信息安全概論習題答案_第1頁
信息安全概論習題答案_第2頁
信息安全概論習題答案_第3頁
信息安全概論習題答案_第4頁
信息安全概論習題答案_第5頁
已閱讀5頁,還剩9頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1 信息安全概論習題 參考 答案 第 1 章 概論 1 談談你對信息的理解 . 答:信息是事物運動的狀態(tài)和狀態(tài)變化的方式。 2 什么是信息技術 ? 答:籠統地說,信息技術是能夠延長或擴展人的信息能力的手段和方法。 本書中,信息技術是指在計算機和通信技術支持下,用以獲取、加工、存儲、變換、顯示和傳輸文字、數值、圖像、視頻、音頻以及語音信息,并且包括提供設備和信息服務兩大方面的方法與設備的總稱。 也有人認為信息技術簡單地說就是 3C: 3 信息安全的基本屬性主要表現在哪幾個方面 ? 答:( 1) 完整性( ( 2)保密性( ( 3)可用性( ( 4)不可否認性( ( 5)可控性( 4 信息安全的威脅主要有哪些 ? 答:( 1)信息泄露 ( 2) 破壞信息的完整性 ( 3)拒絕服務 ( 4)非法使用(非授權訪問) ( 5) 竊聽 ( 6)業(yè)務流分析 ( 7)假冒 ( 8)旁路控制 ( 9)授權侵犯 ( 10)特洛伊木馬 ( 11)陷阱門 ( 12)抵賴 ( 13)重放 ( 14)計算機病毒 ( 15)人員不慎 ( 16)媒體廢棄 ( 17)物理侵入 ( 18)竊取 ( 19)業(yè)務欺騙等 5 怎樣實現信息安全 ? 答:信息安全主要通過以下三個方面: A 信息安全技術:信息加密、 數字簽名、 數據完整性、 身份 鑒別 、訪問控制、安全數據庫、網絡控制技術、反病毒技術 、安全審計、業(yè)務填充、路由控制 機制、公證機制等; B 信息安全管理:安全管理是信息安全中具有能動性的組成部分。大多數安全事件和安全隱患的發(fā)生,并非完全是技術上的原因,而往往是由于管理不善而造成的。安全管理包括:人事管理、設備管理、場地管理、存儲媒體管 理、軟件管理、網絡管理、密碼和密鑰管理等。 C 信息安全相關的法律。法律可以使人們了解在信息安全的管理和應用中什么是違法行為,自覺遵守法律而不進行違法活動。法律在保護信息安全中具有重要作用對于發(fā)生的違法行為,只能依靠法律進行懲處,法律是保護信息安全的最終手段。同時,通過法律的威懾力,還可以使攻擊者產生畏懼心理,達到懲一警百、遏制犯罪的效果。 第 2 章 信息保密技術 1 為了實現信息的安全,古典密碼體制和現代密碼體制所依賴的要素有何不同? 答:古典密碼體制中, 數據的保密基于加密算法的保密 。 現代密碼體制中, 數據的安全基于密鑰而不是算法的保密 。 2 密碼學發(fā)展分為哪幾個階段?各自的特點是什么? 2 答:第一個階段 :從幾千年前到 1949 年。 古典加密 計算機技術出現之前 密碼學作為一種技藝而不是一門科學 第二個階段:從 1949 年到 1975 年。 標志: 表“ 密碼學進入了科學的軌道 主要技術:單密鑰的對稱密鑰加密算法 第三個階段: 1976 年以后 標志: 表了“ 開創(chuàng)了公鑰密碼學的新紀元。 3 按使用密鑰數量,可將密碼體制分為幾類?若按照對明文信息的加密方式呢? 答:對稱密碼體制(單鑰密碼體制)和非對稱密碼體制(公鑰密碼體制)。 流密碼和分組密碼。 4 設計分組密碼的主要指導原則是什么?實現的手段主要是什么? 答: 出的混亂原則和擴散原則。 b. 針對實現的設計原則 ,分組密碼可以用軟件和硬件來實現?;谲浖陀布牟煌再|,分組密碼的設計原則可根據預定的實現方法來考慮。 軟件實現的設計原則:使用子塊和簡單的運算。密碼運算在子塊上進行,要求子塊的長度能自然地適應軟件編程,比如 8、 16、 32 比特等。在軟件實現中,按比特置換是難于實現的,因此我們應盡量避免使用它。子塊上所進行的一些密碼運算應該是一些易于軟件實現的運算,最好是用一些標準處理器所具有的一些基本指令,比如加法、乘法和移位等。 硬件實現的設計原則:加密和解密可用同樣的器件來實現。盡量使用規(guī)則結構,因為密碼應有一個標準的組件結構以便其能適應于用超大規(guī)模集成電路實現。 另外 , 簡單性原則 ,必要條件,可擴展性也是要考慮的。 碼結構,用代替和置換的手段實現混淆和擴散的功能。 5 對分組密碼的常見攻擊有哪些? 答:唯密文攻擊,已知明文攻擊,選擇明文攻擊,選擇密文攻擊。 6 公鑰密碼體制出現有何重要意義?它與對稱密碼體制的異同有哪些? 答: 公鑰密碼體制是密碼學研究的一個具有里程碑意思的重要事件。公鑰密碼系統在消息的傳輸過程中采用彼此不同的加密密鑰與解密密鑰,并且在考慮時間因素的情況下,由加密密鑰推導出與之相對應的解密密鑰不具有可實現性。至此,密 碼體制解脫了必須對密鑰進行安全傳輸的束縛,使密碼學的應用前景豁然開朗。 與對稱密碼相比, 相同點: 都能用于數據加密; 都能通過硬件實現; 不同點: 對稱密碼體制加密密鑰和解密密鑰是相同的,而公鑰密碼體制使用不同的加密密鑰和解密密鑰; 公鑰密碼體制基于數學難題,而對稱密碼體制不是; 公鑰密碼體制密鑰分發(fā)簡單。加密密鑰可以做成密鑰本公開,解密密鑰由各用戶自行掌握,而對稱密碼體制不可以; 3 公鑰體制的加密速度比較慢,而對稱密碼體制速度較快; 公鑰體制適應于網絡的發(fā)展,能夠滿足不相識的用戶之間進行保密通信的要求; 公鑰體制中每個用戶秘密保存的密鑰量減少。網絡中每個用戶只需要秘密保存自己的解密密鑰,與其他用戶通信所使用的加密密鑰可以由密鑰本得到; 7 從計算安全的角度考慮,構建公鑰密碼體制的數學難題常見的有哪些? 答:大整數分解問題 離散對數問題 橢圓曲線上離散對數問題 線性編碼的解碼問題 構造非線性弱可逆有限自動機的弱逆問題 8 在 法中, 答:每個 位輸入變成 4 位的輸出。它是非線性的,決定了 法的安全性。 9 你認為 哪些優(yōu)點? 答:( 1) 密鑰長度可以根據需要而增加 ,而 不變的; (2)解密算法中,每輪常數的不同消除了密鑰的對稱性,密鑰擴展的非線性消除了相同密鑰的可能性;加解密使用不同的變換,消除了在 出現的弱密鑰和半弱密鑰存在的可能性;總之,在 加解密算法中,對密鑰的選擇沒有任何限制。 (3)依靠有限域 /有限環(huán)的有關性質給加密解密提供了良好的理論基礎,使算法設計者可以既高強度地隱藏信息,又同時保證了算法可逆,又因為 法在一些關鍵常數(例如:在 )( 的選擇上非常巧妙 ,使得該算法可以在整數指令和邏輯指令的支持下高速完成加解密。 ( 4) 全性比 明顯高。 10. 現實中存在絕對安全的密碼體制嗎? 答:否。 11. 信息隱藏和數據加密的主要區(qū)別是什么? 答: 區(qū)別 : 目標不同 :加密僅僅隱藏了信息的內容; 信息隱藏 既隱藏了信息內容,還掩蓋了信息的存在。 實現方式不同 :加密依靠數學運算;而信息隱藏 充分運用載體的冗余空間。 應用場合不同 :加密只關注加密內容的安全,而信息隱藏還關注載體與隱藏 信息的關系。 聯系 : 理論上相互借用,應用上互補。信息先 加密,再隱藏 12. 信息隱藏的方法主要有哪些? 答:空間域算法與變 換 域算法。 第三章 信息認證技術 1 簡述什么是數字簽名。 答: 數字簽名就是 通過一個單向函數對要傳送的報文進行處理得到的用以認證報文來源并核實報文是否發(fā)生變化的一個字母數字串 ,該字母數字串被成為該消息的消息鑒別碼或消息摘要,這就是通過單向哈希函數實現的數字簽名;在公鑰體制簽名的時候 用戶用自己的私鑰對原始數據的哈希摘要進行加密所得的數據,然后信息接收者使用信息發(fā)送者的公鑰對附在原始信息后的數字簽名進行解密后獲得哈希摘要,并通過與用自己收到的原始 數據產生的哈希摘要對照,便可確信原始信息是否被篡改,這樣就保證了數據傳輸的不可否認性。這 4 是公鑰簽名技術。 2 如果有多于兩個人同時對數字摘要進行簽名,就稱為雙簽名。在安全電子交易協議( 就使用到了這種簽名。想一想,這有什么意義,對 于 我們的實際生活能有什么作用? 答: 在 議中采用了雙簽名技術,支付信息和訂單信息是分別簽署的 ,這樣保證了商家看不到支付信息,而只能看到訂單信息。意義在于:由于 在交易中持卡人發(fā)往銀行的支付指令是通過商家轉發(fā)的,為了避免在交易的過程中商家竊取持卡人的信用卡信息,以及避免銀 行跟蹤持卡人的行為,侵犯消費者隱私,但同時又不能影響商家和銀行對持卡人所發(fā)信息的合理的驗證,只有當商家同意持卡人的購買請求后,才會讓銀行給商家負費, 議采用雙重簽名來解決這一問題。 3 本章講了幾種身份識別技術,你能從實際生活中找到他們的具體實現的對照嗎?能不能想到更新更好的例子。 答案 略。 4 雜湊函數可能受到哪幾種攻擊?你認為其中最為重要的是哪一種? 答:窮舉攻擊、生日攻擊和中途相遇攻擊。 5 你能設計一種結合多種身份認證方式的雙要素認證嗎?對于理論環(huán)節(jié)給出具體算法。 答案略。 6 結合本書最后的 分,請用 統實現,并在同學間展開討論,討論這三種系統: 實現的具體區(qū)別。 答案 略。 7 設想一下,如果你為學院設計了一個網站,出于安全與使用的角度,能使用本章中哪些安全原理。 答:( 1) 用數字簽名 解決否認、偽造、篡改及冒充等問題, ( 2)利用 基于密碼技術的電子 份識別技術 : 使用通行字的方式 和 持證的方式。( 3) 在安全性要求較高的系統中,有口令或持證已經不能提供安全的保障了 ,可 利用個人的生理特征來實現。 這種 身份識別技術主要有:手寫簽名識別技術 、 指紋識別技術 、 語 音識別技術 、 視網膜圖樣識別技術 、 虹膜圖樣識別技術 和 臉型識別 。 第四章 密鑰管理技術 1 為什么要引進密鑰管理技術? 答:( 1)理論因素 通信 雙方 在進行通信時,必須要解決兩個問題: a. 必須經常更新或改變密鑰; b. 如何能安全地更新或是改變密鑰。 ( 2)人為因素 破解好的密文非常的困難,困難到即便是專業(yè)的密碼分析員有時候也束手無策,但由于人員不慎可能造成 密鑰 泄露、丟失等, 人為的情況往往比加密系統的設計者所能夠想象的還要復雜的多,所以需要有一個專門的機構和系統防止上述情 形的發(fā)生。 ( 3)技術因素 a. 用戶產生的密鑰有可能是脆弱的; b. 密鑰是安全的,但是密鑰保護有可能是失敗的。 2 密鑰管理系統涉及到密鑰管理的哪些方面? 5 答:密鑰分配,密鑰注入,密鑰存儲,密鑰更換和密鑰吊銷。 3 什么是密鑰托管? 答:密鑰托管是指用戶在向 請數據加密證書之前,必須把自己的密鑰分成 t 份交給可信賴的 t 個托管人。任何一位托管人都無法通過自己存儲的部分用戶密鑰恢復完整的用戶密碼。只有這 t 個人存儲的密鑰合在一起才能得到用戶的完整密鑰。 第 5 章 訪問控制技術 1. 什么是訪問 控制?訪問控制包括哪幾個要素? 訪問控制是指主體依據某些控制策略或權限對客體本身或是其資源 進行的 不同授權訪問。 訪問控制包括三個要素,即:主體、客體和控制策略。 主體:是可以對其它實體施加動作的主動實體,簡記為 S。 客體:是接受其他實體訪問的被動實體 , 簡記為 O。 控制策略:是主體對客體的操作行為集和約束條件集 , 簡記為 2. 什么是自主訪問控制?什么是強制訪問控制?這兩種訪問控制有什么區(qū)別?說說看,你會在什么情況下選擇強制訪問控制。 自主訪問控制模型是根據自主訪問控制策略建立的一種模型,允許合法用 戶以用戶或用戶組的身份訪問策略規(guī)定的客體,同時阻止非授權用戶訪問客體,某些用戶還可以自主地把自己所擁有的客體的訪問權限授予其它用戶。 強制訪問控制模型是一種多級訪問控制策略,它的主要特點是系統對訪問主體和受控對象實行強制訪問控制,系統事先給訪問主體和受控對象分配不同的安全級別屬性,在實施訪問控制時,系統先對訪問主體和受控對象的安全級別屬性進行比較,再決定訪問主體能否訪問該受控對象。 區(qū)別:自主訪問控制模型中,用戶和客體資源都被賦予一定的安全級別,用戶不能改變自身和客體的安全級別,只 有管理員才能夠確定用戶和組 的訪問權限 ;強制訪問控制模型 中系統事先給訪問主體和受控對象分配不同的安全級別屬性, 通過分級的安全標簽實現了信息的單向流通 。 強制訪問控制一般在訪問主體和受控客體有明顯的等級劃分時候采用。 3. 審計的重要意義在于什么?你通過什么方式來達到審計的目的?除了我們書上講的內容外,你還能想到其他的審計方式嗎? 審計是訪問控制的重要內容與補充,審計可以對用戶使用何種信息資源、使用的時間以及如何使用進行記錄與監(jiān)控。審計的意義在于客體對其自身安全的監(jiān)控,便于查漏補缺,追蹤異常事件,從而達到威懾和追蹤不法使用者的目的。 審計的 方式 : 基于規(guī)則庫的方法:將已知的攻擊行為進行特征提取,把這些特征用腳本語言等方法進行描述后放入規(guī)則庫中,當進行安全審計時,將收集到的網絡數據與這些規(guī)則進行某種比較和匹配操作(關鍵字、正則表達式、模糊近似度),從而發(fā)現可能的網絡攻擊行為。 基于統計的方法:首先給對象創(chuàng)建一個統計量的描述,比如網絡流量的平均值、方差等,同基礎正常情況下的這些特征量的數值,然后對實際的網絡數據情況進行對比,當發(fā)現遠離正常值的情況,則可以判斷攻擊的存在 此外,人工智能、神經網絡、數據挖掘等最新相關領域的知識也可不同程度的引 入到安全審計中來,為安全審計技術帶來新的活力。 4. 我們在本章第五節(jié)講述了三種信任模型,事實上,也可以對這三種模型進行擴展,這就是混和信任模型。你能結合我們書上的模型,想象一下怎么實現對等信任模型和層次信 6 任模型結合的模型嗎?可以的話,給出模型的具體結構。 對等信任模型和層次信任模型結合的模型實現: 將整個信任域劃分為幾個小信任域,在各個小信任域中建立層次信任模型,這樣的模型結構簡單,管理方便,易于實現。各個小信任域的可信任根之間建立對等信任模型,以滿足信任組織結構的動態(tài)變化。模型示意圖如下圖: 第 6 章 數據庫安全 1數據庫安全包括哪兩方面?各自的含義是什么? 數據庫系統安全包含系統運行安全和系統信息安全兩層含義。 系統運行安全 : 法律、政策的保護,如用戶是否具有合法權利等;物理控制安全 , 如機房加鎖等;硬件運行安全;操作系統安全;災害、故障恢復;電磁信息泄漏的預防。 系統信息安全 : 用戶口令鑒別;用戶存取權限控制;數據存取權限、方式控制; 審計跟蹤 ;數據加密。 2談談你對數據庫的理解?數據庫的數據結構有哪幾類? 數據結構又分為數據的邏輯結構和數據的 物理結構。數據的邏輯結構是從邏輯的角度(即數據間的聯系和組織方式 )來觀察數據,分析數據,與數據的存儲位置無關。數據的物理結構是指數據在計算機中存放的結構,即數據的邏輯結構在計算機中的實現形式,所以物理結構也被稱為存儲結構。本節(jié)只研究數據的邏輯結構,并將反映和實現數據聯系的方法稱為數據模型。 目前,比較流行的數據模型有三種,即按圖論理論建立的層次結構模型和網狀結構模型以及按關系理論建立的關系結構模型。 3. 為什么說數據庫安全很重要? 由于數據庫的重要地位,其安全性也備受關注,其重要性體現在以下幾方面: 1)大多數企業(yè)、組織以及政府部門的電子數據都保存在各種數據庫中。數據庫的安全涉及到 保護 用戶 敏感信息和數據資產 。 2) 少數數據庫安全漏洞不光威脅數據庫的安全,也威脅到操作系統和其他可信任的系統。 3) 數據庫是電子商務、 統和其他重要的商業(yè)系統的基礎。 4數據庫有那幾方面的安全需求? 數據庫要考慮以下幾方面的安全需求: 可信任根 信任根 理信任層 理信任層 理信任層 理信任層 11 11 1 1 1 1 1 1 示意圖 7 1)物 理上的數據庫完整性 : 預防數據庫數據物理方面的問題;如掉電以及當被災禍破壞后能重構數據庫 。 邏輯上的數據庫完整性 保持數據的結構。比如:一個字段的值的修改不至于影響其他字段 。 2) 元素 的完整性 : 包含在每個元素中的數據是準確的 。 3) 可審計性 : 能夠追蹤到誰訪問修改過數據的元素 。 4) 訪問控制 : 允許用戶只訪問被批準的數據,以及限制不同的用戶有不同的訪問模式,如讀或寫 。 5) 用戶認證 確保每個用戶被正確地識別,既便于審計追蹤也為了限制對特定的數據進行訪問 。 6) 可獲(用)性 用戶一般 可 以訪問數據庫以及所有被批準訪問的數據 5數據庫的安全策略有那幾類? 數據庫的安全策略是指導數據庫操作人員合理地設置數據庫的指導思想。它包括以下幾方面: 1)最小特權策略 最小特權策略是讓用戶可以合法的存取或 修改數據庫的前提下,分配最小的特權,使得這些信息恰好能夠完成用戶的工作,其余的權利一律不給。因為對用戶的權限進行適當的控制,可以減少泄密的機會和破壞數據庫完整性的可能性。 2)最大共享策略 最大共享策略就是在保證數據庫的完整性、保密性和可用性的前提下,使數據庫中的信息最大程度地共享。 3)粒度適當策略 在數據庫中,將數據庫中不同的項分成不同的顆粒,顆粒越小,安全級別越高。通常要根據實際決定粒度的大小。 4)按內容存取控制策略 根據數據庫的內容,不同權限的用戶訪問數據庫的不同的部分。 5)開系統和閉系統策略 數據庫在開放的系統中采取的策略為開系統策略。開系統策略即除了明確禁止的項目,數據庫的其他的項均可被用戶訪問。數據庫在封閉系統中采取的策略稱閉系統策略。閉系統策略即在封閉的系統中,除了明確授權的內容可以訪問,其余均不可以訪問。 6)按存取類型控制策略 根據授權用戶的存取類型,設定存取方案的策略稱為按存取類型控制策略。 7)按上下文存取控制策略 這種策略包括兩方面:一方面要限制用戶要求其在一次請求里或特定的一組相鄰的請求里不要對不同屬性的數據進行存取;另一方面可以規(guī)定用戶對某些不同屬性的數據必須一組存取。它根據 上下文的內容嚴格控制用戶的存取區(qū)域。 8)根據歷史的存取控制策略 有些數據本身不會泄密,但當和其它的數據或以前的數據聯系在一起時可能會泄露保密的信息。防止這種推理的攻擊,必須記錄主數據庫用戶過去的存取歷史。根據其已執(zhí)行的操作,來控制其現在提出的請求。 6數據庫的審計分為哪幾步? 數據安全審計過程的實現可分成三步: 第一步,收集審計事件,產生審記記錄; 第二步,根據記錄進行安全違反分析; 第三步,采取處理措施 ; 8 7數據庫的完整性包括哪幾方面? 數據庫的完整性包括: 實體完整性 (指表和它模仿的實體一致。 域完整性 (某一數據項的值是合理的。 參照 (引用 )完整性 (在一個數據庫的多個表中保持一致性。 用戶定義完整性 ( 由用戶自定義。 分布式數據完整性 ( 8計算機的存取控制分為哪兩類?各自的含義是什么? 1)傳統的存取控制模型,一般而言,傳統上采用存取控制矩陣法客體列法主體列法鍵鎖核對法等四種方式來設計 存取控制矩陣。 2)基于角色的存取控制模型,它的特征就是根據安全策略劃分出不同的角色,對每個角色分配不同的操作許可,同時為用戶指派不同的角色,用戶通過角色間接的對數據進行存取。 9 型的含義是什么? 型 (基于角色的存取控制模型。它的特征就是根據安全策略劃分出不同的角色,對每個角色分配不同的操作許可,同時為用戶指派不同的角色,用戶通過角色間接的對數據進行存取。 10數據庫加密有哪些特點? 較之傳統的數據加密技術,數據庫密碼系統有其自身的要求和特點。 1) 數據庫密碼系統應采用公開密鑰 。 2)具有 多級密鑰結構 。當查到一個數據后,該數據所在的庫名、表名、記錄名、字段名都應是知道的。對應的庫名、表名、記錄名、字段名都應該具有自己的子密鑰,這些子密鑰組成了一個能夠隨時加密解密的公開密鑰。 3) 公開密鑰的加密體制不適合于數據庫加密。數據庫加密解密的密鑰應該是相同的、公開的,而加密算法應該是絕對保密的。 4)加密算法是數據加密的核心。算法必須適應數據庫系統的特性,加密解密響應迅速。 11數據庫的加密范圍 要注意哪幾方面? 數據加密通過對明文進行復雜的加密操作,以達到無法發(fā)現明文和密文之間、密文和密鑰之間的內在關系。另一方面, 完成對數據庫文件的管理和使用,具有能夠識別部分數據的條件。據此,只能對數據庫中的數據進行部分加密。 ( 1) 索引字段不能加密 :為了達到迅速查詢的目的,數據庫文件需要建立一些索引。不論是字典式的單詞索引,還是 B 樹索引或 數索引,它們的建立和應用必須是明文狀態(tài),否則將失去索引的作用。 ( 2) 運算的比較字段不能加密 : 組織和完成關系運算,參加并、差、積、商、投影、選擇和 連接等操作的數據一般都要經過條件篩選,這種條件選擇項必須是明文,否則無法進行比較篩選。例如,要求檢索工資在 1000 元以上的職工人員名單, “ 工資 ”字段中的數據若加密, 句就無法辨認比較。 ( 3)表間 的連接碼字段不能加密 :在關系型數據庫中,數據庫表之間存在著密切的聯系,這種相關性往往是通過“外部關鍵字”聯系的,這些字段若加密就無法進行表與表之間的連接運算。 12試述數據庫事務的性質。 一個事務要保持其完整性必須具有以下 4 個基本性質: 1)原子性( 所謂原子性是指一個事 務中所有對數據庫的操作是一個不可分割的操作序列。事務要么完整地被全部執(zhí)行,要么什么也不做。 9 2)一致性( 一個事務的執(zhí)行結果將保證數據庫的一致性,即數據不會因事務的執(zhí)行而遭受破壞。 3)隔離性( 所謂隔離性是指當執(zhí)行并發(fā)事務時,系統將能夠保證與這些事務單獨執(zhí)行時的結果是一樣的。 4)持久性( 一個事務一旦完成全部操作后,其對數據庫的所有更新應當永久地反映在數據庫中。 13數據庫的恢復技術有哪些? 1)數據轉儲 所謂轉儲即 期地將整個數 據庫復制到磁帶或另一個磁盤上保存起來的過程。這些備用的數據文本稱為后備副本或后援副本。 當數據庫遭到破壞后可以將后備副本重新裝入,但重裝后備副本只能將數據庫恢復到轉儲時的狀態(tài),要想恢復到故障發(fā)生時的狀態(tài),必須重新運行自轉儲以后的所有更新事務。轉儲是十分耗費時間和資源的,不能頻繁進行。 該根據數據庫使用情況確定一個適當的轉儲周期。 2)登記日志 日志文件是用來記錄事務對數據庫的更新操作的文件。不同數據庫系統采用的日志文件格式并不完全一樣。日志文件在數據庫恢復中起著非常重要的作用??梢杂脕磉M行事務故障恢復 和系統故障恢復,并協助后備副本進行介質故障恢復。具體地講:事務故障恢復和系統故障必須用日志文件。在動態(tài)轉儲方式中必須建立日志文件,后援副本和日志文件綜合起來才能有效地恢復數據庫。在靜態(tài)轉儲方式中,也可以建立日志文件。當數據庫毀壞后可重新裝入后援副本把數據庫恢復到轉儲結束時刻的正確狀態(tài),然后利用日志文件,把已完成的事務進行重做處理,對故障發(fā)生時尚未完成的事務進行撤消處理。這樣不必重新運行那些已完成的事務程序就可把數據庫恢復到故障前某一時刻的正確狀態(tài) 。 第 7 章 網絡安全技術 1. 什么是防火墻,它應具有 什么基 本功能 ? 因特網防火墻是這樣的(一組)系統,它能增強機構內部網絡的安全性,用于加強網絡間的訪問控制,防止外部用戶非法使用內部網的資源,保護內部網絡的設備不被破壞,防止內部網絡的敏感數據被竊取。 防火墻的基本功能是對網絡通信進行篩選屏蔽以防未經授權的訪問進出計算機網絡。 2. 一個好的防火墻應該具備那些特征? 一個好的防火墻系統應具有以下五方面的特性: ( 1) 所有在內部網絡和外部網絡之間傳輸的數據都必須能夠通過防火墻; ( 2) 只有被授權的合法數據,即防火墻系統中安全策略允許的數據,可以通過防火墻; ( 3) 防火墻本身不受各種攻 擊的影響; ( 4) 使用目前新的信息安全技術,比如現代密碼技術、一次口令系統、智能卡; ( 5) 人機界面良好,用戶配置使用方便,易管理。系統管理員可以方便地對防火墻進行設置,對 訪問者、被訪問者。訪問協議以及訪問方式進行控制。 3. 防火墻有哪幾種體系結構,他們的優(yōu)缺點是什么,如何合理地選擇防火墻體系結構? ( 1)雙宿主主機防火墻 雙宿主主機通過用戶直接登錄到雙宿主主機上來提供服務,從而需要在雙宿主主機上開許多帳號,這是很危險的: ( a) 用戶帳號的存在會給入侵者提供相對容易的入侵通道,每一個帳號通常有一個 可 10 重復使用口令(即通常用的口令,和一次性口令相對),這樣很容易被入侵者破解。破解密碼可用的方法很多,有字典破解、強行搜索或通過網絡竊聽來獲得。 ( b) 如果雙宿主主機上有很多帳號,管理員維護起來是很費勁的。 ( c) 支持用戶帳號會降低機器本身的穩(wěn)定性和可靠性。 ( d) 因為用戶的行為是不可預知的,如雙宿主主機上有很多用戶帳戶,這會給入侵檢測帶來很大的麻煩。 ( 2)被屏蔽主機防火墻 一般說來,路由器只提供非常有限的服務,所以保衛(wèi)路由器比保衛(wèi)主機更容易實現,從這一點可以看出,被屏蔽主機結構能提供比雙宿主主機更好的安全 性和可用性。 但是,如果侵襲者設法侵入堡壘主機,則在堡壘主機和其余內部主機之間沒有任何保護網絡安全的東西。路由器同樣會出現這樣的問題,如果路由器被損害,整個網絡對侵襲者是開放的。因此,被屏蔽子網體系結構變得日益普及。 ( 3)被屏蔽子網防火墻 采用了屏蔽子網體系結構的堡壘主機不易被入侵者控制,萬一堡壘主機被控制,入侵者仍然不能直接侵襲內部網絡,內部網絡仍受到內部過濾路由器的保護。 ( 4)其他形式的防火墻體系結構:將被屏蔽子網結構中的內部路由器和外部路由器合并;屏蔽子網結構中堡壘主機與外部路由器合并;使用多臺堡 壘主機;使用多臺外部路由器;使用多個周邊網絡。 實際中選擇防火墻時,需要平衡安全牢固性和設備條件的限制,以求用最簡單的設備實現相對高的安全。 4. 是否可以通過對包過濾防火墻的設置,限制從外網到內網的 務?能否限制從外網到內網的匿名 務? 可以限制從外網到內網的 務,過濾規(guī)則制定如下: 規(guī)則 方向 源地址 目的地址 包類型 源端口 目標端口 動作 A 出站 內部 外部 意( 1023) 21 拒絕 能限制從外網到內網的匿名 務,過濾規(guī)則制定如下: 規(guī)則 方向 源地址 目的地址 包類型 源端口 目標端口 動作 A 入站 外部 內部 1 任意( 1023) 拒絕 5. 應 用代理服務器 和 回路級代理服務器 的特點是什么,他們有什么區(qū)別? ( 1) 應用代理服務器( 在網絡應用層提供授權檢查及代理服務。當外部某臺主機試圖訪問受保護網絡時,必須先在防火墻上經過身份認證。通過身份認證后,防火墻運行一個專門為該網絡設計的程序,把外部主機與內部主機連接。在這個過程中,防火墻可以限制用戶訪問的主機、訪問時間及訪問的方式。同樣,受 保護網絡內部用戶訪問外部網時也需先登錄到防火墻上,通過驗證后,才可訪問。 應用網關代理的優(yōu)點是既可以隱藏內部 址,也可以給單個用戶授權,即使攻擊者盜用了一個合法的 址,也通不過嚴格的身份認證。因此應用網關比報文過濾具有更高的安全性。但是這種認證使得應用網關不透明,用戶每次連接都要受到認證,這給用戶帶來許多不便。這種代理技術需要為每個應用寫專門的程序。 ( 2) 回路級代理服務器 即通常意義的代理服務器,它適用于多個協議,但不能解釋應用協議,需要通過其他方式來獲得信息,所以,回路級代理服務器通常要求修改過 的用戶程序。 6. 通過調查和網絡搜索,列舉一些防火墻的實際產品,以及他們的一些主要參數。 答案略 11 7. 術的隧道協議有哪幾種,他們各有什么特點? 隧道協議有點到點隧道協議 ( 、第二層隧道協議 ( 以及 P) 標準。 特點是 : 封裝的 支持隧道交換 , 隧道交換可以根據用 戶權限 , 開啟并分配新的隧道 , 將 據包在網絡中傳輸; 便于企業(yè)在防火墻和內部服務器上實施訪問控制。 2F( 協議的優(yōu)點 , 并且支持多路隧道。 全的 議 , 驗和數據完整性內容。該協議規(guī)定了用以在兩個 字簽名等而使用的一系列 協議。 8. 什么是入侵檢測,它是否可以作為 一種安全策略單獨使用? 入侵檢測是指對入侵行為的發(fā)覺。它通過在計算機網絡或計算機系統中的若干關鍵點收集信息并對收集到的信息進行分析,從而判斷網絡或系統中是否有違反安全策略的行為和被攻擊的跡象。入侵檢測系統則是是完成入侵檢測功能的軟件、硬件及其組合它試圖檢測、識別和隔離 “ 入侵 ” 企圖或計算機的不恰當未授權使用。 入侵監(jiān)測系統 一般 處于防火墻之后對網絡活動進行實時檢測。許多情況下,由于可以記錄和禁止網絡活動,所以入侵監(jiān)測系統是防火墻的延續(xù)。它們可以和防火墻和路由器配合工作 ,一般不作為一種安全策略單獨使用。 9. 為什么有了 統計異常檢測方法還需要基于特征選擇異常檢測方法,他們之間的差別是什么? 統計異常檢測方法是根據異常檢測器觀察主體活動,產生描述這些活動行為的參數。每一個參數保存記錄主體當前某種行為,并定時地將當前的參數與存儲的參數合并。通過比較當前的參數與已存儲的參數判斷異常行為,從而檢測出網絡入侵。 統計異常檢測的缺點: ( 1) 統計測量對事件的發(fā)生的次序不敏感,單純的統計入侵檢測系統可能不會發(fā)覺事件當中互相依次相連的入侵行為。 ( 2) 單純的統計入侵檢測系統將逐漸地訓練成單一點,要么行為是異常的,要么是正常的。 如果入侵者知道自己的入侵行為被這樣的異常檢測器監(jiān)視,那么他就可以誘導這個系統,使得那些大部分依靠行為統計測量的入侵檢測方法對監(jiān)視的特定的事件模式失效。 ( 3) 難以確定異常閾值,閾值設置偏低或高均會導致誤報警事件。 ( 4) 統計異常檢測行為類型模型是有限的。運用統計技術對異常作形式化處理需要假設數據來源穩(wěn)定和具有相似性,但是這種假設并不總是能夠滿足。 基于特征選擇異常檢測方法是通過從一組參數數據中挑選能檢測出入侵參數構成子集來準確地預測或分類已檢測到的入侵。 異常入侵檢測的困難問題是在異常活動和入侵活動之間作出判 斷。判斷符合實際的參數很復雜,困為合適地選擇參數子集依賴于檢測到的入侵類型,一個參數集對所有的各種各樣的入侵類型不可能是足夠的。預先確定特定的參數來檢測入侵可能會錯過單獨的特別的環(huán)境下的入侵。 10. 試描述 如何使 入侵檢測系統和防火墻協調工作。 首先安裝防火墻,并制定相應的安全策略加以實施,從而完成對網絡的第一層保護。入侵檢測系統處于防火墻之后對網絡活動進行實時檢測。入侵檢測系統掃描當前網絡的活動,監(jiān)視和記錄網絡的流量,根據定義好的規(guī)則過濾從主機網卡到網線上的流量,提供實 12 時報警。 網絡 管理員 分析 入侵檢測系統留 下的記錄,更新 入侵檢測系統和防火墻的安全策略,以 提高系統的 安全性。 11. 什么是網絡的物理隔離? 所謂物理隔離,是指內部網 絡與外部網絡在物理上沒有相互連接的通道,兩個系統在物理上完全獨立。要實現外部網與內部網絡物理隔離的目的,必須保證做到以下幾點: ( 1) 在物理傳導上使內外網絡隔斷。 ( 2) 在物理輻射上隔斷內部網與外部網 。 ( 3) 在物理存儲上隔斷兩個網絡環(huán)境 。 12. 內外網隔離技術主要分為哪幾類? 用戶級物理隔離:( 1)雙機物理隔離系統;( 2)雙硬盤物理隔離系統;( 3)單硬盤物理隔離系統。 網絡級物理隔離:( 1)隔離集線器;( 2)因特網信息轉播服務器;( 3)隔離服務器。 13 從文件類型上看,計算機病毒可以分為哪幾類? 文件型病毒通常分為源碼型病毒、入侵型病毒和外殼型病毒,以文件外殼型病毒最為流行。文件型病毒按其駐留內存方式的不同可分為高端駐留型、常規(guī)駐留型、內存控制鏈駐留型、設備程序補丁駐留型和不駐留內存型。 14檢測計算機病毒的方法主要有哪些? ( 1)特征代碼法 ( 2)校驗和法 ( 3)行為檢測法 ( 4)軟件模擬法 ( 5) 知掃描法 第 8 章 信息安全標準 1. 簡述信息 安全標準制定的必要性。 ( 1) 安全產品間互操作性的需要。 加密與解密,簽名與認證,網絡之間安全的互相連接,都需要來自不同廠商的產品能夠順利地進行互操作,統一起來實現一個完整的安全功能。這就導致了一些以“算法”,“協議”形式出現的安全標準。 ( 2) 對安全等級認定的需要 近年來對于安全水平的評價受到了很大的重視,產品的安全性能到底怎么樣,網絡的安全處于什么樣的狀態(tài),這些都需要一個統一的評估準則,對安全產品的安全功能和性能進行認定,形成一些“安全等級”,每個安全等級在安全功能和性能上有特定的嚴格定義,對應著一 系列可操作的測評認證手段。 ( 3) 對服務商能力衡量的需要。 現在信息安全已經逐漸成長為一個產業(yè),發(fā)展越來越快,以產品提供商和工程承包商為測評對象的標準大行其道,同以產品或系統為測評認證對象的測評認證標準形成了互補的格局。網絡的普及,使以網絡為平臺的網絡信息服務企業(yè)和使用網絡作為基礎平臺傳遞工作信息的企業(yè),比如金融,證券,保險和各種電子商務企業(yè)紛紛重視安全問題。因此,針對使用網絡和信息系統開展服務的企業(yè)的信息安全管理標準應運而生。 2. 列舉 P 各層都提供了哪些安全協議。 鏈路層的安全協議有 ;網絡層有 輸層有 用層有 S/。 3. 簡述 基本內容。 13 義了一個通用的潛在安全要求的集合,它把安全要求分為功能要求和保證要求。定義了兩種類型的文檔,它們可以用這個通用集合來建立: 保護輪廓 個 被一個用戶或者用戶團體創(chuàng)建的文檔,它確定了用戶的安全要求。 安全目標 個 一個文檔,典型地由系統

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論