secutityfinal

物理安全

  1. 接地体:通常使用的接地体:地桩,水平栅网,建筑物基础钢筋等,金属板

  2. 物理安全主要包括:机房环境安全,通信线路安全,设备安全,电源安全

  3. 计算机房的接地系统按照实施方式:

  1. 各自独立的接地系统
  2. 交、直流分开的接地系统
  3. 共地接地系统
  4. l直流地、保护地共用地线系统

入侵检测

  1. 简述入侵检测的分类:
    按数据源分为基于主机的入侵检测和基于网络的入侵检测。
    按照检查理论可以分为异常检测和误用检测。
    基于检测时效分为实时检测和离线检测。

  2. 入侵检测系统的主要功能有哪些?

    1. 对网络流量的跟踪与分析。
      2)对已知攻击特征的识别。
      3)对异常行为的分析、统计与响应。
      4)特征库的在线升级。
      5)数据文件的完整性检验。
      6)自定义特征的响应。
      7)系统漏洞的预报警功能。
  3. 入侵检测系统的特点是什么?
    (1)入侵检测技术是动态安全技术的最核心技术之一,通过对入侵行为的过程与特征的研究,使安全系统对入侵事件和入侵过程能做出实时响应。是对防火墙技术的合理补充。
    (2)IDS帮助系统防范网络攻击,扩展了系统管理员的安全管理功能,提高了信息安全基础结构的完整性。
    (3)入侵检测被认为是防火墙之后第二道安全闸门,提供对内部攻击、外部攻击和误操作的实时保护。

  4. 入侵检测的分类,snort的三种工作方式,包括指令和其作用。

  5. Snort有3种工作模式,即嗅探器、数据包记录器和网络入侵检测。
    1)启动嗅探器:snort -v -i网络接口序号
    从网络上获取数据包,然后显示在控制台上。
    2)数据包记录器:snort -v -i网络接口序号 -l c:\snort\log
    从网络上获取数据包,记录到硬盘上,需要指定一个目录日志。
    3)网络入侵检测: snort -v -i网络接口序号 -l c:\snort\log -c c:\snort\etc\snort.conf
    以snort.conf作为规则文件,将从网上捕获的数据包和规则集进行匹配,一旦匹配成功则采取规则中定义的动作。

防病毒

  1. 计算机病毒的组织结构包括 引导模块,传染模块,干扰或破坏模块

  2. 计算机病毒是在计算机程序中插入破坏计算机功能的数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 感染、潜伏、可触发、破坏是计算机病毒的基本特征。感染使病毒得以传播,破坏性体现病毒的杀伤能力,可触发性是病毒的攻击性的潜伏性之间的调整杠杆。(感染性、潜伏性、可触发性、破坏性 感染性 破坏性 可触发性)

  3. 按照计算机病毒的链接方式不同分类,外壳型病毒将其自身包围在合法主要程序的四周,对原来的程序不做修改

  4. 在计算机病毒发作过程中,混合型病毒阶段给计算机病毒带来了第一次流行高峰,同时病毒具有了自我保护的功能。

  5. 阐明特洛伊木马的攻击步骤及原理
    步骤:配置木马—>传播木马—>运行木马—>信息泄漏—>建立连接—>远程控制
    原理:特洛伊木马属于客户/服务模式。它分为两大部分,即客户端和服务端。其原理是一台主机提供服务(服务器),另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认的端口进行监听。如果有客户机向服务器的这一端口提出连接请求,服务器上的相应程序就会自动运行,来应答客户机的请求

  6. 简述电子邮件炸弹的原理及防范技术
    原理:就是通过大量发送电子邮件,占满邮箱的空间,使得邮箱无法接受新的邮件。黑客就是利用这点,设计一些软件,在短时间内向指定邮箱发送大量地址不详,容量巨大,充满乱码或者其他恶意语言的邮件。最终造成邮箱瘫痪,这就是电子邮箱炸弹。
    防范技术:向ISP求援,采用过滤功能,使用传信功能

  7. 试述计算机病毒的一般构成,各个功能模块的作用,对伪代码进行说明。
    构成:
    引导模块;
    传染模块;
    发作(表现和破坏)模块
    作用:
    引导模块用于争夺系统的控制权,为病毒的传播和破坏进行准备工作,文件型病毒利用文件的执行,引导型病毒利用系统的引导代码进行病毒本身的引导加载;
    传染模块的作用是将病毒有一个系统扩散到另一个系统;
    发作模块执行病毒设计的目的;

    program V :=
     { goto main;
       1234567;//病毒传染标识
       subroutine infect-executable := //传染模块
          {loop: 
                file := get-random-executable-file;
                if (first-line-of-file = 1234567) then goto loop//判断是否触发
                else prepend V to file; }
       subroutine do-damage := {whatever damage is to be done}//破坏模块
       subroutine trigger-pulled := {return true if condition holds}//触发模块
    
       main: main-program := {infect-executable;//执行传染模块
       if trigger-pulled then do-damage;//判断可否触发破坏模块
       goto next;} //跳转到正常功能
     next: 
     }
    
  8. 简述缓冲区溢出攻击的原理及其危害,试写出一个缓冲区溢出的C程序。

    int main(int argc, char argv[])
    
    {
    
      int flag = 0;
    
      char passwd[10];
    
     
    
      memset(passwd,0,sizeof(passwd));
    
      strcpy(passwd, argv[1]);****//****此处字符串拷贝没有考虑passw指针的越界情况导致了缓冲区溢出,溢出结果可能导致对argv[1]的赋值覆盖flag变量,从而影响了后继程序逻辑**
    
       if(0 == strcmp("LinuxGeek", passwd)){
    
    ​    flag = 1;
    
      }
    
      if(flag){
    
    ​    printf("\n Password cracked \n");
    
      }else{
    
    ​    printf("\n Incorrect passwd \n");
    
      }
    
      return 0;
    
    }
    

    缓冲区溢出的原理是通过向缓冲区写入超出其长度的大量信息,造成缓冲区数据异常,破坏程序堆栈,使程序转而执行其他指令或者使得攻击者篡夺程序运行的控制权。危害:可以利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作。

风险评估

  1. 网络安全的五大要素和技术特征:保密性、完整性、可用性、可控性、可审查性

  2. 网络安全防范技术(网络安全技术):访问控制, 加密, 防恶意代码, 监控, 补丁安全, 审核跟踪, 数据安全等。

  3. 高质量的网络安全解决方案:安全技术、安全策略、安全管理,安全技术(基础),安全策略(核心),安全管理(保证)

  4. 通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出网络安全漏洞、隐患、风险。

  5. 网络安全的实质和关键:保护网络的信息安全

  6. 加密安全机制提供了数据的保密性和完整性

  7. 在短时间内向网络中的某台服务器大量无效链接请求,导致合法用户暂时无法访问服务器的攻击行为,破坏了(可用性 )。

  8. 计算机网络安全是指利用计算机网络管理控制和保护技术,保证在网络环境中数据的机密性、完整性、网络服务可利用性和可审查性受到保护

  9. 在黑客攻击技术中,(端口扫描)是黑客发现获得主机信息的一种最佳途径

  10. 简答检测“拒绝服务攻防”的方法和防范策略。

    检测DDos攻击方法有以下几种
    (1)根据异常情况分析
    (2)使用DDos检测工具

    防范策略:

    1. 尽早发现系统存在的攻击漏洞,及时安装系统补丁程序
    2. 在网络管理方面,经常检查系统的物理环境,禁止那些不必要的网络服务
    3. 利用网络安全设备如防火墙加固网络的安全性
    4. 比较好的防御措施和你的网络服务提供商协调,让他们帮你实现网络的访问控制和对带宽总量的限制
    5. 当发现自己正在遭受DDos攻击时,应当启动应付策略,尽快追踪攻击包,并及时联系ISP有关的应急组织,分析受影响的系统,确涉及的其它节点,从而阻挡已知节点的流量
    6. 对于潜在的DDos攻击,应当及时的清除,以免留下后患。
  11. 网络安全研究的目标是什么?

    1)保密性
    网络安全解决措施,信息不泄露给非授权用户、实体或过程,或供其利用的特性。
    2)完整性
    数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
    3)可用性
    可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;
    4)可控性
    对信息的传播及内容具有控制能力。
    5)可审查性
    出现安全问题时提供依据与手段

  12. 说明威胁网络安全的因素有哪些。

    1、人为的无意失误.
    2、人为的恶意攻击。
    3、网络软件系统的漏洞。

  13. 简述ping命令的功能和用途。

    用于验证与远程计算机的连接。该命令只有在安装了 TCP/IP 协议后才可以使用。

    Ping命令的主要作用是通过发送数据包并接收应答信息来检测两台计算机之间的网络是否连通。当网络出现故障的时候,可以用这个命令来预测故障和确定故障地点。

  14. 在实际工作中,人们应从哪些方面来防范黑客入侵?

    1.安装好杀毒软件和防火墙并及时更新。
    2.养成良好的上网习惯,不去点击一些不良网站和邮件。
    3.定期杀毒,及时给系统打好补丁。
    4.学习网络安全知识,远离黑客工具。

  15. 安全服务的有哪些基本类型?

    1)鉴别:用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种
    2)访问控制:提供对越权使用资源的防御措施
    3)数据机密性:针对信息泄露而采取的防御措施。分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种
    4)数据完整性:防止非法篡改信息,分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种
    5)抗否认:是针对对方否认的防范措施,用来证实发生过的操作。

操作系统和加固

  1. 端口扫描的防范(系统“加固”)方法:关闭闲置及有潜在危险端口

屏蔽出现扫描症状的端口

  1. 访问控制三要素
  1. 主体(subject):指发出访问操作、存取请求的主动方,它包括用户、用户组、终端、主机或一个应用进程,主体可以访问客体。
  2. 客体(object):指被调用的程序或欲存取的数据访问,它可以是一个字节、字段、记录、程序、文件,或一个处理器、存储器及网络节点等。
  3. 安全访问政策:也称为授权访问,它是一套规则,用以确定一个主体是否对客体拥有访问能力。
  1. 常见的认证形式有:基于知识的认证,基于所有物的认证,基于生物特征的认证

  2. 认证、访问控制和审计的关系

在计算机系统中,认证、访问控制和审计共同建立了保护系统安全的基础,其中认证是用户进入系统的第一道防线

访问控制则在鉴别用户的合法身份后,通过引用监控器控制用户对数据信息的访问。

审计通过监视和记录系统中相关的活动,起到事后分析的作用

  1. DAC、MAC和RBAC
  • "自主访问控制DAC

    允许某个主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问以及可执行的访问类型。

    DAC机制的缺陷

  1. 允许用户自主地转授访问权,这是系统不安全的隐患。

  2. 系统无法区分是用户合法的修改还是木马程序的非法修改;

  3. 无法防止木马程序利用共享客体或隐蔽信道传送信息。

  4. 无法解决因用户无意(如程序错误、某些误操作等)或不负责任的操作而造成的敏感信息的泄漏问题。

  • "强制访问控制MAC

    MAC是一种基于安全级标签的访问控制方法,通过分级的安全标签实现信息从下向上的单向流动,从而防止高密级信息的泄露

  • "基于角色的访问控制RBAC

    基于角色访问控制的核心思想是:将权限同角色关联起来,而用户的授权则通过赋予相应的角色来完成,用户所能访问的权限由该用户所拥有的所有角色的权限集合的并集决定。

    当用户机构或权限发生变动时,可以很灵活地将该用户从一个角色移到另一个角色来实现权限的协调转换,降低了管理的复杂度,另外在组织机构发生职能性改变时,应用系统只需要对角色进行重新授权或取消某些权限,就可以使系统重新适应需要。

    与用户相比角色是相对稳定的。这里的角色就充当着主体(用户)和客体之间的关系的桥梁

  1. 在实际应用中应怎样防范口令破译?
    通常保持密码安全应注意的要点:

    1. 不要将密码写下来,以免遗失;
    2. 不要将密码保存在电脑文件中;
    3. 不要选取显而易见的信息做密码;
    4. 不要让他人知道;
    5. 不要在不同系统中使用同一密码;
  2. 简答“密码破解攻防”的方法及对其的防范对策。

方法:

1)密钥的穷尽搜索

2)密码分析

3)其他密码破译方法(通过各种途径或办法欺骗用户密码、利用加密系统实现中的缺陷或漏洞、让口令的另一方透露密钥或信息等)

防范措施:

1)强壮的加密算法

2)只有用穷举法能得到密钥,才是一个好的加密算法,只要密钥足够长就会很安全.

3)动态会话密钥

4)定期更换加密会话的密钥

  1. 访问控制实现的三种主要方式

1)访问控制矩阵

将所有的访问控制信息存储在一个矩阵中集中管理。

访问控制矩阵的实现存在3个主要的问题:

 在特定系统中,主体和客体的数目可能非常大,使得矩阵的实现要消耗大量的存储空间。

 由于每个主体访问的客体有限,这种矩阵一般是稀疏的,空间浪费较大。

 主体和客体的创建、删除需要对矩阵存储进行细致的管理,这增加了代码的复杂程度。

2)访问控制表

 访问控制表机制实际上是按访问控制矩阵的列实施对系统中客体的访问控制。

 每个客体都有一张ACL,用于说明可以访问该客体的主体及其访问权限。

3)能力表

 能力表保护机制实际上是按访问控制矩阵的行实施对系统中客体的访问控制。

 每个主体都有一张能力表,用于说明可以访问的客体及其访问权限。

防火墙

  1. 防火墙是一种被动安全策略及执行设备,即对于新的未知攻击或者策略配置有误,防火墙就无能为力。

  2. 防火墙隔离了内部、外部网络,是内、外部网络通信的安全途径,能够根据制定的访问规则对流经它的
    信息进行监控和审查,从而保护内部网络不受外界的非法访问和攻击

  3. 单一主机防火墙独立于其他网络设备,它位于网络边界

  4. 包过滤型防火墙工作在OSI网络参考模型的网络层和传输层

  5. 第一代应用网关型防火墙的核心技术:代理服务器技术

  6. 堡垒主机是位于 外围网络 中的服务器,向内部和外部用户提供服务

  7. 针对SYN Flood攻击,防火墙通常有三种防护方式:

    1)Syn网关
    防火墙收到客户端的syn包时,直接转发给服务器;防火墙收到服务器的syn/ack包后,一方面将syn/ack包转发给客户端,另一方面以客户端的名义给服务器一个ack包,完成一个完整的TCP三次握手,让服务器由半连接状态进入连接状态。
    2)被动式syn网关
    设置防火墙的syn请求超时,让它小于分为的超时时限。
    3)syn中继
    防火墙在收到客户端的syn包时,不向服务器转发,而是由防火墙想客户端回复syn/ack包,直到客户端完成三次握手,防火墙再向服务器进行三次握手完成连接。

  8. 以SYN Flood攻击为例,说明分布式拒绝服务攻击运行的原理。

    黑客操纵多台傀儡机伪装正常客户机进行TCP三次握手进行到第三步ACK不建立,而直接下一次SYN,从而制造伪造的流量,使被攻击的服务器、网络链路或是网络设备负载过高,从而导致系统崩溃,无法提供正常的Internet服务。

  9. 防火墙的体系结构

    (1)双重宿主主机体系结构;
    (2)屏蔽主机体系结构;
    (3)屏蔽子网体系结构。


image-20211213185954466

双重宿主主机结构

1)计算机至少有两个网络接口;
2)计算机充当与这些接口相连的网络之间的路由器;
3)防火墙内部的系统能与双重宿主主机通信;
4)防火墙外部的系统能与双重宿主主机通信;
5)防火墙内部的系不能与外部系统直接通信。

image-20211213190031947

屏蔽主机体系结构

  1. 提供安全保护的堡垒主机仅仅与被保护的内部网络相连;
  2. 是外部网络上的主机连接内部网络的桥梁;
  3. 堡垒主机需要拥有高等级的安全;
  4. 还使用一个单独的过滤路由器来提供主要安全;
  5. 路由器中有数据包过滤策略。

image-20211213190149792
屏蔽子网体系结构

  1. 周边网络: 周边网络是另一个安全层,是在外部网络与被保护的内部网络之间的附加网络,提供一个附加的保护层防止内部信息流的暴露 .

  2. 堡垒主机为内部网络服务的功能有:

  • 接收外来的电子邮件(SMTP),再分发给相应的站点;
  • 接收外来的FTP连接,再转接到内部网的匿名FTP服务器;
  • 接收外来的对有关内部网站点的域名服务(DNS)查询。
  1. 堡垒主机向外的服务功能按以下方法实施:
  • 在路由器上设置数据包过滤来允许内部的客户端直接访问外部的服务器。

  • 设置代理服务器在堡垒主机上运行,允许内部网的用户间接地访问外部网的服务器。也可以设置数据包过滤,允许内部网的用户与堡垒主机上的代理服务器进行交互,但是禁止内部网的用户直接与外部网进行通信。

  1. 内部路由器:保护内部的网络使之免受外部网和周边网的侵犯,内部路由器完成防火墙的大部分数据包过滤工作。

  2. 外部路由器:保护周边网和内部网使之免受来自外部网络的侵犯,通常只执行非常少的数据包过滤。外部路由器一般由外界提供。

数据备份

  1. 数据备份的类型(按数据量):完全备份和增量备份(只备份上次备份以后有变化的数据)

  2. 备份策略分类:完全备份 增量备份 差分备份

  3. 网络备份系统的作用 (比较理想的网络备份系统)功能?

  1. 集中式管理
  2. 全自动的备份
  3. 数据库备份和恢复
  4. 在线式的索引
  5. 归档管理
  6. 有效的媒体管理
  7. 分级存储管理(HSM)
  8. 系统灾难恢复
  9. 满足系统不断增加的需求
  1. 双机备份有哪五种方案?

纯软件方案

灾难备份方案

共享磁盘阵列方案

双机单柜方案

双机双柜方案


纯软件方案

image-20211213185321178

特点:

1)不使用任何附加硬件
2)数据通过镜像专用网络将数据实时备份到备机
3)无公共的存储设备(通常是磁盘阵列)


异地容灾方案

image-20211213184641091

特点:

  1. 一种异地容灾方案
  2. 采用异步传输的方式同时镜像到其它镜像站点
  3. 自动的定时同步保证各站点间数据变化过程中的一致性

共享磁盘阵列方案(两台服务器)

image-20211213184845687

特点:

  1. 双机通过共享独立的存储子系统来保证故障切换后数据的一致性;
  2. 在两台服务器中安装所有的服务模块;
  3. 服务监测模块通过网络和串口来定时监测对方状态及服务。

共享磁盘阵列方案(单独连接到主机)

image-20211213185052535

特点:

  1. 磁盘阵列子系统单独连接到主机;
  2. 磁盘阵列中的数据只给主机专用;
  3. 数据通过专用的数据网完整并且实时备份到备机上;
  4. 风险完全分散到双机上

双机双柜方案

image-20211213185301220

特点:

  1. 主备机各连接一台磁盘阵列子系统;
  2. 其上的数据通过镜像专用网实时镜像到备机;
  3. 备用机和主机有完全相同的系统和数据环境。

安全方案

  1. 定义:某部分系统出现问题时,能够保证不影响企业信息系统的正常运行,这是网络安全方案设计中提供的系统的可用性服务。

  2. 网络安全的实质和关键:保护网络的信息安全

  3. 高质量的网络安全解决方案,体现在安全技术(基础)、安全策略(核心)、安全管理(保障)三方面。

  4. 网络安全的五大要素和技术特征:保密性、完整性、可用性、可控性、可审查性

  5. 网络安全防范技术(网络安全技术):访问控制,加密,防恶意代码,监控,补丁安全,审核跟踪,数据安全

  6. 计算机安全管理的规则:多人负责原则 任期有限原则 职责分离原则

  7. 网络安全设计的基本原则

    1. 需求、风险和代价平衡分析的原则
    2. 综合性和整体性原则
    3. 一致性原则
    4. 易操作性原则
    5. 适应性有何灵活性原则
    6. 多重保护原则
  8. 安全网络建设的基本内容是什么?

    答:规划基本原则、安全管理控制策略、安全组网、安全防御措施、审计和规划实施等。规划种类较多,其中,网络安全建设规划可以包括:指导思想、基本原则、现状及需求分析、建设政策依据、实体安全建设、运行安全策略、应用安全建设和规划实施等。

  9. 完整的网络安全解决方案应该包括哪些内容?

    答:

    1. 关于物理安全的考虑
    2. 关于数据安全的考虑
    3. 数据备份的考虑
    4. 防病毒的考虑
    5. 关于操作系统/数据库/应用系统的安全考虑
    6. 网络系统安全结构的考虑
    7. 通信系统安全的考虑
    8. 关于口令安全的考虑
    9. 关于软件研发安全的考虑
    10. 关于人员安全因素的考虑
    11. 网络相关设施的设置和改造
    12. 安全设备的选型
    13. 安全策略与安全管理保障机制的设计
    14. 网络安全行政与法律保障体系的建立
    15. 长期安全顾问服务
    16. 服务的价格
    17. 事件处理机制
    18. 安全监控网络和安全监控中心的建立
    19. 安全培训等
  10. 网络安全研究的目标是什么?

    1)保密性

    网络安全解决措施,信息不泄露给非授权用户、实体或过程,或供其利用的特性。

    2)完整性

    数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

    3)可用性

    可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;

    4)可控性

    对信息的传播及内容具有控制能力。

    5)可审查性

    出现安全问题时提供依据与手段

  11. 网络安全设计的基本原则?

    1)需求、风险和代价平衡分析的原则

    2)综合性和整体性原则

    3)一致性原则

    4)易操作性原则

    5)适应性有何灵活性原则

    6)多重保护原则

  12. 什么是最小权限管理?

    指在完成某种操作时一方面给予主体“必不可少”的权限,保证主体能在所赋予的权限之下完成需要的任务或操作;另一方面,只给予主体“必不可少”的权限,这就限制了每个主体所能进行的操作。

  13. 网络层安全需求的内容?

    1. 网络层安全需求是保护网络不受攻击,确保网络服务的可用性。
    2. 保证同Internet互联的边界安全
    3. 能够防范来自Internet的对提供服务的非法利用。
    4. 防范来自Internet的网络入侵和攻击行为的发生。
    5. 对于内部网络提供高于网络边界更高的安全保护。
  14. 应用层安全需求的内容

    应用层的安全需求是针对用户和网络应用资源的,主要包括:

    1. 合法用户可以以指定的方式访问指定的信息;

    2. 合法用户不能以任何方式访问不允许其访问的信息;

    3. 非法用户不能访问任何信息;

    4. 用户对任何信息的访问都有记录。

原文地址:https://www.cnblogs.com/dreamzone/p/15684965.html