网络安全技术简答题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第1章网络安全概述与环境配置
1、网络攻击与防御分别包括哪些内容?
答:攻击技术主要包括以下几个方面。
(1)网络监听:自己不主动去攻击别人,而就是在计算机上设置一个程序去监听目标计算机与其她计算机通信的数据。
(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的就是发现漏洞,为入侵该计算机做准备。
(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。
(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括以下几个方面。
(1)安全操作系统与操作系统的安全配置:操作系统就是网络安全的关键。
(2)加密技术:为了防止被监听与数据被盗取,将所有的数据进行加密。
(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
(5)网络安全协议:保证传输的数据不被截获与监听。
2、从层次上,网络安全可以分成哪几层?每层有什么特点?
答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全与联网安全。
物理安全主要包括5个方面:防盗,防火,防静电,防雷击与防电磁泄漏。
逻辑安全需要用口令、文件许可等方法来实现。
操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。
联网安全通过访问控制服务与通信安全服务两方面的安全服务来达到。(1)访问控制服务:用来保护计算机与联网资源不被非授权使用。(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。
(感觉如果说就是特点的话这样回答有点别扭。。)
3、为什么要研究网络安全?
答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁与有害程序威胁等。(可详细展开)
6、网络安全橙皮书就是什么?包括哪些内容?
答:
网络安全橙皮书就是根据美国国防部开发的计算机安全标准——可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria,TCSEC),1985年橙皮书成为美国国防部的标准,多年以来它一直就是评估多用户主机与小型操作系统的主要方法。其她子系统(如数据库与网络)也一直用橙皮书来解释评估。橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类与A类,每类又分几个级别,如表1-1所示。
表1-1 安全级别
D级就是最低的安全级别,拥有这个级别的操作系统就像一个门户大开的房子,任何人都可以自由进出,就是完全不可信任的。对于硬件来说,没有任何保护措施,操作系统容易受到损害,没有系统访问限制与数据访问限制,任何人不需任何账户都可以进入系统,不受任何限制可以访问她人的数据文件。属于这个级别的操作系统有DOS与Windows 98等。
C1就是C类的一个安全子级。C1又称选择性安全保护(Discretionary Security Protection)系统,它描述了一个典型的用在UNIX系统上安全级别。这种级别的系统对硬件又有某种程度的保护,如用户拥有注册账号与口令,系统通过账号与口令来识别用户就是否合法,并决定用户对程序与信息拥有什么样的访问权,但硬件受到损害的可能性仍然存在。
用户拥有的访问权就是指对文件与目标的访问权。文件的拥有者与超级用户可以改变文件的访问属性,从而对不同的用户授予不通的访问权限。
C2级除了包含C1级的特征外,应该具有访问控制环境(Controlled Access Environment)权力。该环境具有进一步限制用户执行某些命令或者访问某些文件的权限,而且还加入了身份认证等级。另外,系统对发生的事情加以审计,并写入日志中,如什么时候开机,哪个用户在什么时候从什么地方登录,等等,这样通过查瞧日志,就可以发现入侵的痕迹,如多次登录失败,也可以大致推测出可能有人想入侵系统。审计除了可以记录下系统管理员执行的活动以外,还加入了身份认证级别,这样就可以知道谁在执行这些命令。审计的缺点在于它需要额外的处理时间与磁盘空间。
使用附加身份验证就可以让一个C2级系统用户在不就是超级用户的情况下有权执行系统管理任务。授权分级使系统管理员能够给用户分组,授予她们访问某些程序的权限或访问特定的目录。能够达到C2级别的常见操作系统有如下几种:
(1)UNIX系统;
(2)Novell 3、X或者更高版本;
(3)Windows NT,Windows 2000与Windows 2003。
B级中有三个级别,B1级即标志安全保护(Labeled Security Protection),就是支持多级安全(例如:秘密与绝密)的第一个级别,这个级别说明处于强制性访问控制之下的对象,系统不
允许文件的拥有者改变其许可权限。
安全级别存在秘密与绝密级别,这种安全级别的计算机系统一般在政府机构中,比如国防部与国家安全局的计算机系统。
B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带与终端)分配单个或者多个安全级别。
B3级,又叫做安全域(Security Domain)级别,使用安装硬件的方式来加强域的安全,例如,内存管理硬件用于保护安全域免遭无授权访问或更改其她安全域的对象。该级别也要求用户通过一条可信任途径连接到系统上。
A级,又称验证设计(Verified Design)级别,就是当前橙皮书的最高级别,它包含了一个严格的设计、控制与验证过程。该级别包含较低级别的所有的安全特性。
第2章网络安全协议基础
2、简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防
御
答:
TCP/IP协议族包括4个功能层,自顶向下分别为:应用层、传输层、网络层、网络接口层。
应用层中很多应用程序驻留并运行在此层,并且依赖于底层的功能,使得该层就是最难保护的一层。简单邮件传输协议(SMTP)容易受到的威胁就是:邮件炸弹,病毒,匿名邮件与木马等。保护措施就是认证、附件病毒扫描与用户安全意识教育。文件传输协议(FTP)容易受到的威胁就是:明文传输、黑客恶意传输非法使用等。保护的措施就是不许匿名登录,单独的服务器分区,禁止执行程序等。超文本传输协议(HTTP)容易受到的威胁就是:恶意程序(ActiveX控件,ASP程序与CGI程序等)。
传输层可能受到的威胁就是拒绝服务(DOS)与分布式拒绝(DDOS)服务的攻击,其中包括TCP SYN淹没攻击、SSL中间人攻击、Land攻击、UDP淹没攻击、端口扫描攻击等,保护措施就是正确设置客户端SSL,使用防火墙对来源不明的有害数据进行过渡等。
网络层可能受到的威胁就是IP欺骗攻击,保护措施就是使用防火墙过滤与打系统补丁。
网络接口层又可分为数据链路层与物理层。
数据链路层可能受到的威胁就是内容录址存储器表格淹没、VLAN中继、操纵生成树协议、MAC地址欺骗、ARP攻击、专用VLAN、DHCP耗竭等。保护措施就是,在交换机上配置端口安全选项可以防止CAM表淹没攻击。正确配置VLAN可以防止VLAN中继攻击。使用根目录保护与BPDU保护加强命令来保持网络中主网桥的位置不发生改变,可防止操纵生成树协议的攻击,同时也可以强化生成树协议的域边界。使用端口安全命令可以防止MAC欺骗攻击。对路由器端口访问控制列表(ACL)进行设置可以防止专用VLAN攻击。通过限制交换机端口的MAC地址的数目,防止CAM表淹没的技术也可以防止DHCP耗竭。
物理层可能受到的威胁就是未授权用户的接入(内部人员、外部人员)、物理盗窃、涉