電子郵件的安全
一、問答題
1. 電子郵件存在哪些安全性問題?
1)垃圾郵件包括廣告郵件、騷擾郵件、連鎖郵件、反動郵件等。垃圾郵件會增加網(wǎng)絡(luò)負(fù)荷,
影響網(wǎng)絡(luò)傳輸速度,占用郵件服務(wù)器的空間。
2)詐騙郵件通常指那些帶有惡意的欺詐性郵件。利用電子郵件的快速、便宜,發(fā)信人能迅
速讓大量受害者上當(dāng)。
3)郵件炸彈指在短時間內(nèi)向同一信箱發(fā)送大量電子郵件的行為,信箱不能承受時就會崩潰。
4)通過電子郵件傳播的病毒通常用VBScript編寫,且大多數(shù)采用附件的形式夾帶在電子郵
件中。當(dāng)收信人打開附件后,病毒會查詢他的通訊簿,給其上所有或部分人發(fā)信,并將自身
放入附件中,以此方式繼續(xù)傳播擴散。
端到端的安全電子郵件技術(shù),能夠保證郵件從發(fā)出到接收的整個過程中的哪三種安全性?
端到端的安全電子郵件技術(shù),保證郵件從被發(fā)出到被接收的整個過程中,內(nèi)容保密、無法修
改、并且不可否認(rèn)。目前的Internet上,有兩套成型的端到端安全電子郵件標(biāo)準(zhǔn):PGP和
S/MIME。它一般只對信體進行加密和簽名, 而信頭則由于郵件傳輸中尋址和路由的需
要,必須保證原封不動。
為什么PGP在加密明文之前先壓縮它?
PGP內(nèi)核使用Pkzip算法來壓縮加密前的明文。一方面對電子郵件而言,壓縮后加密再經(jīng)過
7位編碼密文有可能比明文更短,這就節(jié)省了網(wǎng)絡(luò)傳輸?shù)臅r間。另一方面,經(jīng)過壓縮的明文,
實際上相當(dāng)于多經(jīng)過了一次變換,信息更加雜亂無章,能更強地抵御攻擊。
在服務(wù)器端和用戶端各有哪些方式防范垃圾郵件?
在服務(wù)器端,應(yīng)該設(shè)置發(fā)信人身份認(rèn)證,以防止自己的郵件服務(wù)器被選做垃圾郵件的傳遞者。
現(xiàn)在包括不少國內(nèi)知名電子郵件提供者在內(nèi)的諸多郵件服務(wù)器被國外的拒絕垃圾郵件組織
列為垃圾郵件來源。結(jié)果是:所有來自該服務(wù)器的郵件全部被拒收!
在用戶端,防范垃圾郵件有如下方式:
1)不隨便公開自己的電子郵件地址,防止其被收入垃圾郵件的發(fā)送地址列表。因為有很多
軟件可以自動收集這些新聞組文章或者論壇中出現(xiàn)過的電子郵件地址。一旦被收入這些
垃圾郵件的地址列表中,一些不懷好意的收集者將出售這些電子郵件地址牟利,然后,很不
幸地,這個地址將可能源源不斷地收到各種垃圾郵件。
2)盡量采用轉(zhuǎn)發(fā)的方式收信,避免直接使用ISP提供的信箱。申請一個轉(zhuǎn)發(fā)信箱地址,結(jié)
合垃圾郵件過濾,然后再轉(zhuǎn)發(fā)到自己的真實信箱。實踐證明,這的確是一個非常有效的方法。
只有結(jié)合使用地址過濾和字符串特征過濾才能取得最好的過濾效果。
不要回復(fù)垃圾郵件,這是一個誘人進一步上當(dāng)?shù)幕ㄕ小?/span> Web與電子商務(wù)的安全 一、選擇題 1. SSL產(chǎn)生會話密鑰的方式是(C)。 A. 從密鑰管理數(shù)據(jù)庫中請求獲得 B. 每一臺客戶機分配一個密鑰的方式 C. 隨機由客戶機產(chǎn)生并加密后通知服務(wù)器 D. 由服務(wù)器產(chǎn)生并分配給客戶機 2. (C)屬于Web中使用的安全協(xié)議。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 3. 傳輸層保護的網(wǎng)絡(luò)采用的主要技術(shù)是建立在(A)基礎(chǔ)上的(A)。 A. 可靠的傳輸服務(wù),安全套接字層SSL協(xié)議 B. 不可靠的傳輸服務(wù),S-HTTP協(xié)議 C. 可靠的傳輸服務(wù), S-HTTP協(xié)議 D. 不可靠的傳輸服務(wù),安全套接字層SSL協(xié)議 二、問答題 9、什么是SET電子錢包? SET交易發(fā)生的先決條件是,每個持卡人(客戶)必須擁有一個惟一的電子(數(shù)字)證書,且由 客戶確定口令,并用這個口令對數(shù)字證書、私鑰、信用卡號碼及其他信息進行加密存儲,這 些與符合SET協(xié)議的軟件一起組成了一個SET電子錢包。 10、簡述一個成功的SET交易的標(biāo)準(zhǔn)流程。 (1) 客戶在網(wǎng)上商店選中商品并決定使用電子錢包付款,商家服務(wù)器上的POS軟件發(fā)報文給 客戶的瀏覽器要求電子錢包付款。 (2) 電子錢包提示客戶輸入口令后與商家服務(wù)器交換“握手”消息,確認(rèn)客戶、商家均為合 法,初始化支付請求和支付響應(yīng)。 (3) 客戶的電子錢包形成一個包含購買訂單、支付命令(內(nèi)含加密了的客戶信用卡號碼)的報 文發(fā)送給商家。 (4) 商家POS軟件生成授權(quán)請求報文(內(nèi)含客戶的支付命令),發(fā)給收單銀行的支付網(wǎng)關(guān)。 (5) 支付網(wǎng)關(guān)在確認(rèn)客戶信用卡沒有超過透支額度的情況下,向商家發(fā)送一個授權(quán)響應(yīng)報 文。 (6) 商家向客戶的電子錢包發(fā)送一個購買響應(yīng)報文,交易結(jié)束,客戶等待商家送貨上 防火墻技術(shù) 一、選擇題 1. 一般而言,Internet防火墻建立在一個網(wǎng)絡(luò)的(C)。 A. 內(nèi)部子網(wǎng)之間傳送信息的中樞 B. 每個子網(wǎng)的內(nèi)部 C. 內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點 D. 部分內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的結(jié)合處 2. 包過濾型防火墻原理上是基于(C)進行分析的技術(shù)。 A. 物理層 B. 數(shù)據(jù)鏈路層 C. 網(wǎng)絡(luò)層 D. 應(yīng)用層 3. 為了降低風(fēng)險,不建議使用的Internet服務(wù)是(D)。 A. Web服務(wù) B. 外部訪問內(nèi)部系統(tǒng) C. 內(nèi)部訪問Internet D. FTP服務(wù) 4. 對非軍事DMZ而言,正確的解釋是(D)。 A. DMZ是一個真正可信的網(wǎng)絡(luò)部分 B. DMZ網(wǎng)絡(luò)訪問控制策略決定允許或禁止進入DMZ通信 C. 允許外部用戶訪問DMZ系統(tǒng)上合適的服務(wù) D. 以上3項都是 5. 對動態(tài)網(wǎng)絡(luò)地址交換(NAT),不正確的說法是(B)。 A. 將很多內(nèi)部地址映射到單個真實地址 B. 外部網(wǎng)絡(luò)地址和內(nèi)部地址一對一的映射 C. 最多可有64000個同時的動態(tài)NAT連接 D. 每個連接使用一個端口 以下(D)不是包過濾防火墻主要過濾的信息? A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 時間 防火墻用于將Internet和內(nèi)部網(wǎng)絡(luò)隔離,(B)。 A. 是防止Internet火災(zāi)的硬件設(shè)施 B. 是網(wǎng)絡(luò)安全和信息安全的軟件和硬件設(shè)施 C. 是保護線路不受破壞的軟件和硬件設(shè)施 D. 是起抗電磁干擾作用的硬件設(shè)施 二、填空題 防火墻是位于兩個 網(wǎng)絡(luò)之間 ,一端是 內(nèi)部網(wǎng)絡(luò) ,另一端是 外部網(wǎng)絡(luò) 。 防火墻系統(tǒng)的體系結(jié)構(gòu)分為 雙宿主機體系結(jié)構(gòu) 、屏蔽主機體系結(jié)構(gòu) 、屏蔽子網(wǎng)體系結(jié)構(gòu)。 三、問答題 1. 什么是防火墻,為什么需要有防火墻? 防火墻是一種裝置,它是由軟件/硬件設(shè)備組合而成,通常處于企業(yè)的內(nèi)部局域網(wǎng)與Internet 之間,限制Internet用戶對內(nèi)部網(wǎng)絡(luò)的訪問以及管理內(nèi)部用戶訪問Internet的權(quán)限。換言之, 一個防火墻在一個被認(rèn)為是安全和可信的內(nèi)部網(wǎng)絡(luò)和一個被認(rèn)為是不那么安全和可信的外 部網(wǎng)絡(luò)(通常是Internet)之間提供一個封鎖工具。 如果沒有防火墻,則整個內(nèi)部網(wǎng)絡(luò)的安全性完全依賴于每個主機,因此,所有的主機都必須 達到一致的高度安全水平,這在實際操作時非常困難。而防火墻被設(shè)計為只運行專用的訪問 控制軟件的設(shè)備,沒有其他的服務(wù),因此也就意味著相對少一些缺陷和安全漏洞,這就使得 安全管理變得更為方便,易于控制,也會使內(nèi)部網(wǎng)絡(luò)更加安全。 防火墻所遵循的原則是在保證網(wǎng)絡(luò)暢通的情況下,盡可能保證內(nèi)部網(wǎng)絡(luò)的安全。它是一 種被動的技術(shù),是一種靜態(tài)安全部件。 2. 防火墻應(yīng)滿足的基本條件是什么? 作為網(wǎng)絡(luò)間實施網(wǎng)間訪問控制的一組組件的集合,防火墻應(yīng)滿足的基本條件如下: (1) 內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間的所有數(shù)據(jù)流必須經(jīng)過防火墻。 (2) 只有符合安全策略的數(shù)據(jù)流才能通過防火墻。 (3) 防火墻自身具有高可靠性,應(yīng)對滲透(Penetration)免疫,即它本身是不可被侵入的。 3. 列舉防火墻的幾個基本功能? (1) 隔離不同的網(wǎng)絡(luò),限制安全問題的擴散,對安全集中管理,簡化了安全管理的復(fù)雜程度。 (2) 防火墻可以方便地記錄網(wǎng)絡(luò)上的各種非法活動,監(jiān)視網(wǎng)絡(luò)的安全性,遇到緊急情況報警。 (3) 防火墻可以作為部署NAT的地點,利用NAT技術(shù),將有限的IP地址動態(tài)或靜態(tài)地與內(nèi) 部的IP地址對應(yīng)起來,用來緩解地址空間短缺的問題或者隱藏內(nèi)部網(wǎng)絡(luò)的結(jié)構(gòu)。 (4) 防火墻是審計和記錄Internet使用費用的一個最佳地點。 (5) 防火墻也可以作為IPSec的平臺。 (6) 內(nèi)容控制功能。根據(jù)數(shù)據(jù)內(nèi)容進行控制,比如防火墻可以從電子郵件中過濾掉垃圾郵件, 可以過濾掉內(nèi)部用戶訪問外部服務(wù)的圖片信息。只有代理服務(wù)器和先進的過濾才能實現(xiàn)。 防火墻有哪些局限性? (1) 網(wǎng)絡(luò)上有些攻擊可以繞過防火墻(如撥號)。 (2) 防火墻不能防范來自內(nèi)部網(wǎng)絡(luò)的攻擊。 (3) 防火墻不能對被病毒感染的程序和文件的傳輸提供保護。 (4) 防火墻不能防范全新的網(wǎng)絡(luò)威脅。 (5) 當(dāng)使用端到端的加密時,防火墻的作用會受到很大的限制。 (6) 防火墻對用戶不完全透明,可能帶來傳輸延遲、瓶頸以及單點失效等問題。 (7) 防火墻不能防止數(shù)據(jù)驅(qū)動式攻擊。有些表面無害的數(shù)據(jù)通過電子郵件或其他方式發(fā)送到 主機上,一旦被執(zhí)行就形成攻擊(附件)。 包過濾防火墻的過濾原理是什么? 包過濾防火墻也稱分組過濾路由器,又叫網(wǎng)絡(luò)層防火墻,因為它是工作在網(wǎng)絡(luò)層。路由器便 是一個網(wǎng)絡(luò)層防火墻,因為包過濾是路由器的固有屬性。它一般是通過檢查單個包的地址、 協(xié)議、端口等信息來決定是否允許此數(shù)據(jù)包通過,有靜態(tài)和動態(tài)兩種過濾方式。 這種防火墻可以提供內(nèi)部信息以說明所通過的連接狀態(tài)和一些數(shù)據(jù)流的內(nèi)容,把判斷的 信息同規(guī)則表進行比較,在規(guī)則表中定義了各種規(guī)則來表明是否同意或拒絕包的通過。包過 濾防火墻檢查每一條規(guī)則直至發(fā)現(xiàn)包中的信息與某規(guī)則相符。如果沒有一條規(guī)則能符合,防 火墻就會使用默認(rèn)規(guī)則(丟棄該包)。在制定數(shù)據(jù)包過濾規(guī)則時,一定要注意數(shù)據(jù)包是雙向 的。 狀態(tài)檢測防火墻的原理是什么,相對包過濾防火墻有什么優(yōu)點? 狀態(tài)檢測又稱動態(tài)包過濾,所以狀態(tài)檢測防火墻又稱動態(tài)防火墻,最早由CheckPoint提出。 狀態(tài)檢測是一種相當(dāng)于4、5層的過濾技術(shù),既提供了比包過濾防火墻更高的安全性和更靈 活的處理,也避免了應(yīng)用層網(wǎng)關(guān)的速度降低問題。要實現(xiàn)狀態(tài)檢測防火墻,最重要的是實現(xiàn) 連接的跟蹤功能,并且根據(jù)需要可動態(tài)地在過濾規(guī)則中增加或更新條目。防火墻應(yīng)當(dāng)包含關(guān) 于包最近已經(jīng)通過它的“狀態(tài)信息”,以決定是否讓來自Internet的包通過或丟棄。 應(yīng)用層網(wǎng)關(guān)的工作過程是什么?它有什么優(yōu)缺點? 主要工作在應(yīng)用層,又稱為應(yīng)用層防火墻。它檢查進出的數(shù)據(jù)包,通過自身復(fù)制傳遞數(shù)據(jù), 防止在受信主機與非受信主機間直接建立聯(lián)系。應(yīng)用層網(wǎng)關(guān)能夠理解應(yīng)用層上的協(xié)議,能夠 做復(fù)雜的訪問控制,并做精細的注冊和審核。 基本工作過程是:當(dāng)客戶機需要使用服務(wù)器上的數(shù)據(jù)時,首先將數(shù)據(jù)請求發(fā)給代理服務(wù) 器,代理服務(wù)器再根據(jù)這一請求向服務(wù)器索取數(shù)據(jù),然后再由代理服務(wù)器將數(shù)據(jù)傳輸給客戶 機。 常用的應(yīng)用層網(wǎng)關(guān)已有相應(yīng)的代理服務(wù)軟件,如HTTP、SMTP、FTP、Telnet等,但是 對于新開發(fā)的應(yīng)用,尚沒有相應(yīng)的代理服務(wù),它們將通過網(wǎng)絡(luò)層防火墻和一般的代理服務(wù)。 應(yīng)用層網(wǎng)關(guān)有較好的訪問控制能力,是目前最安全的防火墻技術(shù)。能夠提供內(nèi)容過濾、 用戶認(rèn)證、頁面緩存和NAT等功能。但實現(xiàn)麻煩,有的應(yīng)用層網(wǎng)關(guān)缺乏“透明度”。應(yīng)用層 網(wǎng)關(guān)每一種協(xié)議需要相應(yīng)的代理軟件,使用時工作量大,效率明顯不如網(wǎng)絡(luò)層防火墻。 代理服務(wù)器有什么優(yōu)缺點? 代理服務(wù)技術(shù)的優(yōu)點是:隱蔽內(nèi)部網(wǎng)絡(luò)拓?fù)湫畔ⅲ?/span>網(wǎng)關(guān)理解應(yīng)用協(xié)議,可以實施更細粒度的 訪問控制;較強的數(shù)據(jù)流監(jiān)控和報告功能。(主機認(rèn)證和用戶認(rèn)證)缺點是對每一類應(yīng)用都 需要一個專門的代理,靈活性不夠;每一種網(wǎng)絡(luò)應(yīng)用服務(wù)的安全問題各不相同,分析困難, 因此實現(xiàn)困難。速度慢。 靜態(tài)包過濾和動態(tài)包過濾有什么不同? 靜態(tài)包過濾在遇到利用動態(tài)端口的協(xié)議時會發(fā)生困難,如FTP,防火墻事先無法知道哪 些端口需要打開,就需要將所有可能用到的端口打開,會給安全帶來不必要的隱患。 而狀態(tài)檢測通過檢查應(yīng)用程序信息(如FTP的PORT和PASV命令),來判斷此端口是否 需要臨時打開,而當(dāng)傳輸結(jié)束時,端口又馬上恢復(fù)為關(guān)閉狀態(tài)。 VPN技術(shù) 一、選擇題 1. 通常所說的移動VPN是指(A)。 A. Access VPN B. Intranet VPN C. Extranet VPN D. 以上皆不是 2. 屬于第二層的VPN隧道協(xié)議有(B)。 A. IPSec B. PPTP D. 以上皆不是 3. GRE協(xié)議的乘客協(xié)議是(D)。 A. IP B. IPX C. AppleTalk D. 上述皆可 4. VPN的加密手段為(C)。 A. 具有加密功能的防火墻 B. 具有加密功能的路由器 C. VPN內(nèi)的各臺主機對各自的信息進行相應(yīng)的加密 D. 單獨的加密設(shè)備 6. 將公司與外部供應(yīng)商、客戶及其他利益相關(guān)群體相連接的是(B)。 A. 內(nèi)聯(lián)網(wǎng)VPN B. 外聯(lián)網(wǎng)VPN C. 遠程接入VPN D. 無線VPN 7. PPTP、L2TP和L2F隧道協(xié)議屬于(B)協(xié)議。 A. 第一層隧道 B. 第二層隧道 C. 第三層隧道 D. 第四層隧道 8.不屬于隧道協(xié)議的是(C)。 A. PPTP B. L2TP C. TCP/IP D. IPSec 不屬于VPN的核心技術(shù)是(C)。 A. 隧道技術(shù) B. 身份認(rèn)證 C. 日志記錄 D. 訪問控制 10.目前,VPN使用了(A)技術(shù)保證了通信的安全性。 隧道協(xié)議、身份認(rèn)證和數(shù)據(jù)加密 身份認(rèn)證、數(shù)據(jù)加密 隧道協(xié)議、身份認(rèn)證 隧道協(xié)議、數(shù)據(jù)加密 (A)通過一個擁有與專用網(wǎng)絡(luò)相同策略的共享基礎(chǔ)設(shè)施,提供對企業(yè)內(nèi)部網(wǎng)或外部 網(wǎng)的遠程訪問。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 13.L2TP隧道在兩端的VPN服務(wù)器之間采用(A)來驗證對方的身份。 A. 口令握手協(xié)議CHAP B. SSL C. Kerberos D. 數(shù)字證書 二、問答題 1. 解釋VPN的基本概念。 VPN是Virtual Private Network的縮寫,是將物理分布在不同地點的網(wǎng)絡(luò)通過公用骨干網(wǎng), 尤其是Internet連接而成的邏輯上的虛擬子網(wǎng)。 Virtual是針對傳統(tǒng)的企業(yè)“專用網(wǎng)絡(luò)”而言的。VPN則是利用公共網(wǎng)絡(luò)資源和設(shè)備建 立一個邏輯上的專用通道,盡管沒有自己的專用線路,但它卻可以提供和專用網(wǎng)絡(luò)同樣的功 能。 Private表示VPN是被特定企業(yè)或用戶私有的,公共網(wǎng)絡(luò)上只有經(jīng)過授權(quán)的用戶才可以 使用。在該通道內(nèi)傳輸?shù)臄?shù)據(jù)經(jīng)過了加密和認(rèn)證,保證了傳輸內(nèi)容的完整性和機密性。 2.簡述VPN使用了哪些主要技術(shù)。 1)隧道(封裝)技術(shù)是目前實現(xiàn)不同VPN用戶業(yè)務(wù)區(qū)分的基本方式。一個VPN可抽象為 一個沒有自環(huán)的連通圖,每個頂點代表一個VPN端點(用戶數(shù)據(jù)進入或離開VPN的設(shè)備端 口),相鄰頂點之間的邊表示連結(jié)這兩對應(yīng)端點的邏輯通道,即隧道。 隧道以疊加在IP主干網(wǎng)上的方式運行。需安全傳輸?shù)臄?shù)據(jù)分組經(jīng)一定的封裝處理,從 信源的一個VPN端點進入VPN,經(jīng)相關(guān)隧道穿越VPN(物理上穿越不安全的互聯(lián)網(wǎng)),到 達信宿的另一個VPN端點,再經(jīng)過相應(yīng)解封裝處理,便得到原始數(shù)據(jù)。(不僅指定傳送的路 徑,在中轉(zhuǎn)節(jié)點也不會解析原始數(shù)據(jù)) 2)當(dāng)用戶數(shù)據(jù)需要跨越多個運營商的網(wǎng)絡(luò)時,在連接兩個獨立網(wǎng)絡(luò)的節(jié)點該用戶的數(shù)據(jù)分 組需要被解封裝和再次封裝,可能會造成數(shù)據(jù)泄露,這就需要用到加密技術(shù)和密鑰管理技術(shù)。 目前主要的密鑰交換和管理標(biāo)準(zhǔn)有SKIP和ISAKMP(安全聯(lián)盟和密鑰管理協(xié)議)。 3)對于支持遠程接入或動態(tài)建立隧道的VPN,在隧道建立之前需要確認(rèn)訪問者身份,是否 可以建立要求的隧道,若可以,系統(tǒng)還需根據(jù)訪問者身份實施資源訪問控制。這需要訪問者 與設(shè)備的身份認(rèn)證技術(shù)和訪問控制技術(shù)。 安全掃描技術(shù) 一、問答題 1. 簡述常見的黑客攻擊過程。 1 目標(biāo)探測和信息攫取 先確定攻擊日標(biāo)并收集目標(biāo)系統(tǒng)的相關(guān)信息。一般先大量收集網(wǎng)上主機的信息,然后根 據(jù)各系統(tǒng)的安全性強弱確定最后的目標(biāo)。 1) 踩點(Footprinting) 黑客必須盡可能收集目標(biāo)系統(tǒng)安全狀況的各種信息。Whois數(shù)據(jù)庫查詢可以獲得很多關(guān) 于目標(biāo)系統(tǒng)的注冊信息,DNS查詢(用Windows/UNIX上提供的nslookup命令客戶端)也可 令黑客獲得關(guān)于目標(biāo)系統(tǒng)域名、IP地址、DNS務(wù)器、郵件服務(wù)器等有用信息。此外還可以 用traceroute工具獲得一些網(wǎng)絡(luò)拓?fù)浜吐酚尚畔ⅰ?/span> 2) 掃描(Scanning) 在掃描階段,我們將使用各種工具和技巧(如Ping掃射、端口掃描以及操作系統(tǒng)檢測等)確定 哪些系統(tǒng)存活著、它們在監(jiān)聽哪些端口(以此來判斷它們在提供哪些服務(wù)),甚至更進一步地 獲知它們運行的是什么操作系統(tǒng)。 3) 查點(Enumeration) 從系統(tǒng)中抽取有效賬號或?qū)С鲑Y源名的過程稱為查點,這些信息很可能成為目標(biāo)系統(tǒng)的 禍根。比如說,一旦查點查出一個有效用戶名或共享資源,攻擊者猜出對應(yīng)的密碼或利用與 資源共享協(xié)議關(guān)聯(lián)的某些脆弱點通常就只是一個時間問題了。查點技巧差不多都是特定于操 作系統(tǒng)的,因此要求使用前面步驟匯集的信息。 2 獲得訪問權(quán)(Gaining Access) 通過密碼竊聽、共享文件的野蠻攻擊、攫取密碼文件并破解或緩沖區(qū)溢出攻擊等來獲得 系統(tǒng)的訪問權(quán)限。 3 特權(quán)提升(Escalating Privilege) 在獲得一般賬戶后,黑客經(jīng)常會試圖獲得更高的權(quán)限,比如獲得系統(tǒng)管理員權(quán)限。通常 可以采用密碼破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱點等技 術(shù)。 4 竊取(Stealing) 對敏感數(shù)據(jù)進行篡改、添加、刪除及復(fù)制(如Windows系統(tǒng)的注冊表、UNIX的rhost 文件等)。 5 掩蓋蹤跡(Covering Tracks) 此時最重要就隱藏自己蹤跡,以防被管理員發(fā)覺,比如清除日志記錄、使用rootkits等 工具。 6 創(chuàng)建后門(Creating Bookdoor) 在系統(tǒng)的不同部分布置陷阱和后門,以便入侵者在以后仍能從容獲得特權(quán)訪問。 入侵檢測與安全審計 一、填空題 1.IDS的物理實現(xiàn)不同,按檢測的監(jiān)控位置劃分,入侵檢測系統(tǒng)可分為基于 主機的入侵檢 測系統(tǒng)、基于 網(wǎng)絡(luò)的入侵檢測系統(tǒng) 和 分布式入侵檢測系統(tǒng)。 二、問答題 1. 什么是IDS,它有哪些基本功能? 入侵檢測系統(tǒng)IDS,它從計算機網(wǎng)絡(luò)系統(tǒng)中的若干關(guān)鍵點收集信息,并分析這些信息,檢查 網(wǎng)絡(luò)中是否有違反安全策略的行為和遭到襲擊的跡象。入侵檢測被認(rèn)為是防火墻之后的第二 道安全閘門。 1)監(jiān)測并分析用戶和系統(tǒng)的活動,查找非法用戶和合法用戶的越權(quán)操作; 2)核查系統(tǒng)配置和漏洞并提示管理員修補漏洞; 3)評估系統(tǒng)關(guān)鍵資源和數(shù)據(jù)文件的完整性; 4)識別已知的攻擊行為,統(tǒng)計分析異常行為; 5)操作系統(tǒng)日志管理,并識別違反安全策略的用戶活動等。 網(wǎng)絡(luò)病毒防范 一、選擇題 1. 計算機病毒是計算機系統(tǒng)中一類隱藏在(C)上蓄意破壞的搗亂程序。 A. 內(nèi)存 B. 軟盤 C. 存儲介質(zhì) D. 網(wǎng)絡(luò) 二、填空題 1.計算機病毒的5個特征是:主動傳染性、破壞性、寄生性(隱蔽性)、潛伏性、多態(tài)性。 2.惡意代碼的基本形式還有 后門、邏輯炸彈、特洛伊木馬、蠕蟲、細菌。 蠕蟲是通過 網(wǎng)絡(luò) 進行傳播的。 4.計算機病毒的工作機制有潛伏機制、傳染機制、表現(xiàn)機制。 三、問答題 了解基本的計算機病毒防范措施。 計算機病毒防范,是指通過建立合理的計算機病毒防范體系和制度,及時發(fā)現(xiàn)計算 真人輪盤 機病毒侵入,并采取有效的手段阻止計算機病毒的傳播和破壞,恢復(fù)受影響的計算機系統(tǒng)和 數(shù)據(jù)。 計算機病毒利用讀寫文件能進行感染,利用駐留內(nèi)存、截取中斷向量等方式能進行傳染 和破壞。預(yù)防計算機病毒就是要監(jiān)視、跟蹤系統(tǒng)內(nèi)類似的操作,提供對系統(tǒng)的保護,最大限 度地避免各種計算機病毒的傳染破壞。 9.什么是病毒的特征代碼?它有什么作用? 病毒的特征代碼是病毒程序編制者用來識別自己編寫程序的唯一代碼串。因此檢測病毒程序 可利用病毒的特征代碼來檢測病毒,以防止病毒程序感染。 10.什么是網(wǎng)絡(luò)蠕蟲?它的傳播途徑是什么? 網(wǎng)絡(luò)蠕蟲是一種可以通過網(wǎng)絡(luò)(永久連接網(wǎng)絡(luò)或撥號網(wǎng)絡(luò))進行自身復(fù)制的病毒程序。 一旦在系統(tǒng)中激活,蠕蟲可以表現(xiàn)得象計算機病毒或細菌。可以向系統(tǒng)注入特洛伊木馬程序, 或者進行任何次數(shù)的破壞或毀滅行動。普通計算機病毒需要在計算機的硬件或文件系統(tǒng)中繁 殖,而典型的蠕蟲程序會在內(nèi)存中維持一個活動副本。蠕蟲是一個獨立運行的程序,自身不 改變其他的程序,但可以攜帶一個改變其他程序功能的病毒。
本文發(fā)布于:2023-11-18 17:32:43,感謝您對本站的認(rèn)可!
本文鏈接:http://m.newhan.cn/zhishi/a/88/32521.html
版權(quán)聲明:本站內(nèi)容均來自互聯(lián)網(wǎng),僅供演示用,請勿用于商業(yè)和其他非法用途。如果侵犯了您的權(quán)益請與我們聯(lián)系,我們將在24小時內(nèi)刪除。
本文word下載地址:信息安全技術(shù)綜合習(xí)題3.doc
本文 PDF 下載地址:信息安全技術(shù)綜合習(xí)題3.pdf
| 留言與評論(共有 0 條評論) |