《信息安全理论与技术》习题

更新时间:2024-04-18 09:30:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

《信息安全理论与技术》习题

第一章 小结

本章概要地介绍了信息系统的基本知识,以此作为全书的基础,介绍了信息系统安全的内涵和方法论、信息系统存在的风险和系统的安全需求、信息系统常见的威胁和防御策略,信息系统的安全要素以及信息系统安全等级划分准则。归纳起来,本章主要讲述了以下几方面的内容:

1.信息系统概述

介绍信息系统的基本概念、相关文献指出的定义,信息系统发展经历的各阶段以及各阶段的特点和典型代表系统。

2.信息系统安全

讲述信息安全和信息系统安全之间的关系,明确给出了信息系统安全的定义和基本内涵。指出了信息系统安全是一个多维、多层次、多因素、多目标的体系。从四个方面介绍了信息系统安全方法的要点。信息系统安全与保密的关系明确了保密是信息系统安全的功能性和管理性保障。

3.影响信息系统安全的因素

信息系统风险的概念和风险分析的层次,从硬件、软件、协议等方面指出了信息系统本身存在的脆弱性和缺陷。详细介绍了信息系统安全的威胁类型、主要方法和威胁类型。

4.信息系统的安全策略

介绍信息系统安全的防御体系的8个基本原则和工程实现原则,并给出了金融信息系统、电子商务系统、政务信息系统等典型信息系统的安全需求分析。

5.信息系统安全要素

介绍信息系统安全的两大目标、信息系统的构成要素(物理环境及保障、硬件设施、软件设施和管理者),重点讨论和列举了各构成要素的风险控制点。

6.信息系统安全等级划分准则

本节主要以《计算机信息系统安全保护等级划分准则》为核心内容,在可信计算基(TCB)这个概念的基础上,分别对用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级等五个等级所包含的范围、特征、规定等内容进行了描述。

第一章 习题与思考题

1.什么是信息系统?说明其发展经历的四个阶段。 2.说明信息安全的内涵。

3.分析网络和通信协议的脆弱性和缺陷。 4.威胁信息系统的主要方法有哪些? 5.说明信息系统安全的防御策略。 6.说明金融信息系统的安全需求原则。 7.网络设备有哪些不安全因素?

8.如何从工作人员和环境条件方面提高信息系统的安全性? 9.什么是可信计算基(TCB)?

10.详细说明安全标记保护级的可信计算基的功能。 11.结构化保护级的主要特征有哪些?

第二章 小结

本章分三个层面对信息系统安全体系结构进行介绍,首先重点给出了开放系统互连的安全体系结构,特别讲述了TCP/IP安全体系;然后讨论了信息系统的安全管理问题,介绍了开放式系统互连的安全管理。归纳起来,本章主要包括以下内容:

1.ISO开放系统互连安全体系结构

主要围绕国家标准GB/T 18794-2003《信息处理系统 开放系统互连 基本参考模型 第2部份:安全体系结构》的内容,简要介绍了ISO开放系统互连安全体系结构所定义的五大类安全服务,以及提供这些服务的八类安全机制。

2.TCP/IP安全体系

介绍了Internet网络体系结构的四层概念模型,各层的功能、相关协议,以及OSI各层次与TCP/IP各层次的对应关系。介绍了TCP/IP安全体系结构和在TCP/IP不同层次提供安全服务的特点。

3.信息系统安全管理

给出了开放式系统互连(OSI)的安全管理的有关内容。系统安全管理、安全服务管理、安全机制管理是开放式系统互连的三类重要安全管理活动,其中系统安全管理涉及总的开放式系统互连环境安全方面的管理,如总体安全策略的管理、事件处理管理、安全审计管理等;

安全服务管理涉及特定安全服务的管理,如为该种服务决定与指派安全保护的目+标、选取为提供所需的安全服务而使用的特定安全机制等;而安全机制管理则涉及具体安全机制的管理,如密钥管理、加密管理、数字签名管理等。

第二章 习题与思考题

1.解释国家标准GB/T 18794-2003的三维示意图(图2.1)的意义。

2.ISO开放系统互连安全体系中设置了哪些服务功能?这些功能在OSI安全体系中处于什么位置?

3.说明ISO开放系统互连安全体系的安全机制。 4.访问控制机制可以建立在哪些手段之上? 5.描述OSI安全服务和安全机制之间的关系。 6.阐述TCP/IP协议模型中提供的安全服务类型。 7.OSI的基本管理框架定义了哪些安全管理活动?

8.阐述信息系统安全管理重要意义和安全管理的主要内容。

第三章 小结

本章依据国家标准GB/T 9387.2-1995《信息处理系统 开放系统互连 基本参考模型 第2部份:安全体系结构》的内容,对数据通信环境的安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务流填充机制、抗抵赖机制、公证机制、安全标记、安全审计跟踪和安全恢复等做详细的介绍,并介绍相关的实现技术和方案。主要有以下的内容:

(1)密码技术

介绍了密码技术的基本原理,讲述了常见的加密算法的技术原理,作为特例介绍了DES、RSA。密钥及密钥管理框架,密钥管理实现方案中的Kerberos密钥分发系统、数字证书的签发、用户证书的验证流程等也是本节的重点内容。

(2)访问控制技术

访问控制的目的是防止对信息系统资源的非授权访问和非授权使用信息系统资源。在理解相关概念的基础上,重点掌握访问控制列表(ACL)方案、权力方案、基于标签的方案、基于上下文的方案、基于口令的机制等访问控制相关的方案。本节也介绍了访问控制技术与

其他安全构建和安全技术的交互,在计算机网络中访问控制组件的分布,访问控制信息的管理等内容。

(3)机密性保护技术

机密性的目的是保护数据以免泄露或暴露给那些未被授权拥有该数据的实体。通过禁止访问、加密机制来实现机密性,也可通过数据填充、虚假事件、保护PDU头、时间可变域、上下文位置等其他机制来提供机密性。

(4)完整性保护技术

数据完整性的目的是保护数据以免被未授权的改变、删除、替代。通过密码学、上下文、探测和确认、阻止等机制来提供完整性。

本节也介绍了机密性保护和完整性保护技术与其他安全组件和安全技术的交互,通信协议需求,机密性和完整性在体系结构中的位置等内容。

(5)鉴别技术

鉴别机制是以交换信息的方式,确认实体真实身份的一种安全机制。鉴别机制可支持构成鉴别服务。鉴别服务的目的是防止其他实体占用和独立操作实体的身份。

这一节对鉴别机制按脆弱性、机制的配置进行了分类,描述了各类的机制的特征、内容、实现方案模型和实现特例。并介绍了与其他安全服务/机制交互。同时还具体描述了口令机制、一次性口令机制、质询—应答机制、基于地址的机制、基于个人特征的机制、个人鉴别令牌等非密码鉴别机制和基于密码的鉴别机制实现方案或模型。介绍了数据原发鉴别的内容。告诉了读者在设计鉴别协议时应注意的问题和通信协议需求和鉴别在体系结构中的位置。

(6)数字签名技术

数字签名技术是非对称密码技术的一种应用,可以用来提供实体鉴别、数据原发鉴别、数据完整性和抗抵赖等服务。本节详细介绍了带附录的签名技术和带消息恢复的签名技术的概念、一般原理、进程各阶段、各阶段的处理流程。作为实例讲述了基于身份的数字签名,基于证书的签名技术中介绍了基于离散对数的数字签名机制和基于因式分解的数字签名技术。

(7)抗抵赖技术

抗抵赖服务可在时间戳等其他服务的支持下通过使用数字签名、加密、公证和数据完整性等机制提供。这一节描述了原发证明的抗抵赖,传递证明的抗抵赖技术,以及抗抵赖技术面临的威胁,如密钥泄露、泄露证据、伪造证据等威胁。同时介绍了抗抵赖技术与其他安

全组件和安全技术的交互以及通信协议需求。

(8)安全审计和报警技术

安全审计跟踪是一种很有价值的安全技术,可通过事后的安全审计来检测和调查安全策略执行的情况以及安全遭到的破坏情况。一个与安全相关的事件会触发一个安全报警。本节描述了安全报警报告中传递的参数,还讲述了安全审计跟踪功能(ISO/IEC l0164-8)标准。同时介绍了安全审计和报警技术与其他安全服务和安全技术的交互。

(9)公证技术

在两个或多个实体间通信的数据特性(如完整性、源点、时间和目的地)可以由公证机构加以保证,这种保证由第三方公证者提供。本节简单介绍了公证技术的基本内容。

(10)普遍安全技术

普通安全机制的一种或几种可以在一种或几种安全服务或机制中配置使用,也可以在协议层的某一层或某几层上配置使用。这一节介绍了可信技术、安全标记技术、事件检测技术、安全恢复技术、路由选择技术等技术的基本功能。

第三章 习题与思考题

1.什么是链路加密、端到端加密?

2.画出及说明序列密码体制和分组密码体制。 3.说出常见的公钥密码体制。 4.说明密钥管理框架。

5.图示并说明数字证书的签发模型和用户证书的验证流程。 6.画出及说明PKI的树型、交叉型体系结构。 7.访问控制列表的基本特性是什么? 8.描述基本访问控制方案。

9.描述基本访问控制方案的常见变种方案。 10.举例说明访问控制的权力方案。 11.权力方案的基本特征是什么?

12.在什么情况下,判决访问设备指示访问应被拒绝? 13.什么是安全标签?在访问控制中的用途是什么? 14.说出在访问控制中基于标签的方案的基本特性。

15.哪些机制可用在判决访问设备中获得发起者绑定ACI或操作数绑定ACI?

16.访问控制信息在访问控制列表机制、安全标签和权力机制中是如何映射到隶属于发起者的信息和隶属于目标的信息?

17.访问控制决策组件采用了哪些资源中的信息? 18.图示说明插入访问控制的实例配置。

19.通过加密可提供机密性,说出在这种方式下机密性机制的种类。 20.机密性机制应用时需要考虑哪些主要因素?

21.除了通过禁止访问和通过加密提供机密性外,还有哪些机制能够提供机密性? 22.图示说明完整性机制中的一般的密封机制。 23.说出实现上下文完整性的两种方法。 24.鉴别机制定义为几级?分别是哪些?

25.以表格的方式说明各级别鉴别机制的脆弱性和特性。 26.图示说明鉴别方案。

27.哪些措施有助于防止口令猜测攻击? 28.说明改进的保护口令方案。 29.说明抗抵赖重放的保护口令机制。 30.描述质询-应答机制。

31.说明简化的基于密码技术的鉴别机制。

32.什么是数字签名?它可提供哪些服务?有哪两种数字签名机制? 33.数字签名机制应当满足什么要求?

34.签名进程需要哪些数据项?验证进程需要哪些数据项? 35.图示说明带确定的证据的验证进程。 36.图示说明带随机化证据的签名和验证进程。

37.证据要求能够把各种信息片断无可辩驳的联系或连结起来,至少包括哪些信息? 38.说出在线可信第三方的证据转发方式。 39.什么是时间戳?有何用途? 40.可信第三方的作用是什么?

41.描述使用接收者的签名的传递证明抗抵赖的机制。 42.简述抗抵赖面临的威胁。 43.说明安全报警报告过程。

第四章 小结

风险评估是信息安全建设的基础性工作,是信息安全建设的指南。本章在介绍了风险和风险评估的基本概念基础上,给出了风险评估的原则,对风险评估的目的、评估要素及其关系、风险评估的流程进行了介绍;并以风险评估案例对风险评估过程及结果进行了概括。通过本章的学习,使读者对风险评估的概念、流程和使用的技术与工具有一个基本的了解。

归纳起来,本章的主要讲述了以下几个方面的内容: 1.风险评估的基本概念

风险包含潜在安全事件发生的可能性和后果。可能性和后果决定了风险的大小。风险评估则是识别风险和评估风险大小,使信息安全建设有针对性。

2.风险评估要素及其关系

风险评估涉及很多要素,这些要素互相影响,各有联系。理清这些要素及其关系,有利于对风险评估有一个完整清晰的认识。在此基础上,才能给出风险评估的流程。

3.风险评估指标体系

风险与安全事件密不可分。根据安全事件的构成要素——资源、威胁源、威胁行为及其属性,构造风险评估指标体系,为风险的量化提供参考。

4.风险评估流程

风险评估的流程包括组织业务和安全目标、资源识别与分析、脆弱性分析、风险分析、安全需求分析、安全措施需求导出、安全措施符合度比较和残留风险分析等,对流程的各个步骤进行了详细讲述。

5.风险评估技术和工具

风险评估采用的理论、技术、方法和工具有很多,主要有风险评估的一般理论、脆弱性扫描技术、调查访谈方法和其他一些风险分析工具,对这些内容进行了介绍。

第四章 习题与思考题

1. 风险评估的定义是什么? 2. 风险评估要解决的问题有哪些? 3. 风险评估的流程是什么? 4. 风险评估的原则有哪些?

5. 风险评估的目的是什么? 6. 简述风险评估的各要素。

7. 如何实现风险评估要素之间作用关系的形式化描述? 8. 图示并说明信息系统风险评估的过程。 9. 风险评估的相关标准有哪些? 10. 风险与安全事件的关系?

11. 风险评估在信息系统整个生命周期中的作用如何?

第五章 小结

本章系统地从四个方面讲述了个人计算机安全配置内容。包含操作系统安装过程中的需要特别注意的步骤;对操作系统用户管理和用户权限配置;系统服务管理、网络端口管理、网络共享控制、操作系统审计等方面的安全配置;个人计算机病毒的发现方法、清除措施和常用的计算机病毒和流氓软件清除工具使用方法。通过这些内容的讲述,可以使读者了解和掌握个人计算机的安全配置方法,以及常见个人计算机安全问题的解决措施。归纳起来,本章的主要讲述了以下几个方面的内容:

1.操作系统安装

操作系统的安装是个人计算机使用的首要步骤,虽然其过程简单,多数步骤都可以采用安装时系统提供的缺省步骤进行,但正是这样的缺省安装步骤,给系统造成了一定的安全隐患。本节重点讲述了操作系统的选择、硬盘文件格式选择、操作系统补丁的安装方法等方面的知识,并从个人计算机安全的角度出发,给出了操作系统安装配置的建议方案。

2.操作系统用户管理和登录

操作系统可以有多个用户,这些用户根据所在不同的用户组具有不同的资源使用权限,正确、合理地配置操作系统的用户及用户的资源使用权限是个人计算机安全的基础。本节重点讲述了操作系统创建用户的方法;用户权限的配置方式;用户密码的安全配置策略和方法;用户登录控制等方面的内容,并给出了配置上述内容的建议方案。

3.操作系统安全配置

多数个人计算机用户都不了解操作系统中系统服务、网络通信端口、操作信息审计等方面的知识,也未考虑对这些方面的配置和设置,一般都采用系统缺省配置和设置,由此造成一定的安全隐患。本节针对以上问题,讲述了系统服务概念,并列出了系统所有服务的作用

和建议配置方法;在介绍网络通信端口概念和作用的基础上,给出了查看已用通信端口方法,并讲述了通信端口的管理方法。本节还讲解了网络共享需要控制的内容。

4.计算机病毒防护

计算机病毒是人为编制的破坏计算机功能或数据,影响计算机软、硬件的正常运行,且能够自我复制的一组计算机程序。它具有传染性、寄生性、隐蔽性、触发性、破坏性几大特点。本节讲述了计算机病毒的概念,如何识别、发现和清除计算机病毒的方法,并介绍了一些常用的命令和工具。

流氓软件也是困扰计算机用户的一个问题,当前流氓软件比较猖獗,为此本节还对流氓软件进行了介绍和分析,列出了流氓软件的主要特征,并给出了常用的清除流氓软件的方法。

第五章 习题与思考题

1. 在安装操作系统时,为了降低一定的安全隐患,最好采用什么样的顺序安装? 2. 硬盘的NTFS格式分区有什么优点?

3. 微软发布的系统补丁有哪两种类型?它们之间有什么区别和联系? 4. 说出在线更新操作系统补丁的操作步骤。 5. 说出对用户进行基本设置的操作步骤 6. 说出设置用户的高级管理的操作步骤

7. 为什么要加强操作系统用户密码安全?具体措施有哪些? 8. 怎样操作才能实现锁定操作系统的无效登录? 9. 从安全角度考虑,如何处理操作系统的Guest用户? 10.如何查看在Windows XP正在运行的服务? 11.什么是协议逻辑端口? 端口有哪两类? 12.可以使用什么工具软件来查看端口情况? 13.如何第三方软件管理端口?

14.说出去除Windows XP启动时自动将所有的硬盘设置为共享的方法和操作步骤。 15.怎样查看操作系统中的审计信息?

16.说出隐藏或删除Windows XP资源管理器中的项目的操作步骤。 17.什么是计算机病毒?其特点是什么?

18.计算机病毒是如何命名的?举例蠕虫、木马、脚本病毒的名字。 19.发现计算机病毒的方法有哪些?

20.什么是流氓软件?有哪些类型的流氓软件?

第六章 小结

本章系统地介绍了涉及防火墙的基本概念,重点讲解了防火墙的基本类型和防火墙的在实际工程应用中的配置方式。对防火墙使用中的局限性进行了简单分析,通过给出的实际安全应用需求案例,给出了防火墙策略配置的流程和方法。归纳起来,本章的主要讲述了以下几个方面的内容:

1.基本概念

主要介绍了防火墙有关的概念,并简单描述了防火墙的功能。本节还给出了与防火墙有关的几个概念,如主机、堡垒主机、双穴主机、包过滤、缓冲带或非军事区等。

2.防火墙的基本类型

本节介绍了防火墙的基本类型,对包过滤、应用网关、电路网关、混合型防火墙等几种类型的防火墙技术的原理和实现技术,并给出了各类防火墙的特点。

3.防火墙的配置形式

主要讲述了包过滤防火墙、主机过滤防火墙、子网过滤防火墙、跨越公共网络的基于VPN的内联网防火墙系统在网络中具体配置的方式,分析了各种配置的适用范围,所起的功效,并给出了这些配置的优势和不足。

4防火墙的局限性

本节简述了防火墙局限性的表现,并给出了NIST给出的防火墙存在的一些问题。这些问题将在信息系统安全保障工程中加以注意。

5 防火墙的应用示例

本节以一典型防火墙产品为实例,具体介绍其主要特性、安全性措施,根据给出的实际安全应用需求案例,较为详细地给出了防火墙典型配置实例以及策略配置的流程和方法。

第六章 习题与思考题

1. 什么叫防火墙?说明防火墙的作用和设置防火墙的目的。 2. 说明Internet防火墙的基本类型及其特点。

3. 说明Internet防火墙的应用的体系结构及其主要特点。

4. 解释下列概念:

① 堡垒主机;② 双穴主机;③ 路由器;④ 包过滤;⑤ 代理服务器;⑥ DMZ。 5. 说明防火墙有哪些不足或局限性?应该采取什么样对策? 6. 图示说明包过滤防火墙的逻辑位置。 7. 说明包过滤防火墙存在的缺陷或问题。 8. 简述应用层代理的工作原理。

9. 回路层代理防火墙为连接提供的安全保护主要有哪些? 10. 图示说明防火墙在子网过滤结构配置方式。 11. 怎样配置防火墙以实现DMZ的保护模式。 12. 防火墙的局限性主要有哪些表现?

第七章 小结

随着黑客攻击技术的发展,系统的漏洞越来越多地暴露出来,防火墙的弱点使其对很多攻击无能为力,尤其是对于来自内部的攻击,更是束手无策。因此,人们提出了采用系统漏洞检测技术进行主动防御的思想。

本章首先概括了入侵攻击可利用的系统漏洞的几种主要类型,简要地介绍了几种类型的漏洞检测技术特点,然后通过一个漏洞检测系统的设计实例对典型漏洞检测系统的设计目标、系统结构和工作过程进行了介绍。归纳起来,本章的主要讲述了以下几个方面的内容:

1.入侵攻击可利用的系统漏洞的类型

网络入侵者常常是从收集、发现和利用信息系统的漏洞来发起对系统的攻击的。尽管不同的系统,不同的应用,甚至同一系统不同的版本,其系统漏洞都不尽相同,但这些系统漏洞大致上可分为网络传输和协议的漏洞、系统的漏洞、管理的漏洞等几类。本节简述了这几类漏洞存在的形式和范围。

2.漏洞检测技术分类

漏洞检测技术通常采用被动式策略和主动式策略。被动式策略是基于主机的检测,对系统中不合适的设置、脆弱的口令以及其他同安全策略相抵触的对象进行检查;而主动式策略是基于网络的检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。漏洞检测技术可分为基于应用的检测技术、基于主机的检测技术、基于目标的检测技术、基于网络的检测技术、综合检测技术等五类

3.漏洞检测的特点

本节从检测分析的位置、报告与安装、检测后的解决方案、检测系统本身的完整性等四个方面介绍了漏洞检测技术的特点和注意要点。

4.漏洞检测系统的设计实例

本节以一个实例详细讲述了漏洞检测系统的设计和实现过程。漏洞检测系统设计目标是在网络攻击者入侵之前,漏洞检测系统能够帮助系统管理员主动对网络上的设备进行安全测试,以便发现漏洞,通过及时下载安装各种补丁程序,以便提高网络系统抵抗攻击的能力。漏洞扫描系统的由外部扫描模块和内部扫描模块组成,外部扫描模块是由网络端口扫描模块、应用服务软件探测模块、反馈信息分析整理模块、匹配漏洞信息模、应用服务和信息漏洞维护模块等五个小模块和信息数据库、漏洞数据库等两个数据库组成。内部扫描模块的基本组成模块有主机登录用户扫描模块、主机登录密码文件扫描模块、基于信任机制的漏洞扫描模块、网络服务的内部扫描模块、网络应用软件扫描模块等五个子模块。

第八章 习题与思考题

1. 说明入侵攻击可利用的系统漏洞的各类型。 2. 简述攻击者窃取口令的方法。 3. 简单分析系统的安全漏洞。

4. 说明漏洞检测技术基本方法和主要特点。 5. 列举出漏洞扫描系统的组成各功能模块。 6. 漏洞扫描系统的外部模块有哪些部分组成? 7. 漏洞扫描系统的内部模块有哪些部分组成?

第八章 小结

入侵检测系统是网络信息系统安全的第二道防线,是安全基础设施的补充。本章在介绍了入侵检测系统的基本功能及使用范围等基本概念的基础上,给出了入侵检测系统的基本原理,对入侵检测系统的框架、信息来源、信息分析方法及基本技术进行了介绍;按检测的监控位置划分,将入侵检测系统分为三大类别,即基于主机的监测系统、基于网络的监测系统

和分布式监测系统,并对各类别的结构及其特点进行了概括。通过本章的学习,使读者对入侵检测系统的原理,应用及其主要技术有一个基本的了解。

归纳起来,本章的主要讲述了以下几个方面的内容: 1.基本概念

入侵检测具有监视分析用户和系统的行为、识别攻击行为、对异常行为进行统计、进行审计跟踪识别违反安全法规的行为、使用诱骗服务器记录黑客行为等功能,使系统管理员可以较有效地监视、审计、评估自己的系统。本节还给出了入侵检测的概念,并对入侵检测技术和产品国内外发展概况进行了介绍。

2.针对TCP/IP协议安全缺陷的网络攻击

本节详细分析了TCP/IP协议安全缺陷,以及利用这些缺陷的网络攻击主要方式。详细分析了使用IP欺骗的TCP序列号攻击、利用源路径选项的安全漏洞进行攻击、针对ICMP报文的攻击、利用路由信息协议(RIP)的安全漏洞进行攻击、利用IP分组、重组算法的安全漏洞进行攻击、服务失效攻击等的网络攻击的原理和攻击步骤,并给出了针对这些攻击的防御措施。

3.网络入侵攻击的典型过程

典型的网络入侵及攻击过程从步骤上可以大致分为以下几步:确定攻击目标并收集目标系统的有关信息;获取目标系统的一般权限;获取目标系统的特权账户权限;隐藏自己在目标系统中的行踪(防止自己的入侵活动被发现);进行破坏话动或者以目标系统为跳板向其他系统发起新的攻击;在目标系统中开辟后门(backdoor),方便以后入侵。本节在简述网络黑客史的基础上,重点阐述了网络入侵的步骤和该步骤的主要工作以及所采用的相关技术。

4.入侵检测系统的基本原理

本节简述了入侵检测框架结构,对其组成部分进行了描述,并给出了典型的入侵检测系统的各个功能模块。从网络入侵检测的信息来源、信息分析、入侵检测的基本技术等几个方面进行了详细讲述。

5.入侵检测的基本方法

入侵检测的方法有很多,主要有基于用户行为概率统计模型的入侵检测方法、基于神经网络的入侵检测方法、基于专家系统的入侵检测技术、基于模型推理的入侵检测技术。本节给出了这些检测方法的基本原理和实现技术。

6 入侵检测系统的结构

IDS的物理实现形式多种多样,按检测的监控位置划分,入侵检测系统可分为基于主机的监测系统、基于网络的监测系统和分布式监测系统三大类别。本节重点讲述了这三类入侵检测系统的原理、体系结构、功能模块和实现技术。

7.入侵检测实现时若干问题的考虑

在使用入侵检测技术时,应该注意具有信息收集分析时间、采用的分析类型、检测系统对攻击和误用的反应、检测系统的管理和安装、检测系统的完整性、设置诱骗服务器等方面技术特点的应用需求,并根据具体情况进行选择。

第八章 习题与思考题

1. 什么是入侵检测系统?

2. 说明入侵检测系统的基本功能有哪些。 3. 目前网络攻击的主要形式有哪些?

4. 简述使用IP欺骗的TCP序列号攻击的步骤。 5. 什么是服务失效攻击? 其典型方式有哪些方式? 6. 简述网络入侵攻击的典型过程。 7. 获取系统管理权限通常有哪些可行途径? 8. 攻击者隐藏自己的行踪常常采用哪些技术? 9. 说明实现入侵检测系统的三个基本方法和技术。 10. 11. 12.

说出网络入侵检测可以利用的分析数据信息可能的来源。 概述入侵检测系统三种基本类别的结构和特点。 入侵检测实现时需考虑的主要问题有哪些?

第九章 小结

网络黑客从广义上可以理解为那些利用某种技术手段,善意或恶意地进入其权限以外的计算机网络空间的人。黑客群体从20世纪五六十年代开始逐步发展强大,其技术也越来越高,对网络的危害程度也逐步增大。

黑客攻击现象已日益严重,它已经成为网络世界中继垃圾邮件后的又一大公害,极大影响了计算机网络运行的正常秩序。黑客攻击网络的手段花样百出,令人防不胜防。黑客攻击网络的一般过程为:收集被攻击方的有关信息,分析被攻击方可能存在的漏洞;建立模拟环

境,进行模拟攻击,测试对方可能的反应;利用适当的工具进行扫描;实施攻击等五步骤。本章详细分析了从上五个步骤中所采用的技术原理和方法,并讲述了信息探测、网络嗅探技术、缓冲区溢出攻击技术、SQL注入式攻击技术、木马攻击技术的具体实现实例。

无论对黑客的行为如何评说,没有人会否认黑客技术特别是早期的黑客对计算机技术发展所做出的贡献。在未来的社会中,黑客技术依然会是计算机网络技术发展的一种补充动力。可以利用黑客技术对信息系统的运行状态、网络使用者的行为进行监控;也可以利用黑客技术在信息战和情报战中发挥作用。

1.什么是黑客

从20世纪五六十年代开始就出现了黑客,人们对黑客的认识也是逐步加深,对黑客的定义也有很多,黑客就是指那些通过不合法的途径进入别人的网络寻找意外满足的人;也可以从广义地将黑客理解为那些利用某种技术手段,善意或恶意地进入其权限以外的计算机网络空间的人。网络黑客、计算机朋客或网络骇客是有一定的区别,这些人所采用的技术上并没有一个十分明显的界限。黑客是为了网络安全而入侵,为了提高自己的技术而入侵;而骇客们是则为了达到自己的私欲,进入别人的系统大肆破坏。

由于黑客的行为已经严重破坏了网络秩序,甚至干扰经济建设和危及国家安全。许多国家已加大网络安全方面法律体系的建设,对黑客行为进行制裁。

2.黑客常用的攻击方法和防范措施

黑客攻击网络的手段花样百出,令人防不胜防。分析和研究黑客活动的规律和采用的技术,对加强网络安全建设,防止网络犯罪有很好的借鉴作用。

黑客攻击的一般过程为:第一步,收集被攻击方的有关信息,分析被攻击方可能存在的漏洞;第二步,建立模拟环境,进行模拟攻击,测试对方可能的反应;第三步,利用适当的工具进行扫描;第四步,实施攻击。

在信息收集过程中,可以使用各种工具和技巧,探测出域名、网络结构以及直接连接到互联网上的系统的IP地址、主机位置、可能使用的操作系统等。通过端口扫描技术发现目标系统上提供的服务列表,然后根据端口与服务的对应关系,结合服务端的反应推断目标系统上运行的某项服务,获得关于目标系统的进一步的信息或通往目标系统的途径。为了实现有效的攻击,还需要进行漏洞扫描,以便利用这些漏洞来实现网络攻击。

网络嗅探攻击可以实现捕获口令;捕获专用的或者机密的信息;分析网络,进行网络渗透,危害网络邻居的安全,或者获取更高级别的访问权限。

缓冲区溢出攻击是黑客入侵计算机网络的一个重要手段,莫里斯蠕虫就是利用计算机缓冲区溢出漏洞进行攻击的最著名的案例。黑客利用软件的缓冲区溢出问题,精心设计入侵程序代码,使这个入侵程序代码覆盖堆栈的数据,从而获取程序的控制权,之后可以发起进一步的攻击。

SQL注入式攻击是比较流行的一种攻击技术,它主要是针对网页进行的一种攻击。SQL注入式攻击就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串中,欺骗服务器执行恶意的SQL命令。

黑客最常用的攻击手段是使用木马技术渗透到对方的主机系统里,从而实现对远程目标主机的控制,从而任意地修改用户的计算机的参数设定、复制文件、窥视整个硬盘中的内容等。计算机木马经过多年的演变发展,其功能越来越强,采用的隐蔽技术也越来越高。

3.黑客技术的可利用性

黑客技术特别是早期的黑客对计算机技术发展做出了一定的贡献。需要辨证地看待黑客技术和黑客现象,黑客技术的作用是双面的,和一切科学技术一样,黑客技术对网络世界的作用取决于使用它的人及其动机。在法律法规的规定范围内,可以利用黑客技术进行一些更有益的事情,如对信息系统进行有效的监管、规范网络渗透技术的研究和应用以及在信息战和情报战中合理地使用黑客技术。

第九章 习题与思考题

1.黑客是如何定义的? 2.黑客包含了哪几类人?

3.列举出几个著名的黑客及重要的事件。

4.黑客群体因其行为动机和行为本身的不同,可以分为哪几类? 5.计算机朋客大致有哪些类型?其特点是什么? 6.黑客对网络信息系统的影响的主要表现是哪些?

7.我国制定的有关黑客和计算机犯罪方面的法律法规的主要文件有哪些? 8.黑客攻击的一般过程主要包括哪些步骤,各步骤主要完成的工作是什么? 9.信息探测是黑客攻击的首先要做的工作,可以通过哪些方法收集到哪些信息? 10.端口扫描技术主要有哪些技术?并简述其基本原理。 11.什么是网络嗅探?简述网络嗅探攻击技术的原理。

12.如何防范网络嗅探攻击?

13.什么是缓冲区溢出?简述缓冲区溢出攻击技术的原理。 14.如何防范缓冲区溢出攻击?

15.什么是SQL注入式攻击?简述SQL注入式攻击的原理。 16.如何防范SQL注入攻击?

17.什么是计算机木马?简述木马攻击技术的原理。 18.分析常用的木马隐藏技术。

19.通过哪些方式可以检查到计算机木马? 20.如何辨证地看待黑客和黑客技术?

第十章 小结

VPN指在公共通信基础设施上构建的虚拟专用或私有(private)网(简称虚拟专用网或虚拟专网),可以被认为是一种从公共网络中隔离出来的网络。VPN的隔离特性提供了某种程度的通信隐密性和虚拟性。

1.VPN技术及其应用

利用VPN技术几乎可以解决所有利用公共通信网络进行通信的虚拟专用网络连接的问题。VPN可以构建在两个端系统之间或两个组织机构之间、一个组织机构内部的多个端系统之间或跨越全局性因特网的多个组织之间,以及单个应用或组合应用之间。利用VPN可以实现远程访问、组建内联网、组建外联网。

2.VPN技术及其管理

VPN技术指支持在公共通信基础设施上构成虚拟专用连接或虚拟专用网络的技术。这些技术包括配置管理技术、隧道技术、协议封装技术和密码技术等。这些技术可应用在TCP/IP协议层的数据链层、IP层、TCP层和应用层。一个组织机构在决定构建VPN时,必须考虑虚拟专用网络配置、运行和维护中的技术性管理问题。VPN管理的目的在于为一个组织机构提供满足跨越公共通信网络建立安全、可靠和高效网络平台的虚拟专网。

3.安全VPN与网络安全

安全的VPN意为保证支持构建安全网络平台的VPN系统,安全VPN是一种策略,而非特指某些管件设备。安全VPN应包括以下功能和组件:虚拟连接的安全、连接的边界安全、连接的完整性、连接的机密性、主动审计能力、基于策略的集中式安全服务控制模式、VPN

设备的自身安全等。

4.链路层隧道封装技术

链路层隧道封装技术可以采用L2F、L2TP、PPTP来实现。

5.网络层安全协议IPsec

IPsec协议标准是把安全机制引入到IP协议,通过使用隧道技术和现代密码学方法支持机密性、完整性和抗重放服务,可以在不可信任的数据传输网络上建立起可信的安全隧道,构成安全的虚拟专用网,得到所期望的安全服务。IPsec将几种安全技术结合形成一个比较完整的安全体系结构,它通过在IP协议中增加密码的两个安全保护机制——IP封装安全载荷(ESP)和IP鉴别头头(AH)来支持IP数据项的鉴别、完整性和机密性。通过IP安全协议和密钥管理协议构建起IP层安全体系结构框架,保护所有基于IP的服务或应用,而且当这些安全机制正确实现时,它不会对用户、主机和其他未采用这些安全机制的Internet部件有不良影响。

第十章 习题与思考题

1. 什么是VPN?

2. VPN的主要应用有哪些方式?

3. 如何利用VPN组建内联网?画出组网拓扑图。 4. 从TCP/IP协议来看VPN可以建立在哪些层上? 5. 简述VPN的管理问题。

6. VPN的配置管理的需求有哪些?

7. VPN产品供应商的服务管理方案需要对哪些进程实现自动化或简化的管理?

8. 服务供应商提供的安全管理系统除了对网络资源安全访问的简单控制外,还必须提供一

哪些机制?

9. 端对端服务在跨越异构网络时可提供哪些基本等级的服务? 10. 11. 12. 13. 14. 15.

以IPsec技术实现的VPN产品应该具备哪些主要技术? 什么是安全VPN?安全VPN的目标是什么? 安全VPN应包括哪些功能和组件? 简述并画出VPN网络化安全管理模型。 链路层隧道封装技术涉及哪些协议? 简述IPsec的作用和特点。

解释以下概念和术语。① 安全关联;② SA标识符SAID;③ 隧道;④解释域。 16. 17. 18. 19. 20.

简要说明AH的功能。

图示并说明AH传输模式的工作原理和实现模型。 简要说明ESP的功能。

图示并说明ESP隧道模式的工作原理和实现模型。 概述IPsec的应用。

本文来源:https://www.bwwdw.com/article/42hp.html

Top