1、第 1 章 网络安全概述与环境配置1. 网络攻击和防御分别包括哪些内容?答:攻击技术主要包括以下几个方面。(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。防御技术主要包括以下几个方面。(1)安全
2、操作系统和操作系统的安全配置:操作系统是网络安全的关键。(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。(5)网络安全协议:保证传输的数据不被截获和监听。2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分成 4 个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。物理安全主要包括 5 个方面:防盗,防火,防静电,防雷击和防电磁泄漏。逻辑安全需要用口令、文件许可等方法来实现。操作系统安全,操作系统必
3、须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。(感觉如果说是特点的话这样回答有点别扭。)3. 为什么要研究网络安全?答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。(可详细展开)6. 网络安全橙皮书是什么?包括哪些内容?答:网络安全橙皮书是根 据 美 国 国 防 部 开 发 的 计 算 机 安
4、 全 标 准 可 信 任 计 算 机 标 准 评 价 准则 ( Trusted Computer Standards Evaluation Criteria,TCSEC) ,1985 年橙皮书成为美国国防部的标准,多年以来它一直是评估多用户主机和小型操作系统的主要方法。其他子系统(如数据库和网络)也一直用橙皮书来解释评估。橙皮书把安全的级别从低到高分成4 个类别:D 类、C 类、B 类和 A 类,每类又分几个级别,如表 1-1 所示。表 1-1 安 全 级 别类 别 级 别 名 称 主 要 特 征D D 低级保护 没有安全保护C1 自主安全保护 自主存储控制CC2 受控存储控制 单独的可查性,
5、安全标识B1 标识的安全保护 强制存取控制,安全标识B2 结构化保护 面向安全的体系结构,较好的抗渗透能力BB3 安全区域 存取监控、高抗渗透能力A A 验证设计 形式化的最高级描述和验证D 级是最低的安全级别,拥有这个级别的操作系统就像一个门户大开的房子,任何人都可以自由进出,是完全不可信任的。对于硬件来说,没有任何保护措施,操作系统容易受到损害,没有系统访问限制和数据访问限制,任何人不需任何账户都可以进入系统,不受任何限制可以访问他人的数据文件。属于这个级别的操作系统有 DOS 和Windows 98 等。C1 是 C 类的一个安全子级。C1 又称选择性安全保护(Discretionary
6、 Security Protection)系统,它描述了一个典型的用在 UNIX 系统上安全级别。这种级别的系统对硬件又有某种程度的保护,如用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程序和信息拥有什么样的访问权,但硬件受到损害的可能性仍然存在。用户拥有的访问权是指对文件和目标的访问权。文件的拥有者和超级用户可以改变文件的访问属性,从而对不同的用户授予不通的访问权限。C2 级除了包含 C1 级的特征外,应该具有访问控制环境( Controlled Access Environment)权力。该环境具有进一步限制用户执行某些命令或者访问某些文件的权限,而且还加入了身
7、份认证等级。另外,系统对发生的事情加以审计,并写入日志中,如什么时候开机,哪个用户在什么时候从什么地方登录,等等,这样通过查看日志,就可以发现入侵的痕迹,如多次登录失败,也可以大致推测出可能有人想入侵系统。审计除了可以记录下系统管理员执行的活动以外,还加入了身份认证级别,这样就可以知道谁在执行这些命令。审计的缺点在于它需要额外的处理时间和磁盘空间。使用附加身份验证就可以让一个 C2 级系统用户在不是超级用户的情况下有权执行系统管理任务。授权分级使系统管理员能够给用户分组,授予他们访问某些程序的权限或访问特定的目录。能够达到 C2 级别的常见操作系统有如下几种:(1)UNIX 系统;(2)Nov
8、ell 3.X 或者更高版本;(3)Windows NT,Windows 2000 和 Windows 2003。B 级中有三个级别,B1 级即标志安全保护(Labeled Security Protection) , 是支持多级安全(例如:秘密和绝密)的第一个级别,这个级别说明处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。安全级别存在秘密和绝密级别,这种安全级别的计算机系统一般在政府机构中,比如国防部和国家安全局的计算机系统。B2 级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)
9、分配单个或者多个安全级别。B3 级,又叫做安全域(Security Domain)级别,使用安装硬件的方式来加强域的安全,例如,内存管理硬件用于保护安全域免遭无授权访问或更改其他安全域的对象。该级别也要求用户通过一条可信任途径连接到系统上。A 级,又称验证设计(Verified Design)级别,是当前橙皮书的最高级别,它包含了一个严格的设计、控制和验证过程。该级别包含较低级别的所有的安全特性。第 2 章 网络安全协议基础2. 简述 TCP/IP 协议族的基本结构,并分析每层可能受到的威胁及如何防御答:TCP/IP 协议族包括 4 个功能层,自顶向下分别为:应用层、传输层、网络层、网络接口层
10、。应用层中很多应用程序驻留并运行在此层,并且依赖于底层的功能,使得该层是最难保护的一层。简单邮件传输协议(SMTP)容易受到的威胁是:邮件炸弹,病毒,匿名邮件和木马等。保护措施是认证、附件病毒扫描和用户安全意识教育。文件传输协议(FTP)容易受到的威胁是:明文传输、黑客恶意传输非法使用等。保护的措施是不许匿名登录,单独的服务器分区,禁止执行程序等。超文本传输协议(HTTP)容易受到的威胁是:恶意程序(ActiveX 控件,ASP 程序和 CGI 程序等)。传输层可能受到的威胁是拒绝服务(DOS)和分布式拒绝(DDOS )服务的攻击,其中包括 TCP SYN 淹没攻击、SSL 中间人攻击、Lan
11、d 攻击、UDP 淹没攻击、端口扫描攻击等,保护措施是正确设置客户端 SSL,使用防火墙对来源不明的有害数据进行过渡等。网络层可能受到的威胁是 IP 欺骗攻击,保护措施是使用防火墙过滤和打系统补丁。网络接口层又可分为数据链路层和物理层。数据链路层可能受到的威胁是内容录址存储器表格淹没、VLAN 中继、操纵生成树协议、MAC 地址欺骗、ARP 攻击、专用 VLAN、DHCP 耗竭等。保护措施是,在交换机上配置端口安全选项可以防止 CAM 表淹没攻击。正确配置 VLAN 可以防止 VLAN 中继攻击。使用根目录保护和 BPDU 保护加强命令来保持网络中主网桥的位置不发生改变,可防止操纵生成树协议的
12、攻击,同时也可以强化生成树协议的域边界。使用端口安全命令可以防止 MAC 欺骗攻击。对路由器端口访问控制列表(ACL)进行设置可以防止专用VLAN 攻击。通过限制交换机端口的 MAC 地址的数目,防止 CAM 表淹没的技术也可以防止 DHCP 耗竭。物理层可能受到的威胁是未授权用户的接入(内部人员、外部人员)、物理盗窃、涉密信息被复制或破坏等等。保护措施主要体现在实时存档和监测网络,提高通信线路的可靠性(线路备份、网管软件、传输介质)、软硬件设备安全性(替换设备、拆卸设备、增加设备)、防干扰能力,保证设备的运行环境(温度、湿度、烟尘),不间断电源保障,等等。5. 简述常用的网络服务及提供服务的
13、默认端口。答:常见服务及提供服务的默认端口和对应的协议如下表所示端 口 协 议 服 务21 TCP FTP 服务25 TCP SMTP 服务53 TCP/UDP DNS 服务80 TCP Web 服务135 TCP RPC 服务137 UDP NetBIOS 域名服务138 UDP NetBIOS 数据报服务139 TCP NetBIOS 会话服务443 TCP 基于 SSL 的 HTTP 服务445 TCP/UDP Microsoft SMB 服务3389 TCP Windows 终端服务第 4 章 网络扫描与网络监听2. 黑客在进攻的过程中需要经过哪些步骤?目的是什么?答:黑客一次成攻的攻
14、击,可以归纳成基本的五个步骤:第一, 隐藏 IP;第二, 踩点扫描;第三, 获得系统或管理员权限;第四, 种植后门;第五, 在网络中隐身。以上几个步骤根据实际情况可以随时调整。3. 简述黑客攻击和网络安全的关系。答:黑客攻击和网络安全是紧密结合在一起的,研究网络安全不研究黑客攻击技术等同于纸上谈兵,研究攻击技术不研究网络安全等同于闭门造车。某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。网络攻击有善意也有恶意的,善意的攻击可以帮助系统管理员检查系统漏洞,恶意的攻击可以包括:为了私人恩怨而攻击,为了商业或个人目的获得秘密资料而攻击,为了民族
15、仇恨而攻击,利用对方的系统资源满足自己的需求、寻求刺激、给别人帮忙,以及一些无目的攻击。4. 为什么需要网络踩点?答:踩点就是通过各种途径对所要攻击的目标进行尽可能的了解。常见的踩点方法包括:在域名及其注册机构的查询,公司性质的了解,对主页进行分析,邮件地址的搜集和目标 IP 地址范围查询。踩点的目的就是探察对方的各方面情况,确定攻击的时机。摸清对方最薄弱的环节和守卫最松散的时刻,为下一步的入侵提供良好的策略。5. 扫描分成哪两类?每类有什么特点?可以使用哪些工具进行扫描、各有什么特点?答:扫描,一般分成两种策略:一种是主动式策略,另一种是被动式策略。被动式策略是基于主机之上,对系统中不合适的
16、设置、脆弱的口令及其他同安全规则抵触的对象进行检查,不会对系统造成破坏。主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞,但是可能会对系统造成破坏。常见的扫描工具包括:第一,系统自带的扫描工具如 windows 和 linux 中的 ping,linux 中的 namp。这类工具操作简单,大多工作在命令行模式下。第二,开源的和免费的扫描工具如 Nessus,X-scan,Netcat ,X-port 以及 Google 在2010 年新推出的 Skipfish 等。这类扫描工具一般具有单一、独特的功能,因此扫描速度极快、更新速度快、容易
17、使用,由于其开源、免费的特点,使其具有更广泛的影响力。第三,商用的扫描工具,如 eEye 公司的 Retina,Network Associates 的 CyberCop Scanner 以及 Symantec 的 NetRecon 等。基本上大部分商业扫描器都工作在黑盒模式,在这种模式下无法看到源代码,以一个近似于渗透者或攻击者的身份去看待需要评估的。在商业化应用中,对误报、漏报的容忍程度比较低。商用扫描器在精确扫描之后,会给出一些建议和手段来屏蔽。最初是提供一些修补建议,这种方式对专业人员来说有相当价值,但对于一些较薄弱或者比较懒惰的用户,修补建议的作用就被忽略了。在新一代的商用扫描器中,
18、提出了修补联动的概念,通过发送注册表去提示用户,用户双击注册表,就可以导入需要修改、升级补丁的信息,并且还可以和 WSUS 进行联动。这样就可以基本上达到自动化的修补。6. 网络监听技术的原理是什么?答:监听器 Sniffer 的原理是:在局域网中与其他计算机进行数据交换时,数据包发往所有的连在一起的主机,也就是广播,在报头中包含目的机的正确地址。因此只有与数据包中目的地址一致的那台主机才会接收数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目的地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。一台计算机可以监听同一网段所有的
19、数据包,不能监听不同网段的计算机传输的信息。第 5 章 网络入侵1. 简述社会工程学攻击的原理。答:社会工程是使用计谋和假情报去获得密码和其他敏感信息的科学。研究一个站点的策略,就是尽可能多地了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。另一种社会工程的形式是黑客试图通过混淆一个计算机系统去模拟一个合法用户。3. 简述暴力攻击的原理。暴力攻击如何破解操作系统的用户密码、如何破解邮箱密码、如何破解 Word 文档的密码?针对暴力攻击应如何防御?答:暴力攻击的原理:黑客使用枚举的方法,使用运算能力较强的计算机,尝试每种可能的字符破解密码,这些字符包括大小写
20、、数字和通配符等。字典文件为暴力破解提供了一条捷径,程序首先通过扫描得到系统的用户,然后利用字典中每一个密码来登录系统,看是否成功,如果成功则显示密码。邮箱的密码一般需要设置为 8 位以上,7 位以下的密码容易被破解。尤其 7 位全部是数字的密码,更容易被破解。使用相应暴力破解软件可以每秒 50 到 100 个密码的速度进行匹配。破解 Word 文档的密码方法与破解邮箱密码相似。进行适宜的安全设置和策略,通过结合大小写字母、数字和通配符组成健壮的密码可以防御暴力攻击。5. 简述缓冲区溢出攻击的原理。答:当目标操作系统收到了超过了它的能接收的最大信息量时,将发生缓冲区溢出。这些多余的数据使程序的
21、缓冲区溢出,然后覆盖实际的程序数据。缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。最常见的手段是通过制造缓冲区溢出使程序运行一个用户 shell,再通过 shell 执行其他命令,如果该 shell 有管理员权限,就可以对系统进行任意操作。6. 简述拒绝服务的种类与原理。答:DoS(Denial of Service,拒绝服务)攻击,其目的是使目标计算机或网络无法提供正常的服务。最常见的 DoS 攻击是计算机网络带宽攻击和连通性攻击。带宽攻击是以极大的通信量冲击网络,使网络所有可用的带宽都被消耗掉,最后导致合法用户的请求无法通过。连通性攻击指用大量的连接请求冲击计
22、算机,最终导致计算机无法再处理合法用户的请求。9. 简述 DDos 的特点以及常用的攻击手段,如何防范?答:分布式拒绝服务攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。在悬殊的带宽力量对比下,被攻击的主机会很快因不胜重负而瘫痪。分布式拒绝服务攻击技术发展十分迅速,由于其隐蔽性和分布性很难被识别和防御。常用攻击手段及防范措施如下:第一,破坏物理设备。这些物理设备包括:计算机、路由器、电源、冷却设备、网络配线室等。防范这种破坏的主要措施有:例行检查物理实体的安全;使用容错和冗余网络硬件的方
23、法,必要时迅速实现物理设备切换,从而保证提供正常的应用服务。第二,破坏配置文件。错误配置也会成为系统的安全隐患,这些错误配置常常发生在硬件装置、系统或应用程序中。如果攻击者侵入目标系统,更改了某些配置信息,目标系统很可能因配置不当而无法继续提供正常的服务。因此,管理员首先应该正确设置系统及相关软件的配置信息,并将这些敏感信息备份到软盘等安全介质上;利用 Tripwire等工具的帮助及时发现配置文件的变化,并快速恢复这些配置信息保证系统和网络的正常运行。第三,利用网络协议或系统的设计弱点和实现漏洞。SYN flooding 攻击即是利用TCP/IP 协议的设计弱点,即建立连接时的三次握手协议和该
24、过程中资源的非对称分配,及 IP 欺骗。若要从根本上克服这些弱点,需要重新设计协议层,加入更多的安全控制机制。若要在现有的网络构架中弥补这些弱点,可以采取上面介绍的半通明网关或主动监视技术。第四,消耗系统资源。系统资源包括 CPU 资源,内存资源,磁盘空间,网络带宽等,攻击者利用资源有限的特点,恶意消耗系统资源,使系统无法提供正常的服务。Smurf,DDoS 等都属于该类型。随着攻击技术的日新月异,智能型协作型的攻击工具的不断开发,信息的可用性面临着更为严峻的考验。安全专家对此深感忧虑,因为一旦发动 DDoS 攻击,目前没有什么快速有效的解决办法。另外,全球网络管理员要管理好自己的网络,可以采
25、取下面这些行之有效的防范措施: 1)及时地给系统打补丁,设置正确的安全策略; 2)定期检查系统安全:检查是否被安装了 DDoS 攻击程序,是否存在后门等; 3)建立资源分配模型,设置阈值,统计敏感资源的使用情况; 4)优化路由器配置:(1)配置路由器的外网卡,丢弃那些来自外部网而源 IP 地址具有内部网络地址的包;(2)配置路由器的内网卡,丢弃那些即将发到外部网而源 IP地址不具有内部网络地址的包;(3)设置 TCP 拦截;( 4)限制 TCP 连接超时阈值;(5)禁止 IP 广播包流入内部网络;(6)禁止外出的 ICMP 不可达消息; 5)由于攻击者掩盖行踪的手段不断加强,很难在系统级的日志
26、文件中寻找到蛛丝马迹。因此,第三方的日志分析系统能够帮助管理员更容易地保留线索,顺藤摸瓜,将肇事者绳之以法; 6)使用 DNS 来跟踪匿名攻击; 7)对于重要的 WEB 服务器,为一个域名建立多个镜像主机。第 6 章 网络后门与网络隐身2. 如何留后门程序?列举三种后门程序,并阐述原理及如何防御。答:网络攻击经过踩点、扫描、入侵以后,如果攻击成功,一般就可以拿到管理员密码或者得到管理员权限。第一,Login 后门。在 Unix 里,login 程序通常用来对 telnet 来的用户进行口令验证。入侵者获取 login。c 的原代码并修改,使它在比较输入口令与存储口令时先检查后门口令。如果用户敲
27、入后门口令,它将忽视管理员设置的口令让你长驱直入。这将允许入侵者进入任何账号,甚至是 root。由于后门口令是在用户真实登录并被日志记录到 utmp 和wtmp 前产生一个访问的,所以入侵者可以登录获取 shell 却不会暴露该账号。管理员注意到这种后门后,便用“strings ”命令搜索 login 程序以寻找文本信息。许多情况下后门口令会原形毕露。入侵者就开始加密或者更好的隐藏口令,使 strings 命令失效。所以更多的管理员是用 MD5 校验和检测这种后门的。第二,线程插入后门。这种后门在运行时没有进程,所有网络操作均播入到其他应用程序的进程中完成。也就是说,即使受控制端安装的防火墙拥
28、有“应用程序访问权限”的功能,也不能对这样的后门进行有效的警告和拦截,也就使对方的防火墙形同虚设!这种后门本身的功能比较强大,是现在非常主流的一种,对它的查杀比较困难,很让防护的人头疼。第三,网页后门。网页后门其实就是一段网页代码,主要以 ASP 和 PHP 代码为主。由于这些代码都运行在服务器端,攻击者通过这段精心设计的代码,在服务器端进行某些危险的操作,获得某些敏感的技术信息或者通过渗透,提权获得服务器的控制权。并且这也是攻击者控制服务器的一条通道,比一般的入侵更具有隐蔽性。防御后门的方法主要有:建立良好的安全习惯,关闭或删除系统中不需要的服务,经常升级安全补丁,设置复杂的密码,迅速隔离受
29、感染的计算机,经常了解一些反病毒资讯,安装专业的防毒软件进行全面监控等。4. 简述木马由来,并简述木马和后门的区别。答:“木马”一词来自于“特洛伊木马”,英文名称为 Trojan Horse。传说希腊人围攻特洛伊城,久久不能攻克,后来军师想出了一个特洛伊木马计,让士兵藏在巨大的特洛伊木马中,部队假装撤退而将特洛伊木马丢弃在特洛伊城下,让敌人将其作为战利品拖入城中,到了夜里,特洛伊木马内的士兵便趁着夜里敌人庆祝胜利、放松警惕的时候从特洛伊木马里悄悄地爬出来,与城外的部队里应外合攻下了特洛伊城。由于特洛伊木马程序的功能和此类似,故而得名。本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微
30、强大一些,一般还有远程控制的功能,后门程序则功能比较单一,只是提供客户端能够登录对方的主机。第 7 章 恶意代码分析与防治2. 简述恶意代码长期存在的原因。答:在信息系统的层次结构中,包括从底层的操作系统到上层的网络应用在内的各个层次都存在着许多不可避免的安全问题和安全脆弱性。而这些安全脆弱性的不可避免,直接导致了恶意代码的必然存在。3. 恶意代码是如何定义,可以分成哪几类?答:恶意代码的定义随着计算机网络技术的发展逐渐丰富,Grimes 将恶意代码定义为,经过存储介质和网络进行传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。它可以分成以下几种类型:计
31、算机病毒(Computer Virus)、蠕虫(Worms)、特洛伊木马(Trojan Horse)、逻辑炸弹 (Logic Bombs)、病菌(Bacteria)、用户级 RootKit、核心级RootKit、脚本恶意代码(Malicious Scripts)和恶意 ActiveX 控件。4. 说明恶意代码的作用机制的 6 个方面,并图示恶意代码攻击模型。答:恶意代码的整个作用过程分为 6 个部分:侵入系统。侵入系统是恶意代码实现其恶意目的的必要条件。恶意代码入侵的途径很多,如:从互联网下载的程序本身就可能含有恶意代码;接收已经感染恶意代码的电子邮件;从光盘或软盘往系统上安装软件;黑客或者攻
32、击者故意将恶意代码植入系统等。维持或提升现有特权。恶意代码的传播与破坏必须盗用用户或者进程的合法权限才能完成。隐蔽策略。为了不让系统发现恶意代码已经侵入系统,恶意代码可能会改名、删除源文件或者修改系统的安全策略来隐藏自己。潜伏。恶意代码侵入系统后,等待一定的条件,并具有足够的权限时,就发作并进行破坏活动。破坏。恶意代码的本质具有破坏性,其目的是造成信息丢失、泄密,破坏系统完整性等。重复至对新的目标实施攻击过程。恶意代码的攻击模型如下图所示。第 8 章 安全操作系统基础1. 简述操作系统账号密码的重要性,有几种方法可以保护密码不被破解或者被盗取?答:标识与鉴别是涉及系统和用户的一个过程,可将系统
33、账号密码视为用户标识符及其鉴别。标识就是系统要标识用户的身份,并为每个用户取一个系统可以识别的内部名称用户标识符。用户标识符必须是惟一的且不能被伪造,防止一个用户冒充另一个用户。将用户标识符与用户联系的过程称为鉴别,鉴别过程主要用以识别用户的真实身份,鉴别操作总是要求用户具有能够证明他的身份的特殊信息,并且这个信息是秘密的,任何其他用户都不能拥有它。较安全的密码应是不小于 6 个字符并同时含有数字和字母的口令,并且限定一个口令的生存周期。另外生物技术是一种比较有前途的鉴别用户身份的方法,如利用指纹、视网膜等,目前这种技术已取得了长足进展,逐步进入了应用阶段。2. 简述审核策略、密码策略和账户策
34、略的含义,以及这些策略如何保护操作系统不被入侵。答:审核策略:安全审核是 Windows 2000 最基本的入侵检测方法。当有人尝试对系统进行某种方式(如尝试用户密码,改变账户策略和未经许可的文件访问等)入侵时,都会被安全审核记录下来。密码策略:密码对系统安全非常重要,密码策略用于保证密码的安全性。其策略包括:“密码复杂性要求”是要求设置的密码必须是数字和字母的组合;“密码长度最小值”是要求密度长度至少为 6 位;“密码最长存留期 15 天”是要求当该密码使用超过 15天以后,就自动要求用户修改密码;“强制密码历史”是要求当前设置的密码不能和前面 5 次的密码相同。账号策略:开启账户策略可以有
35、效防止字典式攻击。账号策略包括:复位账户锁定计数器,账户锁定时间,账户锁定阈值等策略。如账户锁定阈值等于 5,账户锁定时间等于 30 分钟,则当某一用户连续尝试 5 次登录都失败后将自动锁定该账户,30 分钟后自动复位被锁定的账户。第 10 章 防火墙与入侵检测1. 什么是防火墙?古时候的防火墙和目前通常说的防火墙有什么联系和区别?答:防火墙的本义原指古代人们的房屋之间修建的墙,这道墙可以防止火灾发生时蔓延到别的房屋。现今防火墙不是指为了防火而造的墙,而是指隔离在本地网络与外界网络之间的一道防御系统。在互联网上,防火墙是一种非常有效的网络安全系统,通过它可以隔离风险区域(Internet 或有
36、一定风险的网络)与安全区域(局域网)的连接,同时不会妨碍安全区域对风险区域的访问。可见,不管古代和今天的防火墙,在安全意义上都是在防范某种特定的风险。2. 简述防火墙的分类,并说明分组过滤防火墙的基本原理。答:常见的防火墙有 3 种类型:分组过滤防火墙,应用代理防火墙,状态检测防火墙。分组过滤防火墙基本原理如下:数据包过滤可以在网络层截获数据。使用一些规则来确定是否转发或丢弃各个数据包。通常情况下,如果规则中没有明确允许指定数据包的出入,那么数据包将被丢弃。分组过滤防火墙审查每个数据包以便确定其是否与某一条包过滤规则匹配。过滤规则基于可以提供给 IP 转发过程的包头信息。包头信息中包括 IP
37、源地址、IP 目的地址、内部协议(TCP ,UDP 或 ICMP) 、 TCP、UDP 目的端口和 ICMP 消息类型等。如果包的信息匹配所允许的数据包,那么该数据包便会按照路由表中的信息被转发。如果不匹配规则,用户配置的默认参数会决定是转发还是丢弃数据包。3. 常见防火墙模型有哪些?比较它们的优缺点。答:常见防火墙系统一般按照 4 种模型构建:筛选路由器模型、单宿主堡垒主机(屏蔽主机防火墙)模型、双宿主堡垒主机模型(屏蔽防火墙系统模型)和屏蔽子网模型。第一,筛选路由器模型是网络的第一道防线,功能是实施包过滤。创建相应的过滤策略时对工作人员的 TCP/IP 的知识有相当的要求,如果筛选路由器被
38、黑客攻破,那么内部网络将变得十分危险。该防火墙不能够隐藏内部网络的信息、不具备监视和日志记录功能。第二,单宿主堡垒主机(屏蔽主机防火墙)模型由包过滤路由器和堡垒主机组成。该防火墙系统提供的安全等级比包过滤防火墙系统要高,它实现了网络层安全(包过滤)和应用层安全(代理服务) 。 单宿主堡垒主机在内部网络和外部网络之间,具有防御进攻的功能,通常充当网关服务。优点是安全性比较高,但是增加了成本开销和降低了系统性能,并且对内部计算机用户也会产生影响。第三,双宿主堡垒主机模型(屏蔽防火墙系统)可以构造更加安全的防火墙系统。双宿主堡垒主机有两种网络接口,但是主机在两个端口之间直接转发信息的功能被关掉了。在
39、物理结构上强行使所有去往内部网络的信息必须经过堡垒主机。双宿主堡垒主机是惟一能从外部网上直接访问的内部系统,所以有可能受到攻击的主机就只有堡垒主机本身。但是,如果允许用户注册到堡垒主机,那么整个内部网络上的主机都会受到攻击的威胁,所以一般禁止用户注册到堡垒主机。第四,屏蔽子网模型用了两个包过滤路由器和一个堡垒主机,它是最安全的防火墙系统之一,因为在定义了“中立区”(Demilitarized Zone,DMZ)网络后,它支持网络层和应用层安全功能。第 11 章 IP 安全与 Web 安全1. 说明 IP 安全的必要性。答:大型网络系统内运行多种网络协议(TCP/IP、IPX/SPX 和 NET
40、BEUA 等),这些网络协议并非为安全通信设计。而其 IP 协议维系着整个 TCP/IP 协议的体系结构,除了数据链路层外,TCP/IP 的所有协议的数据都是以 IP 数据报的形式传输的,目前占统治地位的是 IPv4。IPv4 在设计之初没有考虑安全性,IP 包本身并不具备任何安全特性,导致在网络上传输的数据很容易受到各式各样的攻击:比如伪造 IP 包地址、修改其内容、重播以前的包以及在传输途中拦截并查看包的内容等。因此,通信双方不能保证收到 IP 数据报的真实性。所以说,IP 安全具有很大的必要性。2. 简述 IP 安全的作用方式。答:IPSec 是 IPv6 的一个组成部分,是 IPv4
41、的一个可选扩展协议。IPSec 弥补了 IPv4 在协议设计时缺乏安全性考虑的不足。IPSec 定义了一种标准的、健壮的以及包容广泛的机制,可用它为 IP 以及上层协议(比如 TCP 或者 UDP)提供安全保证。 IPSec 的目标是为IPv4 和 IPv6 提供具有较强的互操作能力、高质量和基于密码的安全功能,在 IP 层实现多种安全服务,包括访问控制、数据完整性、机密性等。IPSec 通过支持一系列加密算法如 DES、三重 DES、IDEA 和 AES 等确保通信双方的机密性。IPSec 的实现方式有两种:传输模式和隧道模式,都可用于保护通信。其中传输模型的作用方式如图 1 所示。I n
42、t e r n e t加 密 的 T C P 会 话图 1 传输模式示意图传输模式用于两台主机之间,保护传输层协议头,实现端到端的安全性。当数据包从传输层传送给网络层时,AH 和 ESP 会进行拦截,在 IP 头与上层协议之间需插入一个IPSec 头。当同时应用 AH 和 ESP 到传输模式时,应该先应用 ESP,再应用 AH。另一种隧道模式的实现方式如图 2 所示。I n t e r n e t局 域 网 局 域 网局 域 网加 密 的 隧 道图 2 隧道模式示意图隧道模式用于主机与路由器或两部路由器之间,保护整个 IP 数据包。将整个 IP 数据包进行封装(称为内部 IP 头),然后增加一
43、个 IP 头(称为外部 IP 头),并在外部与内部 IP 头之间插入一个 IPSec 头。5. 说明 Web 安全性中网络层、传输层和应用层安全性的实现机制。答:第一,网络层。网络层上,虽然 IP 包本身不具备任何安全特性,很容易被修改、伪造、查看和重播,但是 IPSec 可提供端到端的安全性机制,可在网络层上对数据包进行安全处理。IPSec 可以在路由器、防火墙、主机和通信链路上配置,实现端到端的安全、虚拟专用网络和安全隧道技术等。第二,传输层。在 TCP 传输层之上实现数据的安全传输是另一种安全解决方案,安全套接层 SSL 和 TLS(Transport Layer Security)通常
44、工作在 TCP 层之上,可以为更高层协议提供安全服务。第三,应用层。将安全服务直接嵌入在应用程序中,从而在应用层实现通信安全。如 SET(Secure Electronic Transaction,安全电子交易)是一种安全交易协议,S/MIME、PGP 是用于安全电子邮件的一种标准。它们都可以在相应的应用中提供机密性、完整性和不可抵赖性等安全服务。第 12 章 网络安全方案设计3. 网络安全方案框架包含哪些内容?编写时需要注意什么?答:总体上说,一份安全解决方案的框架涉及 6 大方面,可以根据用户的实际需求进行取舍。第一,概要安全风险分析。对当前的安全风险和安全威胁作一个概括和分析,最好能够突
45、出用户所在的行业,并结合其业务的特点、网络环境和应用系统等。同时,要有针对性,如政府行业、电力行业、金融行业等,要体现很强的行业特点,使人信服和接受。第二,实际安全风险分析。实际安全风险分析一般从 4 个方面进行分析:网络的风险和威胁分析,系统的风险和威胁分析,应用的分析和威胁分析,对网络、系统和应用的风险及威胁的具体实际的详细分析。第三,网络系统的安全原则。安全原则体现在 5 个方面:动态性、惟一性、整体性、专业性和严密性。第四,安全产品。常用的安全产品有 5 种:防火墙、防病毒、身份认证、传输加密和入侵检测。结合用户的网络、系统和应用的实际情况,对安全产品和安全技术作比较和分析,分析要客观、结果要中肯,帮助用户选择最能解决他们所遇到问题的产品,不要求新、求好和求大。第五,风险评估。风险评估是工具和技术的结合,通过这两个方面的结合,给用户一种很实际的感觉,使用户感到这样做过以后,会对他们的网络产生一个很大的影响。第六,安全服务。安全服务不是产品化的东西,而是通过技术向用户提供的持久支持。对于不断更新的安全技术、安全风险和安全威胁,安全服务的作用变得越来越重要。