计算机网络安全教程期末考试复习资料.doc
《计算机网络安全教程期末考试复习资料.doc》由会员分享,可在线阅读,更多相关《计算机网络安全教程期末考试复习资料.doc(9页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1.简述计算机网络平安技术? 网络平安技术:物理平安措施、数据传输平安技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、平安性检测技术、防病毒技术、备份技术和终端平安技术。1. 计算机网络不平安的主要原因 :a互联网具有不平安性:开放性的网络,导致网络的技术是全开放的,使得网络所面临的破坏和攻击来自多方面。国际性的网络,意味着网络的攻击不仅仅来自本地网络的用户,而且,可以来自Internet上的任何一个机器,也就是说,网络平安面临的是一个国际化的挑战。自由性的网络,意味着网络最初对用户的使用并没有提供任何的技术约束,用户可以自由地访问网络,自由地使用和发布各种类型的信息。TCP/IP
2、等协议存在平安漏洞。b操作系统存在平安问题 c数据的平安问题: 数据库存在着许多不平安性。d传输线路平安问题 :从平安的角度来说,没有绝对平安的通讯线路。 e网络平安管理问题。2.计算机网络平安的定义 :计算机网络平安是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。从广义来说,但凡涉及到网络上信息的保密性、完整性、可用性、不可否认性和可控性的相关技术和理论都是网络平安的研究领域。网络平安的具体含义会随着“角度的变化而变化。 P2DR理论给人们提出了新的平安概念,平安不能依靠单纯的静态防护,也不能依靠单纯的技术手段来解决。P2DR平安模型也存在一个明
3、显的弱点,就是忽略了内在的变化因素。 对原理图的说明:侵入检测是用于检测任何损害或企图损害系统的保密性,完整性或可用性的一种网络平安技术。它通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。原理图说明:1.由于网络环境和系统平安策略的差异,入侵检测系统在具体实现上也有所不同。从系统构成看,入侵检测系统应包括数据提取、入侵分析、响应处理、和远程管理四大局部。 2.入侵检测系统的功能结构可分为两个局部:中心检测平台和代理效劳器,中心检测平台和代理效劳器之间通过平安的远程过程调用。1操作系统的平安需求:所谓平安的系统是指能够
4、通过系统的平安机制控制只有系统授权的用户或代表授权用户的进程才允许读、写、删、改信息。具体来说,共有六个方面的根本需求:平安策略、标记、鉴别、责任、保证、连续保护6.2.2 操作系统平安防护的一般方法:1威胁系统资源平安的因素:威胁系统资源平安的因素除设备部件故障外,还有以下几种情况:1用户的误操作或不合理地使用了系统提供的命令,造成对资源的不期望的处理。2恶意用户设法获取非授权的资源访问权。3恶意破坏系统资源或系统的正常运行。4破坏资源的完整性与保密性。5用户之间的相互干扰。2操作系统隔离控制平安措施:隔离控制的方法主要有以下四种。 1隔离。2时间隔离。3逻辑隔离。4加密隔离。 这几种隔离措
5、施实现的复杂性是逐步递增的,而它们的平安性那么是逐步递减的,前两种方法的平安性是比拟高的,后两种隔离方法主要依赖操作系统的功能实现。 3操作系统访问控制平安措施:在操作系统中为了提高平安级别,通常采用一些比拟好的访问控制措施以提高系统的整体平安性,尤其是针对多用户、多任务的网络操作系统。常用的访问控制措施有:1自主访问控制DAC;2强制访问控制MAC;3基于角色的访问控制RBAC;4域和类型执行的访问控制DTE6.2.3 操作系统资源防护技术: 对操作系统的平安保护措施,其主要目标是保护操作系统中的各种资源,具体地讲,就是针对操作系统的登录控制、内存管理、文件系统这三个主要方面实施平安保护。1
6、系统登录和用户管理的平安1登录控制要严格。2系统的口令管理。3良好的用户管理。2内存管理的平安:常用的内存保护技术有:1单用户内存保护问题。2多道程序的保护。3标记保护法。4分段与分页技术。 3文件系统的平安1分组保护。2许可权保护。(3指定保护。除了上面三个方面的平安保护措施之外,操作系统的其它资源如各种外设、网络系统等也都需要实施比拟平安的保护措施,但它们的最终平安防护可以归结为上面三个方面的操作系统资源平安保护机制。6.1平安模型的作用:明确表达操作系统的实际平安需求,以获得高平安级别的操作系统。平安模型的几个特性:精确的、无歧义的;简易和抽象的,易于理解;一般性的,只涉及平安性质,不过
7、度地抑制操作系统的功能或其实现;是平安策略的明显表现。平安模型类型:1.监控器模型、2.多级平安模型、3.信息流模型4.保护操作系统的平安模型,除了上面我们介绍的具体模型之外,还有另外一类模型称之为抽象模型,它们以一般的可计算性理论为根底,可以形式地表述一个平安系统能到达什么样的性能。这样的模型有Graham-Denning模型、Harrison-Ruzzo-Ullman模型HRU模型和获取-授予系统模型。 数据库平安:是指数据库的任何局部都没有受到侵害,或者没有受到未经授权的存取和修改。1 数据库平安的内涵:数据库平安主要包括数据库系统平安和数据库数据平安两层含义。1数据库系统平安:数据库系
8、统平安是指在系统级控制数据库的存取和使用机制,应尽可能地堵住各种潜在的漏洞,防止非法用户利用这些漏洞危害数据库系统的平安;同时保证数据库系统不因软硬件故障和灾害的影响而不能正常运行。数据库系统平安包括:硬件运行平安;物理控制平安;操作系统平安;用户连接数据库需授权;灾害、故障恢复等。2数据库数据平安:数据库数据平安是指在对象级控制数据库的存取和使用的机制,哪些用户可以存取指定的模式对象及在对象上允许有哪些操作。数据库数据平安包括:有效的用户名/口令鉴别;用户访问权限控制;数据存取权限、方式控制;审计跟踪;数据加密等。6.1 数据库平安的层次分布: 一般来说,数据库平安涉及五个层次。物理层:必须
9、物理地保护计算机系统所处的所有节点,以防入侵者强行闯入或暗中潜入;人员层:要谨慎用户授权,以减少授权用户接受贿赂而给入侵者提供访问时机的可能;操作系统层:操作系统平安性方面的弱点总是可能成为对数据库进行未授权访问的手段;网络层:几乎所有数据库系统都允许通过终端或网络进行远程访问,网络层平安性和物理层平安性一样重要;数据库系统层:数据库中有重要程度和敏感程度不同的各种数据,并为拥有不同授权的用户所共享,数据库系统必须遵循授权限制。 7.1TCSEC的4个根本构成:平安策略模型Security Policy Model可追究性Accountability保证Assurance文档Documenta
10、tion。TCSEC根据所采用的平安策略、系统所具备的平安功能将系统分为四类七个平安级别。TCSEC的平安级别:类别级别名 称主要特征AA验证设计形式化的最高级描述和验证形式化的隐蔽通道分析非形式化的代码对应证明BB3平安域访问控制高抗渗透能力B2结构化保护形式化模型/隐通道约束面向平安的体系结构较好的抗渗透能力B1标识的平安保护强访问控制平安标识CC2受控制的访问控制单独的可追究性广泛的审计踪迹C1自主平安保护自主访问控制DD低级保护相当于无平安功能的个人微机2ITSEC的根本构成:TSEC也定义了7个平安级别:即 E6:形式化验证;E5:形式化分析;E4:半形式化分析;E3:数字化测试分析
11、;E2:数字化测试;E1:功能测试;E0:不能充分满足保证。ITSEC的平安功能分类为:标识与鉴别、访问控制、可追究性、审计、客体重用、精确性、效劳可靠性、数据交换。其保证那么分为:有效性Effectiveness和正确性Correctness。 3CC的根本构成:CC分为三局部,相互依存,缺一不可。第1局部是介绍CC的根本概念和根本原理,第2局部提出了平安功能要求,第3局部提出了非技术的平安保证要求 。CC的功能要求和保证要求均以类-族-组件的结构表述。功能要求包括11个功能类平安审计、通信、密码支持、用户数据保护、标识和鉴别、平安管理、隐秘、TSF保护、资源利用、TOE访问、可信路径、信道
12、。保证要求包括7个保证类配置管理、交付和运行、开发、指导性文件、生命周期支持、测试、脆弱性评定。 CC的评估等级共分7级:EAL1到EAL7 ,分别为功能测试,结构测试,系统测试和检验,系统设计、测试和评审,半形式化设计和测试,半形式化验证的设计和测试,形式化验证的设计和测试。典型的综合评估方法有: 加权算数平均,加权几何平均,混合平均。1. 计算机网络中受到威胁的实体:各类计算机效劳器、工作站等;网络通信设备路由器、交换机、集线器、调制解调器、加密机等;存放数据的媒体磁带、磁盘、光盘等;传输线路、供配电系统;防雷系统和抗电磁干扰系统等。2. 计算机网络面临的平安威胁有哪些? 1.主要威胁:计
13、算机网络实体面临威胁实体为网络中的关键设备;计算机网络系统面临威胁典型平安威胁;恶意程序的威胁如计算机病毒、网络蠕虫、间谍软件、木马程序;计算机网络威胁有潜在对手和动机恶意攻击/非恶意 2. 典型的网络平安威胁:窃听、重传、伪造、篡造、非授权访问、拒绝效劳攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。3.分析计算机网络的脆弱性和平安缺陷:偶发因素:如电源故障、设备的功能失常及软件开发过程留下的漏洞或逻辑错误; 自然灾害:各种自然灾害对计算机系统构成严重的威胁; 人为因素:人为因素对计算机网络的破坏和威胁包括被动攻击、主动攻击、邻近攻击、内部人员攻击和分发攻击。4.分析计算机网络平安的内涵
14、和外延是什么的内涵和外延是什么? 计算机网络平安是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性,完整性及可使用受到保护。网络的平安问题包括两方面的内容,一是网络的系统平安;二是网络的信息平安。从广义上说,网络上信息的保密性、完整性、可用性、不可否性和可控性是相关技术和理论都是网络平安的研究领域。2. 论述OSI平安体系结构: OSI平安系统结构定义了鉴别效劳、访问控制效劳、数据机密性效劳、数据完整性效劳和抵抗赖性效劳等五类网络平安效劳;也定义了加密机制、数据签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制等八种根本的平安机制。3.
15、 简述P2DR平安模型的结构。P2DR模型是一种常用的网络平安模型,主包含四个主要部份:Policy平安策略、Protection防护、Detection检测和Response响应。1.物理平安:是整个计算机网络系统平安的前提,是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故、人为操作失误或各种计算机犯罪行为导致的破坏的过程。:机房环境平安、通信线路平安、设备平安和电源平安 1. 计算机机房平安等级的划分标准是什么? 机房的平安等级分为A类、B类和C类三个根本类别。A类:对计算机机房的平安有严格的要求;B类:对计算机机房的平安有较严格的要求,有较完善的计算机机房平安措施;C
16、类:对计算机机房的平安有根本的要求,有根本的计算机机房措施。 3. 计算机机房平安技术主要技术措施有哪些? 1.机房的平安要求:计算机机房选址应该防止靠近公共区域,防止窗户直接邻街,机房布局应该工作区在内,生活辅助区域在外,机房最好不要安排在底层或顶层;措施:保证所有进出计算机机房的人必须在管理人员的监控之下,外来人员进入机房内部、应该办理相关手续,并对随身物品进行相应的检查。 2.机房的防盗要求,对重要设备和存储媒体应采取严格的防盗措施。措施:早期采取增加质量和胶粘的防盗措施,后国外创造一种通过光纤电缆保护重要设备的方法,一种更方便的措施类似于超市的防盗系统,视频监视系统更是一种更为可靠防盗
17、设备,能对计算机网络系统的外围环境、操作环境进行实时的全程监控。 3.机房的三度要求温度18-22度、温度40%-60%为宜、洁净度要求机房尘埃颗粒直径小于0.5Um为使机房内的三度到达规定的要求,空调系统、去湿机和除尘器是必不可少的设备。 4.防静电措施:装修材料防止使用挂彩、地毯等易吸尘,易产生静电的材料、应采用乙烯材料,安装防静电动板并将设备接地。 5.接地与防雷要求: 地线种类:保护地、直流地、屏蔽地、静电池和雷地池。 接地系统:各自独立的接地系统;交、直分开的接地系统;共地接地系统;直流地、保护地共用地线系统和建筑物内共地系统。 接地体:地桩、水平栅网、金属接地板和建筑根底钢筋 防雷
18、措施:使用接闪器、引下线和接地装置吸引雷电流。机器设备应用专用地线,机房本身有避雷设备和装置。 6.机房的防火、防水措施:隔离、火灾报警系统、灭火措施和管理措施。4. 保障通信线路平安的主要技术措施有哪些?答:电线加压技术;对光纤等通信路线的防窃听技术距离大于最大限制的系统之间,不采用光纤线通信;加强复制器的平安,如用加压措施、警报系统和加强警卫等措施。 5. 电磁辐射对网络通信平安的影响主要表达在哪些方面,防护措施有哪些? 答:影响主要表达在:计算机系统可能会通过电磁辐射使信息被截获而失密,计算机系统中数据信息在空间中扩散。 防护措施:一类对传导发射的防护,主要采用对电源线和信号线加装性能良
19、好的滤波器,减少传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,又可分为两种:一种是采用各种电磁屏蔽措施,第二种是干扰的防护措施。为提高电子设备的抗干扰能力,主要措施有:屏蔽、滤波、隔离、接地,其中屏蔽是应用最多的方法。 6. 保障存储媒体平安的主要措施有哪些? 存放数据的盘,应妥善保管;对硬盘上的数据,要建立有效的级别、权限,并严格管理,必要时加密,以确保数据平安;存放数据的盘,管理须落到人,并登记;对存放重要数据的盘,要备份两份并分开保管;打印有业务数据的打印纸,要视同档案进行管理;凡超过数据保存期,必须经过特殊的数据加以清理;凡不能正常记录数据的盘,需经测试确认后由专人进行销毁,并做好
20、登记;对需要长期保存的有效数据,应质量保证期内进行转存,并保证转存内容正确。1. 简述加密技术的根本原理,并指出有哪些常用的加密体制及其代表算法。 答:信息加密技术是利用密码学的原理与方法对传输数据提供保护手段,它以数学计算为根底,信息论和复杂性理论是其两个重要组成局部。加密体制的分类:从原理上分为两类:单钥或对称密码体制代表算法:DES算法,IDEA算法和双钥或非对称密码体制代表算法:RSA算法,ElGamal算法。单钥密码体制(对称密码体制):单钥密码体制的本质特征是所用的加密密钥和解密密钥相同,或实质上等同,从一个可以推出另外一个。单钥体制不仅可用于数据加密,也可用于消息的认证,最有影响
21、的单钥密码是1977年美国国家标准局公布的DES算法。其中系统的保密性主要取决于密钥的平安性。双钥密码体制非对称密码体制:双钥体制是由Diffie和Hellman于1976年提出的,双钥密码体制的主要特点是将加密和解密能力分开,它既可用于实现公共通信网的保密通信,也可用于认证系统中对消息进行数字签名。为了同时实现保密性和对消息进行确认,在明文消息空间和密文消息空间等价,且加密、解密运算次序可换情况下,可采用双钥密码体制实现双重加、解密功能。2. DES加密过程有几个根本步骤?试分析其平安性能。 1.初始置换IP及其逆初始化转换IP-1;乘积变换;选择扩展运算、选择压缩运算和置换运算;DES平安
22、性分析及其变形。3. RSA签名方法与RSA加密方法对密钥的使用有什么不同? RSA加密方法是在多个密钥中选中一局部密钥作为加密密钥,另一些作为解密密钥。RSA签名方法:如有k1/k2/k3三个密钥,可将k1作为A的签名私密钥,k2作为B的签名密钥,k3作为公开的验证签名密钥,实现这种多签名体制,需要一个可信赖中心对A和B分配秘密签名密钥。 3. 试简述解决网络数据加密的三种方式。 常用的网络数据加密方式有: 链路加密:对网络中两个相邻节点之间传输的数据进行加密保护; 节点加密:指在信息传输过程的节点进行解密和加密; 端到端的加密:指对一对用户之间的数据连续地提供保护。 4. 认证的目的是什么
23、?认证体制的要求和技术是什么? 答:1.认证的目的有三个:一消息完整性认证,即验证信息在传送或存储过程中是否被篡改;二是身份认证,即验证消息的收发者是否持有正确的身份认证符,如口令、密钥等;三是消息的序号和操作时间时间性等的认证,目的是防止消息重放或延迟等攻击。 2.一个平安的认证体制至少应该满足以下要求:意定的接收者能够检验和证实消息的合法性,真实性和满足性;消息的发送者对所发的消息不能抵赖,有时也要求消息的接收者不能否认收到的消息;除了合法的消息发送外,其他人不能伪造发送消息。 3数字签名技术,一种实现消息完整性认证和身份认证的重要技术;身份认证技术,包括直接身份认证技术和间接身份认证技术
24、;消息认证技术,包括消息内容认证、源和宿的认证、消息序号和操作时间的认证。 5.什么是PKI?其用途有哪些?PKI是一个用公钥密码算法原理和技术提供平安效劳的通用型根底平台,用户可利用PKI平台提供的平安效劳进行平安通信。PKI采用标准的密钥管理规那么,能够为所有应用透明地提供采用加密和数字签名等密码效劳所需要的密钥和证书管理。 6. 简述PKI的功能模块组成。 主要包括认证机构CA、证书库、密钥备份、证书作废处理系统和PKI应用接口系统等。认证机构CA、证书库、证书撤销、密钥备份和恢复、自动更新密钥、密钥历史档案、交叉认证、不可否认证、时间戳和客户端软件。 1. 简述防火墙的定义。 防火墙是
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 教程 期末考试 复习资料
限制150内