設(shè)備中的數(shù)據(jù);當(dāng)NAS故障時(shí),網(wǎng)絡(luò)上及主效勞器相關(guān)的其它操作也不會(huì)受到影響,甚至更新或替換存儲(chǔ)設(shè)備時(shí)也不需關(guān)閉整個(gè)網(wǎng)絡(luò)?!?〕NAS設(shè)備不依靠于通用的操作系統(tǒng),而是采納了瘦效勞器〔thinserver〕技術(shù),應(yīng)用于高效的文件共享任務(wù)中,不同的主機(jī)及客戶端通過文件共享協(xié)定存取NAS上的數(shù)據(jù),實(shí)現(xiàn)文件共享功能。例如UNIX中的NFS和WindowsNT中的CIFS,其中基于網(wǎng)絡(luò)的文件級鎖定供應(yīng)了高級并發(fā)訪問愛護(hù)的功能。〔3〕實(shí)現(xiàn)簡單。NAS存儲(chǔ)構(gòu)造本錢較低,易于安裝,管理和擴(kuò)展,運(yùn)用性能和牢靠性均較高,適用于那些須要通過網(wǎng)絡(luò)將文件數(shù)據(jù)傳送到多臺客戶機(jī)上的用戶。NAS設(shè)備在數(shù)據(jù)必需長距離傳送的環(huán)境中可以很好地發(fā)揮作用。而SAN具有如下優(yōu)點(diǎn):〔1〕運(yùn)用FC通道調(diào)整技術(shù)來優(yōu)化存儲(chǔ)器及效勞器之間的數(shù)據(jù)快傳輸,通過支持存儲(chǔ)器及效勞器之間進(jìn)展大容量數(shù)據(jù)塊傳遞軟件,減少了發(fā)送對數(shù)據(jù)塊的分割,也減少了對通信節(jié)點(diǎn)的預(yù)處理,從而,具有更快的響應(yīng)速度和更高的數(shù)據(jù)帶寬?!?〕高性能的FC交換機(jī)和FC網(wǎng)絡(luò)的運(yùn)用確保了設(shè)備連接的牢靠性和高效率,提高了容錯(cuò)度?!?〕利用多條FC鏈路建立冗余通道,保證了傳輸鏈路的牢靠性,通過SAN內(nèi)部的FC網(wǎng)絡(luò)建立多層次的存貯存份體系,保證了系統(tǒng)的高牢靠性,這都保證了企業(yè)的數(shù)據(jù)完整性,牢靠性和平安性要求?!?〕基于網(wǎng)絡(luò)的存儲(chǔ)虛擬化,將主機(jī)及存儲(chǔ)的聯(lián)系斷開,可動(dòng)態(tài)地從集中存儲(chǔ)中安排存儲(chǔ)量。虛擬存儲(chǔ)的可伸縮性簡化了網(wǎng)絡(luò)效勞的運(yùn)用和可擴(kuò)展性,也提高了硬件設(shè)備的初期回報(bào)?!?〕供應(yīng)高效的故障復(fù)原環(huán)境,大大提高了應(yīng)用軟件的可用性?!?〕安裝簡單,快速,對效勞器的要求降低,可大大降低效勞器的本錢,有利于高性能存儲(chǔ)系統(tǒng)在更廣的范圍內(nèi)普及及應(yīng)用。4.答:CDP〔ContinuousDataProtection,持續(xù)數(shù)據(jù)愛護(hù)〕技術(shù)是目前最熱門的數(shù)據(jù)愛護(hù)技術(shù),是對傳統(tǒng)數(shù)據(jù)備份技術(shù)的一次革命性的重大突破?,F(xiàn)在,CDP為用戶供應(yīng)了新的數(shù)據(jù)愛護(hù)手段,CDP系統(tǒng)會(huì)不斷監(jiān)測關(guān)鍵數(shù)據(jù)的變化,不斷地自動(dòng)實(shí)現(xiàn)數(shù)據(jù)的愛護(hù)系統(tǒng),管理員無須關(guān)注數(shù)據(jù)的備份過程,而是僅僅當(dāng)災(zāi)難發(fā)生后,簡單地選擇須要復(fù)原到的時(shí)間點(diǎn)即可實(shí)現(xiàn)數(shù)據(jù)的快速復(fù)原。CDP技術(shù)可以捕獲到一切文件級或數(shù)據(jù)塊級別的數(shù)據(jù)寫改動(dòng),可以對備份對象進(jìn)展更加細(xì)化的粒度的復(fù)原,可以復(fù)原到隨意時(shí)間點(diǎn)。通過在操作系統(tǒng)核心層中植入文件過濾驅(qū)動(dòng)程序,來實(shí)時(shí)捕獲全部文件訪問操作。對于須要CDP連續(xù)備份愛護(hù)的文件,當(dāng)CDP管理模塊經(jīng)由文件過濾驅(qū)動(dòng)攔截到其改寫操作時(shí),那么預(yù)先將文件數(shù)據(jù)變化局部連同當(dāng)前的系統(tǒng)時(shí)間戳一起自動(dòng)備份到UnaCDP存儲(chǔ)體。從理論上說,任何一次的文件數(shù)據(jù)變化都會(huì)被自動(dòng)記錄,因而稱之為持續(xù)數(shù)據(jù)愛護(hù)。5.答:0級:無異地備份,僅在本地備份,沒制定災(zāi)難復(fù)原方案,不具備真正災(zāi)難復(fù)原實(shí)力,本錢最低。是全部容災(zāi)方案的根底,從個(gè)人用戶到企業(yè)級用戶都廣泛采納。1級:實(shí)現(xiàn)異地備份,將關(guān)鍵數(shù)據(jù)備份到本地,后送異地保存,但異地?zé)o可用的備份中心。作為異地容災(zāi)的手段,此方案在很多中小網(wǎng)站和中小企業(yè)中采納較多。2級:熱備份站點(diǎn)備份,備份關(guān)鍵數(shù)據(jù)并存放到異地,制定相應(yīng)的災(zāi)難復(fù)原方案,備份介質(zhì)采納交通運(yùn)輸方法送往異地,在異地有熱備份中心,但保存的數(shù)據(jù)是上次備份的數(shù)據(jù)。災(zāi)難發(fā)生后可能會(huì)有幾天甚至幾周有數(shù)據(jù)丟失,故不能用于關(guān)鍵數(shù)據(jù)的容災(zāi)。3級:在線數(shù)據(jù)復(fù)原,通過網(wǎng)絡(luò)將關(guān)鍵數(shù)據(jù)備份并存放到外地,制定相應(yīng)的災(zāi)難復(fù)原方案,有熱備份中心,備份站點(diǎn)要保持持續(xù)運(yùn)行,對網(wǎng)絡(luò)要求較高,本錢有所增加。4級:定時(shí)數(shù)據(jù)備份,在3級方案根底上,用備份管理軟件自動(dòng)通過網(wǎng)絡(luò)將局部關(guān)鍵數(shù)據(jù)定時(shí)備份到異地,并制定相應(yīng)的災(zāi)難復(fù)原方案。對備份管理軟件和網(wǎng)絡(luò)要求較高,導(dǎo)致本錢增加,尚不能滿足關(guān)鍵行業(yè)對關(guān)鍵數(shù)據(jù)容災(zāi)的要求。5級:實(shí)時(shí)數(shù)據(jù)備份,在前幾級容災(zāi)方案的根底上運(yùn)用硬件鏡像技術(shù)和軟件的數(shù)據(jù)復(fù)制技術(shù),關(guān)鍵應(yīng)用運(yùn)用雙重在線存儲(chǔ),減少了數(shù)據(jù)的丟失量,降低了業(yè)務(wù)的復(fù)原時(shí)間。既能保證當(dāng)前交易正常進(jìn)展,又能實(shí)時(shí)復(fù)制交易的數(shù)據(jù)到異地,是目前應(yīng)用最廣泛的方案。6級:零數(shù)據(jù)丟失,利用專用網(wǎng)絡(luò)將關(guān)鍵數(shù)據(jù)同步鏡像到備份中心,數(shù)據(jù)在本地和異地都要進(jìn)展確認(rèn),復(fù)原速度最快,實(shí)現(xiàn)零數(shù)據(jù)丟失。投資大,適合資金實(shí)力雄厚的大型企業(yè)和電信企業(yè),適合交易較少或非實(shí)時(shí)交易的關(guān)鍵數(shù)據(jù)系統(tǒng),目前采納此方案的用戶不多。第十三章一,CD二,1.答:計(jì)算機(jī)取證是以計(jì)算機(jī)為根底的司法鑒定科學(xué)技術(shù)。通過以計(jì)算機(jī)為根底的資料作為證據(jù),涉及到提取,審查,保存,分析,評價(jià),從而為民事,刑事,行政和其它案件供應(yīng)有關(guān)的信息。2.答:計(jì)算機(jī)取證和網(wǎng)絡(luò)取證的過程是一樣的,分為三個(gè)步驟:找尋證據(jù);保存證據(jù)并確保其完整性不受損壞;對提取出來的數(shù)據(jù)進(jìn)展合法性認(rèn)證,具體包括確認(rèn)數(shù)據(jù)是原始數(shù)據(jù)而沒有經(jīng)過修改。具體可以分為:1.找尋證據(jù);2.處理證據(jù);3.證據(jù)復(fù)原;4.證據(jù)保存;5.證據(jù)傳輸3.答:常見的網(wǎng)絡(luò)取證工具有tcpdump或strings命令。tcpdump可以在大量信息中過濾個(gè)別符合條件的數(shù)據(jù)包,strings命令可以依據(jù)網(wǎng)絡(luò)數(shù)據(jù)傳遞相應(yīng)的信息,例如Snort就可以依據(jù)特定的網(wǎng)絡(luò)條件來生成警報(bào)或其它操作。偵查員分析證據(jù)的實(shí)力會(huì)被系統(tǒng)的權(quán)限所限制。大局部商用的取證工具在網(wǎng)絡(luò)中通過監(jiān)控網(wǎng)絡(luò)中每個(gè)端口的流量來監(jiān)控內(nèi)部,外部的網(wǎng)絡(luò)數(shù)據(jù),通過這些數(shù)據(jù),就可以知道網(wǎng)絡(luò)上的用戶行為及行為對象。監(jiān)控行為中的預(yù)警情報(bào)收集技術(shù)稱為“偵查探針〞,現(xiàn)在很多標(biāo)準(zhǔn)的取證工具如tcpdump都供應(yīng)這些探針,當(dāng)然網(wǎng)絡(luò)中的探針也有可能來自其它的網(wǎng)絡(luò)監(jiān)控設(shè)備如防火墻,入侵檢測系統(tǒng)。第十四章一,CA二,1.操作系統(tǒng)必需執(zhí)行四種根本的平安功能來支持保密性,完整性,以及數(shù)據(jù)的可用性:識別用戶,限制對授權(quán)資源的訪問,記錄用戶活動(dòng),保證和其他計(jì)算機(jī)以及設(shè)備的連接。其中,最終一個(gè)功能被極大簡化了。操作系統(tǒng)不僅要保證存儲(chǔ)數(shù)據(jù)的平安,還必需能供應(yīng)一種方式使得數(shù)據(jù)能夠平安地發(fā)送到另外一個(gè)系統(tǒng)。這四種功能組成了操作系統(tǒng)職責(zé)的核心,至少是和平安相關(guān)職責(zé)的核心。 操作系統(tǒng)的平安能夠確保用戶程序受控的訪問硬件資源,保證保密性,數(shù)據(jù)完整性和可用性,使得用戶在任何時(shí)候都能訪問到所需資源。2.系統(tǒng)備份可以向用戶正在運(yùn)用的系統(tǒng)供應(yīng)一個(gè)副本,在原版本丟失的狀況下可以運(yùn)用??赡軙?huì)有很多種緣由導(dǎo)致系統(tǒng)原版本的丟失,效勞器遭到攻擊導(dǎo)致失效,惡意攻擊破壞重要數(shù)據(jù),或是硬件失靈。在任何一種狀況下,都須要依靠系統(tǒng)的備份來復(fù)原系統(tǒng)的運(yùn)行。系統(tǒng)備份的危險(xiǎn)在于系統(tǒng)備份通常被創(chuàng)立在可移動(dòng)的介質(zhì)上。而介質(zhì)能夠被傳輸?shù)胶苓h(yuǎn)的地方。除非對用戶備份的傳輸途徑和存儲(chǔ)地點(diǎn)進(jìn)展嚴(yán)格的物理限制,否那么這些備份可能會(huì)落入惡意第三方手中。相比擬而言,在數(shù)據(jù)中心得到數(shù)據(jù)確定比通過數(shù)據(jù)備份得到數(shù)據(jù)要更困難。即使保密性并不是用戶最初關(guān)切的重點(diǎn),可是一個(gè)完整的系統(tǒng)備份通常包含了足夠信息用于攻擊者向運(yùn)行中的系統(tǒng)攻擊。3.Windows系統(tǒng)平安設(shè)置方法主要有以下幾步:〔1〕初級平安篇:1〕物理平安2〕停掉Guest帳號3〕限制不必要的用戶數(shù)量4〕創(chuàng)立2個(gè)管理員用帳號5〕把系統(tǒng)administrator帳號改名6〕創(chuàng)立一個(gè)陷阱帳號7〕把共享文件的權(quán)限從〞everyone〞組改成“授權(quán)用戶〞8〕運(yùn)用平安密碼9〕設(shè)置屏幕愛護(hù)密碼10〕運(yùn)用NTFS格式分區(qū)11〕運(yùn)行防毒軟件12〕保障備份盤的平安〔2〕中級平安篇:1〕利用win2000的平安配置工具來配置策略2〕關(guān)閉不必要的效勞3〕關(guān)閉不必要的端口4〕翻開審核策略Unix系統(tǒng)平安設(shè)置方法主要有以下幾步:1〕帳號及口令平安:檢查是否有口令困難度設(shè)置,是否有口令最短口令長度要求,是否有口令過期策略,是否存在無用帳號等等2〕網(wǎng)絡(luò)及效勞平安:對于不存在的效勞的平安性檢查,結(jié)果欄統(tǒng)一填寫“不適用〞,對于一些特定網(wǎng)絡(luò)效勞應(yīng)用,如Web,DNS,Datebase依據(jù)狀況選擇特定的修補(bǔ)及加固文檔。3〕文件系統(tǒng)平安:在進(jìn)展find搜尋時(shí),須要避開擁有大量小文件的系統(tǒng)和當(dāng)時(shí)負(fù)載很高的系統(tǒng)。4〕平安補(bǔ)丁狀況:對于Solaris系統(tǒng),運(yùn)用showrev–p命令收集補(bǔ)丁列表,詢問管理員也許補(bǔ)丁安裝時(shí)間〔也可查看/var/adm/patch目錄和其下文件的創(chuàng)立時(shí)間。5〕日志審計(jì)6〕平安增加設(shè)置:banner設(shè)置,堆棧溢出愛護(hù),eeprom狀態(tài),stop-a設(shè)置,core轉(zhuǎn)儲(chǔ)等等7〕后門檢查:以下檢查僅在單獨(dú)的應(yīng)急響應(yīng)時(shí)運(yùn)用,操作時(shí)參見unix后門檢測技術(shù)白皮書第十五章一,AD二,
1.平安操作系統(tǒng)〔也稱可信操作系統(tǒng),TrustedOperatingSysterms〕,是指計(jì)算機(jī)信息系統(tǒng)在自主訪問限制,強(qiáng)制訪問限制,標(biāo)記,身份鑒別,客體重用,審計(jì),數(shù)據(jù)完整性,隱藏信道分析,可信路徑,可信復(fù)原等十個(gè)方面滿足相應(yīng)的平安技術(shù)要求。不但具有平安特性,還應(yīng)具有平安保障實(shí)力。平安操作系統(tǒng)一般具有下述關(guān)鍵平安特性:〔1〕用戶識別和鑒別〔User
IdentificationandAuthentication〕〔2〕強(qiáng)制訪問限制〔MAC,MandatoryAccessControl〕〔3〕自主訪問限制〔DAC,DiscretionaryAccessControl〕〔4〕對象重用愛護(hù)〔ORP,ObjectReuseProtection〕〔5〕全面調(diào)整〔CM,CompleteMediation〕〔6〕可信路徑〔TPTrustedPath〕〔7〕可確認(rèn)性〔Accountability〕〔8〕審計(jì)日志歸并〔ALR,AuditLogReduction〕〔9〕入侵檢測〔ID,IntrusionDetection〕平安檢查列表的產(chǎn)生方式確定了它的效力。一個(gè)好的檢查列表是依據(jù)大量的經(jīng)驗(yàn)以及平安專家的意見形成的。這個(gè)列表應(yīng)當(dāng)是過去愛護(hù)計(jì)算機(jī)平安的全部方法的總結(jié),包括已經(jīng)實(shí)行的措施以及還沒有實(shí)行的措施。當(dāng)系統(tǒng)平安特別重要的時(shí)候,用戶可以應(yīng)用一個(gè)在平安環(huán)境中開發(fā)和測試的檢查列表。用戶完成每一個(gè)步驟之后,要花一些時(shí)間記錄下工作進(jìn)展,并做一些適當(dāng)?shù)臉?biāo)記。用戶須要對檢查列表不斷進(jìn)展更新,以反映出最新的信息和經(jīng)驗(yàn)。隨著系統(tǒng)和軟件的不斷改變,保證信息平安所須要的步驟也應(yīng)當(dāng)不斷地更新。一個(gè)好的檢查列表要不斷地成熟,擁有太多的檢查列表會(huì)使得系統(tǒng)維護(hù)變得異樣困難。3.操作系統(tǒng)平安中最重要的方面就是用戶必需保證文件系統(tǒng)的平安。從平安角度講,用戶了解操作系統(tǒng)如何處理平安是特別重要的。每一個(gè)目錄和文件有著獨(dú)立的權(quán)限,規(guī)定著哪個(gè)用戶可以閱讀和修改文件系統(tǒng)。下面三個(gè)局部包含了有關(guān)文件系統(tǒng)的問題?!?〕NT文件系統(tǒng)平安〔NTFS〕Windows效勞器首選的文件系統(tǒng)是NT文件系統(tǒng)〔NTFS〕。Windows2000和更新的Windows操作系統(tǒng)版本使得管理員對文件和文件夾有更多的限制,用戶可以獲得13種不同的權(quán)限類型。每一個(gè)權(quán)限設(shè)置都被保存在一個(gè)訪問限制目錄〔ACE〕中。對被授權(quán)訪問文件或文件夾的用戶或用戶組,都有一個(gè)單獨(dú)的ACE。NTFS使得管理員可以為系統(tǒng)中的每一個(gè)文件和文件夾供應(yīng)特別明確的訪問規(guī)那么?!?〕Windows共享平安Windows操作系統(tǒng)支持文件夾和打印機(jī)的共享或遠(yuǎn)程運(yùn)用。旦共享了一個(gè)打印機(jī)或文件夾,這個(gè)打印機(jī)或文件夾就能夠被遠(yuǎn)程用戶所訪問,這具有確定的風(fēng)險(xiǎn)?!?〕UNIX文件系統(tǒng)平安在UNIX中,系統(tǒng)的全部權(quán)限都是明確的。遠(yuǎn)程用戶必需出示身份證書才能獲得對資源的訪問權(quán)限。在UNIX系統(tǒng)中,基于文件的權(quán)限是本地〔native〕的,對UNIX文件系統(tǒng)平安模式進(jìn)展第十六章一,BA二,1.當(dāng)啟動(dòng)一個(gè)日志記錄程序時(shí),首先要對該程序的初始值進(jìn)展一系列的設(shè)置,以下幾個(gè)因素是須要考慮的重點(diǎn):〔1〕須要記錄的行為內(nèi)容;目前很多平安管理員的想法是記錄系統(tǒng)中的每一個(gè)事務(wù)。這種方案可以防止平安事務(wù)的遺漏,但缺點(diǎn)是日志記錄程序的效率太低,因此須要明確應(yīng)當(dāng)對系統(tǒng)的哪些事務(wù)作出記錄.〔2〕日志記錄須要保存的時(shí)間;每個(gè)操作系統(tǒng)都允許對日志記錄進(jìn)展自動(dòng)存儲(chǔ),但會(huì)依據(jù)時(shí)間或存儲(chǔ)空間的規(guī)那么覆蓋相應(yīng)的日志文件,具體運(yùn)用哪種規(guī)那么須要平安管理人員依據(jù)平安的優(yōu)先級來推斷?!?〕何種事務(wù)發(fā)生后,應(yīng)在第一時(shí)間對平安管理員進(jìn)展報(bào)警。目前,主流的操作系統(tǒng)都可以在特定平安事務(wù)發(fā)生后對平安管理員進(jìn)展報(bào)警,這樣可以在平安事務(wù)發(fā)生的第一事務(wù)就使的平安管理員了解到事務(wù)的狀況,并實(shí)行及時(shí)有效的措施。系統(tǒng)報(bào)警形式主要包括電子郵件,紙質(zhì)報(bào)告,短信,即時(shí)通訊,等多種形式。報(bào)警機(jī)制可由以上多種方式組成。2.對系統(tǒng)進(jìn)展日志記錄之后要通過分析這些數(shù)據(jù)對系統(tǒng)環(huán)境進(jìn)展監(jiān)控。具體有兩個(gè)操作:建立正常行為輪廓,監(jiān)測異樣的行為。(1)建立正常行為基準(zhǔn)分析日志文件的第一步就是先了解哪些行為屬于正常行為,這些正常行為也可以稱為行為基準(zhǔn)。這些行為基準(zhǔn)就是不同的系統(tǒng)在不同環(huán)境中,不同時(shí)間段中的正常系統(tǒng)資源消耗,將用于日后的異樣行為監(jiān)測。不同時(shí)間段或不同環(huán)境下的系統(tǒng)基準(zhǔn)是不一樣的。(2)監(jiān)測異樣行為建立系統(tǒng)基準(zhǔn)之后,下一步就是監(jiān)測異樣行為,須要考慮以下幾方面因素:eq\o\ac(○,1)行為偏離系統(tǒng)基準(zhǔn)的程度eq\o\ac(○,2)偏差行為發(fā)生的時(shí)間eq\o\ac(○,3)須要報(bào)告的異樣事務(wù)類型3.審計(jì)小組在進(jìn)展信息平安審計(jì)時(shí),可以利用一系列具有審計(jì)功能的工具。這些工具包括審計(jì)過程中的任務(wù)列表,用于探測系統(tǒng)漏洞的漏洞評估工具等。通用的審計(jì)工具進(jìn)展審計(jì)的過程如下:〔1〕檢驗(yàn)表檢驗(yàn)表供應(yīng)了一種簡單的途徑將組織中重復(fù)的工作標(biāo)準(zhǔn)化。檢驗(yàn)表主要分為審計(jì)檢驗(yàn)表,設(shè)置檢驗(yàn)表,漏洞檢驗(yàn)表等,每種檢驗(yàn)表在審計(jì)過程中都起到了重要作用。設(shè)計(jì)合理的檢驗(yàn)表可以幫忙系統(tǒng)管理員在信息平安審計(jì)中發(fā)揮重要的作用?!?〕IP和端口掃描IP掃描和端口掃描器是入侵者找尋系統(tǒng)漏洞的兩個(gè)重要工具。首先通過IP探測確定網(wǎng)絡(luò)中運(yùn)行的系統(tǒng),然后進(jìn)一步探測發(fā)覺開放的端口及效勞。有些效勞可能包含漏洞,入侵者們就通過這些數(shù)據(jù)對系統(tǒng)進(jìn)展惡意攻擊。平安管理者同樣可以利用這些掃描器檢測在網(wǎng)絡(luò)中運(yùn)行的流氓系統(tǒng)和效勞?!?〕漏洞掃描漏洞掃描器分析系統(tǒng)中常見的漏洞,并將其匯總起來形成具體的報(bào)告,同時(shí)給出相應(yīng)的補(bǔ)救方法?!?〕完整性檢驗(yàn)另一個(gè)用于平安審計(jì)的工具是文件完整性檢驗(yàn),這類工具通過密碼簽名技術(shù)對系統(tǒng)中每一個(gè)受愛護(hù)的文件進(jìn)展數(shù)字簽名來供應(yīng)完整性愛護(hù)。〔5〕滲透測試滲透測試用系統(tǒng)化的方式對系統(tǒng)平安防衛(wèi)進(jìn)展?jié)B透,從而檢測系統(tǒng)當(dāng)前的平安態(tài)勢。第十七章一,BC二,1.電子商務(wù)是以互聯(lián)網(wǎng)的根底設(shè)施和標(biāo)準(zhǔn)為根底,涉及到電子技術(shù),計(jì)算機(jī)技術(shù),通信技術(shù)等廣泛領(lǐng)域。為了保證電子商務(wù)整個(gè)過程的平安順當(dāng)執(zhí)行,一些平安技術(shù)和平安機(jī)制被運(yùn)用到電子商務(wù)中。典型的平安技術(shù)有以下幾種:防火墻技術(shù)防火墻是建立在內(nèi)外網(wǎng)絡(luò)邊界上的過濾封裝機(jī)制,它負(fù)責(zé)過濾進(jìn)入或離開計(jì)算機(jī)網(wǎng)絡(luò)的通信數(shù)據(jù),通過對接收到的數(shù)據(jù)包和防火墻內(nèi)部過濾規(guī)那么庫中的平安規(guī)那么進(jìn)展比擬,確定是否把一個(gè)數(shù)據(jù)包轉(zhuǎn)發(fā)到它的目的地?!?〕數(shù)字加密技術(shù)數(shù)字加密通過加密算法對敏感信息進(jìn)展加密,然后把加密好的數(shù)據(jù)〔稱為密文〕和密鑰在線路上傳送給接收方或者在數(shù)據(jù)庫中存儲(chǔ),接收方只有通過解密算法對密文進(jìn)展解密才能獲得敏感信息,從而保證了數(shù)據(jù)的機(jī)密性?!?〕認(rèn)證技術(shù)平安認(rèn)證技術(shù)是保證電子商務(wù)活動(dòng)中的交易雙方身份及其所用文件真實(shí)性的必要手段,它包括:數(shù)字摘要技術(shù),數(shù)字簽名技術(shù),數(shù)字時(shí)間戳技術(shù),數(shù)字證書和生物識別技術(shù)等?!?〕協(xié)議層技術(shù)電子商務(wù)中最常見的平安機(jī)制有SSL〔平安套接層協(xié)議〕及SET〔平安電子交易協(xié)議〕兩種。SSL是由Netscape開發(fā)的,旨在為網(wǎng)絡(luò)通信供應(yīng)平安及數(shù)據(jù)完整性的一種平安協(xié)議,它在應(yīng)用程序進(jìn)展數(shù)據(jù)交換前通過交換SSL初始握手信息來實(shí)現(xiàn)有關(guān)平安特性的審查。SET協(xié)議是由美國Visa和MasterCard兩大信用卡組織聯(lián)合國際上多家科技機(jī)構(gòu),共同制定的應(yīng)用于互聯(lián)網(wǎng)上的以銀行卡為根底進(jìn)展在線交易的平安標(biāo)準(zhǔn),它采納公鑰密碼體制和X.509數(shù)字證書標(biāo)準(zhǔn),主要應(yīng)用于保障網(wǎng)上購物信息的平安性。2.數(shù)據(jù)庫系統(tǒng)平安有兩層含義,第一是指系統(tǒng)運(yùn)行平安。系統(tǒng)運(yùn)行平安通常受到各種威脅,如一些網(wǎng)絡(luò)不法分子通過網(wǎng)絡(luò)等手段入侵計(jì)算機(jī)使系統(tǒng)無法正常啟動(dòng)或其它破壞硬件的活動(dòng),導(dǎo)致系統(tǒng)不能正常供應(yīng)各種效勞;第二是指系統(tǒng)信息平安,指愛護(hù)數(shù)據(jù)庫以防止非法用戶的越權(quán)運(yùn)用,竊取,更改或破壞數(shù)據(jù),如黑客常常入侵?jǐn)?shù)據(jù)庫盜取各種敏感資料等。從廣義上講,數(shù)據(jù)庫系統(tǒng)的平安性涉及到以下三個(gè)方面:〔1〕網(wǎng)絡(luò)系統(tǒng)平安:這是數(shù)據(jù)庫的第一道平安屏障,數(shù)據(jù)庫面對網(wǎng)絡(luò)用戶供應(yīng)各種信息效勞,其平安首先依靠于網(wǎng)絡(luò)系統(tǒng)。因此,可以說網(wǎng)絡(luò)系統(tǒng)是數(shù)據(jù)庫應(yīng)用的外部環(huán)境和根底?!?〕宿主操作系統(tǒng)平安:操作系統(tǒng)是數(shù)據(jù)庫系統(tǒng)的運(yùn)行平臺。操作系統(tǒng)的平安策略和平安管理策略能為數(shù)據(jù)庫系統(tǒng)供應(yīng)某種程度上的愛護(hù)。這些平安策略用于配置計(jì)算機(jī)的平安設(shè)置,如密碼策略,審核策略,賬戶權(quán)利安排等?!?〕數(shù)據(jù)庫管理系統(tǒng)平安:不同的數(shù)據(jù)庫管理系統(tǒng)采納不同的平安設(shè)置策略。 SQLServer的平安配置常常包括:運(yùn)用平安的密碼策略,運(yùn)用平安的賬號策略,加強(qiáng)數(shù)據(jù)庫日志的管理,運(yùn)用協(xié)議加密,實(shí)行一些防注入措施等。這三個(gè)方面構(gòu)筑成數(shù)據(jù)庫的平安體系,及數(shù)據(jù)平安的關(guān)系是嚴(yán)密相連,防范的重要性也逐層加強(qiáng)。3.Web效勞技術(shù)是最近幾年快速興起的一種應(yīng)用集成技術(shù),是一個(gè)嶄新的分布式計(jì)算模型,一經(jīng)推出就以它的松耦合性,跨平臺性和交互性受到眾多企業(yè)的支持。而Web效勞的這些特性也引出了一些平安問題,制約了它的應(yīng)用和推廣開展。傳統(tǒng)的Web平安技術(shù)主要集中于對網(wǎng)絡(luò)連接和傳輸層的愛護(hù)。通常有平安套接字層(SSL),IP平安協(xié)議(IPSec),防火墻規(guī)那么以及虛擬專用網(wǎng)(VPN)等。目前Web效勞中采納的平安技術(shù)主要有以下幾種:①在客戶端建立用戶信任機(jī)制,執(zhí)行效勞時(shí)將相應(yīng)的認(rèn)證信息導(dǎo)入效勞器;②在SOAP消息頭中參與針對特定應(yīng)用的平安表示(token),那么可從中提取認(rèn)證,信任信息;③在某個(gè)特定的應(yīng)用領(lǐng)域內(nèi),對效勞供應(yīng)者的內(nèi)部敏感數(shù)據(jù)進(jìn)展加密,當(dāng)其收到效勞懇求后直接在加密了的數(shù)據(jù)上進(jìn)展相應(yīng)的計(jì)算和處理,計(jì)算結(jié)果解密后返回給效勞懇求者;④效勞懇求者須要
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度智能車位銷售代理合作協(xié)議書4篇
- 2025年度草原生態(tài)旅游投資合作草場租賃合同3篇
- 2025年度生態(tài)旅游項(xiàng)目土地承包合作協(xié)議范本4篇
- 2025版新能源汽車研發(fā)與制造承包合同范本3篇
- 二零二五版高校學(xué)生實(shí)習(xí)實(shí)訓(xùn)合同示范文本3篇
- 2025年度冷鏈物流保障下餐飲原材料集中采購合同2篇
- 2025年食品安全追溯食品運(yùn)輸采購合同3篇
- 2025版害蟲防治產(chǎn)品認(rèn)證與推廣服務(wù)合同3篇
- 二零二五年度酒店行業(yè)顧客信息保密與隱私保護(hù)協(xié)議范本4篇
- 教育行業(yè)售后服務(wù)模式在小區(qū)超市的應(yīng)用
- 2025新譯林版英語七年級下單詞表
- 新疆2024年中考數(shù)學(xué)試卷(含答案)
- 2024-2030年中國連續(xù)性腎臟替代治療(CRRT)行業(yè)市場發(fā)展趨勢與前景展望戰(zhàn)略分析報(bào)告
- 跨學(xué)科主題學(xué)習(xí):實(shí)施策略、設(shè)計(jì)要素與評價(jià)方式(附案例)
- 場地委托授權(quán)
- 2024年四川省成都市龍泉驛區(qū)中考數(shù)學(xué)二診試卷(含答案)
- 項(xiàng)目工地春節(jié)放假安排及安全措施
- 印染廠安全培訓(xùn)課件
- 紅色主題研學(xué)課程設(shè)計(jì)
- 裝置自動(dòng)控制的先進(jìn)性說明
- 《企業(yè)管理課件:團(tuán)隊(duì)管理知識點(diǎn)詳解PPT》
評論
0/150
提交評論