版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
第一章信息安全概述1、信息安全的五個(gè)屬性及其含義。(1)機(jī)密性:是指確保只有那些被授予特定權(quán)限的人才能夠訪問到信息。(2)完整性:是指保證信息和處理方法的正確性和完整性。(3)可用性:指確保那些已被授權(quán)的用戶在他們需要的時(shí)候,確定可以訪問得到所需要的信息。(4)不可否認(rèn)性:信息的不可否認(rèn)性也稱抗抵賴,不可抵賴性,是傳統(tǒng)的不可否認(rèn)需求在信息社會(huì)的延伸。(5)可控性:指能夠控制使用信息資源的人或主題的使用方式。2、信息安全和網(wǎng)絡(luò)安全的區(qū)別。(點(diǎn)和線的問題?)信息安全涵蓋了網(wǎng)絡(luò)安全。信息網(wǎng)絡(luò)系統(tǒng)包括了線和點(diǎn)兩類實(shí)體,即網(wǎng)絡(luò)資源和信息資源。線代表網(wǎng)絡(luò)本身,包括網(wǎng)絡(luò)線路和網(wǎng)絡(luò)設(shè)備,信息經(jīng)過線(網(wǎng)絡(luò))傳輸;而點(diǎn)指由線連接在一起的各類應(yīng)用設(shè)備。信息在點(diǎn)中進(jìn)行存儲(chǔ)和處理。網(wǎng)絡(luò)安全考慮的主要是線的問題,即如何通過合理的網(wǎng)絡(luò)架構(gòu),配置和管理,解決信息在傳輸過程中的安全問題,提高安全等級(jí)來保障和配合應(yīng)用服務(wù)的整體性安全運(yùn)作;信息安全的范疇不光是線的安全問題,即通信在網(wǎng)絡(luò)傳輸中的安全問題,而且還包括計(jì)算機(jī)本身固有的安全問題,如系統(tǒng)硬件,操作系統(tǒng),應(yīng)用軟件,操作流程。3、主動(dòng)攻擊和被動(dòng)攻擊的例子。主動(dòng)攻擊:中斷,篡改,偽造;被動(dòng)攻擊:截獲。4、信息安全發(fā)展的三個(gè)階段,及其各個(gè)階段分別實(shí)現(xiàn)了信息安全的那些屬性。P13信息保密階段:保密性;2.信息安全階段:保密性,完整性,可用性;3.通信保障階段:保密性,完整性,可用性,不可否認(rèn)性,可控性。5、P2DR模型的原理。P23第二章信息安全體系結(jié)構(gòu)1、OSI、TCP/IP體系結(jié)構(gòu)模型。OSI提供的五種服務(wù),八種機(jī)制是那些。及其每個(gè)服務(wù)和機(jī)制之間的關(guān)系。P30OSI提供的5大服務(wù):(1)認(rèn)證服務(wù):提供對(duì)通信中對(duì)等實(shí)體和數(shù)據(jù)來源的認(rèn)證。(2)訪問控制服務(wù):對(duì)資源提供保護(hù),以阻止其非授權(quán)的實(shí)體使用和操縱。(3)數(shù)據(jù)保密性服務(wù):確保信息不被泄漏或暴露給未授權(quán)的實(shí)體。(4)數(shù)據(jù)完整性服務(wù):對(duì)數(shù)據(jù)提供保護(hù),以阻止未授權(quán)實(shí)體改變,刪除或替代操作。(5)抗否認(rèn)性服務(wù):防止參與某次通信交換的任何一方事后否認(rèn)本次通信或通信的內(nèi)容。OSI八大安全機(jī)制:1.加密機(jī)制2.數(shù)字簽名機(jī)制3訪問控制機(jī)制4數(shù)據(jù)完整性機(jī)制5認(rèn)證交換機(jī)制6.通信業(yè)務(wù)填充機(jī)制7.路由控制機(jī)制8.公證機(jī)制關(guān)系:2、因特網(wǎng)安全體系結(jié)構(gòu),重點(diǎn)掌握IPsec、安全聯(lián)盟、隧道、AH、ESP。IPsec是指IETF以RFC形式公式的一組安全ip協(xié)議集,是ip數(shù)據(jù)報(bào)為ip業(yè)務(wù)提供保護(hù)的安全協(xié)議標(biāo)準(zhǔn),其基本目的就是把安全機(jī)制引入Ip協(xié)議,用現(xiàn)代密碼學(xué)方法支持機(jī)密性和認(rèn)證性服務(wù),從而使用戶能有選擇的使用,并得到所期望的安全服務(wù)。安全聯(lián)盟(SA):安全聯(lián)盟是IPSec的一個(gè)基本的概念,SA是發(fā)送者和接收者這兩個(gè)IPSec系統(tǒng)之間的一個(gè)簡(jiǎn)單的單向邏輯連接,是與給定的一個(gè)網(wǎng)絡(luò)連接或一組連接相關(guān)的安全信息參數(shù)的集合,它為其所攜帶的業(yè)務(wù)流提供安全保護(hù)。SA是單向的。安全協(xié)議AH和ESP的執(zhí)行都依賴于SA.隧道:隧道就是把一個(gè)數(shù)據(jù)包封裝在另一個(gè)新包里面,整個(gè)源數(shù)據(jù)包作為新包的有效負(fù)載部分,并在前面添加一個(gè)新的IP頭。通過隧道技術(shù)用戶可以對(duì)外隱藏內(nèi)部數(shù)據(jù)和網(wǎng)絡(luò)細(xì)節(jié)。Ip隧道的直接目標(biāo)就是對(duì)整個(gè)IP數(shù)據(jù)包提供完全的保護(hù)。AH:IP認(rèn)證頭AH是為IP數(shù)據(jù)項(xiàng)提供強(qiáng)認(rèn)證的一種安全機(jī)制,它能為IP數(shù)據(jù)項(xiàng)提供無連接完整性,數(shù)據(jù)起源認(rèn)證和抗重放攻擊。ESP:ESP將需要保護(hù)的用戶數(shù)據(jù)進(jìn)行加密后再封裝到IP數(shù)據(jù)包中,主要支持IP數(shù)據(jù)項(xiàng)的機(jī)密性。ESP也提供安全服務(wù),AH和ESP認(rèn)證范圍不同,ESP只認(rèn)證ESP頭之后的信息。認(rèn)證的范圍比AH小。3、傳輸模式、隧道模式的區(qū)別。傳輸模式僅對(duì)IP數(shù)據(jù)項(xiàng)的上層協(xié)議數(shù)據(jù)部分提供保護(hù),用于兩個(gè)主機(jī)之間。隧道模式對(duì)整個(gè)IP數(shù)據(jù)項(xiàng)提供保護(hù),只要通信雙方有一方是安全網(wǎng)關(guān),就必須用隧道模式。4、信息系統(tǒng)安全體系框架,包含了那些管理體系。P59信息系統(tǒng)安全體系結(jié)構(gòu)包含技術(shù)體系,組織體系,管理體系。管理體系包括了培訓(xùn)管理,制度管理,法律管理。第三章訪問控制與防火墻1、什么叫訪問控制,常用的訪問控制之間的區(qū)別,重點(diǎn)掌握自主訪問控制和強(qiáng)制訪問控制的區(qū)別。訪問控制是按照事先確定的規(guī)則決定主體對(duì)客體的訪問是否合法,訪問控制包括3個(gè)要素:主體、客體和控制策略。自主訪問控制的用戶不能直接改變強(qiáng)制訪問的控制屬性,因此用戶可以利用自主訪問控制來防范其他用戶對(duì)自己客體的攻擊,而強(qiáng)制訪問控制則提供一個(gè)不可逾越的、更強(qiáng)的安全防護(hù)層,以防止其他用戶偶然或故意濫用自主訪問控制。2、基于角色的訪問控制的原理。在用戶和訪問許可權(quán)之間引入角色的概念,用戶與特定的一個(gè)或多個(gè)角色相聯(lián)系,角色與一個(gè)或多個(gè)訪問許可權(quán)相聯(lián)系,角色可以根據(jù)實(shí)際的工作需要生成或取消,而用戶可以根據(jù)實(shí)際的工作需要?jiǎng)討B(tài)地激活自己擁有的角色,從而避免了用戶無意中危害系統(tǒng)安全。3、防火墻的概念,防火墻部署在什么位置,掌握防火墻的匹配條件和規(guī)則。防火墻是一種協(xié)助確保信息安全的設(shè)備,會(huì)依照特定的規(guī)則,允許或是限制傳輸?shù)臄?shù)據(jù)通過。防火墻可以是一臺(tái)專屬的硬件也可以是架設(shè)在一般硬件上的一套軟件。防火墻規(guī)則:由匹配條件和處理方式構(gòu)成。防火墻部署在計(jì)算機(jī)和它所連接的網(wǎng)絡(luò)之間?;酒ヅ錀l件:“向外”與“向內(nèi)”的流量網(wǎng)絡(luò)層:匹配條件關(guān)注1)IP源地址2)IP目的地址3)協(xié)議傳輸層:匹配條件關(guān)注1)源端口2)目的端口應(yīng)用層:匹配條件:各種應(yīng)用層的協(xié)議4、默認(rèn)拒絕和默認(rèn)允許的區(qū)別。默認(rèn)拒絕:規(guī)則庫主要由處理方式為Accept的規(guī)則構(gòu)成,不能與規(guī)則庫匹配的信息都禁止通過。默認(rèn)允許:規(guī)則庫主要由處理方式為Reject或Drop的規(guī)則構(gòu)成,不能與規(guī)則庫匹配的都允許通過。默認(rèn)允許與默認(rèn)拒絕相比,規(guī)則較低,但使用方便,規(guī)則的配置較為靈活。5、常用的防火墻技術(shù)。掌握包過濾、代理技術(shù)、狀態(tài)檢測(cè)的優(yōu)缺點(diǎn)。數(shù)據(jù)包過濾技術(shù)優(yōu)點(diǎn):簡(jiǎn)單適用,速度快,性能高,實(shí)現(xiàn)成本較低,在應(yīng)用環(huán)境比較簡(jiǎn)單的情況下,能夠以較小的代價(jià)在一定程度上保證系統(tǒng)的安全。缺點(diǎn):首先數(shù)據(jù)包過濾路由器的安全規(guī)則制定非常復(fù)雜,且不易配置和維護(hù)。代理技術(shù)的優(yōu)點(diǎn):能夠支持可靠的用戶認(rèn)證并提供詳細(xì)的注冊(cè)信息;相對(duì)于數(shù)據(jù)包過濾路由器來說更容易配置和測(cè)試;完全控制會(huì)話可以提供很詳細(xì)日志和安全審計(jì)功能;可以隱藏內(nèi)部網(wǎng)的IP地址,保護(hù)內(nèi)部主機(jī)免受外部主機(jī)的攻擊;可以解決合法IP地址不夠用的問題。缺點(diǎn):由于不同的應(yīng)用服務(wù)要用不同的代理服務(wù)程序,所以能提供的服務(wù)和可伸縮性是有限的;不能為RPC、Talk和其他一些基于通用協(xié)議簇的服務(wù)提供代理,會(huì)造成明顯的性能下降。狀態(tài)檢測(cè)的優(yōu)點(diǎn):提供檢測(cè)所有OSI七層的能力,而不改變目前的直接連接模式。提供完整的動(dòng)態(tài)數(shù)據(jù)包過渡功能,而且能夠提供較快的速度。缺點(diǎn):?jiǎn)尉€程的狀態(tài)檢測(cè)對(duì)性能有很大的影響。直接連接不適合高安全性。依賴于操作系統(tǒng)的安全性。工作在動(dòng)態(tài)數(shù)據(jù)包過濾模式,并沒有很高的安全性。6、防火墻的實(shí)現(xiàn)技術(shù)、性能和功能指標(biāo)。重點(diǎn)掌握防火墻硬件的實(shí)現(xiàn)技術(shù)。防火墻硬件實(shí)現(xiàn)技術(shù):Intelx86架構(gòu)工控機(jī),ASIC硬件加速技術(shù),網(wǎng)絡(luò)處理器(NP)加速技術(shù)。防火墻性能指標(biāo):最大位轉(zhuǎn)發(fā)率、吞吐量、延時(shí)、丟包率、背靠背、緩沖、最大并發(fā)連接數(shù)、最大并發(fā)連接建立速率、最大策略數(shù)、平均無故障間隔時(shí)間、支持的最大用戶數(shù)。防火墻功能指標(biāo):產(chǎn)品類型、LAN接口、協(xié)議支持、加密支持、認(rèn)證支持、訪問控制、防御功能、安全特性、管理功能、記錄和報(bào)表功能7、防火墻的局限性。(1)防火墻只能防范經(jīng)過防火墻的攻擊。沒有經(jīng)過防火墻的數(shù)據(jù),防火墻不能檢查。(2)防火墻防外不防內(nèi)。(3)防火墻由于在配置和管理上比較復(fù)雜,所以容易造成安全漏洞。(4)防火墻無法防范病毒,抵御數(shù)據(jù)驅(qū)動(dòng)式的攻擊。(5)防火墻不能防止利用標(biāo)準(zhǔn)網(wǎng)絡(luò)協(xié)議中的缺陷以及服務(wù)器系統(tǒng)的漏洞進(jìn)行的攻擊。(6)防火墻不能防止本身的安全漏洞的威脅。8、什么事物理隔離。中國電子政務(wù)網(wǎng)之間與外網(wǎng)之間是什么關(guān)系。物理隔離是指內(nèi)外網(wǎng)絡(luò)在物理上是完全獨(dú)立、斷開的,沒有任何物理連接,但在邏輯上則保持連接,能夠進(jìn)行適度的數(shù)據(jù)交換。關(guān)系:電子政務(wù)內(nèi)網(wǎng)和電子政務(wù)外網(wǎng)之間是物理隔離,電子政務(wù)外網(wǎng)與公網(wǎng)之間是邏輯隔離。9、物理隔離用什么設(shè)備,物理隔離和邏輯隔離,物理隔離的技術(shù)。P92物理隔離設(shè)備:物理隔離網(wǎng)閘。邏輯隔離主要通過邏輯隔離器實(shí)現(xiàn),邏輯隔離器是一種不同網(wǎng)絡(luò)間的隔離部件,被隔離的兩端仍然存在物理上數(shù)據(jù)通道連線,但通過技術(shù)手段保證被隔離的兩端沒有數(shù)據(jù)通道。物理隔離3種技術(shù):?jiǎn)蜗蜻B接、網(wǎng)絡(luò)開關(guān)、實(shí)時(shí)交換。10、隔離網(wǎng)閘的原理與特點(diǎn)。原理:隔離網(wǎng)閘技術(shù)原理是利用專用硬件保證兩個(gè)網(wǎng)絡(luò)在鏈路層斷開的前提下實(shí)現(xiàn)數(shù)據(jù)安全傳輸和資源共享。特點(diǎn):(1)真正的物理隔離(2)抗攻擊內(nèi)核(3)完全支持所有的互聯(lián)網(wǎng)標(biāo)準(zhǔn)(4)支持身份認(rèn)證第四章安全審計(jì)與入侵檢測(cè)1、什么是審計(jì),審計(jì)的目的是什么,依據(jù)什么來審計(jì)。審計(jì):采用數(shù)據(jù)挖掘和數(shù)據(jù)倉庫技術(shù),實(shí)現(xiàn)在不同網(wǎng)絡(luò)環(huán)境中終端對(duì)終端的監(jiān)控和管理,必要時(shí)通過多種途徑向管理員發(fā)出警告或自動(dòng)采取排錯(cuò)措施,能對(duì)歷史數(shù)據(jù)進(jìn)行分析、處理和追蹤。審計(jì)目的:防止越權(quán)操作。根據(jù)適當(dāng)安全結(jié)構(gòu)的安全策略,確保與開發(fā)系統(tǒng)互連的安全有關(guān)的事件得到處理。1)輔助辨識(shí)和分析未經(jīng)授權(quán)的活動(dòng)或攻擊;2)幫助保證那些實(shí)體響應(yīng)行動(dòng)處理這些活動(dòng)。3)促進(jìn)開發(fā)改進(jìn)的損傷控制處理程序。4)認(rèn)可與已建立的安全策略的一致性。5)報(bào)告那些可能與系統(tǒng)控制不相適應(yīng)的信息。6)辨識(shí)可能需要的對(duì)控制,策略和處理程序的改變。審計(jì)依據(jù):日志文件。入侵檢測(cè)的定義及其組成,IDS的組成,常用的IDS的組成及其功能,分類。入侵檢測(cè)是通過從計(jì)算機(jī)網(wǎng)絡(luò)或計(jì)算機(jī)系統(tǒng)中的若干關(guān)鍵點(diǎn)收集信息并對(duì)其進(jìn)行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和遭到襲擊的跡象的一種安全技術(shù)。組成:1、Denning模型:1)實(shí)體2)對(duì)象3)審計(jì)記錄4)活動(dòng)檔案5)異常記錄6)活動(dòng)規(guī)則2、CIDF模型:1)IDS的體系結(jié)構(gòu)(圖)2)通信機(jī)制3)描述語言4)應(yīng)用編程接口(API)功能:1)檢測(cè)和分析用戶與系統(tǒng)的活動(dòng)。2)審計(jì)系統(tǒng)配置和脆弱性。3)評(píng)估關(guān)鍵系統(tǒng)和數(shù)據(jù)文件的一致性。4)識(shí)別反映已知攻擊的活動(dòng)模式。5)非正常活動(dòng)模式的統(tǒng)計(jì)分析。6)操作系統(tǒng)的審計(jì)跟蹤管理,通過用戶的活動(dòng)識(shí)別違規(guī)操作。分類:1)異常檢測(cè)和誤用檢測(cè)2)基于主機(jī)和網(wǎng)絡(luò)的檢測(cè)3)離線檢測(cè)和在線檢測(cè)2、什么是異常檢測(cè),誤用檢測(cè),兩者有什么不同。異常檢測(cè):根據(jù)使用者的行為或資源使用狀況來判斷是否發(fā)生入侵事件,而不依賴于具體行為是否出現(xiàn)來檢測(cè)。也被稱為基于行為的檢測(cè)。誤用檢測(cè):將搜集到的信息與已知的網(wǎng)絡(luò)入侵和系統(tǒng)誤用模式數(shù)據(jù)庫進(jìn)行比較,從而發(fā)現(xiàn)違背安全策略的行為。也稱為基于知識(shí)的檢測(cè)或模式匹配檢測(cè)。區(qū)別:在入侵檢測(cè)系統(tǒng)的配置方面,基于異常檢測(cè)技術(shù)的入侵檢測(cè)系統(tǒng)通常比基于誤用檢測(cè)技術(shù)的入侵檢測(cè)系統(tǒng)所做的工作要少很多;基于異常檢測(cè)技術(shù)的入侵檢測(cè)系統(tǒng)的檢測(cè)報(bào)告通常會(huì)比基于誤用檢測(cè)技術(shù)的入侵檢測(cè)系統(tǒng)具有更多的數(shù)據(jù)量。3、入侵容忍系統(tǒng)、IPS的概念及其作用,IPS與1。,、防火墻的區(qū)別。入侵容忍ITS:指網(wǎng)絡(luò)系統(tǒng)在遭受入侵破壞,而一些安全技術(shù)都失敗時(shí),入侵容忍就可以作為系統(tǒng)的最后一道防線,即使系統(tǒng)的某些組件遭受攻擊者的破壞,但整個(gè)系統(tǒng)仍能提供全部或降級(jí)的服務(wù)。入侵防御系統(tǒng)IPS:具備IDS的檢測(cè)能力,同時(shí)具備實(shí)時(shí)中止網(wǎng)絡(luò)入侵的新型安全技術(shù)設(shè)備。IPS與IDS、防火墻的區(qū)別:1、IDS是動(dòng)態(tài)安全技術(shù),但不會(huì)主動(dòng)在攻擊發(fā)生前阻斷它們,是被動(dòng)的。而IPS則傾向于提供主動(dòng)性的防護(hù)。2、防火墻旨在拒絕那些明顯可疑的網(wǎng)絡(luò)流量,但仍然允許某些流量通過,攔截不符合安全策略的數(shù)據(jù)包。而IPS是預(yù)先對(duì)入侵活動(dòng)和攻擊性網(wǎng)絡(luò)流量進(jìn)行攔截,避免其造成損失。IPS是嵌入到網(wǎng)絡(luò)流量中實(shí)現(xiàn)的。第五章:網(wǎng)絡(luò)通信安全1、虛擬專用網(wǎng)VPN的概念虛擬專用網(wǎng)VPN是依靠ISP和其他NSP在公共網(wǎng)絡(luò)中建立專用的數(shù)據(jù)通信網(wǎng)絡(luò)的技術(shù)。所謂虛擬,是指用戶不再需要擁有實(shí)際的長(zhǎng)途線路,而是使用Internet公眾數(shù)據(jù)網(wǎng)絡(luò)的長(zhǎng)途數(shù)據(jù)網(wǎng)絡(luò)。所謂專用網(wǎng),是指用戶可以為自己制定一個(gè)最符合自己需求的網(wǎng)絡(luò)。分類:遠(yuǎn)程訪問虛擬網(wǎng);企業(yè)內(nèi)部虛擬網(wǎng);企業(yè)擴(kuò)展虛擬網(wǎng)。作用:提供數(shù)據(jù)加密,信息認(rèn)證,身份認(rèn)證,訪問權(quán)限控制。特點(diǎn):費(fèi)用低,靈活性大,易于管理維護(hù)。2、VPN的實(shí)現(xiàn)技術(shù)1、密碼技術(shù):密碼技術(shù)大體上可以分為對(duì)稱密鑰加密和非對(duì)稱密鑰加密兩類,另外密鑰管理也是非常重要的技術(shù)。2、身份認(rèn)證技術(shù):認(rèn)證技術(shù)防止數(shù)據(jù)的偽造和被纂改,它采用一種稱為“報(bào)文摘要”的技術(shù)。3、隧道技術(shù):VPN的核心技術(shù)。有自愿隧道和強(qiáng)制隧道兩種。3、隧道技術(shù)的原理。隧道技術(shù)是一種通過使用互聯(lián)網(wǎng)的基礎(chǔ)設(shè)施在網(wǎng)絡(luò)之間傳遞數(shù)據(jù)的方式。隧道技術(shù)通過對(duì)數(shù)據(jù)進(jìn)行封裝,在公共網(wǎng)絡(luò)上建立一條數(shù)據(jù)通道(隧道),讓數(shù)據(jù)包通過這條隧道傳輸。隧道是由隧道協(xié)議形成的,隧道協(xié)議將在隧道中傳遞的不同協(xié)議的數(shù)據(jù)幀或包,并重新封裝在新的包頭中發(fā)送。新的包頭提供了路由信息,從而使封裝的負(fù)載數(shù)據(jù)能夠通過互連網(wǎng)絡(luò)傳遞。隧道技術(shù)是指包裹數(shù)據(jù)封裝、傳輸和解包在內(nèi)的全過程。4、VPN的隧道協(xié)議有無加密及其位置。加密:點(diǎn)到點(diǎn)隧道協(xié)議(PPTP)、第2層隧道協(xié)議(L2TP)、IP安全協(xié)議(IPSec)、Socks、SSLVPN。無加密:第2層轉(zhuǎn)發(fā)協(xié)議(L2F)、通用路由封裝協(xié)議(GRE)。幾種隧道協(xié)議VPN位置:數(shù)據(jù)鏈路層:PPTP、L2F、L2TP網(wǎng)絡(luò)層:IPSec傳輸層:Socksv5會(huì)話層:SSL5、網(wǎng)絡(luò)攻擊有哪些階段及其特征。(3個(gè)階段)1、攻擊的準(zhǔn)備階段:1)確定攻擊目標(biāo)2)準(zhǔn)備攻擊工具3)收集目標(biāo)信息2、攻擊的實(shí)施階段:1)隱藏自己的位置2)利用收集到的信息獲取賬號(hào)和密碼,登錄主機(jī)。3)利用漏洞、后門獲取控制權(quán)并竊取網(wǎng)絡(luò)資源和特權(quán)。3、攻擊的善后階段:對(duì)日志文件中有關(guān)自己的那一部分進(jìn)行修改。6、拒絕服務(wù)攻擊(DoS)與防范措施。拒絕服務(wù)攻擊(DoS)是阻止或拒絕合法使用者存取網(wǎng)絡(luò)服務(wù)器的一種破壞性攻擊方式。常見的拒絕服務(wù)攻擊有:1、SYN泛洪(SYNFlooding)2、Smurf攻擊3、死亡之ping(pingofdeath)4、淚滴攻擊(teardrop)5、land攻擊6、電子郵件炸彈拒絕服務(wù)攻擊的防范:1、主機(jī)設(shè)置:1)關(guān)閉不必要的服務(wù)2)將數(shù)據(jù)包的連接數(shù)從默認(rèn)值128或512修改為2048或更大,以加長(zhǎng)每次處理數(shù)據(jù)包隊(duì)列的長(zhǎng)度,以緩解和消化更多數(shù)據(jù)包的連接。3)將連接超時(shí)時(shí)間設(shè)置得較短,以保證正常數(shù)據(jù)包的連接,屏蔽非法攻擊包。4)及時(shí)更新系統(tǒng)、安裝補(bǔ)丁。2、防火墻的設(shè)置:1)禁止對(duì)主機(jī)非開放服務(wù)的訪問。2)限制同時(shí)打開的數(shù)據(jù)包最大連接數(shù)。3)限制特定IP地址的訪問。4)啟用防火墻的防DDoS的屬性。5)嚴(yán)格限制對(duì)外開放服務(wù)器的向外訪問,以防止自己的服務(wù)器被當(dāng)作工具攻擊他人。6)RandomDrop算法3、路由器設(shè)置:1)CiscoExpressForwarding2)使用Unicastreverse-path3)訪問控制列表(ACL)過濾4)設(shè)置數(shù)據(jù)包流量速率5)升級(jí)版本過低的IOS6)為路由器建立logserver4、利用負(fù)載均衡技術(shù)。第六章:系統(tǒng)安全系統(tǒng)安全包括數(shù)據(jù)庫安全和系統(tǒng)安全兩方面。1、操作系統(tǒng)面臨的威脅。1)病毒和蠕蟲:病毒是能夠進(jìn)行自我復(fù)制的一組計(jì)算機(jī)指令或者程序代碼。蠕蟲類似于病毒,它可以侵入合法的數(shù)據(jù)處理程序,更改或破壞這些數(shù)據(jù)。2)邏輯炸彈:邏輯炸彈是加在應(yīng)用程序上的程序。一般邏輯炸彈都被添加在被感染應(yīng)用程序的起始處,每當(dāng)主應(yīng)用程序運(yùn)行時(shí)就會(huì)運(yùn)行邏輯炸彈。3)特洛伊木馬:特洛伊木馬是一段計(jì)算機(jī)程序,表面上在執(zhí)行合法任務(wù),實(shí)際上卻具有用戶不曾料到的非法功能。4)隱蔽通道:隱蔽通道可定義為系統(tǒng)中不受安全策略控制的、違反安全策略的信息泄露路徑。5)天窗:天窗是嵌在操作系統(tǒng)里的一段非法代碼,入侵者利用該代碼提供的方法侵入操作系統(tǒng)而不受檢查。2、操作系統(tǒng)的加固指南。1、端口和進(jìn)程。2安裝系統(tǒng)補(bǔ)丁。3、密碼強(qiáng)度及存儲(chǔ)。4、用戶賬戶。5、用戶特權(quán)。6、文件系統(tǒng)安全。7、遠(yuǎn)程訪問的安全。8、服務(wù)標(biāo)題、操作系統(tǒng)指紋。3、數(shù)據(jù)庫安全需求。1、數(shù)據(jù)庫的完整性。2、數(shù)據(jù)元素的完整性。3、審計(jì)性。4、可用性。5、訪問控制。6、用戶認(rèn)證。4、數(shù)據(jù)庫安全技術(shù)包含哪些?數(shù)據(jù)庫的完整性控制、數(shù)據(jù)庫的安全性控制和數(shù)據(jù)庫的加密技術(shù)三種。5、庫內(nèi)、庫外加密技術(shù)的特點(diǎn)。庫內(nèi)加密:庫內(nèi)加密在DBMS內(nèi)核層實(shí)現(xiàn)加密,加/解密過程對(duì)用戶與應(yīng)用透明。優(yōu)點(diǎn)是加密功能強(qiáng),并且加密功能幾乎不會(huì)影響DBMS原有的功能,這一點(diǎn)與庫外加密方式對(duì)比時(shí)更為明顯。缺點(diǎn)是性能影響較大和密鑰管理安全風(fēng)險(xiǎn)大。庫外加密:在庫外加密方式中,加/解密過程發(fā)生在DBMS之外。其優(yōu)點(diǎn)是不會(huì)加重?cái)?shù)據(jù)庫服務(wù)器的負(fù)載并可實(shí)現(xiàn)網(wǎng)上傳輸加密。缺點(diǎn)是加密后數(shù)據(jù)庫功能會(huì)受一些限制。6、數(shù)據(jù)庫備份的方式、分類。數(shù)據(jù)庫備份方式有:全備份、增量備份、差分備份。庫備份,事務(wù)日志備份,文件備份。數(shù)據(jù)庫備份的分類:1、離線數(shù)據(jù)庫備份。2.、在線數(shù)據(jù)庫備份。3、數(shù)據(jù)庫增量備份:邏輯增量備份和物理增量備份。7、日志文件的作用。日志文件可以用來進(jìn)行實(shí)物故障恢復(fù)和系統(tǒng)故障恢復(fù),并協(xié)助后備副本進(jìn)行介質(zhì)故障恢復(fù)。8、恢復(fù)機(jī)制兩個(gè)關(guān)鍵問題:一:如何建立冗余數(shù)據(jù),二:如何利用這些冗余數(shù)據(jù)實(shí)施數(shù)據(jù)庫恢復(fù)。故障及其相應(yīng)的恢復(fù)策略。1、事務(wù)故障的恢復(fù)策略:第一步:反響掃描日志文件,即從最后向前掃描,查找該事務(wù)的更新操作。第二步:對(duì)該事務(wù)的更新操作執(zhí)行逆操作。第三步:繼續(xù)反向掃描日志文件,查找該事務(wù)的其他更新操作,并做同樣處理。第四步:如此處理下去,直至讀到此事務(wù)的開始標(biāo)記,事務(wù)故障恢復(fù)就完成了。2、系統(tǒng)故障的恢復(fù)策略:第一步:正向掃描日志文件,找出在故障發(fā)生前已提交的事務(wù),將其事務(wù)標(biāo)記記入重做隊(duì)列。第二步:對(duì)撤銷隊(duì)列中的各個(gè)事務(wù)進(jìn)行撤銷(UNDO)處理。第三步:對(duì)重做隊(duì)列中的各個(gè)事務(wù)進(jìn)行重做(REDO)處理。3、介質(zhì)故障的恢復(fù)策略:第一步:裝入最新的數(shù)據(jù)庫后備副本,使數(shù)據(jù)庫恢復(fù)到最近一次轉(zhuǎn)存時(shí)的一致性狀態(tài)。第二步:裝入相應(yīng)的日志文件副本,重做已完成的事務(wù)。9、檢查點(diǎn)的好處。改善恢復(fù)效率。第七章:應(yīng)用安全1、Web站點(diǎn)的安全威脅及其恢復(fù)技術(shù)。Web站點(diǎn)的威脅:1、對(duì)Web的依賴。2、黑客的攻擊。3、病毒的干擾。4、工業(yè)間諜。5、惡意代碼。6、舞弊和盜竊。7、不滿的員工。8、錯(cuò)誤或失誤。9、網(wǎng)關(guān)接口的漏洞。10、機(jī)密性缺口。11、Web詐騙。12、網(wǎng)上釣魚。恢復(fù)技術(shù):Inforguard:1)、四重防護(hù)技術(shù)。2)、高效同步技術(shù)。3)、安全傳輸。Webguard:(網(wǎng)站監(jiān)控與恢復(fù),發(fā)布與同步,報(bào)警,日志備份,用戶認(rèn)證,篡改分析,審計(jì)等)2、電子郵件包含哪些協(xié)議(技術(shù))。1)、使用安全的郵件客戶端。2)、使用純文本。3)、使用多層防御。4)、合理運(yùn)用反病毒工具。5)、垃圾郵件過濾器。6)、在思想上和制度上。3、應(yīng)用程序安全有哪幾類?應(yīng)用程序的安全問題(1、耗時(shí)程序。2、死鎖問題。3、病毒程序。4、蠕蟲程序。),安全程序的開發(fā),開發(fā)工具的安全第八章數(shù)據(jù)備份與恢復(fù)1、數(shù)據(jù)備份有哪些類型。1)按備份的數(shù)據(jù)量劃分:1完全備份2增量備份3差分備份4按需備份2)按備份狀態(tài)劃分:1物理備份(包括冷備份熱備份)2邏輯備份3)按備份的層次劃分:1硬件冗余2軟件備份4)備份的地點(diǎn)劃分:1本地備份2異地備份2、常用的備份設(shè)備及其特點(diǎn),重點(diǎn):磁盤技術(shù)。P362的表格需要注意。設(shè)備:1磁帶設(shè)備(磁帶機(jī)和磁帶庫)2磁盤陣列(RAID技術(shù):速度,安全)3光盤庫3、企業(yè)常用數(shù)據(jù)備份技術(shù):DAS(存儲(chǔ)設(shè)備是通過電纜直接到服務(wù)器上)、NAS(是一臺(tái)服務(wù)器,連接在網(wǎng)絡(luò)上,具備資料存儲(chǔ)功能的裝置特點(diǎn):集中化的網(wǎng)絡(luò)文件服務(wù)器提供文件級(jí)的數(shù)據(jù)訪問功能)、SAN(存儲(chǔ)區(qū)域網(wǎng)采用高速的光纖通道為傳輸媒體針對(duì)大量,面向數(shù)據(jù)塊的數(shù)據(jù)傳輸)網(wǎng)絡(luò)結(jié)構(gòu),雙機(jī)備份(雙機(jī)互備模式和雙機(jī)熱備份模式)4、心跳線的作用。功能是:偵測(cè),在集群結(jié)點(diǎn)間保持著間歇的通信信號(hào)。周期性的檢測(cè)各個(gè)結(jié)點(diǎn)的狀態(tài),如果連續(xù)沒有收到心跳信號(hào)到了一定的數(shù)目,則認(rèn)為相應(yīng)的系統(tǒng)已經(jīng)出現(xiàn)故障。5、災(zāi)難恢復(fù)的定義,常用的災(zāi)難備份恢復(fù)軟件。定義:在發(fā)生災(zāi)難性事故的時(shí)候,用戶能利用已備份的數(shù)據(jù)或其他手段,及時(shí)對(duì)原系統(tǒng)進(jìn)行恢復(fù),以保證數(shù)據(jù)的安全性以及業(yè)務(wù)的連續(xù)性。常用軟件:1)Symantec公司的Norton安全軟件系列2)Symantec公司的VeritasStorageFoundation及
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年園林景觀照明系統(tǒng)設(shè)計(jì)與安裝合同3篇
- 2024年版新員工勞動(dòng)協(xié)議模板指導(dǎo)樣例版B版
- 音樂教學(xué)工作計(jì)劃
- 2021后勤工作總結(jié)范文
- 全年工作計(jì)劃集合六篇
- 2021員工辭職報(bào)告集錦15篇
- 公司的活動(dòng)總結(jié)感悟10篇
- 公司技術(shù)員個(gè)人工作總結(jié)例文8篇
- 教導(dǎo)工作計(jì)劃四篇
- 遠(yuǎn)程培訓(xùn)總結(jié)(15篇)
- DL∕T 1429-2015 電站煤粉鍋爐技術(shù)條件
- CJJT 164-2011 盾構(gòu)隧道管片質(zhì)量檢測(cè)技術(shù)標(biāo)準(zhǔn)
- 2023年甘肅省定西市中考政治真題 (含解析)
- 中醫(yī)科診療指南及技術(shù)操作規(guī)范學(xué)習(xí)試題
- 2021-2022學(xué)年云南省紅河哈尼族彝族自治州高一上學(xué)期期末語文試題
- 2024-2025學(xué)年浙教版中考數(shù)學(xué)模擬試題及答案
- 監(jiān)控驗(yàn)收單完整版本
- 6.2《青紗帳-甘蔗林》教學(xué)設(shè)計(jì)-【中職專用】高一語文(高教版2023·基礎(chǔ)模塊下冊(cè))
- 25王戎不取道旁李公開課一等獎(jiǎng)創(chuàng)新教學(xué)設(shè)計(jì)
- 中國歷史文化知識(shí)競(jìng)賽100題(含答案)
- 2024-2034年中國鑄鋁行業(yè)市場(chǎng)現(xiàn)狀分析及競(jìng)爭(zhēng)格局與投資發(fā)展研究報(bào)告
評(píng)論
0/150
提交評(píng)論