三、名词解释(共20分,每题4分)
请解释下列5种“非法访问”攻击方式的含义。 1)口令破解
攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得 口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口 令非常重要。这也是黑客入侵中真正攻击方式的一种。 2) IP欺骗
攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对Linux UNIX下建立起IP地址信任关系的主机实施欺骗。这也是黑客入侵中真正攻击方式的一种。 3) DNS欺骗
当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因
为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP 地址),将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种。 4) 重放(Replay)攻击
在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息 记录下来,过一段时间后再发送出去。 5) 特洛伊木马(Trojan Horse)
把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一 旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如 监听某个不常用端口,假冒登录界面获取帐号和口令等)。
四、问答题(共25分,每题5分)
1. 简述安全策划体系所包含的内容。
答:一个合理的信息安全策略体系可以包括三个不同层次的策略文档:
(1)总体安全策略,阐述了指导性的战略纲领性文件,阐明了企业对于信息安全的看法和立场、信息安全的目标和战略、信息安全所涉及的范围、管理组织构架和责任认定以及对于信息资产的管理办法等内容;
(2)针对特定问题的具体策略,阐述了企业对于特定安全问题的声明、立场、使用办法、强制要求、角色、责任认定等内容,例如,针对Internet访问操作、计算机和网络病毒 防治、口令的使用和管理等特定问题,制定有针对性的安全策略;
(3)针对特定系统的具体策略,更为具体和细化,阐明了特定系统与信息安全有关的使用和维护规则等内容,如防火墙配置策略、电子邮件安全策略等。 2. 简述至少六种安全问题的策略。
答:(1)物理安全策略;(2)网络安全策略;(3)数据加密策略;(4)数据备份策略;(5)病毒防护策略;(6)系统安全策略;(7)身份认证及授权策略;(8)灾难恢复策略;(9)事故处理、紧急响应策略; (10)安全教育策略;(11)口令安全策略;(12)补丁管理策略;(13)系统变更控制策略;(14)商业伙伴、客户关系策略;(15)复查审计策略。 3. 试编写一个简单的口令管理策略。
答:(1)所有活动账号都必须有口令保护。
(2)生成账号时,系统管理员应分配给合法用户一个唯一的口令,用户在第一次登录
时应该更改口令。
(3)口令必须至少要含有8个字符。
(4)口令必须同时含有字母和非字母字符。
(5)必须定期用监控工具检查口令的强度和长度是否合格。 (6)口令不能和用户名或者登录名相同。 (7)口令必须至少60天更改一次。
4. 简述入侵检测系统IDS所采取的两种主要方法。
答: (1)误用检测:通过对比已知攻击手段及系统漏洞的签名特征来判断系统中是否有入侵行为发生。具体地说,根据静态的、预先定好的签名集合来过滤网络中的数据流(主要是IP层),一旦发现数据包特征与某个签名相匹配,则认为是一次入侵。
(2)异常检测:指根据使用者的行为或资源使用状况来判断是否入侵,而不以来具体行为是否出想来检测,所以也被称为基于行为的检测。异常检测利用统计或特征分析的方法来检测系统的异常行为。首先定义检测假设,任何对系统的入侵和误操作都会导致系统异常,这样对入侵的检测就可以归结到对系统异常的检测。 5. 简述我们信息安全保护等级的含义。
答:信息安全等级保护是指:
(1)对国家秘密信息、法人或其它组织及公民的专有信息以及公开信息的存储、传输和处理这些信息的信息系统分等级实行安全保护;
(2)对信息系统中使用的信息安全产品实行按等级管理; (3)对信息系统中发生的信息安全事件按照等级进行响应和处置等。
五、论述题(共1题,计15分)
假如你是一个网络管理员,请假定网络场景,说明你会采取哪些措施来构建网络安全体系,这些措施各有什么作用。
1. 将重要设备放入专门房间,保持良好环境,有专入制度,保证物理安全;
2. 在网关出口使用防火墙,如果对网络安全要求较高,可以使用状态检测型防火墙,
如果对速度要求高可以使用硬件防火墙。 3. 在防火墙后面使用IDS,与防火墙配合使用,以加强内网安全。 4. 将所有服务器放置在专门的DMZ区域。
5. 对于内网安全,可以使用域环境,由DC统一管理帐号和密码,针对不同的用户和组设置不同的权限。
6. 做好操作系统、数据库系统、应用软件升级维护,做好数据备份,保障数据安全; 购买正版杀毒软件并及时升级;
7. 对外通信采用IPSec或SSL等VPN加密技术,保障通信安全; 8. 为系统设置安全口令,做好访问控制,保障系统使用安全;
9. 建立完善的安全管理制度、审计制度、建立应急响应机构和机制; 10. 做好内部安全监管、安全培训等。
试题四
一、选择题(共20分,每题2分)
1. ______对于信息安全管理负有责任。 A. 高级管理层 B. 安全管理员 C. IT管理员 D. 所有与信息系统有关人员
2. 对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是______。 A.安全检查 约束
A. 国务院令 C. 公安部令
B.教育与培训
C.责任追究
D.制度
3. 《计算机信息系统安全保护条例》是由中华人民共和国______第l47号发布的。
B. 全国人民代表大会令 D. 国家安全部令
4. 《互联网上网服务营业场所管理条例》规定,______负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。
A.人民法院
C.工商行政管理部门
B.公安机关
D.国家安全部门
5. 计算机病毒最本质的特性是______。 A.寄生性 B.潜伏性 C.破坏性 D.攻击性
6. ______安全策略是得到大部分需求的支持并同时能够保护企业的利益。 A.有效的 B.合法的 C.实际的 D.成熟的
7. 在PDR安全模型中最核心的组件是______。 A.策略 B.保护措施 C.检测措施 D.响应措施
8. 制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的______。
A.恢复预算是多少 B.恢复时间是多长 C.恢复人员有几个 D.恢复设备有多少
9. 在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为______。
A. 可接受使用策略AUP B. 安全方针
C. 适用性声明 D. 操作规范
10. 对保护数据来说,功能完善、使用灵活的______必不可少。 A.系统软件 B.备份软件 C.数据库软件 D.网络软件
二、填空题(共20分,每题2分)
1.密钥分配中心的英文缩写是 KDC。
2.数字签名 是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。
3.身份认证是验证信息发送者是真的 ,而不是冒充的,包括信源、信宿等的认证和识别。 4. 访问控制 的目的是为了限制访问主体对访问客体的访问权限。
5. 防火墙是位于两个 网络之间 ,一端是 内部网络 ,另一端是 外部网络 。
三、名词解释(共20分,每题4分)
解释下列5种安全技术机制
答: (1)安全补丁管理平台。安装安全补丁之后的系统软件,将弥补原来所存在的安全漏洞,达到安全加固的效果。加固后的系统,对于跟该安全漏洞有关的蠕虫病毒攻击都具备彻底的免疫能力。因此,安全补丁的管理可以从根本上减低计算机病毒所造成的安全风险。
(2)防火墙。防火墙可以实现理想的屏蔽和隔离保护,即便系统内部有安全漏洞,外部网络环境中有计算机病毒,由于防火墙的保护,禁止了两个因素相结合的途径,系统也不会被计算机病毒感染和破坏。
(3)网络入侵检测。当网络中爆发蠕虫病毒事件之后,整个网络的通信性能都会受到非常显著的影响。网络入侵检测系统除了对典型的网络攻击和入侵行为进行检测之外,还包含了対蠕虫病毒流量的分析和检测能力,它所提供的事件报警和分析日志,能够为快速定位事件原因和排除故障提供重要的支持能力。
(4)系统和数据备份。对于重要系统软件和业务数据的备份处理,不仅是重要的,而且是必须的,只有持防患于未然的态度,才能真正实现未雨绸缪。
(5)杀毒软件:用于消除电脑病毒、特洛伊木马和恶意软件的一类软件。杀毒软件通常集成监控识别、病毒扫描和清除和自动升级等功能,是计算机防御系统的重要组成部分。
四、问答题(共25分,每题5分)
1.简述计算机病毒的分类方法。
答:对于计算机病毒的分类,目前常见的分类方式有以下几种:
(1)根据破坏程度进行分类,可以分为良性计算机病毒和恶性计算机病毒两类。 (2)根据系统软件环境的类型进行分类,可以分为DOS病毒、Windows病毒、UNIX病毒以及其他操作系统病毒。
(3)根据宿主类型进行分类,可以分为有宿主的计算机病毒和无宿主的计算机病毒两类。其中,有宿主的计算机病毒又包括了引导性病毒、文件型病毒、宏病毒等,而无宿主的计算机病毒则以网络蠕虫类病毒为典型代表。
2. 建立一个有效的计算机病毒防治体系应当包括哪些主要内容。
答: 建立一个有效的计算机病毒防治体系,应当包含以下主要方面:
(1)编写明确的计算机病毒防治策略。
(2)建立计算机病毒防治核心技术机制,包括网络版杀毒系统和安全补丁管理平台。 (3)建立计算机病毒防治辅助技术机制,包括防火墙、网络入侵检测、系统和数据