1、 网络面临的威胁:计算机网络实体面临威胁计算机网络系统面临威胁恶意程序的威胁计算机网络威胁的潜在对手和动机。典型的网络安全威胁:窃听重传伪造篡改非授权访问拒绝服务攻击行为否认旁路控制电磁/射频截获人员疏忽 计算机网络的不安全因素: 1 偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。2 自然灾害:各种自然灾害对计算机系统构成严重的威胁。 3 人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。分被动攻击主动攻击邻近攻击内部人员攻击分发攻击 不安全的原因:互联网具有不安全性操作系统存在的安全问题数据的安全问题传输线路安全问题网络安全管理的问题 计算机网络安
2、全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。 计算机网络安全的定义:是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。 网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的) 。 计算机网络安全的目标:保密性完整性可用性不可否认性可控性 计算机网络安全的层次:物理安全逻辑安全操作系统安全联网安全 网络安全三部分:先进的技术严格的管理威严的法律 OSI 安全体系结构: 术语安全服务 安全机制 安全服务,安全防护措施:鉴别服务访问控制服
3、务数据机密性服务数据完整性服务抗抵赖性服务 PPDR 模型 :Policy(安全策略) 、Protection(防护)、Detection(检测)和Response(响应 )。防护、检测和响应组成了一个完整的、动态的安全循环。 PPDR 模型通过一些典型的数学公式来表达安全的要求:PtDt+Rt Et=Dt+Rt,如果 Pt0 网络安全的典型技术:物理安全措施数据传输安全技术内外网隔离技术入侵检测技术访问控制技术审计技术安全性检测技术防病毒技术备份技术终端安全技术 网络安全威胁的发展趋势:与 Internet 更加紧密结合,利用一切可以利用的方式进行传播;所有病毒都有混合型特征,破坏性大大增强
4、;扩散极快,更加注重欺骗性;利用系统漏洞将成为病毒有力的传播方式;无线网络技术的发展,使远程网络攻击的可能性加大;各种境外情报、谍报人员将越来越多地通过信息网络渠道收集情况和窃取资料;各种病毒、蠕虫和后门技术越来越智能化,并出现整合趋势,形成混合性威胁;各种攻击技术的隐秘性增强,常规防范手段难以识别;分布式计算技术用于攻击的趋势增强,威胁高强度密码的安全性;一些政府部门的超级计算机资源将成为攻击者利用的跳板;11)网络管理安全问题日益突出。 网络安全主要实用技术的发展物理隔离逻辑隔离防御来自网络的攻击防御网络上的病毒身份认证加密通信和虚拟专用网入侵检测和主动防卫网管、审计和取证 计算机网络的脆
5、弱性: 受计算机网络本身的脆弱性和通信设施的脆弱性共同构成了计算机网络的潜在威胁。一方面,计算机网络的硬件和通信设施极易受自然环境和人为的物理破坏;另一方面,计算机网络的软件资源和数据信息易受到非法窃取、复制、篡改等。 计算机网络安全的内涵和外延: 内涵:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。 外延:从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、不可否认性和可控性的相关技术和理论都是网络安全的研究领域。网络安全的具体含义随着“角度”的变化而变化。 OSI 安全体系结构: OSI 安全体系结构中定义了鉴别、访问控制、
6、数据机密性、数据完整性和抗抵赖五种网络安全服务,以及加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制八种基本安全机制。 网络安全管理意义和主要内容: 面对网络安全的的脆弱性,除了采用各种技术和完善系统的安全保密措施外,必须加强网络的安全管理,诸多的不安全因素恰恰存在于组织管理方面。解决信息安全问题不应仅从技术方面着手,同时更应加强信息安全的管理工作。主要内容:网络安全管理的法律法规计算机网络安全评价标准计算机网络安全技术发展趋势物理安全:机房环境安全通信线路安全设备安全电源安全 机房的安全等级: A 类:对计算机机房的安全有严格的要求,
7、有完善的计算机机房安全措施。 B 类:较严格,较完善 C 类:基本的要求,有基本的计算机机房安全措施。 硬件设备的使用管理:要根据硬件设备的具体配置情况,制定切实可靠的硬件设备的操作使用规程,并严格按操作规程进行操作;建立设备使用情况日志,并严格登记使用过程的情况;建立硬件设备故障情况登记表,详细记录故障性质和修复情况;坚持对设备进行例行维护和保养,并指定专人负责。 电源对电设备安全的潜在威胁:脉动与噪声电磁干扰 供电要求一类供电:需建立不间断供电系统二类供电:需建立带备用的供电系统三类供电:按一般用户供电考虑。机房安全要求和措施: 机房的场地,选址避免靠近公共区域,避免窗户直接邻街,机房布局
8、应使工作区在内,生活辅助区在外;机房不要在底层或顶层。措施:保证所有进出计算机机房的人都必须在管理人员的监控之下,外来人员进入机房,要办理相关手续,并检查随身物品。 机房的防盗要求,对重要的设备和存储媒体应采取严格的防盗措施。措施:早期采取增加质量和胶粘的防盗措施,后国外发明了一种通过光纤电缆保护重要设备的方法,一种更方便的措施类似于超市的防盗系统,视频监视系统是一种更为可靠的防盗设备,能对计算机网络系统的外围环境、操作环境进行实时的全程监控。 机房的三度要求(温度(18-22 度) 、湿度(40%-60%为宜) 、洁净度(要求机房尘埃颗粒直径小于 0.5m)为使机房内的三度达到规定的要求,空
9、调系统、去湿机和除尘器是必不可少的设备。 防静电措施:装修材料避免使用挂毯、地毯等易吸尘,易产生静电的材料,应采用乙烯材料,安装防静电地板并将设备接地。 接地与防雷要求:1.地线种类:A 保护地 B 直流地 C 屏蔽地 D 静电地 E 雷击地 2.接地系统:A 各自独立的接地系统 B 交、直流分开的接地系统 C 共线接地系统 D 直流地、保护地共用地线系统 E 建筑物内共地系统 3、接地体:A 地桩 B 水平栅网 C 金属接地板 D 建筑物基础钢筋 4.防雷措施,使用接闪器、引下线和接地装置吸引雷电流。机器设备应有专用地线,机房本身有避雷设备和装置。 机房的防火、防水措施:为避免火灾、水灾,应
10、采取的措施为:隔离、火灾报警系统、灭火设施(灭火器,灭火工具及辅助设备) 、管理措施 简述物理安全在计算机网络信息系统安全中的意义。 物理安全是整个计算机网络系统安全的前提。物理安全是保护计算机网络设备、设施及其他媒体免遭地震、水灾和火灾等环境事故、人为操作失误或各种计算机犯罪行为导致的破坏过程。物理安全在整个计算机网络信息系统安全中占有重要地位,也是其它安全措施得以实施并发挥正常作用的基础和前提条件。 保障通信线路安全措施电缆加压技术使用光纤电磁辐射 影响:计算机系统可能会通过电磁辐射使信息被截获而失密,计算机系统中数据信息在空间中扩散。 防护措施:一类是对传导发射的防护,主要采取对电源线和
11、信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,又分为两种:一种是采用各种电磁屏蔽措施,第二种是干扰的防护措施。为提高电子设备的抗干扰能力,主要措施有屏蔽滤波隔离接地,其中屏蔽是应用最多的方法。 保障信息存储安全的主要措施有哪些:存放数据的盘,应妥善保管;对硬盘上的数据,要建立有效的级别、权限,并严格管理,必要时加密,以确保数据的安全;存放数据的盘,管理须落实到人,并登记;对存放重要数据的盘,要备份两份并分两处保管;打印有业务数据的打印纸,要视同档案进行管理;凡超过数据保存期的,须经过特殊的数据清除处理;凡不能正常记录数据的盘,需经测试确认后由专人进行销毁,并
12、做好登记;对需要长期保存的有效数据,应质量保证期内进行转存,并保证转存内容正确。 信息加密技术:是利用密码学的原理与方法对传输数据提供保护的手段,它以数学计算为基础,信息论和复杂性理论是其两个重要组成部分。 密码学的发展历程:古代加密方法、古典密码和近代密码。 密码学的基本概念:密码学作为数学的一个分支,是研究信息系统安全保密的科学,是密码编码学和密码分析学的统称。 在密码学中,有一个五元组:明文,密文,密钥,加密算法,解密算法,对应的加密方案称为密码体制。 明文(Plaintext):是作为加密输入的原始信息,即消息的原始形式,通常用m 或 p 表示。所有可能明文的有限集称为明文空间,通常用
13、 M 或 P 来表示。 密文(Ciphertext) :是明文经加密变换后的结果,即消息被加密处理后的形式,通常用 c 表示。所有可能密文的有限集称为密文空间,通常用 C 表示。 密钥(Key ):是参与密码变换的参数,通常用 K 表示。一切可能的密钥构成的有限集称为密钥空间,通常用 K 表示。 加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用 E 表示,即 c=Ek(p) 解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用 D 表示,即 p=Dk(c ) 对于有实用意义的密码体制而言,总是要求它满足: p=Dk(Ek (p
14、) ) ,即用加密算法得到的密文总是能用一定的解密算法恢复出原始的明文。 加密体制的分类:即单钥或对称密码体制和双钥或非对称密码体制 单钥密码体制与双钥密码体制的区别: 单钥密码体制 的本质特征是所用的加密密钥和解密密钥相同,或实质上等同,从一个可以推出另一个。单钥密码的特点是无论加密还是解密都使用同一个密钥,因此,此密码体制的安全性就是密钥的安全。如果密钥泄露,则此密码系统便被攻破。单钥密码的优点是:安全保密度高,加密解密速度快。缺点是:1)密钥分发过程十分复杂,所花代价高;2)多人通信时密钥组合的数量会出现爆炸性膨胀,使分发更加复杂化;3)通信双方必须统一密钥,才能发送保密的信息;4)数字
15、签名困难。 双钥密码体制 加密密钥与解密密钥不同,而且从一个难以推出另一个。两个密钥形成一个密钥对,其中一个密钥加密的结果,可以用另一个密钥来解密。优点:由于双钥密码体制的加密和解密不同,可以公开加密密钥,且仅需保密解密密钥,所以密钥管理问题比较简单。双钥密码还有一个优点是可以拥有数字签名等新功能。缺点是:双钥密码算法一般比较复杂,加解密速度慢。 加密算法发展:共经历了古典密码、对称密钥密码(单钥密码体制)和公开密钥密码(双钥密码体制)三个发展阶段。 古典密码算法:简单代替密码或单字母密码多名或同音代替多表代替多字母或多码代替。认证技术的分层模型:安全管理协议、认证体制和密码体制。 认证的三个
16、目的:一是消息完整性认证,即验证信息在传送或存储过程中是否被篡改;二是身份认证,即验证消息的收发者是否持有正确的身份认证符;三是消息的序号和操作时间等的认证,其目的是防止消息重放或延迟等攻击。 认证体制应满足的条件(要求):意定的接收者能够检验和证实消息的合法性、真实性和完整性;消息的发送者对所发的消息不能抵赖,有时也要求消息的接收者不能否认收到的消息;除了合法的消息发送者外,其他人不能伪造发送消息。 手写签名与数字签名的区别:一是手写签名是不变的,而数字签名对不同的消息是不同的,即手写签名因人而异,数字签名因消息而异;二是手写签名是易被模拟的,无论哪种文字的手写签名,伪造者都容易模仿,而数字
17、签名是在密钥控制下产生的,在没有密钥的情况下,模仿者几乎无法模仿出数字签名。 数字签名与消息认证的区别:消息认证可以帮助接收方验证消息发送者的身份及消息是否被篡改。当收发者之间没有利害冲突时,这种方式对防止第三者破坏是有效的,但当存在利害冲突时,单纯采用消息认证技术就无法解决纠纷,这时就需要借助于数字签名技术来辅助进行更有效的消息认证。 PKI 的基本概念:PKI 是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台,用户可利用 PKI 平台提供的安全服务进行安全通信。 PKI 采用标准的密钥管理规则,能够为所有应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理。 特点:
18、节省费用互操作性开放性一致的解决方案可验证性可选择性 PKI 认证技术的功能模块组成:主要有认证机构 CA、证书库、密钥备份、证书作废处理系统和 PKI 应用接口系统等。 认证机构 CA证书库证书撤销密钥备份和恢复自动更新密钥密钥历史档案交叉认证不可否认性时间戳客户端软件 PGP 和 GnuPG 是两个常用的公钥加密软件,PGP 软件由于采用了专利算法受到美国政府的软件出口限制,GnuPG 作为 PGP 的代替软件,属于开源免费软件,可以自由使用。 简述信息加密技术对于保障信息安全的重要作用: 加密技术是保障信息安全的基石,它以很小的代价,对信息一种强有力的安全保护。长期以来,密码技术被广泛应
19、用于政治、经济、军事、外交、情报等重要部门。近年来,随着计算机网络和通信技术的发展,密码学得到了前所未有的重视并迅速普及,同时其应用领域也广为拓展。如今,密码技术不仅服务于信息的加密和解密,还是身份认证、访问控制及数字签名等多种安全机制的基础。 简述加密技术的基本原理,并指出有哪些常用的加密体制及其代表算法。 信息加密技术是利用密码学的原理与方法对传输数据提供保护的手段,它以数学计算为基础,信息论和复杂性理论是其两个重要组成部分。加密体制的分类:从原理上可分为两大类:即单钥或对称密码体制(代表算法:DES 算法,IDEA 算法)和双钥或非对称密码体制(代表算法:RSA 算示,ElGamal 算
20、法) 。古典密码对于构造现代密码有哪些启示:古典密码大都比较简单,可用手工或机械操作实现加解密,虽然现在很少采用,但研究这些密码算法的原理,对于理解、构造和分析现代密码是十分有益的。古典密码算法主要有代码加密、代替加密、变位加密和一次性密码簿加密等几种算法。DES 安全性分析:DES 的出现是密码学上的一个创举,由于其公开了密码体制及其设计细节,因此其安全性完全依赖于其所用的密钥,关于 DES 学术界普遍印象是密钥仅有 56bit 有点偏短。 RSA 签名方法与 RSA 加密方法对密钥的不同:RSA 加密方法是在多个密钥中选用一部分密钥作为加密密钥,另一些作为解密密钥。RSA 签名方法:如有k
21、1/k2/k3 三个密钥,可将 k1 作为 A 的签名私密钥, k2 作为 B 的签名私密钥,k3 作为公开的验证签名用密钥,实现这种多签名体制,需要一个可信赖中心对A 和 B 分配秘密签名密钥。 网络数据加密的三种方式:常见的网络数据加密方式有:链路加密:对网络中两个相邻节点之间传输的数据进行加密保护。节点加密:指在信息传输路过的节点处进行解密和加密。端到端加密:指对一对用户之间的数据连续的提供保护。 防火墙的基本概念:是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,它构成一道屏障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰。 防火墙的主要功能:过滤
22、进、出网络的数据管理进、出网络的访问行为封堵某些禁止的业务记录通过防火墙的信息和内容对网络攻击检测和告警 防火墙的局限性:网络的安全性通常是以网络服务的开放性和灵活性为代价防火墙只是整个网络安全防护体系的一部分,而且防火墙并非万无一失。 防火墙的体系结构:双重宿主主机体系结构;屏蔽主机体系结构;屏蔽子网体系结构防火墙可以分为网络层防火墙和应用层防火墙,这两类防火墙的具体实现技术主要有包过滤技术、代理服务技术、状态检测技术和 NAT 技术等。 包过滤技术的工作原理:工作在网络层,通常基于 IP 数据包的源地址、目的地址、源端口和目的端口进行过滤。包过滤技术是在网络层对数据包进行选择,选择的依据是
23、系统内设置的过滤逻辑,被称为访问控制列表。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号和协议状态等因素或它们的组合,来确定是否允许该数据包通过。 包过滤技术的缺陷:不能彻底防止地址欺骗无法执行某些安全策略安全性较差一些应用协议不适合于数据包过滤管理功能弱代理服务技术是一种较新型的防火墙技术,它分为应用层网关和电路层网关。代理服务技术的工作原理:所谓代理服务器,是指代表客户处理连接请求的程序。当代理服务器得到一个客户的连接意图时,它将核实客户请求,并用特定的安全化的 proxy 应用程序来处理连接请求,将处理后的请求传递到真实的服务器上,然后接受服务器应答,并进行下一步处理后,将答
24、复交给发出请求的最终客户。代理服务器在外部网络向内部网络申请服务时发挥了中间转接和隔离内、外部网络的作用,所以又叫代理防火墙。代理防火墙工作于应用层,且针对特定的应用层协议。 代理技术的优点代理易于配置代理能生成各项记录代理能灵活、完全地控制进出流量、内容代理能过滤数据内容代理能为用户提供透明的加密机制代理可以方便地与其它安全手段集成。 代理技术的缺点:代理速度较路由器慢代理对用户不透明对每项服务代理可能要求不同的服务器代理服务不能保证免受所有协议弱点的限制代理不能改进底层协议的安全性。 简述状态检测防火墙:状态检测防火墙结合了包过滤防火墙和代理服务器防火墙的长处,克服了两者的不足,能够根据协
25、议、端口,以及源地址、目的地址的具体情况决定数据包是否允许通过。优点:高安全性高效性可伸缩性和易扩展性应用范围广。不足:对大量状态信息的处理过程可能会造成网络连接的某种迟滞。NAT 技术的工作原理:网络地址转换,是一个 internet 工程任务组的标准,允许一个整体机构以一个公用 IP 地址出现在互联网上。即是一种把内部私有 IP地址翻译成合法网络 IP 地址的技术。NAT 有三种类型:静态 NAT、动态 NAT和网络地址端口转换 NAPT。 个人防火墙的主要功能:IP 数据包过滤功能安全规则的修订功能对特定网络攻击数据包的拦截功能应用程序网络访问控制功能网络快速切断、恢复功能日志记录功能网
26、络攻击的报警功能产品自身安全功能 个人防火墙的特点:优点:增加了保护级别,不需要额外的硬件资源;除了可以抵挡外来攻击的同时,还可以抵挡内部的攻击;是对公共网络中的单位系统提供了保护,能够为用户陷隐蔽暴露在网络上的信息,比如 IP 地址之类的信息等。缺点:对公共网络只有一个物理接口,导致个人防火墙本身容易受到威胁;在运行时需要占用个人计算机的内存、CPU 时间等资源;只能对单机提供保护,不能保护网络系统。 防火墙的体系结构有哪几种?简述各自的特点。双重宿主主机体系结构是围绕具有双重宿主的主机计算机而构筑的,该计算机至少有两个网络接口,这样的主机可以充当与这些接口相连的网络之间的路由器,它能够从一
27、个网络往另一个网络发送数据包。 双重宿主主机体系结构是由一台同时连接在内外部网络的双重宿主主机提供安全保障的,而被屏蔽主机体系结构则不同,在屏蔽主机体系结构中,提供安全保护的主机仅仅与被保护的内部网络相连. 屏蔽子网体系结构添加额外的安全层到屏蔽主机体系结构,即通过添加周边网络更进一步地把内部网络与 Internet 隔离开。 简述包过滤防火墙的工作机制和包过滤模型: 包过滤型防火墙一般有一个包检查模块,可以根据数据包头中的各项信息来控制站点与站点、站点与网络、网络与网络之间的相互访问,但不能控制传输的数据内容,因为内容是应用层数据。网络卫士防火墙 3000 应用配置: 配置防火墙接口地址设置
28、路由表指定防火墙接口属性配置域名服务器透明设置增加用户NAT 配置反向NAT 配置访问规则配置 简述防火墙的发展动态和趋势: 发展动态 防火墙有许多防范功能,但由于互联网的开放性,它也有一些力不能及的地方,主要表现在以下方面:防火墙不能防范不经由防火墙的攻击。防火墙目前还不能防止感染了病毒的软件或文件的传输,这只能在每台主机上安装反病毒软件。防火墙不能防止数据驱动式攻击。另外,防火墙还存在着安装、管理、配置复杂的缺点,在高流量的网络中,防火墙还容易成为网络的瓶颈。 发展趋势 优良的性能可扩展的结构和功能简化的安装与管理主动过滤防病毒与防黑客发展联动技术。入侵检测的原理:通过监视受保护系统的状态
29、和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。 入侵检测的系统结构组成:从系统构成上看,入侵检测系统应包括数据提取、入侵分析、响应处理和远程管理四大部分。 侵检测系统的分类:基于数据源的分类:基于主机、基于网络、混合入侵检测、基于网关的入侵检测系统及文件完整性检查系统;基于检测理论分类,可分为异常检测和误用检测;基于检测时效的分类,可分为离线检测方式(采取批处理方式)和在线检测方式(实时检测) 。 入侵检测分析模型:分析是入侵检测的核心功能,一般的,入侵检测分析处理过程可分为三个阶段:构建分析器,对实际现场数据进行分析,反馈和提炼过程。其
30、中,前两个阶段都包含三个功能,即数据处理、数据分类(数据可分为入侵指示、非入侵指示或不确定)和后处理。 误用检测:误用检测是按照预定模式搜寻事件数据的,最适用于对已知模式的可靠检测。执行误用检测,主要依赖于可靠的用户活动记录和分析事件的方法。分为条件概率预测法产生式/专家系统状态转换方法用于批模式分析的信息检索技术Keystroke Monitor 和基于模型的方法。 计算机信息系统安全管理的主要原则:分离与制约的原则有限授权原则预防为主原则可审计原则。异常检测:异常检测基于一个假定:用户的行为是可预测的、遵循一致性模式的,且随着用户事件的增加,异常检测会适应用户行为的变化。用户行为的特征轮廓
31、在异常检测中是由试题集来描述的。分为Denning 的原始模型量化分析统计度量非参数统计度量基于规则的方法 分布式入侵检测的优势:分布式入侵检测由于采用了非集中的系统结构和处理方式,相对于传统的单机 IDS 具有一些明显的优势: 检测大范围的攻击行为提高检测的准确度提高检测效率协调响应措施。分布式入侵检测的技术难点:事件产生及存储状态空间管理及规则复杂度知识库管理推理技术 入侵检测系统的标准:IETF/IDWG 。IDWG 定义了用于入侵检测与响应系统之间或与需要交互的管理系统之间的信息共享所需要的数据格式和交换规程。IDWG 提出了三项建议草案:入侵检测消息交换格式(IDMEF ) 、入侵检
32、测交换协议(IDXP)及隧道轮廓(Tunnel Profile)CIDF 。CIDF 的工作集中体现在四个方面:IDS 的体系结构、通信机制、描述语言和应用编程接口 API。 CIDF 的体系结构组成:基本组件:事件产生器、事件分析器、响应单元和事件数据库。事件产生器、事件分析器、响应单元通常以应用程序的形式出现,而事件数据库则是以文件或数据流的形式。 简述入侵检测技术当前的研究热点: 尽管分布式入侵检测存在技术和其他层面的难点,但由于其相对于传统的单机 IDS 所具有的优势,目前已经成为这一领域的研究热点。研究现状如下:Snortnet Agent-BasedDIDSGrIDSIntrusi
33、on Strategy数据融合基于抽象的方法 构建一个基于入侵检测技术和防火墙技术的联动安全系统: 在安全实践中,部署入侵检测系统是一项较为烦琐的工作,需要从三个方面对入侵检测进行改进,即突破检测速度瓶颈制约,适应网络通信需求;降低漏报和误报,提高其安全性和准确度;提高系统互动性勇,增强全系统的安全性能。安全威胁概念:安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。可分为人为安全威胁和非人为安全威胁两大类。 网络安全漏洞的分类:漏洞的分类方法主要有按漏洞可能对系统造成的直接威胁分类和按漏洞的成因分类两大类。漏洞的概念:漏洞是在
34、硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。安全漏洞产生的内在原因:漏洞的产生有其必然性,这是因为软件的正确性通常是通过检测来保障的。像操作系统这样的大型软件不可避免的存在着设计上的缺陷,这些缺陷反映在安全功能上便造成了系统的安全脆弱性。端口扫描的基本原理:端口扫描的原理是向目标主机的 TCP/IP 端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断端口是打开还是关闭等状态信息。网络通信端口分为 TCP 端口 UDP 端口,因此端口扫描技术也可相应地分为 TCP 端口扫描技术和 UDP 端口扫描技术。 操作系统类型 探测
35、的方法:获取标识信息探测技术、基于 TCP/IP 协议栈的操作系统指纹探测技术和 ICMP 响应分析探测技术。 网络安全漏洞 检测 技术分类: 包括端口扫描、操作系统探测和安全漏洞探测三类。通过端口扫描可以掌握系统都开放了哪些端口、提供了哪些服务;通过操作系统探测可以掌握操作系统的类型信息;通过安全漏洞探测可以发现系统中可能存在的安全漏洞。 安全漏洞 探测 技术分类: 按照网络安全漏洞的可利用方式来划分,漏洞探测技术可分为信息型漏洞探测和攻击型漏洞探测两种。按照漏洞探测的技术特征,又可以划分为基于应用的探测技术、基于主机的探测技术、基于目标的探测技术和基于网络的探测技术等。信息型漏洞探测的原理
36、:大部分的网络安全漏洞都与特定的目标状态直接相关,因此只要对目标的此类信息进行准确探测就可以在很大程度上确定目标存在的安全漏洞。攻击型漏洞探测的原理:模拟攻击是最直接的漏洞探测技术,其探测结果的准确率也是最高的。该探测技术的主要思想是模拟网络入侵的一般过程,对目标系统进行无恶意攻击尝试,若攻击成功则表明相应安全漏洞必然存在。计算机病毒的定义:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 计算机病毒的特征:非授权可执行性隐蔽性传染性潜伏性破坏性触发性 计算机病毒的主要危害直接破坏计算机数据信息占用磁盘空间和对信息
37、的破坏抢占系统资源影响计算机运行速度计算机病毒错误与不可预见的危害计算机病毒的兼容性对系统运行的影响给用户造成严重的心理压力 计算机病毒的分类:按病毒攻击的系统分类:攻击 DOS 系统的病毒攻击windows 系统的病毒攻击 UNIX 系统的病毒攻击 OS/2 系统的病毒。按病毒的攻击机型分类:攻击微型计算机的病毒攻击小型机的计算机病毒攻击工作部的计算机病毒。按病毒的链接方式分类:源码型病毒嵌入型病毒外壳型病毒操作系统型病毒。按病毒的破坏情况分类:良性计算机病毒恶性计算机病毒。按病毒的寄生方式分类:引导型病毒文件型病毒复合型病毒。按病毒的传播媒介分类:单机病毒网络病毒。 病毒检测手段特征代码法
38、校验和法行为监测法软件模拟法完整的网络与信息安全体系,需要采取哪些方面的措施:实施一个完整的网络与信息安全体系,至少应包括三类措施,且缺一不可。一是社会的法律政策、企业的规章制度及安全教育等外部软环境。二是技术方面的措施,如防火墙、网络防毒、信息加密存储与通信、身份认证授权等。三是审计和管理措施,在此方面同时包含有技术和社会两个方面的措施。病毒的防范手段:防范计算机病毒主要从管理和技术两方面着手: 严格的管理 。制定相应的管理制度,避免蓄意制造、传播病毒的事件发生。 有效的技术 。1)将大量的消毒/杀毒软件汇集一体,检查是否存在已知病毒。2)检测一些病毒经常要改变的系统信息,以确定是否存在病毒
39、行为;3)监测写盘操作,对引导区或主引导区的写操作报警。4)对计算机系统中的文件形成一个密码检验码和实现对程序完整性的验证,在程序执行前或定期对程序进行密码校验,如有不匹配现象即报警。5)智能判断型:设计病毒行为过程判定知识库,应用人工智能技术,有效区别正常程序与病毒程序的行为。6)智能监察型:设计病毒特征库,病毒行为知识库,受保护程序存取行为知识库等多个知识库及相应的可变推理机。恶意代码:恶意代码是一种程序,通常在人们没有察觉的情况下把代码寄宿到另一段程序中,从而达到破坏被感染计算机的数据,运行具有入侵性或破坏性的程序,破坏被感染系统数据的安全性和完整性的目的。恶意代码的特征与分类: 特征
40、:恶意的目的本身是程序通过执行发生作用。 分类 :按恶意代码的工作原理和传输方式区分,分为普通病毒、木马、网络蠕虫、移动代码和复合型病毒等类型。 恶意代码的主要关键技术:生存技术、攻击技术和隐藏技术。 生存技术 包括:反跟踪技术、加密技术、模糊变换技术和自动生产技术。 常见的恶意代码攻击技术 :进程注入技术、三线程技术、端口复用技术、对抗检测技术、端口反向连接技术和缓冲区溢出攻击技术等。 隐藏技术 通常包括本地隐藏和通信隐藏,本地隐藏主要有文件隐藏、进程隐藏、网络连接隐藏和内核模块隐藏等;通信隐藏包括通信内容隐藏和传输通道隐藏。 恶意代码的防范措施:及时更新系统,修补安全漏洞设置安全策略,限制
41、脚本程序的运行养成良好的上网习惯。 计算机病毒的构成、各个功能模块的作用和作用机制。 计算机病毒一般包括三大功能模块,即引导模块、传染模块和发作模块。 引导模块 。计算机病毒要对系统进行破坏,争夺系统控制权是至关重要的,一般的病毒都是由引导模块从系统获取控制权,引导病毒的其它部分工作。 传染模块 。计算机病毒的传染是病毒由一个系统扩散到另一个系统,由一张磁盘传和入另一张磁盘,由一个系统传入另一张磁盘,由一个网络传播到另一个网络的过程。计算机病毒是不能独立存在的,它必须寄生于一个特定的寄生宿主之上。 发作模块 。计算机病毒潜伏在系统中处于发作就绪状态,一旦病毒发作就执行病毒设计者的目的操作。CI
42、H 病毒: CIH 病毒一般破坏硬盘数据甚至主板上的 BIOS 的内容,导致主机无法启动。发作时现象:在 4 月 26 日开机,显示器突然黑屏,硬盘指示灯闪烁不停,重新开机后,计算机无法启动。 宏病毒的特征: word 宏病毒会感染.doc 文档和.dot 模板文件;word 宏病毒的传染通常是 word 在打开一个带宏病毒的文档或模板时,激活宏病毒。多数 word 宏病毒包含 AutoOpen、AutoClose、AutoNew 、AutoExit 等自动宏,通过这自动宏病毒取得文档操作权。word 宏病毒中总是含有对文档读写操作的宏命令。word 宏病毒在.doc 文档、.dot 模板中以
43、 BFF 格式存放,这是一种加密压缩格式,不同 word 版本格式可能不兼容。 简述计算机病毒的发展趋势。 (P221) 变形病毒成为下一代病毒首要的特点;与 Internet 和 Intranet 更加紧密的结合,利用一切可以利用的方式进行传播;病毒往往具有混合性特征,集文件传染、蠕虫、木马、黑客程序的特点于一身,破坏性大大增强;因为其扩散极快,不再追求隐藏性,而更加注重欺骗性;利用系统和应用程序漏洞将成为病毒有力的传播方式。 保护 :保护包括传统安全概念的继续,用加解密技术、访问控制技术、数字签名技术,从信息动态流动、数据静态存储和经授权方可以使用,以及可验证的信息交换过程等多方面对数据及
44、其网上操作加以保护。 检测 :是对信息传输的内容的可控性的检测,对信息平台访问过程的检测,对违规与恶意攻击的检测,对系统与网络弱点的漏洞的检测等。 响应 :在复杂的信息环境中,保证在任何时候信息平台能高效正常运行,要求安全体系提供有力的响应机制。 恢复 :狭义的恢复批灾难恢复,在系统受到攻击的时候,评估系统受到的危害与损失,按紧急响应预案进行数据与系统恢复,启动备份系统恢复工作。计算机网络安全设计遵循的基本原则:需求、风险、代价平衡分析的原则综合性、整体性原则一致性原则易操作性原则适应性、灵活性原则多重保护原则网络安全解决方案的基本概念:网络安全解决方案的内涵是综合运用各种计算机网络信息系统安
45、全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术、认证和数字签名技术、VPN 技术等综合起来,形成一个完整的、协调一致的网络安全防护体系。网络安全解决方案应包括的主要内容:网络安全需求分析网络安全风险分析网络安全威胁分析网络系统的安全原则(动态性、唯一性、整体性、专业性、严密性)网络安全产品风险评估安全服务。单机用户面临的主要安全威胁:单机上用户面临的安全问题主要有:计算机硬件设备的安全、计算机病毒、网络蠕虫、恶意攻击、木马程序、网站恶意代码、操作系统和应用软件漏洞等。除此之外,电子邮件也会带来一些安全问题,主要包括:电子邮件容易被截获电子邮件客户端软件设计存在缺陷电子邮件安全的主要措施:保护电子邮件安全的唯一方法就是让攻击者无法理解截获的数据包,即对电子邮件的内容进行某种形式的加密处理。代表性的是PGP 加密系统。除此之外,对单机用户的操作系统进行安全配置也是单机用户网络安全解决方案的一个重要方面。