信息安全技术课后题复习资料_第1页
信息安全技术课后题复习资料_第2页
信息安全技术课后题复习资料_第3页
信息安全技术课后题复习资料_第4页
信息安全技术课后题复习资料_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页第一章一,BA二,1.客户端和效劳器进展通信之前,要通过三次握手过程建立TCP连接。首先,客户端向效劳器发送一个同步〔SYN〕数据包,然后,效劳器响应一个ACK位和SYN位置位的数据包,最终,客户端响应一个ACK位置位的数据包。当然,三次握手过程会存在着半翻开〔half-open〕问题,由于效劳器对之前发起握手的客户端存在信任关系,就会使端口始终处于翻开状态以等待客户端的通信。2.有的信息平安技术都是为了到达确定的平安目标,其核心包括保密性,完整性,可用性,可控性和不可否认性五个平安目标。

保密性(Confidentiality)是指阻挡非授权的主体阅读信息。它是信息平安一诞生就具有的特性,也是信息平安主要的探讨内容之一。更通俗地讲,就是说未授权的用户不能够获得敏感信息。对纸质文档信息,我们只须要爱护好文件,不被非授权者接触即可。而对计算机及网络环境中的信息,不仅要制止非授权者对信息的阅读。也要阻挡授权者将其访问的信息传递给非授权者,以致信息被泄漏。完整性(Integrity)是指防止信息被未经授权的篡改。它是爱护信息保持原始的状态,使信息保持其真实性。假如这些信息被蓄意地修改,插入,删除等,形成虚假信息将带来严峻的后果。可用性(Usability)是指授权主体在须要信息时能及时得到效劳的实力。可用性是在信息平安爱护阶段对信息平安提出的新要求,也是在网络化空间中必需满足的一项信息平安要求。可控性(Controlability)是指对信息和信息系统实施平安监控管理,防止非法利用信息和信息系统。不可否认性(Non-repudiation)是指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。第二章一,ACACDCC二,1.密码学技术主要有对称密码算法,非对称密码算法,数字签名技术,数字证书,信息隐藏技术等,密码学在现代的意义是特别广的,比方公钥密码技术用于数字签名,认证效劳,没有它,大家常用的网上支付系统根本无法存在。还有一些重要的用户登录系统啊,手机通信中的信息加密等等,密码学除了军事用途以外,更多地还是应用在金融,网络,通信等领域。2.对称密码算法运算量小,加密速度快,加密效率高,但加密前双方必需共享密钥这一性质也造成对称密码算法存在确定的问题。〔1〕用户运用对称加密算法时,须要共享密钥,使得用户所拥有的钥匙数量成几何级数增长,密钥管理成为用户的负担。〔2〕用户在通信之前,须要建立连接来产生和获得密钥。这对拥有庞大用户数量的网络的通信空间提出了很高的要求。〔3〕密钥不能被及时更换以保证信息的保密性。〔4〕消息的接收者不能检查消息在接收之前是否经过更改,数据的完整性得不到保证。〔5〕无法保证接收到的消息来自于声明的发送者,因此,发送者能够对发送行为进展否认,不可否认性得不到保证。非对称密码算法解决了对称算法的密钥交换和消息否认问题,但仍存在确定问题。非对称密码算法最大的问题就是速度问题。因为在计算密钥时,须要对大整数进展幂运算。例如,像RSA这样速度最快的非对称密码算法比任何一种对称密码算法都要慢很多。因此,在对长消息进展加密时,非对称密码算法的速度就很难得到令人满足的结果。另外,非对称密码算法还可能遭遇中间人攻击。3.RSA算法是一种非对称密码算法,所谓非对称,就是指该算法须要一对密钥,运用其中一个加密,那么须要用另一个才能解密。RSA的算法涉及三个参数,n,e1,e2。其中,n是两个大质数p,q的积,n的二进制表示时所占用的位数,就是所谓的密钥长度。e1和e2是一对相关的值,e1可以随意取,但要求e1及(p-1〕*(q-1〕互质;再选择e2,要求〔e2*e1〕mod((p-1〕*(q-1〕〕=1。〔n,e1〕,(n,e2〕就是密钥对。其中(n,e1〕为公钥,(n,e2〕为私钥。RSA加解密的算法完全一样,设A为明文,B为密文,那么:A=B^e1modn;B=A^e2modn;e1和e2可以互换运用,即:A=B^e2modn;B=A^e1modn;4.数字证书以加密解密为核心,它采纳公钥体制,即利用一对相互匹配的密钥进展加密,解密。每个用户自己设定一把私有密钥〔即私钥,仅用户本人所知〕,然后用它进展解密和签名;同时,用户设定一把公共密钥〔公钥〕并由本人公开,为一组用户所共享,用于加密和验证签名。当发送方打算发送一份保密文件时,先运用接收方的公钥对数据文件进展加密,而接收方那么运用自己的私钥对接收到的加密文件进展解密,这样信息就可以平安无误地到达目的地了。通过数字的手段保证加密过程是一个不可逆过程,即只有用私有密钥才能解密。依据数字证书的应用分类,数字证书可以分为电子邮件证书,效劳器证书和客户端个人证书。第三章一,CC1.一个认证系统由五局部组成:用户或工作组,特征信息,认证机构,认证机制,访问限制单元。用户或工作组:指那些想要访问系统资源的用户或工作组。特征信息:指用户向认证机构供应的用于认证身份的信息。认证机构:指识别用户并指明用户是否被授权访问系统资源的组织或设备。认证机制:认证机制由三局部组成,分别是输入组件,传输系统和核实器。访问限制单元:用户身份信息经核实器分析计算的结果通过传输系统传输到访问限制单元。2.S/Key口令。这种口令认证基于MD4和MD5加密算法产生,采纳客户-效劳器模式。客户端负责用hash函数产生每次登陆运用的口令,效劳器端负责一次性口令的验证,并支持用户密钥的平安交换。在认证的预处理过称,效劳器将种子以明文形式发送给客户端,客户端将种子和密钥拼接在一起得到S。然后,客户端对S进展hash运算得到一系列一次性口令。也就是说,第一次口令是通过对S进展N次hash运算得到,下一次的口令是通过对S进展N-1次hash运算得到。假如得到结果和存储的值一样,就验证了用户身份的正确性。3.客户机向认证效劳器〔AS〕发送恳求,要求得到某效劳器的证书,然后AS的响应包含这些用客户端密钥加密的证书。证书的构成为:1)效劳器“ticket〞;2)一个临时加密密钥〔又称为会话密钥“sessionkey〞〕。客户机将ticket〔包括用效劳器密钥加密的客户机身份和一份会话密钥的拷贝〕传送到效劳器上。会话密钥可以〔现已经由客户机和效劳器共享〕用来认证客户机或认证效劳器,也可用来为通信双方以后的通讯供应加密效劳,或通过交换独立子会话密钥为通信双方供应进一步的通信加密效劳。第四章一,CC1.1〕平安会话恳求。2)效劳器的X509证书。3)加密的会话密钥。4)会话开场。2.传输模式:此模式用于主机及主机在不支持IPSec的网络中通讯的状况。隧道模式:在两个网络设备中建立一个虚拟的通道,并对它们之间的全部通讯数据进展加密。3.在发送方有7个步骤:获得邮件正文,检索收件人公钥,生成一次性会话密钥,用会话密钥加密邮件正文,用收件人公钥加密会话密钥,将会话密钥附加到加密邮件,发送邮件。在接收方有6个步骤:承受邮件,检索加密邮件正文和会话密钥,检索收件人私钥,用收件人私钥解密会话密钥,用解密的会话密钥解密邮件正文,将解密邮件返回给收件人。4.在发送方有6个步骤:捕获邮件正文,计算邮件的哈希值,检索发件人私钥,用发件人私钥加密哈希值,附加加密的哈希值,发送邮件。在承受方有8个步骤:承受邮件,检索加密的哈希值,检索邮件正文,计算邮件哈希值,检索发件人公钥,用发件人的公钥解密加密的哈希值,比拟解密的哈希值和计算的哈希值,验证签名邮件。5.PPP的工作流程主要包括:〔1〕当用户拨号接入ISP时,路由器的调制解调器对拨号做出确认,并建立一条物理连接。〔2〕PC机向路由器发送一系列的数据链路层协议〔LCP〕分组。这些分组及其响应选择一些PPP参数,建立数据链路层。之后,PPP进展网络层配置,网络限制协议〔NCP〕给新接入的PC机安排一个临时的IP地址,使PC机成为因特网上的一个主机。〔3〕通信完毕时,NCP释放网络层连接,收回原来安排出去的IP地址。〔4〕LCP释放数据链路层连接,最终释放物理层的连接。6.1用户C恳求票据许可票据.2AS发放票据许可票据和会话密钥。3用户C恳求效劳器票据。4TGS发放效劳器票据和会话密钥。5用户C恳求效劳.6效劳器S供应效劳器认证信息。7.(1)用户输入用户名和口令;(2)RADIUS客户端依据获得的用户名和口令,向RADIUS效劳器发送认证恳求包〔Access-Request〕。(3)RADIUS效劳器将该用户信息及Users数据库信息进展比照分析,假如认证胜利,那么将用户的权限信息以认证响应包〔Access-Accept〕发送给RADIUS客户端;假如认证失败,那么返回Access-Reject响应包。(4)RADIUS客户端依据接收到的认证结果接入/拒绝用户。假如可以接入用户,那么RADIUS客户端向RADIUS效劳器发送计费开场恳求包〔Accounting-Request〕,status-type取值为start;(5)RADIUS效劳器返回计费开场响应包〔Accounting-Response〕;(6)RADIUS客户端向RADIUS效劳器发送计费停顿恳求包〔Accounting-Request〕,status-type取值为stop;(7)RADIUS效劳器返回计费完毕响应包〔Accounting-Response〕。8.(1)持卡客户在网上商家看中商品后,和商家进展协商,然后发出恳求购置信息。(2)商家要求客户用电子银行付款。(3)电子银行提示客户输入密码后及商家交换握手信息,确认商家和客户两端均合法。(4)客户的电子银行形成一个包含订购信息及支付指令的报文发送给商家。(5)商家将含有客户支付指令的信息发送给支付网关。(6)支付网关在确认客户信用卡信息之后,向商家发送一个授权响应的报文。(7)商家向客户的电子银行发送一个确认信息。(8)将款项从客户帐号转到商家帐号,然后向顾客送货,交易完毕。9.整个VPN网络中随意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络效劳商所供应的网络平台上,用户数据在逻辑链路中传输。虚拟专用网可以帮忙远程用户,公司分支机构,商业伙伴及供应商同公司的内部网建立可信的平安连接,并保证数据的平安传输。第五章一,CD二,1.病毒是最为常见的一种恶意代码,一个病毒就是一个简单的程序,其目的在于找寻其他的程序,通过将自身的复件嵌入到程序的方式来感染其它程序,被感染的程序就叫做病毒宿主,当主程序运行时,病毒代码同样也会运行。病毒须要一个用于感染的宿主,脱离宿主,病毒就不能自我复制。从对计算机造成损害的意义上说,蠕虫也是一种病毒,具有病毒的传播性,隐藏性,破坏性等特性。但蠕虫及病毒在某些方面是不同的。蠕虫不须要宿主程序,通过复制自身在互联网环境下进展传播。同时,及病毒主要是破坏计算机内的文件系统不同,蠕虫的传染目标是互联网内的全部计算机。如“红色代码〞,“尼姆达〞。2.(1)校验和计算:依据待发送消息M的二进制码流通过CRC-32计算出完整性检验值ICVC(M),然后把C(M)附在原始明文M的尾部,组成完整的明文P=<M,C(M)>;(2)密钥流生成:选择一个24位的初始向量IV,由IV和40位的共享密钥K组成64位的密钥流种子,将64位的种子输入伪随机序列产生器PRNG,经过RC4算法生成密钥序列或称为密钥流,它是初始化向量IV和密钥K的函数,表示为RC4(IV,K);(3)数据加密:将明文P=<M,C(M)>和密钥流RC4(IV,K)相异或得到密文C,其数据表达式为:C=P⊕RC4(IV,K),其中P=<M,C(M)>;(4)数据传输:在密文C的头部附上IV,得到待发送的数据帧,然后通过无线方式将其发送到接收端;数据解密链路层数据的解密过程是加密过程的逆过程。在接收端,密钥流RC4(IV,K)将被重新生成,及密文C相异或便可得到明文P"。接收方把解密后的明文P"分解成消息M"和校验值C(M)",并由M"计算出校验和C(M"),比拟C(M")和收到的校验和C"是否一样,假如一样,那么承受此数据帧;否那么,将其丢弃。3.后门攻击,暴力攻击,缓冲区溢出攻击,拒绝效劳攻击,中间人攻击,社会工程学攻击,对敏感系统的非授权访问攻击。对于常见的信息平安攻击的防范主要从以下几个层面进展:〔1〕物理平安层面对策:物理平安层面对策的主要目的就是保证系统实体有个平安的物理环境条件:防止网络效劳器,打印机,计算机系统等硬件设备和通信链路受到人为破坏,搭线攻击以及自然灾难等;证好用户的运用权限及身份,以抑制一些不法用户进展越权操作;保证计算机网络系统有一个适合的电磁兼容工作环境;制定比拟完备的平安管理制度,防止非法进入计算机机房的各种偷窃,破坏活动的发生。〔2〕技术层面对策:综合应用网络访问限制,数据库的备份及复原,信息加密技术,反病毒技术,研发并完善高平安的操作系统等多项措施。〔3〕管理层面对策:计算机网络的平安管理,不仅要看所采纳的平安技术和防范措施,而且要看它所实行的管理措施和执行计算机平安爱护法律,法规的力度。只有将两者严密结合,才能使计算机网络平安确实有效。第六章一,BA二,1.访问限制是一系列用于爱护系统资源的方法和组件,依据确定的规那么来确定不同用户对不同资源的操作权限,可以限制对关键资源的访问,防止非法用户的入侵及合法用户误操作对系统资源的破坏。访问限制供应了系统的完整性和保密性。访问限制的一般过程:主体创立一个访问系统资源的访问恳求,然后将这个恳求提交给访问监视器。访问监视器通过检查确定的访问策略,确定是否允许这个访问恳求。假如主体的访问恳求符合访问策略,主体就被授权依据确定的规那么访问客体。2.状态机模型:状态机模型是一系列状态以及特定状态转移的组合。当客体的状态发生变化的时候,就会在两个状态之间发生状态转移。状态机模型通常用来模拟现实的实体以及实体之间状态的转移。当一个主体恳求访问某个客体时,必需有一个事先定义的允许客体从关闭的不可读状态,变为开放状态的转移函数。Bell-LaPadula模型:运用访问限制表和平安标签实现客体平安性,是典型的保密型多级平安模型。在早期的平安模型中,只要主体的平安级别高于客体的平安级别,就可以对客体进展访问。这样很简单造成信息的泄露,即高平安级别的主机将敏感信息写入较低平安级别的客体中,而较低平安级别的主体通过读操作就可以获得这些信息。Biba模型:Bell-LaPadula模型很好的解决了信息的保密性问题,但也同时存在着低平安级别的用户可以对高平安级别的用户数据进展修改,删除等操作,给信息的完整性带来威胁。Biba模型的开发正是为了实现对信息的完整性爱护。,Clark-Wilson模型:Clark-Wilson模型是在Biba模型之后开发出来的。及Biba模型和Bell-LaPadula模型不同的是,Clark-Wilson模型并不是建立在状态机模型上的,而是采纳一种不同的方法来保证数据的完整性。Clark-Wilson模型通过少量关系严密的访问限制程序来限制全部的访问限制。这种模型在访问程序中运用平安标签来保证对客体的访问,更适合于数据完整性更加重要的商业环境中。3.穷举攻击:尝试全部可能的字母组合来满足认证口令,以获得对客体的访问权限。字典攻击:字典攻击事实上就是穷举攻击的子集。字典攻击并不尝试全部的口令组合,而是从一个列表或字典中尝试那些常用的口令。很简单找到那些常用的用户ID和口令。欺瞒攻击:攻击者放置一个伪造的登陆程序来迷惑用户,骗取用户ID和口令。这种方式看起来就像是正常的登陆屏幕,所以用户很可能供应须要的信息。程序并不会把用户连接到所恳求的系统上,而是返回一个登录失败的提示信息。第七章一,BD二,1.路由器的一个重要作用是连接网络,并且给发往目的地的通信流量选择相宜的路由。在爱护网络的边界平安中,路由器同样起到了很重要的作用。大多数状况下,路由器是用户从因特网进入网络所遇到的第一个物理设备。因此,路由器应当限制进入被爱护网络的通信流量,以此来加强网络平安。2.〔1〕代理效劳器首先检查自己的数据缓冲区,确认在之前它是否为客户端答复过一样的恳求。〔2〕假如效劳器缓存中有这些信息,那么效劳器考虑这些信息是否足够用来答复客户端的这个恳求。这个过程可以通过对数据上的时间戳和一个可设置的阀值来进展比拟来完成。假如目前这些信息是足够的,那么代理效劳器就运用缓存中的信息来答复客户端的恳求,过程完毕。〔3〕假如缓存中的信息已经过时了或在缓存中并不存在被恳求的信息,那么,代理效劳器就会代表客户端向远程的WEB效劳器发起一个恳求。这个WEB效劳器并不知道代理效劳器的存在,它只是把代理效劳器当成和其它客户端一样的客户端。接下来,它会把应答数据发送给代理效劳器。〔4〕当代理效劳器收到来自于WEB效劳器的信息时,它会首先处理这个应答信息〔因为这个信息中有可能包含恶意内容〕,然后应答客户端的恳求。〔5〕假如这个效劳器运用了缓存,接下来,它会在缓存中存储应答信息的副本,这样就能便利之后应答来自网络客户的恳求。3.硬件防火墙和软件防火墙,包过滤防火墙,状态检测防火墙。4.屏蔽主机:防火墙是连接内网和外部网络的唯一链路。全部进入或离开内网的数据包都必需经过这个防火墙。这种拓扑是最简单应用的,也是最廉价的。然而,假如内网向外网供应某种效劳,这种构造同样面临着巨大的平安风险。屏蔽子网防火墙:屏蔽子网〔通常被称为非军事区或DMZ〕防火墙拓扑构造同样是运用一个防火墙,但是,有三个网络接口。对于堡垒主机防火墙,一块网卡连接因特网〔或其它外部网络〕,另一个连接内网。对于屏蔽子网防火墙,第三块网卡连接屏蔽子网。双重防火墙:像屏蔽子网防火墙一样,双重防火墙同样供应一个DMZ网络用来设置公共效劳。然而,双重防火墙并没有运用一个带有三块网卡的防火墙来实现这个目标,而是运用两个带有两块网卡的防火墙来创立一个中间区域。第八章一,BAABA,CCACABCD二,1.入侵检测系统的检测机制一般可以分为三种:基于异样的检测机制,基于特征的检测机制,以及两者混合的检测机制。(1)异样检测基于异样的检测,通过将系统或用户行为及正常行为进展比拟来判别是否为入侵行为,通常会首先给出一个系统正常行为的特征列表,即“白名单〞列表。然后将系统或用户行为特征和“白名单〞中的行为特征进展比拟,假如匹配,那么判定系统或用户的行为是正常行为,否那么,判定系统或用户的行为是入侵行为。(2)误用检测不同于异样检测,误用检测假定每个入侵行为都能够用一个独特的模式或特征所代表,因此在系统中建立异样行为的特征库,然后将系统或用户的行为及特征库进展比拟。假设特征相互匹配,那么判定系统或用户的行为是入侵行为,假设不能匹配,那么判定系统或用户行为是正常行为。2.通过数据来源的不同,可以将入侵检测系统分为基于网络的入侵检测系统和基于主机的入侵检测系统。(1)基于网络的入侵检测系统〔NIDS〕基于网络的入侵检测系统是将整个网络作为扫描范围,通过检测整个网络来发觉网络上异样的,不恰当的,或其它可能导致未授权,有害事务发生的事务。NIDS有几种不同的运行模式:一种是作为独立的机器,在混杂模式下检测全部的网络数据;另一种是将自己变为目标主机,检测流经自己的全部网络数据。(2)基于主机的入侵检测系统〔HIDS〕系统的信息误用问题不只是外部的入侵造成的,更多的是来自于系统内部。为防止系统内部的攻击,平安专家将检测转向组织网络的内部,检测针对本地主机入侵行为的系统被称为基于主机的入侵检测系统〔HIDS〕。基于主机的入侵检测是在单一主机上进展恶意行为检测的技术。HIDS部署在单一的目标主机上,利用软件检测主机的具体日志信息,如Windows系统中的系统日志,事务日志,平安日志或UNIX系统中的系统日志。当这些文件发生了变化,HIDS就将相关事务及攻击特征表进展匹配,假如匹配,那判定系统内有攻击发生。入侵检测系统的设计准那么包括以下几点:(1)其配置完毕后可以自我运行。(2)工作时必需时刻保持主动的工作状态且自身不易被攻击。(3)能够识别系统不常见的行为,每一个入侵检测系统都会遗漏一些异样行为,不过一个好的系统能够尽可能多得发觉入侵行为。(4)系统运行要尽可能减少对正常工作的影响。(5)系统必需可控,可调试。第九章一,DB二,1.答:平安扫描是对系统评估以发觉全部漏洞的过程。扫描的过程特别简单,分为以下几个步骤:〔1〕为操作系统创立一个列表,列表中包含了目前全部的平安漏洞〔有很多可用的资源可以帮忙用户完成这个步骤〕;〔2〕对列表中的每一个漏洞进展检查以确定其是否存在于系统中〔也有很多现成的工具可以帮忙完成这一步骤〕;〔3〕记录系统存在的漏洞;〔4〕依据严峻程度以及处理时所花费的本钱对存在的漏洞划分等级;〔5〕依据状况实行修补措施。2.答:Windows共享资源功能存在三个比拟主要的平安漏洞。〔1〕共享资源增加了非授权用户获得资源访问权的可能性。用户共享一个资源之后,就必需考虑对资源的访问限制。假如某一个用户的文件夹能够被局域网的全部人访问,攻击者就可以通过攻破局域网的任何一台计算机来获得对资源的访问。〔2〕SMB应用以及Samba都包含着确定的缺陷。在闻名的漏洞网站上,就有几种Windows共享资源的软件漏洞。用户要确保了解最新的软件漏洞,保证全部软件的及时更新。〔3〕网络资源共享的漏洞使得攻破一台计算机等同于攻破一组计算机。假如攻击者获得了网络上一台计算机的访问,他就能够将恶意代码引入到共享文件夹中,随后影响整个网络。假如用户必需共享资源,就要确保了解资源的位置,保证每一种资源都是平安的。在Windows2003之前,共享的默认设置是Everyone-FullControl权限,也就是说假如用户创立了一个共享,并且没有限制对它的访问,那么全部人都能够对这个共享资源进展读和写。通过在命令提示符下输入netshare,用户可以在Windows计算机上查看全部的本地系统共享。共享资源的扫描工具叫做共享扫描,原理是通过向用户网络发送SMB数据包检查全部活泼的资源共享。和处理全部的平安事务一样,对共享资源的爱护,要确保用户比攻击者了解更多的信息,要限制用户直接泄露的信息数量。要常常对用户网络进展共享扫描,以保证用户运用的全部资源的平安。3.答:Internet协议〔IP〕栈指纹识别是用来进展操作系统指纹识别最重要的工具。Nmap扫描工具有九种独立的测试。在每种测试中,Nmap同时向目标计算机的三种端口发送确定数量的TCP和UDP数据包。这三种端口是开放的TCP端口,关闭的TCP端口和关闭的UDP端口。每个数据包都设置了具体的标记位来引起特定的响应。收到响应数据包后,对数据包进展分析,并和IP栈的响应进展比拟。假如结果匹配,就说明在目标计算机上运行着相应的IP栈和操作系统。Sprint扫描工具是另一种创立IP和操作系统指纹的工具,能以主动方式或被动方式运行。在主动方式中,Sprint主动和目标计算机建立连接,并且交换各种数据包,并且能够对接收到的数据包的SYN/ACK标记进展分析来猜想操作系统的类型。在被动方式中,Sprint仅仅只是侦听来自于目标计算机的数据包,并且执行同样的SYN/ACK标记分析。除了猜想操作系统,Sprint同时也能够给出正常的开机运行时间信息,运行困难的标记抓取功能来开掘更多的系统信息。Xprobe2向目标计算机发送特定的ICMP或TCP数据包,并分析计算机的响应。Xprobe2不须要首先扫描目标计算机的端口。比起Nmap和以主动形式运行的Sprint,端口扫描功能的缺失以及ICMP数据包的运用在计算机上引起了确定的干扰。Xprobe2同样运用指纹矩阵的方法来代替线性方法,通过运用指纹矩阵能够产生“近似匹配〞。当其它的工具返回检测失败的时候,Xprobe2却能够做出一个主动的响应。第十章一,CD二,1.答:白名单过滤是依据白名单列表进展的。这个白名单列表是一个允许访问列表,由第三方审查和编译。列表上的全部内容都是允许访问的,可以是一个允许访问的网页的URL列表,一个合法关键词列表,或是一个合法通信数据包的包签名列表。黑名单过滤是基于有害内容的名单进展的。这个名单可能包含网站的URL,关键词,以及通信数据包的签名等内容。由于黑名单规模的有限性以及易管理性,这种方法比白名单过滤更常见。2.答:内容过滤可以在发生在两个层次:应用层和网络层。应用层的过滤是依据网页URL进展的,可以堵塞特定的网页或FTP站点。网络层的过滤是包过滤,要求路由器检查流入或流出的每一个通信数据包的IP地址〔有些时候还包括端口号等其他信息〕,将其和白名单或黑名单上的数据进展比照。应用层过滤依据组成堵塞标准的类别进展,包括URL,关键词等。应用层过滤同样能够被设置在很多的地点,包括用户PC机上,网络网关上,第三方效劳器上,以及ISP机器上。在每一个地点,每一个相当高效的过滤机制都能够被胜利应用。当在网络上或在ISP上进展应用层过滤的时候,可能就会用到一个特定的代理效劳器。代理效劳器依据过滤规那么阻挡进入或流出效劳器的内容。对于来自于用户或客户端的每一个恳求,代理效劳器将会把客户的恳求以及包含有Web站点,FTP站点和新闻组的黑名单进展比拟。假如用户恳求访问的URL就在黑名单之上,代理效劳器就会做出有效的堵塞手段。除了堵塞流入或流出网络或用户计算机的数据流,代理效劳器还能存储常常访问的数据。因为每一个网络包都有源IP地址和目的IP地址,使得TCP协议能够在网络中胜利地传输数据包,同时也能对传输错误进展记录。在数据包水平的过滤和堵塞中,过滤实体有一个由“制止〞和“坏〞IP地址组成的黑名单。这个堵塞和过滤过程是通过将全部进入或流出的数据包的IP地址和特定的黑名单上的IP地址进展比拟完成的。然而,由于技术上和非技术上存在的问题,包层次的过滤是有局限性的。3.答:目前,病毒主要有两种分类方式:基于传播方式的计算机病毒分类和基于结果的病毒分类。基于传播方式的计算机病毒可以分为特洛伊木马病毒,多态病毒,隐藏型病毒,逆录病毒,加壳病毒,伴随病毒,噬菌体病毒。基于结果的计算机病毒可以分为错误生成病毒,数据和程序破坏者,系统粉碎机,计算机时间窃取病毒,硬件破坏者病毒,逻辑/时间炸弹。 计算机病毒进展感染的方式主要通过以下几步:〔1〕驻入内存:病毒要到达传染的目的必需驻留于内存之中,所以病毒传染的第一步是驻留内存;〔2〕找寻传染时机:病毒驻入内存之后,首先找寻可进展攻击的对象,并判定这一对象是否可被传染〔有些病毒的传染是无条件的〕;〔3〕进展传染:当病毒找寻到传染的对象并判定可进展传染之后,通过INT13H这一磁盘中断效劳程序到达传染磁盘的目的,并将其写入磁盘系统;一般病毒将在内存中申请一空间,以便常驻内存或为常驻内存程序〔TSR〕,病毒为使自己不被发觉,此时一般不覆盖其它数据的,通常病毒程序写给于内存高端,其传染方式如上病毒存储方式。计算机病毒来源渠道主要从以下5个方面:盗版软件,公开软件,电子公告栏,通讯及网络,正版软件。4.答:垃圾邮件的主要危害有以下几点:〔1〕占用网络带宽,造成邮件效劳器拥塞,进而降低整个网络的运行效率。〔2〕侵犯收件人的隐私权,侵占收件人信箱空间,消耗收件人的时间,精力和金钱。有的垃圾邮件还盗用他人的电子邮件地址做发信地址,严峻损害了他人的信誉。〔3〕成为被黑客利用的工具。2000年2月,黑客攻击雅虎等五大热门网站就是一个例子。黑客首先侵入并限制了一些高带宽的网站,集中众多效劳器的带宽实力,然后用数以亿万计的垃圾邮件猛烈攻击目标,造成被攻击网站网路堵塞,最终瘫痪。〔4〕严峻影响ISP的效劳形象。在国际上,频繁转发垃圾邮件的主时机被上级国际因特网效劳供应商列入国际垃圾邮件数据库,从而导致该主机不能访问国外很多网络。而且收到垃圾邮件的用户会因为ISP没有建立完善的垃圾邮件过滤机制,而转向其它ISP。当前主要的防范措施有以下几种方式可以用来对抗垃圾邮件:〔1〕防止在公共场所张贴电子邮件地址。个人网页底部的电子邮件地址是垃圾邮件制造者的必选目标。假如必需在个人网页上放置个人电子邮件,尝试找一种方式隐藏它。〔2〕限制填写要求电子邮件地址的在线表格。假如有可能,就始终防止在填写表格的时候供应电子邮件地址。〔3〕运用不简单被猜到的电子邮件地址。现在,垃圾邮件制造者正在试图猜想电子邮件地址,因此尽量运用难以被猜想到的电子邮件地址。〔4〕运用多个电子邮件地址。建议同时运用多个电子邮件地址,在个人商业用途上运用一个地址。当填写无关紧要的信息时,运用不同的电子邮件地址。〔5〕垃圾邮件过滤。建议在网络层或应用层运用垃圾邮件过滤来堵塞不想要的电子邮件。尽管这种方法存在着确定的问题,但是能够极大地减少用户承受到的垃圾邮件的数量。现在,很多的ISP都支持垃圾邮件过滤。〔6〕立法。当前的反垃圾邮件技术主要可以分为4大类:过滤技术,验证查询技术,挑战技术和密码术,这些解决方法都可以减少垃圾邮件问题,但是也都存在各自的局限性。过滤技术是一种相对来说最简单却很直接的处理垃圾邮件技术。这种技术主要用于接收系统〔MUA,如OUTLOOKEXPRESS或者MTA,如sendmail〕来区分和处理垃圾邮件。从应用状况来看,这种技术也是运用最广泛的,比方很多邮件效劳器上的反垃圾邮件插件,反垃圾邮件网关,客户端上的反垃圾邮件功能等,都是采纳的过滤技术。垃圾邮件一般都是运用伪造的发送者地址,极少数的垃圾邮件才会用真实地址。垃圾邮件发送者基于以下几点缘由来伪造邮件:因为是违法的,在很多国家,发送垃圾邮件都是违法行为,通过伪造发送地址,发送者就可能防止被起诉;因为不受欢送,垃圾邮件发送者都明白垃圾邮件是不受欢送的,通过伪造发送者地址,就可能减少这种反响;受到ISP的限制,多数ISP都有防止垃圾邮件的效劳条款,通过伪造发送者地址,他们可以减少被ISP制止网络访问的可能性。因此,假如我们能够采纳类似黑白名单一样,能够更智能地识别哪些是伪造的邮件,哪些是合法的邮件,那么就能从很大程度上解决垃圾邮件问题,验证查询技术正是基于这样的动身点而产生的。挑战技术通过延缓邮件处理过程,将可以阻碍大量垃圾邮件的发送。那些只发送少量邮件的正常用户不会受到明显的影响。但是,挑战技术只在很少人运用的状况下获得了胜利。假如在更普及的状况下,可能人们更关切的是是否会影响到邮件传递而不是会阻碍垃圾邮件。目前,业界提出了采纳密码技术来验证邮件发送者的方案。从本质上来说,这些系统采纳证书方式来供应证明。没有适当的证书,伪造的邮件就很简单被识别出来。第十一章一,BB二,1.答:每一个系统都有可能被入侵。系统被入侵后,系统数据可能被破坏或被窃取,因此,必需对网络上的系统进展平安评估。一般评估过程由以下几个局部组成:对系统进展完整的风险,威胁分析;制定相宜的平安策略;对系统进展强制性的补丁安装和平安升级。同时,系统在及无平安措施的终端进展资源共享时,还须要一个标准化的规程使风险降到最低。2.答:本质上来说,平安策略是一系列用于规定及限制系统资源运用和全部用户平安责任级别的策略和进程。平安策略的作用就是对某些恳求赐予明确的拒绝,这样才能很好地限制网络的主机数,资源和用户的运用权限,从而爱护系统的平安。能够公允的状况地完成以上任务3.答:因为计算机历史上不乏失败的软件工程和软件故障导致重大灾难的例子,如千年恐慌。软件发生运行错误有不同的缘由,有些很明显是人为的错误,软件自身的错误或者软件运行环境的不兼容性。4.答:目前有多种方法进展平安威胁分析,这些方法一般分为两类:通过计算年预期亏损量进展威胁分析和通过攻击树进展威胁分析两种。定量风险方法要求关注的是量化的数据,结果虽然很直观,但这样不能保证数据的完整和牢靠。总的来说,信息平安事务的历史数据不多,构建相关的经验模型存在困难,有些威胁不存在频率数据,从而很难精确的把握事务的影响和概率。Schneier通过运用攻击树的模型来进展风险分析。攻击树就是虚拟的显示可能对目标造成的攻击,攻击树的根节点就是攻击的最终目的,其它的节点就是攻击为了到达最终的目的而必需实行的子步骤。第十二章一,CA二,1.答:通过制定通告方案,可以发觉不同级别的资产和不同级别的灾难环境下,所要告知的对象是不一样的。及时进展通报可以使管理员有时间实行相应的行为减少灾难对信息系统的影响。2.答:现有的灾难备份技术主要有三种,1.基于磁盘系统的灾难备份技术,基于磁盘系统的远程数据备份技术是以磁盘系统为根底,采纳硬件数据复制技术,借助磁盘限制器供应的功能,通过专线实现物理存储器之间的数据交换。这种方式的优点是,它独立于主机和主机操作系统,不占用主机的CPU,主机通道和网络资源,对主机透亮,也不须要对现有应用系统作任何改动。2.基于软件方式的灾难备份技术,软件方式的灾难备份技术是基于操作系统级的灾难备份解决方案。其特点是及操作系统平台相关,而对应用程序是透亮的。此方式通过通信网络,实现数据在两个不同地点之间的实时备份。3.其它灾难备份技术的解决方案,目前,各大知名数据业务公司都相继推出自己的灾难备份技术解决方案,如通过磁带库技术实现数据远程备份解决方案,Sybase,ORACLE的数据库镜像技术解决方案等。3.答:目前,常用的存储优化技术有DAS〔直接连接存储〕,NAS〔网络连接存储〕和SAN〔存储区域网络〕。DAS存储构造的数据量越大,备份和复原的时间就越长,对效劳器硬件的依靠性和影响就越大。其优点是存取速度快,建立便利;但也存在一些明显的缺点,如单点错误问题,扩展困难等。及之相比,NAS存储系统有很多优点:〔1〕数据存储和数据处理功能别离,消退了网络的带宽并颈。当网络效劳器崩溃时,用户仍能访问NAS设备中的数据;当NAS故障时,网络上及主效劳器相关的其它操作也不会受到影响,甚至更新或替换存储设备时也不需关闭整个网络。〔2〕NAS设备不依靠于通用的操作系统,而是采纳了瘦效劳器〔thinserver〕技术,应用于高效的文件共享任务中,不同的主机及客户端通过文件共享协定存取NAS上的数据,实现文件共享功能。例如UNIX中的NFS和WindowsNT中的CIFS,其中基于网络的文件级锁定供应了高级并发访问爱护的功能。〔3〕实现简单。NAS存储构造本钱较低,易于安装,管理和扩展,运用性能和牢靠性均较高,适用于那些须要通过网络将文件数据传送到多台客户机上的用户。NAS设备在数据必需长距离传送的环境中可以很好地发挥作用。而SAN具有如下优点:〔1〕运用FC通道调整技术来优化存储器及效劳器之间的数据快传输,通过支持存储器及效劳器之间进展大容量数据块传递软件,减少了发送对数据块的分割,也减少了对通信节点的预处理,从而,具有更快的响应速度和更高的数据带宽。〔2〕高性能的FC交换机和FC网络的运用确保了设备连接的牢靠性和高效率,提高了容错度。〔3〕利用多条FC链路建立冗余通道,保证了传输链路的牢靠性,通过SAN内部的FC网络建立多层次的存贮存份体系,保证了系统的高牢靠性,这都保证了企业的数据完整性,牢靠性和平安性要求。〔4〕基于网络的存储虚拟化,将主机及存储的联系断开,可动态地从集中存储中安排存储量。虚拟存储的可伸缩性简化了网络效劳的运用和可扩展性,也提高了硬件设备的初期回报。〔5〕供应高效的故障复原环境,大大提高了应用软件的可用性。〔6〕安装简单,快速,对效劳器的要求降低,可大大降低效劳器的本钱,有利于高性能存储系统在更广的范围内普及及应用。4.答:CDP〔ContinuousDataProtection,持续数据爱护〕技术是目前最热门的数据爱护技术,是对传统数据备份技术的一次革命性的重大突破。现在,CDP为用户供应了新的数据爱护手段,CDP系统会不断监测关键数据的变化,不断地自动实现数据的爱护系统,管理员无须关注数据的备份过程,而是仅仅当灾难发生后,简单地选择须要复原到的时间点即可实现数据的快速复原。CDP技术可以捕获到一切文件级或数据块级别的数据写改动,可以对备份对象进展更加细化的粒度的复原,可以复原到随意时间点。通过在操作系统核心层中植入文件过滤驱动程序,来实时捕获全部文件访问操作。对于须要CDP连续备份爱护的文件,当CDP管理模块经由文件过滤驱动拦截到其改写操作时,那么预先将文件数据变化局部连同当前的系统时间戳一起自动备份到UnaCDP存储体。从理论上说,任何一次的文件数据变化都会被自动记录,因而称之为持续数据爱护。5.答:0级:无异地备份,仅在本地备份,没制定灾难复原方案,不具备真正灾难复原实力,本钱最低。是全部容灾方案的根底,从个人用户到企业级用户都广泛采纳。1级:实现异地备份,将关键数据备份到本地,后送异地保存,但异地无可用的备份中心。作为异地容灾的手段,此方案在很多中小网站和中小企业中采纳较多。2级:热备份站点备份,备份关键数据并存放到异地,制定相应的灾难复原方案,备份介质采纳交通运输方法送往异地,在异地有热备份中心,但保存的数据是上次备份的数据。灾难发生后可能会有几天甚至几周有数据丢失,故不能用于关键数据的容灾。3级:在线数据复原,通过网络将关键数据备份并存放到外地,制定相应的灾难复原方案,有热备份中心,备份站点要保持持续运行,对网络要求较高,本钱有所增加。4级:定时数据备份,在3级方案根底上,用备份管理软件自动通过网络将局部关键数据定时备份到异地,并制定相应的灾难复原方案。对备份管理软件和网络要求较高,导致本钱增加,尚不能满足关键行业对关键数据容灾的要求。5级:实时数据备份,在前几级容灾方案的根底上运用硬件镜像技术和软件的数据复制技术,关键应用运用双重在线存储,减少了数据的丢失量,降低了业务的复原时间。既能保证当前交易正常进展,又能实时复制交易的数据到异地,是目前应用最广泛的方案。6级:零数据丢失,利用专用网络将关键数据同步镜像到备份中心,数据在本地和异地都要进展确认,复原速度最快,实现零数据丢失。投资大,适合资金实力雄厚的大型企业和电信企业,适合交易较少或非实时交易的关键数据系统,目前采纳此方案的用户不多。第十三章一,CD二,1.答:计算机取证是以计算机为根底的司法鉴定科学技术。通过以计算机为根底的资料作为证据,涉及到提取,审查,保存,分析,评价,从而为民事,刑事,行政和其它案件供应有关的信息。2.答:计算机取证和网络取证的过程是一样的,分为三个步骤:找寻证据;保存证据并确保其完整性不受损坏;对提取出来的数据进展合法性认证,具体包括确认数据是原始数据而没有经过修改。具体可以分为:1.找寻证据;2.处理证据;3.证据复原;4.证据保存;5.证据传输3.答:常见的网络取证工具有tcpdump或strings命令。tcpdump可以在大量信息中过滤个别符合条件的数据包,strings命令可以依据网络数据传递相应的信息,例如Snort就可以依据特定的网络条件来生成警报或其它操作。侦查员分析证据的实力会被系统的权限所限制。大局部商用的取证工具在网络中通过监控网络中每个端口的流量来监控内部,外部的网络数据,通过这些数据,就可以知道网络上的用户行为及行为对象。监控行为中的预警情报收集技术称为“侦查探针〞,现在很多标准的取证工具如tcpdump都供应这些探针,当然网络中的探针也有可能来自其它的网络监控设备如防火墙,入侵检测系统。第十四章一,CA二,1.操作系统必需执行四种根本的平安功能来支持保密性,完整性,以及数据的可用性:识别用户,限制对授权资源的访问,记录用户活动,保证和其他计算机以及设备的连接。其中,最终一个功能被极大简化了。操作系统不仅要保证存储数据的平安,还必需能供应一种方式使得数据能够平安地发送到另外一个系统。这四种功能组成了操作系统职责的核心,至少是和平安相关职责的核心。 操作系统的平安能够确保用户程序受控的访问硬件资源,保证保密性,数据完整性和可用性,使得用户在任何时候都能访问到所需资源。2.系统备份可以向用户正在运用的系统供应一个副本,在原版本丢失的状况下可以运用。可能会有很多种缘由导致系统原版本的丢失,效劳器遭到攻击导致失效,恶意攻击破坏重要数据,或是硬件失灵。在任何一种状况下,都须要依靠系统的备份来复原系统的运行。系统备份的危险在于系统备份通常被创立在可移动的介质上。而介质能够被传输到很远的地方。除非对用户备份的传输途径和存储地点进展严格的物理限制,否那么这些备份可能会落入恶意第三方手中。相比拟而言,在数据中心得到数据确定比通过数据备份得到数据要更困难。即使保密性并不是用户最初关切的重点,可是一个完整的系统备份通常包含了足够信息用于攻击者向运行中的系统攻击。3.Windows系统平安设置方法主要有以下几步:〔1〕初级平安篇:1〕物理平安2〕停掉Guest帐号3〕限制不必要的用户数量4〕创立2个管理员用帐号5〕把系统administrator帐号改名6〕创立一个陷阱帐号7〕把共享文件的权限从〞everyone〞组改成“授权用户〞8〕运用平安密码9〕设置屏幕爱护密码10〕运用NTFS格式分区11〕运行防毒软件12〕保障备份盘的平安〔2〕中级平安篇:1〕利用win2000的平安配置工具来配置策略2〕关闭不必要的效劳3〕关闭不必要的端口4〕翻开审核策略Unix系统平安设置方法主要有以下几步:1〕帐号及口令平安:检查是否有口令困难度设置,是否有口令最短口令长度要求,是否有口令过期策略,是否存在无用帐号等等2〕网络及效劳平安:对于不存在的效劳的平安性检查,结果栏统一填写“不适用〞,对于一些特定网络效劳应用,如Web,DNS,Datebase依据状况选择特定的修补及加固文档。3〕文件系统平安:在进展find搜寻时,须要避开拥有大量小文件的系统和当时负载很高的系统。4〕平安补丁状况:对于Solaris系统,运用showrev–p命令收集补丁列表,询问管理员也许补丁安装时间〔也可查看/var/adm/patch目录和其下文件的创立时间。5〕日志审计6〕平安增加设置:banner设置,堆栈溢出爱护,eeprom状态,stop-a设置,core转储等等7〕后门检查:以下检查仅在单独的应急响应时运用,操作时参见unix后门检测技术白皮书第十五章一,AD二,

1.平安操作系统〔也称可信操作系统,TrustedOperatingSysterms〕,是指计算机信息系统在自主访问限制,强制访问限制,标记,身份鉴别,客体重用,审计,数据完整性,隐藏信道分析,可信路径,可信复原等十个方面满足相应的平安技术要求。不但具有平安特性,还应具有平安保障实力。平安操作系统一般具有下述关键平安特性:〔1〕用户识别和鉴别〔User

IdentificationandAuthentication〕〔2〕强制访问限制〔MAC,MandatoryAccessControl〕〔3〕自主访问限制〔DAC,DiscretionaryAccessControl〕〔4〕对象重用爱护〔ORP,ObjectReuseProtection〕〔5〕全面调整〔CM,CompleteMediation〕〔6〕可信路径〔TPTrustedPath〕〔7〕可确认性〔Accountability〕〔8〕审计日志归并〔ALR,AuditLogReduction〕〔9〕入侵检测〔ID,IntrusionDetection〕平安检查列表的产生方式确定了它的效力。一个好的检查列表是依据大量的经验以及平安专家的意见形成的。这个列表应当是过去爱护计算机平安的全部方法的总结,包括已经实行的措施以及还没有实行的措施。当系统平安特别重要的时候,用户可以应用一个在平安环境中开发和测试的检查列表。用户完成每一个步骤之后,要花一些时间记录下工作进展,并做一些适当的标记。用户须要对检查列表不断进展更新,以反映出最新的信息和经验。随着系统和软件的不断改变,保证信息平安所须要的步骤也应当不断地更新。一个好的检查列表要不断地成熟,拥有太多的检查列表会使得系统维护变得异样困难。3.操作系统平安中最重要的方面就是用户必需保证文件系统的平安。从平安角度讲,用户了解操作系统如何处理平安是特别重要的。每一个目录和文件有着独立的权限,规定着哪个用户可以阅读和修改文件系统。下面三个局部包含了有关文件系统的问题。〔1〕NT文件系统平安〔NTFS〕Windows效劳器首选的文件系统是NT文件系统〔NTFS〕。Windows2000和更新的Windows操作系统版本使得管理员对文件和文件夹有更多的限制,用户可以获得13种不同的权限类型。每一个权限设置都被保存在一个访问限制目录〔ACE〕中。对被授权访问文件或文件夹的用户或用户组,都有一个单独的ACE。NTFS使得管理员可以为系统中的每一个文件和文件夹供应特别明确的访问规那么。〔2〕Windows共享平安Windows操作系统支持文件夹和打印机的共享或远程运用。旦共享了一个打印机或文件夹,这个打印机或文件夹就能够被远程用户所访问,这具有确定的风险。〔3〕UNIX文件系统平安在UNIX中,系统的全部权限都是明确的。远程用户必需出示身份证书才能获得对资源的访问权限。在UNIX系统中,基于文件的权限是本地〔native〕的,对UNIX文件系统平安模式进展第十六章一,BA二,1.当启动一个日志记录程序时,首先要对该程序的初始值进展一系列的设置,以下几个因素是须要考虑的重点:〔1〕须要记录的行为内容;目前很多平安管理员的想法是记录系统中的每一个事务。这种方案可以防止平安事务的遗漏,但缺点是日志记录程序的效率太低,因此须要明确应当对系统的哪些事务作出记录.〔2〕日志记录须要保存的时间;每个操作系统都允许对日志记录进展自动存储,但会依据时间或存储空间的规那么覆盖相应的日志文件,具体运用哪种规那么须要平安管理人员依据平安的优先级来推断。〔3〕何种事务发生后,应在第一时间对平安管理员进展报警。目前,主流的操作系统都可以在特定平安事务发生后对平安管理员进展报警,这样可以在平安事务发生的第一事务就使的平安管理员了解到事务的状况,并实行及时有效的措施。系统报警形式主要包括电子邮件,纸质报告,短信,即时通讯,等多种形式。报警机制可由以上多种方式组成。2.对系统进展日志记录之后要通过分析这些数据对系统环境进展监控。具体有两个操作:建立正常行为轮廓,监测异样的行为。(1)建立正常行为基准分析日志文件的第一步就是先了解哪些行为属于正常行为,这些正常行为也可以称为行为基准。这些行为基准就是不同的系统在不同环境中,不同时间段中的正常系统资源消耗,将用于日后的异样行为监测。不同时间段或不同环境下的系统基准是不一样的。(2)监测异样行为建立系统基准之后,下一步就是监测异样行为,须要考虑以下几方面因素:eq\o\ac(○,1)行为偏离系统基准的程度eq\o\ac(○,2)偏差行为发生的时间eq\o\ac(○,3)须要报告的异样事务类型3.审计小组在进展信息平安审计时,可以利用一系列具有审计功能的工具。这些工具包括审计过程中的任务列表,用于探测系统漏洞的漏洞评估工具等。通用的审计工具进展审计的过程如下:〔1〕检验表检验表供应了一种简单的途径将组织中重复的工作标准化。检验表主要分为审计检验表,设置检验表,漏洞检验表等,每种检验表在审计过程中都起到了重要作用。设计合理的检验表可以帮忙系统管理员在信息平安审计中发挥重要的作用。〔2〕IP和端口扫描IP扫描和端口扫描器是入侵者找寻系统漏洞的两个重要工具。首先通过IP探测确定网络中运行的系统,然后进一步探测发觉开放的端口及效劳。有些效劳可能包含漏洞,入侵者们就通过这些数据对系统进展恶意攻击。平安管理者同样可以利用这些扫描器检测在网络中运行的流氓系统和效劳。〔3〕漏洞扫描漏洞扫描器分析系统中常见的漏洞,并将其汇总起来形成具体的报告,同时给出相应的补救方法。〔4〕完整性检验另一个用于平安审计的工具是文件完整性检验,这类工具通过密码签名技术对系统中每一个受爱护的文件进展数字签名来供应完整性爱护。〔5〕渗透测试渗透测试用系统化的方式对系统平安防卫进展渗透,从而检测系统当前的平安态势。第十七章一,BC二,1.电子商务是以互联网的根底设施和标准为根底,涉及到电子技术,计算机技术,通信技术等广泛领域。为了保证电子商务整个过程的平安顺当执行,一些平安技术和平安机制被运用到电子商务中。典型的平安技术有以下几种:防火墙技术防火墙是建立在内外网络边界上的过滤封装机制,它负责过滤进入或离开计算机网络的通信数据,通过对接收到的数据包和防火墙内部过滤规那么库中的平安规那么进展比拟,确定是否把一个数据包转发到它的目的地。〔2〕数字加密技术数字加密通过加密算法对敏感信息进展加密,然后把加密好的数据〔称为密文〕和密钥在线路上传送给接收方或者在数据库中存储,接收方只有通过解密算法对密文进展解密才能获得敏感信息,从而保证了数据的机密性。〔3〕认证技术平安认证技术是保证电子商务活动中的交易双方身份及其所用文件真实性的必要手段,它包括:数字摘要技术,数字签名技术,数字时间戳技术,数字证书和生物识别技术等。〔4〕协议层技术电子商务中最常见的平安机制有SSL〔平安套接层协议〕及SET〔平安电子交易协议〕两种。SSL是由Netscape开发的,旨在为网络通信供应平安及数据完整性的一种平安协议,它在应用程序进展数据交换前通过交换SSL初始握手信息来实现有关平安特性的审查。SET协议是由美国Visa和MasterCard两大信用卡组织联合国际上多家科技机构,共同制定的应用于互联网上的以银行卡为根底进展在线交易的平安标准,它采纳公钥密码体制和X.509数字证书标准,主要应用于保障网上购物信息的平安性。2.数据库系统平安有两层含义,第一是指系统运行平安。系统运行平安通常受到各种威胁,如一些网络不法分子通过网络等手段入侵计算机使系统无法正常启动或其它破坏硬件的活动,导致系统不能正常供应各种效劳;第二是指系统信息平安,指爱护数据库以防止非法用户的越权运用,窃取,更改或破坏数据,如黑客常常入侵数据库盗取各种敏感资料等。从广义上讲,数据库系统的平安性涉及到以下三个方面:〔1〕网络系统平安:这是数据库的第一道平安屏障,数据库面对网络用户供应各种信息效劳,其平安首先依靠于网络系统。因此,可以说网络系统是数据库应用的外部环境和根底。〔2〕宿主操作系统平安:操作系统是数据库系统的运行平台。操作系统的平安策略和平安管理策略能为数据库系统供应某种程度上的爱护。这些平安策略用于配置计算机的平安设置,如密码策略,审核策略,账户权利安排等。〔3〕数据库管理系统平安:不同的数据库管理系统采纳不同的平安设置策略。 SQLServer的平安配置常常包括:运用平安的密码策略,运用平安的账号策略,加强数据库日志的管理,运用协议加密,实行一些防注入措施等。这三个方面构筑成数据库的平安体系,及数据平安的关系是严密相连,防范的重要性也逐层加强。3.Web效劳技术是最近几年快速兴起的一种应用集成技术,是一个崭新的分布式计算模型,一经推出就以它的松耦合性,跨平台性和交互性受到众多企业的支持。而Web效劳的这些特性也引出了一些平安问题,制约了它的应用和推广开展。传统的Web平安技术主要集中于对网络连接和传输层的爱护。通常有平安套接字层(SSL),IP平安协议(IPSec),防火墙规那么以及虚拟专用网(VPN)等。目前Web效劳中采纳的平安技术主要有以下几种:①在客户端建立用户信任机制,执行效劳时将相应的认证信息导入效劳器;②在SOAP消息头中参与针对特定应用的平安表示(token),那么可从中提取认证,信任信息;③在某个特定的应用领域内,对效劳供应者的内部敏感数据进展加密,当其收到效劳恳求后直接在加密了的数据上进展相应的计算和处理,计算结果解密后返回给效劳恳求者;④效劳恳求者须要

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论