复习总结 ppt.Convertor 下载本文

复习总结 信息安全的定义是什么?简述信息安全的需求背景,举出信息安全的几个例子。 答:信息安全的定义:“客观上不存在威胁,主观上不存在恐惧” ,不受外来的威胁和侵害。 信息安全的需求背景是: 计算机的广泛应用,计算机网络的迅速发展,特别是因特网的广泛应用。信息安全的例子有: 1. 国家信息体系(银行、军事指挥系统) 2. 国家信息技术安全 3. 电子商务的应用等等。 第 1 章 网络安全基础 1.1.1 信息安全技术的目的 网络安全一般是指网络信息的 可用性(Availability) 完整性(Integrity)

保密性(Confidentiality) 真实性(Authenticity) 和安全保证(Assurance)。

网络信息既有存储于网络节点上信息资源,即静态信息,又有传播于网络节点间的信息,即动态信息。而这些静态信息和动态信息中有些是开放的,如广告、公共信息等,有些是保密的,如:私人间的通信、政府及军事部门、商业机密等。 网络攻击和网络防御分别包括哪些内容 网络攻击

1. 网络监听 2. 网络扫描 3. 入侵系统 4. 建立后门 5. 隐藏踪迹 网络防御

1. 操作系统的安全配置 2. 加密技术 3. 防火墙技术

4. 入侵检测和审计技术 1.2.1 网络安全存在的问题 1. 协议设计存在的问题 2. 软件实作存在的问题 3. 人员操作存在的问题 4. 系统维护存在的问题

1.2.2 网络安全的层次体系

从层次体系上,可以将网络安全分成 物理安全 逻辑安全 操作系统安全 联网安全 四个层次。

1.2.3 对网络安全的攻击类型 根据粗略的统计,目前网络攻击手段大约有两三千种之多,而且每时每刻都有可能出现新的攻击类型。常见的攻击类型有: (1)网络监听和网络扫描 (2)入侵系统 (3)建立后门 (4)隐藏踪迹

(5)拒绝服务攻击或信息炸弹 网络安全模型

对网络的被动攻击和主动攻击

在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和伪造。

中断属于对可用性的攻击,截取属于对保密性的攻击,修改属于对完整性的攻击,伪造属于对真实性的攻击 截获 篡改 伪造 中断 被动攻击

主 动 攻 击 目的站 源站 源站 源站 源站 目的站 目的站 目的站

1.2.4 网络安全机制应具有的功能 一个网络安全系统应有如下的功能: (1)身份识别。 (2)存取权限控制。 (3)数字签名。

(4)保护数据完整性。 (5)审计追踪。 (6)密钥管理。

1.2.5 网络安全常用技术

保障网络安全的方法有两大类:

以“防火墙”技术为代表的被动防卫型

建立在数据加密、用户授权确认机制上的开放型网络安全保障技术。

常见的防御技术包括四大方面: 1. 防火墙技术

2. 操作系统的安全配置 3. 加密技术

4. 攻击防御和入侵检测 1.2.6

所谓安全协议,就是使用密码学技术的密码协议(cryptographic protocol)。在网络通信中最常用的、基本的密码协议按照其完成的功能可以分成以下三类: (1)密钥交换协议 (2)认证协议

(3)认证和密钥交换协议

虚拟企业网络(虚拟专用网络)

VPN可以在防火墙与防火墙或移动的client间对所胡网络传输的内容加密,建立一个虚拟通道,让两者间在同一个网络上,可以安全且不受拘束地互相存取。 1.3 网络安全标准及安全等级 \桔皮书\(Orange Book

“可信任计算机标准评价准则”(“橙皮书”)

安全标准“橙皮书”中,计算机安全级别定义为7级。 D级,为不可信级。如DOS、Windows 98等;

C1级,为选择性安全保护级。描述了典型的用在Unix系统上的安全级别。对系统硬件有一定保护作用,用户拥有对文件和目录的访问权,但不能控制进入系统的用户的访问权限; C2级,为访问控制级。如Unix、Windows NT等;

B1级,为标志安全保护级。系统安全措施由操作系统决定;

B2级,为结构保护级。系统中的所有对象有标签,对设备分配1个或多个安全级别; B3级,安全域级。通过安装硬件来加强域的安全;

A级,为验证设计级。包括严格的设计、控制和验证过程。 安全策略

安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。该安全策略模型包括了建立安全环境的三个重要组成部分,即威严的法律、先进的技术、严格的管理。

安全策略是建立安全系统的第一道防线 给予资源合理的保护

确保安全策略不与公司目标和实际活动相抵触 1.4 练习与思考

1.1 网络攻击和防御分别包括哪些内容?

1.2 从层次上,网络安全可以分成哪几层,每层有什么特点? 1.3 为什么要研究网络安全?

1.4 请分别举两个例子说明对于网络安全与政治、经济、社会稳定和军事的联系。 1.6 网络安全桔皮书指的是什么?包括哪些内容? 第 2 章 网络协议与安全

2.1 试述网络自身存在的安全缺陷。 1. 协议设计存在的问题

(1)制定协议时常忽视安全问题

(2)协议的基础问题

(3)协议流程处理方式不当 (4)协议设计错误 2. 软件实作存在的问题 (1)实作错误 (2)程序错误

3. 人员操作存在的问题 4. 系统维护存在的问题 (1)默认值不安全 (2)未修补系统

(3)在信任的领域里存在不够安全的系统

2.2为什么说,TCP/IP协议天生就是不安全的?

TCP/IP协议在1966年创建时,创始者注重的是网络的功能,并没有过多的考虑安全性。所以,当前互联网不可信任的主要原因是:

(1)协议安全性差,源接入地址不真实,源数据难标识和验证。

(2)没有完整的信任体系结构,难以实现可信接入和端点安全保护;用户、控制、管理三大信息流难以实现安全可信。 2.4 练习与思考

2.3 TCP建立连接的过程称为“三次握手”,如果对“三次握手”的过程进行修改会出现什么样的情况?

答:3次握手完成两个重要功能,既要双方做好发送数据的准备工作(双方都知道彼此已准备好),也要允许双方就初始序列号进行协商,这个序列号在握手过程中被发送与确认。如果在把三次握手改成仅需要两次握手,可能发生死锁或其他不安全的情况。

2.4 简述什么是IP地址欺骗?

IP地址欺骗(IP Spoofing)主要有三种手法:

源地址欺骗(Source Address Spoofing) IP欺骗(IP Spoofing)

DNS欺骗(DNS Spoofing)

它可以瘫痪真正拥有IP的可信主机,伪装可信主机攻击服务器; 或实施中间人攻击; 进行DNS欺骗(DNS Spoofing)和“会话劫持”(Session Hijack)等。 2.5 什么是溢出攻击?溢出攻击需要哪些条件? 缓冲区溢出攻击

缓冲区溢出漏洞是由于软件中的边境条件、函数指针等设计不当的造成地址空间错误。溢出攻击的原理是:如果目标操作系统存在溢出攻击漏洞,当缓冲区收到了超过了它的最大能接收的信息量的时候,这些多余的数据将使程序的缓冲区溢出,覆盖实际的程序数据,使目标系统的程序被修改。

缓冲区溢出带来了两种后果,一是过长的字符串覆盖了相临的存储单元而造成程序瘫痪,甚至造成宕机、系统或进程重启等;二是扰乱了具有某些特权的程序的功能,使得攻击者取得程序的控制权,可以让攻击者运行恶意代码,执行任意指令,甚至获得超级权限等。 溢出攻击需要的条件是目标操作系统存在溢出攻击漏洞。 第 3 章 加密与认证.