logo资料库

计算机网络安全复习资料.doc

第1页 / 共7页
第2页 / 共7页
第3页 / 共7页
第4页 / 共7页
第5页 / 共7页
第6页 / 共7页
第7页 / 共7页
资料共7页,全文预览结束
1、计算机网络安全的定义及研究的内容。 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整 性及可使用性受到保护。 网络的安全问题实际上包括两方面的内容,一是网络的系统安全,二是网络的信息安全,而保护网络的 信息安全是最终目的。 2、信息安全五大特征 1) 完整性:保持信息原样 2) 保密性:信息专用 3) 可用性:正异常均可使用信息 4) 不可否认性:无法否认参与信息交互 5) 可控性:信息可有效控制 3、信息安全保护技术 主动防御技术 1)数据加密 2)身份鉴别 3)存取控制 4)权限设置 5)虚拟专用网络 被动防御技术 1)防火墙技术 2)入侵检测系统 3)安全扫描器 4)口令验证 5)审计跟踪 6)物理保护及安全管理 4、网络不安全的主要因素 1) 互联网具有的不安全性 2) 操作系统存在的安全问题 3) 数据的安全问题 4) 传输线路的安全问题 5) 网络安全管理问题 5、互联网为什么具有不安全性 网络的开放性 网络的国际性 网络的自由性 6、分析计算机网络安全技术的发展趋势。 1).混合型特征。集文件传染、蠕虫、木马、黑客程序的特点于一身,破坏性增强。 2).扩散极快,而且更加注重欺骗性。 3).隐秘性增强;越来越智能化,常规手段不能识别。 4.)无线网络技术的发展使远程网络攻击的可能性加大 5)。分布式技术用于攻击的趋势增强,威胁高强度密码的安全性。 6)。一些政府部门的超级计算机资源将成为攻击者利用的跳板。 7).安全问题日益突出。 7、操作系统安全配置方案中用户安全配置策略有哪些? 1) 新建用户:账号便于记忆与使用,而密码则要求有一定的长度与复杂度。 2) 账户授权: 对不同的账户进行授权,使其拥有和身份相应的权限。 3) 停用 Guest 用户: 把 Guest 账号禁用,并且修改 Guest 账号的属性,设置拒绝远程访问 。 4) 系统 Administrator 账号改名:防止管理员账号密码被穷举,伪装成普通用户。
5) 创建一个陷阱用户:将管理员账号权限设置最低,延缓攻击企图。 6) 更改默认权限:将共享文件的权限从“Everyone”改成“授权用户 。 7) 不显示上次登录用户名:防止密码猜测,通过修改注册表完成。 8) 限制用户数量: 减少入侵突破口,账户数不大于 10 。 9) 多个管理员账号: 减少管理员账号使用时间,避免被破解 。创建一个一般用户权限账号用来处理 电子邮件及处理一些日常事务,创建另一个有 Administrator 权限的账户在需要的时候使用。 10) 开启用户策略 可以有效的防止字典式攻击 。 当某一用户连续 5 次录都失败后将自动锁定该账 户,30 分钟后自动复位被锁定的账户。 8、密码安全配置策略有哪些? 1) 安全密码 :创建账号时不用公司名、计算机名、或者一些别的容易猜到的字符做用户名,密码设置 要复杂。安全期内无法破解出来的密码就是安全密码(密码策略是 42 天必须改密码) 。 2) 开启密码策略 : 对不同的账户进行授权,使其拥有和身份相应的权限。 策略 密码复杂性要求 密码最小值 密码最长存留期 强制密码历史 设置 启用 6位 15天 5次 要求 数字和字母组合 长度至少为6 超期要求改密码 不能设置相同密码 防止内部人员破坏服务器的一个屏障。注意不要使用 OpenGL 和一些复杂的 3) 设置屏幕保护密码: 屏幕保护程序浪费系统资源,黑屏就可以了 。 4)加密文件或文件夹 : 用加密工具来保护文件和文件夹,以防别人偷看 。 9、在操作系统中,开启审核策略包括哪些内容? 审核系统登录事件(成功、失败)、审核账户管理(成功、失败)、审核登录事件(成功、失败)、审核 对象访问(成功)、审核策略更改(成功、失败)、审核特权使用(成功、失败)、审核系统事件(成功、 失败)。 10、密码算法:密码算法也叫密码(cipher),适用于加密和解密的数学函数.(通常情况下, 有两个相关 的函数: 一个用于加密,一个用于解密)。 密钥(key):密钥就是参与加密及解密算法的关键数据。没有它明文不能变成密文,密文不能还原为明文。 11、RSA 密钥生成体制 1)生成两个大素数 p 和 q,计算 n=p*q; 2)计算 z=(p-1)*(q-1),并找出一个与 z 互质的数 e; 3)利用欧拉函数计算出 e 的逆,使其满足 e*d mod(p-1)(q-1)=1,mod 为模运算; 4)公开密钥为:PK=(n,e),用于加密,可以公开出去。 5)秘密密钥为:SK=(n,d),用于解密,必须保密。 12、简述 DH 算法产生共享密钥的过程。 DH 算法的基本原理: 通信双方公开或半公开交换一些准备用来生成密钥的“材料数据”,交换后两 端可以各自生成出完全一样的共享密钥。在任何时候,双方都绝不交换真正的密钥。 首先,A、B 双方约定两个大整数 n、g,其中 1
密和验证签名。结合证书主体的私钥,证书在通讯时用来出示给对方,证明自己的身份。证书本身是公 开的,都可以拿到,但私钥只有持证人自己拥有。在网上银行系统中有三个证书:银行 CA 认证中心的 根证书、银行网银中心的服务器证书和浏览器端证书,证书可以使与你通讯的对方验证你的身份,同样, 你也可以用与你通讯的对方的证书验证他的身份,而这一验证是系统自动完成的。 14、安全套接层(Secure Sockets Layer,SSL)是一种传输层技术, 包括握手层和记录层。 所谓 SSL 就是在和另一方通信前先讲好的一套方法,这个方法能够在它们之间建立一个电子商务的安全 性秘密信道,确保电子商务的安全性,凡是不希望被别人看到的机密数据,都可通过这个秘密信道传送 给对方,即使通过公共线路传输,也不必担心别人的偷窥。 15、数字签名:附加在数据单元上的一些数据,或是对数据单元所做的密码变幻,这种数据和变换允许 数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人进行伪造 数字签名的过程及验证: 1) 被发送文件用单向散列函数加密产生 128bit 的数字摘要 2) 发送方用自己的私用密钥对摘要再加 密,这就形成了数字签名。 (3) 将原文和加密的摘要同时传给对方。 (4) 对方用发送方的公共密 钥对摘要解密,同时对收到的文件用单向散列函数加密产生又一摘要。(5) 将解密后的摘要和收到的 文件在接收方重新加密产生的摘要相互对比。如两者一致,则说明传送过程中信息没有被破坏或篡改过。 否则不然 16、X.509 数字证书包含的主要内容有哪些? 一个标准的 X.509 数字证书包含以下一些内容: 证书的版本信息; 证书的序列号,每个证书都有一个唯一的证书序列号; 证书所使用的签名算法; 证书的发行机构名称,命名规则一般采用 X.500 格式; 证书的有效期,现在通用的证书一般采用 UTC 时间格式,它的计时范围为 1950-2049; 证书所有人的名称,命名规则一般采用 X.500 格式; 证书所有人的公开密钥; 证书发行者对证书的签名。 17、鉴别:鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份。一是只有该主体了 解的秘密,如口令、密钥,二是主体携带的物品,如智能卡和令牌卡, 三是只有该主体具有的独一无 二的特征或能力,如指纹、声音、视网膜 18、构建网络防火墙的主要目的 限制某些访问者进入一个被严格控制的点。 1) 防止进攻者接近防御设备。 2) 限制某些访问者离开一个被严格控制的点。 3) 检查、筛选、过滤和屏蔽信息流中的有害服务,防止对计算机系统进行蓄意破坏。 19、网络防火墙的主要作用 1) 有效地收集和记录 internet 上活动和网络误用情况。 2) 能有效隔离网络中的多个网段,防止一个网段的问题传播到另外网段。 3) 防火墙作为一个安全检查站,能有效地过滤、筛选和屏蔽大部份有害的信息和服务。 4) 防火墙作为一个防止不良现象发生的警察,能执行和强化网络的安全策略。 20、计算机病毒是一种具有自我复制能力的计算机程序,它不仅能够破坏计算机系统,而且还能够传播、 感染到其他的系统,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。 21、计算机病毒的传播有如下几种方式: 1) 通过不可移动的计算机硬件设备进行传播(即利用专用 ASIC 芯片和硬盘进行传播)。这种病毒虽然 极少,但破坏力却极强,目前尚没有较好的检测手段对付。 2.) 通过移动存储设备来传播(包括软盘、磁带等)。 3) 通过计算机网络进行传播。随着 Internet 的高速发展,计算机病毒也走上了高速传播之路,现在 通过网络传播已经成为计算机病毒的第一传播途径。 4) 通过点对点通信系统和无线通道传播。
22、计算机病毒的特征 1)自我复制能力 2)夺取系统控制权 3)隐蔽性 4)破坏性 5)潜伏性 6)不可预见性 23、计算机病毒的破坏行为有哪些? 1)攻击系统数据区 即攻击计算机硬盘的主引导扇区、Boot 扇区、FAT 表、文件目录等内容。 2) 攻击文件 其表现删除文件、修改文件名称、替换文件内容、删除部分程序代码等等。 3) 攻击内存 内存是计算机的重要资源,也是病毒的攻击目标。其攻击方式主要有占用大量内存、改 变内存总量、禁止分配内存等 4) 干扰系统运行 不执行用户指令、干扰指令的运行、内部栈溢出、占用特殊数据区、时钟倒转、自 动重新启动计算机、死机等。 5) 计算机速度下降 不少病毒在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下 降。 6) 攻击磁盘 攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等。 7) 扰乱屏幕显示 字符显示错乱、跌落、环绕、倒置、光标下跌、滚屏、抖动、吃字符等。 8) 攻击键盘 响铃、封锁键盘、换字、抹掉缓存区字符、重复输入。 9) 攻击喇叭 发出各种不同的声音,如演奏曲子、警笛声、炸弹噪声、鸣叫、咔咔声、嘀嗒声 10) 攻击 CMOS 对 CMOS 区进行写入动作,破坏系统 CMOS 中的数据。 11) 干扰打印机 间断性打印、更换字符等 24、黑客,英文名为 Hacker,是指对计算机信息系统进行非授权访问的人员(《中华人民共和国公共安 全行业标准 GA 163—1997》中定义)。人们通常认为黑客是指在计算机技术上有一定特长,并凭借自己 掌握的技术知识,采用非法的手段逃过计算机网络系统的存取控制,而获得进入计算机网络进行未授权 的或非法的访问的人 。 25、黑客攻击的目的 1) 窃取信息 2) 获取口令 3) 控制中间站点 4) 获得超级用户权限 26、黑客攻击的步骤 黑客常用的攻击步骤可以说变幻莫测,但纵观其整个攻击过程,还是有一定规律可循的,一般可以分: 攻击前奏、实施攻击、巩固控制、继续深入几个过程。下面具体了解一下这几个过程: 1). 攻击前奏 (1) 锁定目标:黑客在发动攻击前了解目标的网络结构,搜集各种目标系统的信息等。 (2) 了解目标的网络结构:确定要攻击的目标后,黑客就会设法了解网络结构、网关、防火墙、入侵 检测系统,利用 Traceroute 追踪路由。 (3) 搜集系统信息:对网络中的主机全面分析,寻找他们的安全漏洞和安全弱点,开放端口分析,首先 黑客要知道目标主机使用什么系统及版本,开放的端口有哪些。 (4) 利用信息服务:黑客 会利用下列公开协议或工具,收集驻留在网络系统中各个主机的相关信息。 SNMP 协议:用于查阅网络系统路由器的路由表,了解目标主机所在网络的拓扑及内部细节。 Whios 协议:利用该协议的服务信息获得所有有关 DNS 域和相关的管理参数。 Finger 协议:用于获得一个指定主机的所有用户的详细信息 2). 实施攻击:进入系统,控制系统,或实施拒绝服务攻击。 3). 巩固控制 :清除记录或留下后门。在系统中植入特洛伊木马和远程控制程序,为了日后进入系统, 更改系统设置。
4). 继续深入:窃取系统机密信息,或利用被控制的主机进行拒绝服务攻击。 27、端口扫描原理 扫描器是一种自动检测远程或本地主机安全弱点的程序,通过使用扫描器可不留痕迹地发现远程服务 SYN 扫描 器的各种 TCP 端口的分配及提供的服务和它们的软件版本,这样就能了解远程主机存在的安全问题。 扫描器通过选用远程 TCP/IP 不同的端口的服务,并记录目标给予的回答,通过这种方法,可以搜集到 很多关于目标主机的各种有用的信息(比如:是否能用匿名登陆,是否有可写的 FTP 目录,是否能用 Telnet。 TCP 这种技术通常认为是“半开放”扫描,这是因为扫描程序不需要打开一个完全的 TCP 连接。扫描程序发 送的是一个 SYN 数据包,好像准备打开一个实际的连接并等待反应一样。一个 SYN|ACK 的返回信息表示 端口处于侦听状态。一个 RST 返回表示端口没有处于侦听状态。 28、口令破解 (1) 猜解简单口令: (2) 字典攻击: (3) 暴力猜解: 28、防范黑客入侵的步骤 1) 第一步:选好操作系统 2) 第二步:补丁升级 3) 第三步:关闭无用的服务 4) 第四步:隐藏 IP 地址 5) 第五步:查找本机漏洞 6) 第六步:防火墙软件保平安 29、防范黑客的措施: 1)安全口令 2)实施存取控制 3)确保数据的安全 4)定期分析系统日志 5)不断完善服务器系统的安全性能。 6)进行动态站点监控 7)用安全管理软件测试自己的站点 8)做好数据的备份工作 9)使用防火墙 (以上各点适当展开) 30、网络监听技术本来是提供给网络安全管理人员进行管理的工具,可以用来监视网络的状态、数据流 动情况以及网络上传输的信息等。当信息以明文的形式在网络上传输时,使用监听技术进行攻击并不是 一件难事,只要将网络接口设置成监听模式,便可以源源不断地将网上传输的信息截获。网络监听可以 在网上的任何一个位置实施,如局域网中的一台主机、网关上或远程网的调制解调器之间等。 31、拒绝服务攻击原理 拒绝服务即 Denial of Service,简称 DoS,由于它的不易觉察性和简易性,因而一直是网络安全的 重大隐患。它是一种技术含量低,攻击效果明显的攻击方法,受到攻击时,服务器在长时间内不能提供 服务,使得合法用户不能得到服务,特别是分布式拒绝服务 DDoS,它的效果很明显,并且难以找到真 正的攻击源,很难找到行之有效的解决方法。 DoS 的攻击方式有很多种,最基本的 DoS 攻击就是利用合理的服务请求来占用过多的服务资源,从而使 服务器无法处理合法用户的指令。很多 DOS 攻击源一起攻击某台服务器就组成了 DDOS 攻击。 拒绝服务攻击种类: 死亡之 PING SYN Flood LAND 攻击:这是利用 TCP/IP 的漏洞,发送大量的源地址和目标地址相同的数据包,从而造成服务器解
析 LAND 包时占用大量的处理资源,当收到的包达到一定程度时,就会形成拒绝服务攻击。 Smurf 攻击 Teardrop 攻击 32、简述 Web 服务中主机所面临的安全威胁主要有哪些? 1)CGI 程序带来的威胁 CGI 程序是 Web 安全漏洞的主要来源,其安全漏洞表现为以下几方面: a. 泄露主机系统信息,帮助黑客入侵。 b.当服务器处理远程用户输入的某些信息(如表格)时,易被远程用户攻击。 c. 不规范的第三方 CGI 程序,或存有恶意的客户向 Web 服务器发布的 CGI 程序,将对 Web 服务器造成 物理或逻辑上的损坏,甚至将 Web 服务器上的整个硬盘信息复制到因特网的某一台主机上。 2)Java 小程序所带来的威胁 a.可以欺骗用户,将本地硬盘或连入网络的磁盘上的文件传送到因特网上的任意主机。 b. 能获得用户本地硬盘和任何网络盘上的目录列表。 c. 能监视用户在某段时间内访问过的所有网页,捕捉并传送到因特网上的任意主机。 d. 能够在未经用户允许的情况下触发 NetScape 或 Explore 发送 E-mail。 3)ASP 所带来的威胁 使用者能够从网页服务器上骗取动态网页里的程序代码。 4)Cookie 所带来的威胁 Cookie 指的是一个保存在客户机中的简单的文本文件,它与特定的 Web 文档关联在一起,保存了该 客户机访问这个 Web 文档时的信息,当客户机再次访问这个 Web 文档时这些信息可供该文档使用。 5) ActiveX 控件所带来的威胁 33、缓冲区溢出:是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖 在合法数据上。理想的情况是:程序会检查数据长度,而且并不允许输入超过缓冲区长度的字符。但是 绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。通过往 程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指 令,以达到攻击的目的 34、缓冲区溢出的攻击方法?缓冲区溢出的防范措施? 35.FTP 的两种工作模式 36、SET 的交易成员 (1) 持卡人——消费者:持信用卡购买商品的人,包括个人消费者和团体消费者,按照网上商店的表单 填写,通过由发卡银行发行的信用卡进行付费。 (2) 网上商家:在网上的符合 SET 规格的电子商店,提供商品或服务,它必须是具备相应电子货币使用 的条件,从事商业交易的公司组织。 (3) 收单银行:通过支付网关处理持卡人和商店之间的交易付款问题事务。接受来自商店端送来的交易 付款数据,向发卡银行验证无误后,取得信用卡付款授权以供商店清算。 (4) 支付网关:这是由支付者或指定的第三方完成的功能。为了实现授权或支付功能,支付网关将 SET 和现有的银行卡支付的网络系统作为接口。 (5) 发卡银行——在交易过程开始前,发卡银行负责查验持卡人的数据,如果查验有效,整个交易才能 成立。在交易过程中负责处理电子货币的审核和支付工作。 (6) 认证中心 CA——可信赖、公正的组织:接受持卡人、商店、银行以及支付网关的数字认证申请书, 并管理数字证书的相关事宜。 37、SET 的主要目标 (1) 信息传输的安全性:信息在因特网上安全传输,保证不被外部或内部窃取。 (2) 信息的相互隔离:订单信息和个人账号信息的隔离。 (3) 多方认证的解决:①要对消费者的信用卡认证;②要对网上商店进行认证;③消费者、商店与银行 之间的认证。 (4) 效仿 EDI 贸易形式,要求软件遵循相同协议和报文格式,使不同厂家开发的软件具有兼容和互操作
功能。 (5) 交易的实时性:所有的支付过程都是在线的。 38、FTP 两种工作模式:主动模式(Active FTP)和被动模式(Passive FTP) 在主动模式下,FTP 客户端随机开启一个大于 1024 的端口 N 向服务器的 21 号端口发起连接,然后开 放 N+1 号端口进行监听,并向服务器发出 PORT N+1 命令。服务器接收到命令后,会用其本地的 FTP 数 据端口(通常是 20)来连接客户端指定的端口 N+1,进行数据传输。 在被动模式下,FTP 库户端随机开启一个大于 1024 的端口 N 向服务器的 21 号端口发起连接,同时会 开启 N+1 号端口。然后向服务器发送 PASV 命令,通知服务器自己处于被动模式。服务器收到命令后, 会开放一个大于 1024 的端口 P 进行监听,然后用 PORT P 命令通知客户端,自己的数据端口是 P。客户 端收到命令后,会通过 N+1 号端口连接服务器的端口 P,然后在两个端口之间进行数据传输。 总的来说,主动模式的 FTP 是指服务器主动连接客户端的数据端口,被动模式的 FTP 是指服务器被动 地等待客户端连接自己的数据端口。 被动模式的 FTP 通常用在处于防火墙之后的 FTP 客户访问外界 FTp 服务器的情况,因为在这种情况下, 防火墙通常配置为不允许外界访问防火墙之后主机,而只允许由防火墙之后的主机发起的连接请求通 过。因此,在这种情况下不能使用主动模式的 FTP 传输,而被动模式的 FTP 可以良好的工作。
分享到:
收藏