综合习题一、选择题
1,计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。
A,计算机 B,主从计算机
C,自主计算机 D,数字设备
2,密码学的目的是(C)。
A,研究数据加密 B,研究数据解密
C,研究数据保密 D,研究信息安全
3,假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。
A,对称加密技术 B,分组密码技术
C,公钥加密技术 D,单向函数密码技术
4,网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。
A,用户的方便性 B,管理的复杂性
C,对现有系统的影响及对不同平台的支持
D,上面3项都是
5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是
(C)。
A,KB公开(KA秘密(M’)) B,KA公开(KA公开(M’))
C,KA公开(KB秘密(M’)) D,KB秘密(KA秘密(M’))
6.,公开密钥密码体制”的含义是(C)。
A,将所有密钥公开 B,将私有密钥公开,公开密钥保密
C,将公开密钥公开,私有密钥保密 D,两个密钥相同
二、填空题密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。
解密算法D是加密算法E的 逆运算 。
常规密钥密码体制又称为 对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。
如果加密密钥和解密密钥 相同,这种密码体制称为对称密码体制。
DES算法密钥是 64 位,其中密钥有效位是 56 位。
RSA算法的安全是基于 分解两个大素数的积 的困难。
公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。
消息认证是 验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。
MAC函数类似于加密,它于加密的区别是MAC函数 不 可逆。
10.Hash函数是可接受 变长 数据输入,并生成 定长 数据输出的函数。
三、问答题
1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。
主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。
2.简述对称密钥密码体制的原理和特点。
对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。
3.具有N个节点的网络如果使用公开密钥密码算法,每个节点的密钥有多少?网络中的密钥共有多少?
每个节点的密钥是2个,网络中的密钥共有2N个。
对称密码算法存在哪些问题?
适用于封闭系统,其中的用户是彼此相关并相互信任的,所要防范的是系统外攻击。随着开放网络环境的安全问题日益突出,而传统的对称密码遇到很多困难:密钥使用一段时间后需要更换,而密钥传送需要可靠的通道;在通信网络中,若所有用户使用相同密钥,则失去保密意义;若使用不同密钥N个人之间就需要N(N-1)/2个密钥,密钥管理困难。无法满足不相识的人之间私人谈话的保密性要求。对称密钥至少是两人共享,不带有个人的特征,因此不能进行数字签名。
IDEA是对称加密算法还是非对称加密算法?加密密钥是多少位?
IDEA是一种对称密钥算法,加密密钥是128位。
什么是序列密码和分组密码?
序列密码是一种对明文中的单个位(有时对字节)运算的算法。分组密码是把明文信息分割成块结构,逐块予以加密和解密。块的长度由算法设计者预先确定。
简述公开密钥密码机制的原理和特点?
公开密钥密码体制是使用具有两个密钥的编码解码算法,加密和解密的能力是分开的;
这两个密钥一个保密,另一个公开。根据应用的需要,发送方可以使用接收方的公开密钥加密消息,或使用发送方的私有密钥签名消息,或两个都使用,以完成某种类型的密码编码解码功能。
什么是MD5?
MD消息摘要算法是由Rivest提出,是当前最为普遍的Hash算法,MD5是第5个版本,
该算法以一个任意长度的消息作为输入,生成128位的消息摘要作为输出,输入消息是按512位的分组处理的。

安全问题概述一、选择题
1,信息安全的基本属性是(D)。
A,机密性 B,可用性
C,完整性 D,上面3项都是
2.,会话侦听和劫持技术”是属于(B)的技术。
A,密码分析还原 B,协议漏洞渗透
C,应用漏洞分析与渗透 D,DOS攻击
3,对攻击可能性的分析在很大程度上带有(B)。
A,客观性 B,主观性
C,盲目性 D,上面3项都不是
4,从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。
A,机密性 B,可用性 C,完整性 D,真实性
5,从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。
A,机密性 B,可用性 C,完整性 D,真实性
6,从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。
A,阻止,检测,阻止,检测 B,检测,阻止,检测,阻止
C,检测,阻止,阻止,检测 D,上面3项都不是
7,窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。
A,被动,无须,主动,必须 B,主动,必须,被动,无须
C,主动,无须,被动,必须 D,被动,必须,主动,无须
8,拒绝服务攻击的后果是(E)。
A,信息不可用 B,应用程序不可用
C,系统宕机 D,阻止通信 E,上面几项都是
9,机密性服务提供信息的保密,机密性服务包括(D)。
A,文件机密性 B,信息传输机密性
C,通信流的机密性 D,以上3项都是
10.最新的研究和统计表明,安全攻击主要来自(B)。
A,接入网 B,企业内部网 C,公用IP网 D,个人网
11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。
A,拒绝服务攻击 B,地址欺骗攻击
C,会话劫持 D,信号包探测程序攻击
12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。
A,中间人攻击 B,口令猜测器和字典攻击
C,强力攻击 D,回放攻击
二、问答题请解释5种“窃取机密攻击”方式的含义。
1)网络踩点(Footprinting)
攻击者事先汇集目标的信息,通常采用Whois、Finger、Nslookup、Ping等工具获得目标的一些信息,如域名、IP地址、网络拓扑结构、相关的用户信息等,这往往是黑客入侵所做的第一步工作。
2)扫描攻击(Scanning)
这里的扫描主要指端口扫描,通常采用Nmap等各种端口扫描工具,可以获得目标计算机的一些有用信息,比如机器上打开了哪些端口,这样就知道开设了哪些网络服务。黑客就可以利用这些服务的漏洞,进行进一步的入侵。这往往是黑客入侵所做的第二步工作。
3)协议栈指纹(Stack Fingerprinting)鉴别(也称操作系统探测)
黑客对目标主机发出探测包,由于不同OS厂商的IP协议栈实现之间存在许多细微差别,
因此每种OS都有其独特的响应方法,黑客经常能够确定目标主机所运行的OS。这往往也可以看作是扫描阶段的一部分工作。
4)信息流嗅探(Sniffering)
通过在共享局域网中将某主机网卡设置成混杂(Promiscuous)模式,或在各种局域网中某主机使用ARP欺骗,该主机就会接收所有经过的数据包。基于这样的原理,黑客可以使用一个嗅探器(软件或硬件)对网络信息流进行监视,从而收集到帐号和口令等信息。
这是黑客入侵的第三步工作。
5)会话劫持(Session Hijacking)
所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三方参与到其中,或者是在数据流里注射额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成交由黑客中转。这种攻击方式可认为是黑客入侵的第四步工作——真正的攻击中的一种。
请解释5种“非法访问”攻击方式的含义。
1)口令破解
攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口令非常重要。这也是黑客入侵中真正攻击方式的一种。
2) IP欺骗
攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对Linux
UNIX下建立起IP地址信任关系的主机实施欺骗。这也是黑客入侵中真正攻击方式的一种。
3) DNS欺骗
当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP
地址),将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种。
4) 重放(Replay)攻击
在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息记录下来,过一段时间后再发送出去。
5) 特洛伊木马(Trojan Horse)
把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如监听某个不常用端口,假冒登录界面获取帐号和口令等)。
3,请解释下列各种“恶意攻击DoS”的方式:
Ping of Death、Teardrop,SYN Flood,Land Attack,Smurf Attack,DDoS攻击
1)Ping of Death
在早期操作系统TCP/IP协议栈实现中,对单个IP报文的处理过程中通常是设置有一定大小的缓冲区(65535Byte),以应付IP分片的情况。接收数据包时,网络层协议要对IP分片进行重组。但如果重组后的数据报文长度超过了IP报文缓冲区的上限时,就会出现溢出现象,导致TCP/IP协议栈的崩溃。
2)泪滴(Teardrop)
协议栈在处理IP分片时,要对收到的相同ID的分片进行重组,这时免不了出现一些重叠现象,分片重组程序要对此进行处理。对一个分片的标识,可以用offset表示其在整个包中的开始偏移,用end表示其结束偏移。对于其他一些重叠情况,分片重组程序都能很好地处理,但对于一种特殊情况,分片重组程序就会出现致命失误,即第二个分片的位置整个包含在第一个分片之内。
分片重组程序中,当发现offset2小于end1时,会将offset2调整到和end1相同,然后更改
len2:len2=end2-offset2,在这里,分片重组程序想当然地认为分片2的末尾偏移肯定是大于其起始偏移的,但在这种情况下,分片2的新长度len2变成了一个负值,这在随后的处理过程中将会产生致命的操作失误。
3)SYN Flood
一个正常的TCP连接,需要经过三次握手过程才能真正建立。但是如果客户端不按常规办事(假定源IP根本就是一个不会产生响应的虚假地址),并不向服务器最终返回三次握手所必须的ACK包,这种情况下服务器对于未完成连接队列中的每个连接表项都设置一个超时定时器,一旦超时时间到,则丢弃该表项。
但黑客并不会只发送一次这样的SYN包,如果他源源不断发送,每个SYN包的源IP都是随机产生的一些虚假地址(导致受害者不可能再进行IP过滤或追查攻击源),受害者的目标端口未完成队列就不断壮大,因为超时丢弃总没有新接收的速度快,所以直到该队列满为止,正常的连接请求将不会得到响应。
4)Land Attack
如果向Windows 95的某开放端口(例如139端口)发送一个包含SYN标识的特殊的TCP
数据包,将导致目标系统立即崩溃。做法很简单,就是设置该SYN包的源IP为目标主机的
IP,源端口为目标主机受攻击的端口。
5)Smurf Attack
黑客以受害主机的名义向某个网络地址发送ICMP echo请求广播,收到该ICMPecho请求的网络中的所有主机都会向“无辜”的受害主机返回ICMP echo响应,使得受害主机应接不暇,导致其对正常的网络应用拒绝服务。
6)DDoS攻击
DDoS攻击是DoS攻击的一种延伸,它之所以威力巨大,是因为其协同攻击的能力。黑客使用DDoS工具,往往可以同时控制成百上千台攻攻击源,向某个单点目标发动攻击,它还可以将各种传统的DoS攻击手段结合使用。
4,了解下列各种攻击方式:
UDP Flood,Fraggle Attack、电子邮件炸弹、缓冲区溢出攻击、社交工程
1)UDP Flood
有些系统在安装后,没有对缺省配置进行必要的修改,使得一些容易遭受攻击的服务端口对外敞开着。Echo服务(TCP7和UDP7)对接收到的每个字符进行回送;Chargen (TCP19和UDP19)对每个接收到的数据包都返回一些随机生成的字符(如果是与Chargen服务在TCP19端口建立了连接,它会不断返回乱字符直到连接中断)。
黑客一般会选择两个远程目标,生成伪造的UDP数据包,目的地是一台主机的Chargen服务端口,来源地假冒为另一台主机的Echo服务端口。这样,第一台主机上的Chargen服务返回的随机字符就发送给第二台主机的Echo服务了,第二台主机再回送收到的字符,如此反复,最终导致这两台主机应接不暇而拒绝服务,同时造成网络带宽的损耗。
2)Fraggle Attack它对Smurf Attack做了简单的修改,使用的是UDP应答消息而非ICMP。
3)电子邮件炸弹
黑客利用某个“无辜”的邮件服务器,持续不断地向攻击目标(邮件地址)发送垃圾邮件,很可能“撑破”用户的信箱,导致正常邮件的丢失。4)缓冲区溢出攻击十多年来应用非常广泛的一种攻击手段,近年来,许多著名的安全漏洞都与缓冲区溢出有关。
所谓缓冲区溢出,就是由于填充数据越界而导致程序原有流程的改变,黑客借此精心构造填充数据,让程序转而执行特殊的代码,最终获得系统的控制权。5)社交工程(Social Engineering)
一种低技术含量破坏网络安全的有效方法,但它其实是高级黑客技术的一种,往往使得处在看似严密防护下的网络系统出现致命的突破口。这种技术是利用说服或欺骗的方式,让网络内部的人(安全意识薄弱的职员)来提供必要的信息,从而获得对信息系统的访问。
5,课外查阅,TCP/IP中各个协议的安全问题参见“信息安全”课程补充讲义第五部分内容
6,请解释下列网络信息安全的要素:
保密性、完整性、可用性、可存活性

安全体系结构与模型一、选择题
1,网络安全是在分布网络环境中对(D)提供安全保护。
A,信息载体 B,信息的处理、传输
C,信息的存储、访问 D,上面3项都是
2,ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B)。
A,身份鉴别 B,数据报过滤
C,授权控制 D,数据完整性
3,ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。
A,安全标记机制 B,加密机制
C,数字签名机制 D,访问控制机制
4,用于实现身份鉴别的安全机制是(A)。
A,加密机制和数字签名机制
B,加密机制和访问控制机制
C,数字签名机制和路由控制机制
D,访问控制机制和路由控制机制
5,在ISO/OSI定义的安全体系结构中,没有规定(E)。
A,对象认证服务 B.数据保密性安全服务
C,访问控制安全服务 D,数据完整性安全服务
E,数据可用性安全服务
6,ISO定义的安全体系结构中包含(B)种安全服务。
A,4 B,5 C,6 D,7
7,(D)不属于ISO/OSI安全体系结构的安全机制。
A,通信业务填充机制 B,访问控制机制
C,数字签名机制 D,审计机制 E,公证机制
8,ISO安全体系结构中的对象认证服务,使用(B)完成。
A,加密机制 B,数字签名机制
C,访问控制机制 D,数据完整性机制
9,CA属于ISO安全体系结构中定义的(D)。
A,认证交换机制 B,通信业务填充机制
C,路由控制机制 D,公证机制
10,数据保密性安全服务的基础是(D)。
A,数据完整性机制 B,数字签名机制
C,访问控制机制 D,加密机制
11,可以被数据完整性机制防止的攻击方式是(D)。
A,假冒源地址或用户的地址欺骗攻击
B,抵赖做过信息的递交行为
C,数据中途被攻击者窃听获取
D,数据在途中被攻击者篡改或破坏
二、填空题
GB/T 9387.2-1995定义了5大类 安全服务,提供这些服务的8种 安全机制 以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。
P2DR的含义是:策略、保护、探测、反应。
三、问答题列举并解释ISO/OSI中定义的5种标准的安全服务。
(1)鉴别
用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种。
(2)访问控制
提供对越权使用资源的防御措施。
(3)数据机密性
针对信息泄露而采取的防御措施。分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。
(4)数据完整性
防止非法篡改信息,如修改、复制、插入和删除等。分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。(5)抗否认是针对对方否认的防范措施,用来证实发生过的操作。包括有数据原发证明的抗否认和有交付证明的抗否认两种。
了解ISO/OSI中定义的8种特定的安全机制以及各种安全机制和安全服务的关系。
安全服务可以单个使用,也可以组合起来使用,上述的安全服务可以借助以下的安全机制来实现:
(1)加密机制:借助各种加密算法对存储和传输的数据进行加密;
(2)数字签名:使用私钥签名,公钥进行证实;(3)访问控制机制:根据访问者的身份和有关信息,决定实体的访问权限;
(4)数据完整性机制:判断信息在传输过程中是否被篡改过;
(5)鉴别交换机制:用来实现对等实体的鉴别;
(6)通信业务填充机制:通过填充冗余的业务流量来防止攻击者对流量进行分析;
(7)路由选择控制机制:防止不利的信息通过路由,如使用网络层防火墙;
(8)公证机制:由第三方参与数字签名,它基于通信双方对第三方都绝对相信。
OSI安全服务与安全机制的关系
解释PPDR模型的四个阶段的含义。
1,Policy(安全策略)
根据风险分析产生的安全策略描述了系统中哪些资源要得到保护,以及如何实现对它们的保护等,它是PPDR安全模型的核心。
2,Protection(防护)
修复系统漏洞、正确设计开发和安装系统;定期检查发现可能存在的系统脆弱性; 教育让用户和操作员正确使用系统;访问控制、监视来防止恶意威胁。
3,Detection(检测)
检测是动态响应和加强防护的依据,也是强制落实安全策略的有力工具,通过不断检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。
4,Response(响应)
在安全系统中占有最重要的地位,是解决安全潜在性问题的最有效的办法,从某种意义上讲,安全问题就是要解决紧急响应和异常处理问题。
防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全。
解释PPDR模型中的各个时间关系。
信息系统的安全是基于时间特性的,PPDR安全模型的特点就在于动态性和基于时间的特性。下面先定义几个时间值:
攻击时间Pt:表示黑客从开始入侵到侵入系统的时间(对系统而言就是保护时间)。高水平的入侵和安全薄弱的系统都能使Pt缩短。
检测时间Dt:入侵者发动入侵开始,到系统能够检测到入侵行为所花费的时间。适当的防护措施可以缩短Dt。
响应时间Rt:从检测到系统漏洞或监控到非法攻击到系统能够做出响应的时间。
系统暴露时间Et=Dt+Rt-Pt。如果Et小于等于0,那么基于PPDR模型,认为系统是安全的。安全的目标实际上就是尽可能增大保护时间,尽量减少检测时间和响应时间。
了解五层网络安全体系中各层安全性的含义。
1,网络层的安全性
核心问题在于网络是否得到控制,即是否任何一个IP地址来源的用户都能进入网络。
用于解决网络层安全性问题的产品主要有防火墙和VPN(虚拟专用网)。防火墙的主要目的在于判断来源IP,将危险或未经授权的IP数据拒之于系统之外。VPN主要解决的是数据传输的安全问题,其目的在于保证公司内部的敏感关键数据能够安全地借助公共网络进行频繁地交换。
2,系统的安全性
病毒对于网络的威胁:病毒的主要传播途径已经变成了网络,电子邮件、小应用程序、控件、文档文件都能传播病毒。
黑客对于网络的破坏和入侵:主要目的在于窃取数据和非法修改系统。其手段之一是窃取合法用户的口令,手段之二是利用网络OS的某些合法但不为系统管理员和合法用户所熟知的操作指令,很多这些指令都有安全漏洞。
3,用户的安全性
首先应该对用户进行针对安全性的分组管理;其次应该考虑的是强有力的身份认证,确保用户的密码不被他人猜测到。
用户只要输入一个密码,系统就能自动识别用户的安全级别,从而使用户进入不同的应用层次。这种单点登录体系(Single-Sign On,SSO)要比多重登录体系能够提供更大的系统安全性。
4,应用程序的安全性
是否只有合法的用户才能够对特定的数据进行合法的操作?
一是应用程序对数据的合法权限,二是应用程序对用户的合法权限。
5,数据的安全性
机密数据是否还处于机密状态?(加密处理)
上述的五层安全体系并非孤立分散。(类比)
解释六层网络安全体系中各层安全性的含义。
1,物理安全
防止物理通路的损坏、窃听和攻击(干扰等),保证物理安全是整个网络安全的前提,包括环境安全、设备安全和媒体安全三个方面。
2,链路安全
保证通过网络链路传送的数据不被窃听,主要针对公用信道的传输安全。在公共链路上采用一定的安全手段可以保证信息传输的安全,对抗通信链路上的窃听、篡改、重放、流量分析等攻击。
3,网络级安全
需要从网络架构(路由正确)、网络访问控制(防火墙、安全网关、VPN)、漏洞扫描、
网络监控与入侵检测等多方面加以保证,形成主动性的网络防御体系。
4,信息安全
包括信息传输安全(完整性、机密性、不可抵赖和可用性等)、信息存储安全(数据备份和恢复、数据访问控制措施、防病毒)和信息(内容)审计。
5,应用安全
包括应用平台(OS、数据库服务器、Web服务器)的安全、应用程序的安全。
6,用户安全
用户合法性,即用户的身份认证和访问控制。
7,了解基于六层网络安全体系的网络安全解决方案中各个功能的含义。(以及表3.2)
1,物理安全保证
产品保障、运行安全、防电磁辐射和保安。
2,通信链路安全
在局域网内采用划分VLAN来对物理和逻辑网段进行有效的分割和隔离;
在远程网内可以用链路加密机解决链路安全问题,也可以用VPN技术在通信链路级构筑各个校区的安全通道。
3,基于防火墙的网络访问控制体系
实现网络访问控制、代理服务、身份认证。4,基于PKI的身份认证体系
实现增强型的身份认证,并为实现内容完整性和不可抵赖性提供支持。5,漏洞扫描与安全评估
纠正网络系统的不当配置,保证系统配置与安全策略的一致。
6,分布式入侵检测与病毒防护系统
这两种分布式系统的协调和合作可以实现更有效的防御。
7,审计与取证
对流经网络系统的全部信息流进行过滤和分析,有效地对敏感信息进行基于规则的监控和响应;能够对非法行为进行路由和反路由跟踪,为打击非法活动提供证据。
8,系统级安全
使用安全的或是经过安全增强的OS和数据库,及时填补新发现的漏洞。
9,桌面级安全
关闭不安全的服务,禁止开放一些不常用而又比较敏感的端口,采用防病毒软件和个人防火墙等。
10,应急响应和灾难恢复
良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。
8.TCP/IP协议的网络安全体系结构的基础框架是什么?
由于OSI参考模型与TCP/IP参考模型之间存在对应关系,因此可根据GB/T 9387.2-1995的安全体系框架,将各种安全机制和安全服务映射到TCP/IP的协议集中,从而形成一个基于TCP/IP协议层次的网络安全体系结构。
9.Windows 2000 Server属于哪个安全级别,为什么?
Windows 2000 Server属于C2级。因为它有访问控制、权限控制,可以避免非授权访问,并通过注册提供对用户事件的跟踪和审计。

安全等级与标准一、选择题
1,TCSEC共分为(A)大类(A)级。
A,4 7 B,3 7
C,4 5 D,4 6
2,TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是(A)。
A,运行非UNIX的Macintosh机 B,XENIX
C,运行Linux的PC机 D,UNIX系统
二、问答题橙皮书TCSEC对安全的各个分类级别的基本含义。
D:最低保护,指未加任何实际的安全措施,如DOS被定为D级。
C:被动的自主访问策略,提供审慎的保护,并为用户的行动和责任提供审计能力。
C1级:具有一定的自主型存取控制(DAC)机制,通过将用户和数据分开达到安全的目的,如UNIX的owner/group/other存取控制。
C2级:具有更细分(每一个单独用户)的DAC机制,且引入了审计机制。在连接到网络上时,C2系统的用户分别对各自的行为负责。C2系统通过登录过程、安全事件和资源隔离来增强这种控制。
B:被动的强制访问策略,B系统具有强制性保护功能,目前很少有OS能够符合B级标准。
B1级:还需具有所用安全策略模型的非形式化描述,实施了强制性存取控制(MAC)。
B2级:基于明确定义的形式化模型,并对系统中所有的主体和客体实施了DAC和MAC。
B3级:能对系统中所有的主体和客体的访问进行控制,TCB不会被非法篡改,且TCB设计要小巧且结构化以便于分析和测试其正确性。
A:形式化证明的安全。
A1级:它的特色在于形式化的顶层设计规格FTDS、形式化验证FTDS与形式化模型的一致性和由此带来的更高的可信度。
只能用来衡量单机系统平台的安全级别。
了解欧洲ITSEC对安全理论的发展做出的贡献。
20世纪90年代西欧四国联合提出了信息技术安全评估标准ITSEC,又称欧洲白皮书,带动了国际计算机安全的评估研究,其应用领域为军队、政府和商业。该标准除了吸收TCSEC的成功经验外,首次提出了信息安全的保密性、完整性、可用性的概念,并将安全概念分为功能和评估两部分,使可信计算机的概念提升到可信信息技术的高度。
了解CC标准的基本内容及它在信息安全标准中的地位。
1993年6月,六国七方共同提出了“信息技术安全评价通用准则”(CC for IT SEC),已成为国际标准,也是系统安全认证的最权威的标准。
CC标准分为三个部分,三者相互依存,缺一不可:简介和一般模型、安全功能要求(技术要求)、安全保证要求(非技术要求)。
CC的先进性体现在4个方面:结构的开放性、表达方式的通用性、结构和表达方式的内在完备性、实用性。
4,了解我国计算机安全等级划分与相关标准的五个等级。
公安部1999年制定了《计算机信息系统安全保护等级划分准则》国家标准,它划分了5个等级,计算机信息系统安全保护能力随着安全保护等级的增高而逐渐增强:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。
密钥分配与管理一、填空题
1.密钥管理的主要内容包括密钥的 生成、分配、使用、存储、备份、恢复和销毁。
2,密钥生成形式有两种:一种是由 中心集中 生成,另一种是由 个人分散 生成。
密钥的分配是指产生并使使用者获得 密钥 的过程。
密钥分配中心的英文缩写是 KDC 。
二、问答题
1,常规加密密钥的分配有几种方案,请对比一下它们的优缺点。
1,集中式密钥分配方案
由一个中心节点或者由一组节点组成层次结构负责密钥的产生并分配给通信的双方,在这种方式下,用户不需要保存大量的会话密钥,只需要保存同中心节点的加密密钥,用于安全传送由中心节点产生的即将用于与第三方通信的会话密钥。这种方式缺点是通信量大,同时需要较好的鉴别功能以鉴别中心节点和通信方。目前这方面主流技术是密钥分配中心KDC技术。我们假定每个通信方与密钥分配中心KDC之间都共享一个惟一的主密钥,并且这个惟一的主密钥是通过其他安全的途径传递。
2,分散式密钥分配方案
使用密钥分配中心进行密钥的分配要求密钥分配中心是可信任的并且应该保护它免于被破坏。如果密钥分配中心被第三方破坏,那么所有依靠该密钥分配中心分配会话密钥进行通信的所有通信方将不能进行正常的安全通信。如果密钥分配中心被第三方控制,那么所有依靠该密钥分配中心分配会话密钥进行进信的所有通信方之间的通信信息将被第三方窃听到。
2,公开加密密钥的分配有哪几种方案?它们各有什么特点?哪种方案最安全?哪种方案最便捷?
1,公开密钥的公开宣布
公开密钥加密的关键就是公开密钥是公开的。任何参与者都可以将他的公开密钥发送给另外任何一个参与者,或者把这个密钥广播给相关人群,比如PGP。致命的漏洞:任何人都可以伪造一个公开的告示,冒充其他人,发送一个公开密钥给另一个参与者或者广播这样—个公开密钥。
2,公开可用目录
由一个可信任的系统或组织负责维护和分配一个公开可以得到的公开密钥动态目录。公开目录为每个参与者维护一个目录项{标识,公开密钥},当然每个目录项的信息都必须经过某种安全的认证。任何其他方都可以从这里获得所需要通信方的公开密钥。
致命的弱点:如果一个敌对方成功地得到或者计算出目录管理机构的私有密钥,就可以伪造公开密钥,并发送给其他人达到欺骗的目的。
3,公开密钥管理机构
通过更严格地控制公开密钥从目录中分配出去的过程就可以使得公开密钥的分配更安全。它比公开可用目录多了公开密钥管理机构和通信方的认证以及通信双方的认证。在公开密钥管理机构方式中,有一个中心权威机构维持着一个有所有参与者的公开密钥信息的公开目录,而且每个参与者都有一个安全渠道得到该中心权威机构的公开密钥,而其对应的私有密钥只有该中心权威机构才持有。这样任何通信方都可以向该中心权威机构获得他想要得到的其他任何一个通信方的公开密钥,通过该中心权威机构的公开密钥便可判断它所获得的其他通信方的公开密钥的可信度。
4,公开密钥证书
公开密钥管理机构往往会成为通信网络中的瓶颈。如果不与公开密钥管理机构通信,又能证明其他通信方的公开密钥的可信度,那么既可以解决公开宣布和公开可用目录的安全问题,又可以解决公开密钥管理机构的瓶颈问题,这可以通过公开密钥证书来实现。目前,公开密钥证书即数字证书是由证书授权中心CA颁发的。
3,如何利用公开密钥加密进行常规加密密钥的分配?
假定通信的双方A和B已经通过某种方法得到对方的公开密钥,常规加密密钥分发过程如下步骤所示:
(1) A->B:EKUb[N1||IDa]
A使用B的公开密钥KUb加密一个报文发给B,报文内容包括一个A的标识符IDa和一个现时值N1,该现时值用于惟一地标识本次交互。
(2) B?->A:EKUb[N1||N2]
B返回一个用A的公开密钥KUa加密的报文给A,报文内容包括A的现时值N1和B新产生的现时值N2。因为只有B才可以解密(1)中的报文,报文(2)中的N1存在使得A确信对方是B。
(3) A->B:EKUb[N2]
A返回一个用B的公开密钥KUb加密的报文给B,因为只有A才可以解密(2)中的报文,报文(3)中的N2存在使得B确信对方是A。
(4) A->B:EKUb[EKRa[Ks]] A产生一个常规加密密钥Ks,并对这个报文用A的私有密钥KRa加密,保证只有A才可能发送它,再用B的公有密钥KUb加密,保证只有B才可能解读它。
(5) B计算DKUa[DKRb[EKUb[EKRa[Ks]]]]得到Ks,从而获得与A共享的常规加密密钥,因而通过Ks可以与之安全通信。
4,密钥的产生需要注意哪些问题?
算法的安全性依赖于密钥,如果用一个弱的密钥产生方法,那么整个系统都将是弱的。DES有56位的密钥,正常情况下任何一个56位的数据串都能成为密钥,所以共有256种可能的密钥。在某些实现中,仅允许用ASCII码的密钥,并强制每一字节的最高位为零。有的实现甚至将大写字母转换成小写字母。这些密钥产生程序都使得DES的攻击难度比正常情况下低几千倍。因此,对于任何一种加密方法,其密钥产生方法都不容忽视。
大部分密钥生成算法采用随机过程或者伪随机过程来生成密钥。随机过程一般采用一个随机数发生器,它的输出是一个不确定的值。伪随机过程一般采用噪声源技术,通过噪声源的功能产生二进制的随机序列或与之对应的随机数。
5.KDC在密钥分配过程中充当何种角色?
KDC在密钥分配过程中充当可信任的第三方。KDC保存有每个用户和KDC之间共享的唯一密钥,以便进行分配。在密钥分配过程中,KDC按照需要生成各对端用户之间的会话密钥,并由用户和KDC共享的密钥进行加密,通过安全协议将会话密钥安全地传送给需要进行通信的双方。
数字签名与鉴别协议一、选择题
1,数字签名要预先使用单向Hash函数进行处理的原因是(C)。
A,多一道加密工序使密文更难破译
B,提高密文的计算速度
C,缩小签名密文的长度,加快数字签名和验
证签名的运算速度
D,保证密文能正确还原成明文
二、填空题数字签名 是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。
三、问答题
1,数字签名有什么作用?
当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:
否认,发送方不承认自己发送过某一报文。
伪造,接收方自己伪造一份报文,并声称它来自发送方。
冒充,网络上的某个用户冒充另一个用户接收或发送报文。
篡改,接收方对收到的信息进行篡改。
2,请说明数字签名的主要流程。
数字签名通过如下的流程进行:
(1) 采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要(Message Digest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。
(2) 发送方用目己的私有密钥对摘要进行加密来形成数字签名。
(3) 这个数字签名将作为报文的附件和报文一起发送给接收方。
(4) 接收方首先对接收到的原始报文用同样的算法计算出新的报文摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改。
3,数字证书的原理是什么?
数字证书采用公开密钥体制(例如RSA)。每个用户设定一仅为本人所知的私有密钥,用它进行解密和签名;同时设定一公开密钥,为一组用户所共享,用于加密和验证签名。
采用数字证书,能够确认以下两点:
(1) 保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。
(2) 保证信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信息。
4,报文鉴别有什么作用,公开密钥加密算法相对于常规加密算法有什么优点?
报文鉴别往往必须解决如下的问题:
(1) 报文是由确认的发送方产生的。
(2) 报文的内容是没有被修改过的。
(3) 报文是按传送时的相同顺序收到的。
(4) 报文传送给确定的对方。
一种方法是发送方用自己的私钥对报文签名,签名足以使任何人相信报文是可信的。另一种方法常规加密算法也提供了鉴别。但有两个问题,一是不容易进行常规密钥的分发,二是接收方没有办法使第三方相信该报文就是从发送方送来的,而不是接收方自己伪造的。
因此,一个完善的鉴别协议往往考虑到了报文源、报文宿、报文内容和报文时间性的鉴别。
5,利用常规加密方法进行相互鉴别的Needham-Schroeder协议的鉴别过程是怎样的?
Needham—Schroeder协议的鉴别通过如下的步骤进行:
(1)A->KDC:(IDa,IDb,Ra)。
通信方A将由自己的名字IDa,通信方B的名字IDb和随机数Ra组成的报文传给KDC。
(2)KDC->A,EKa(Ra,IDb,Ks,EKb(Ks,IDa))。
KDC产生一随机会话密钥Ks。他用与通信方B共享的秘密密钥Kb对随机会话密钥Ks和通信方A名字组成的报文加密。然后用他和通信方A共享的秘密密钥Ka对通信方A的随机值、通信方B的名字、会话密钥Ks和已加密的报文进行加密,最后将加密的报文传送给通信方A。
(3)A->B,EKb(Ks,IDa)。
通信方A将报文解密并提取Ks。他确认Ra与他在第(1)步中发送给KDC的一样。然后他将KDC用通信方B的密钥Kb加密的报文发送给通信方B。(4)B->A,EKs(Rb)。
通信方B对报文解密并提取会话密钥Ks,然后产生另一随机数Rb 。他使用会话密钥Ks加密它并将它发送给通信方A。
(5)A->B,EKs(Rb-1)。
通信方A用会话密钥Ks将报文解密,产生Rb-1并用会话密钥Ks对它加密,然后将报文发回给通信方B。
(6)通信方B用会话密钥Ks对信息解密,并验证它是Rb-1。
6,了解Needham-Schroeder协议在防止重放攻击方面的缺陷以及对它进行修改的方案。
尽管Needham—Schroeder协议已经考虑了重放攻击,但是设计一个完美的没有漏洞的鉴别协议往往是很困难的。让我们考虑一下这种情况,如果一个对手已经获得了一个旧的会话密钥,那么在第(3)步中就可冒充通信方A向通信方B发送一个旧密钥的重放报文,而此时通信方B无法确定这是—个报文的重放。
Denning对Needham—schroeder协议进行了修改,防止这种情况下的重放攻击,其过程如下:
(1)A->KDC:(IDa,IDb)。
(2)KDC->A,EKa(T,IDb,Ks,EKb(T,Ks,IDa))。
(3)A->B,EKb(T,Ks,IDa)。
(4)B->A,EKs(Rb)。
(5)A->B,EKs(Rb-1)。
在这个过程中,增加了时间戳T,向通信方A和B确保该会话密钥是刚产生的,使得通信方A和B双方都知道这个密钥分配是一个最新的交换。
7,阐述如何分别使用常规加密算法和公开密钥加密算法对单向鉴别的例子——电子邮件进行鉴别的原理,以及两种方法的优缺点。
如果使用常规加密方法进行发方和收方的直接鉴别,密钥分配策略是不现实的。这种方案需要发方向预期的收方发出请求,等待包括一个会话密钥的响应,然后才能发送报文。
考虑到应该避免要求收方B和发方A同时在线,如下基于常规加密方法的方案解决了鉴别。(1)A->KDC:(IDa,Idb,Ra)。
(2)KDC->A,EKa(IDb,Ks,Ra,EKb(Ks,IDa))。
(3)A->B,EKb(Ks,IDa) EKs(M)。
这个方案会遭到重放攻击。另外,如果在报文中加入时间戳,由于电子邮件潜在的时延,时间戳的作用非常有限。
公开密钥加密方法适合电子邮件,如果发方和收方都知道对方的公开密钥,则可以同时提供机密性和鉴别。这种方法,可能需要对很长的报文进行一次或两次的公开密钥加密。
A(B,EKUb ( M,EKRa ( H( M ) ) )
8,了解主要的数字签名标准DSS及与SHS的关系。
DSS是美国国家标准技术学会(NIST)的一个标淮,它是ElGamal数字签名算法的一个修改。当选择p为512比特的素数时,ElGamal数字签名的尺寸是1024比特,而在DSA中通过选择一个160比特的素数可将签名的尺寸降低为320比特,这就大大地减少了存储空间和传输带宽。
DSS签名使用FIPS80-1和安全hash标淮(SHS)产生和核实数字签名。许多加密者认为SHS所指定的安全散列算法(SHA)是当今可以得到的最强劲的散列算法。
第十二章 身份认证一、选择题
1,Kerberos的设计目标不包括(B)。
A,认证 B.授权 C.记账 D.审计
2,身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。
A,身份鉴别是授权控制的基础
B,身份鉴别一般不用提供双向的认证
C,目前一般采用基于对称密钥加密或公开密钥加密的方法
D,数字签名机制是实现身份鉴别的重要机制
3,基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。
A,公钥认证 B,零知识认证
C,共享密钥认证 D,口令认证
4,Kerberos在请求访问应用服务器之前,必须(A)。
A,向Ticket Granting服务器请求应用服务器ticket
B,向认证服务器发送要求获得“证书”的请求
C,请求获得会话密钥
D,直接与应用服务器协商会话密钥
5.(C)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是
KDC。
A,TACACS B,RADIUS C,Kerberos D,PKI
二、填空题身份认证是 验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别。
三、问答题解释身份认证的基本概念。
身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。
身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源。一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。
2,单机状态下验证用户身份的三种因素是什么?
(1)用户所知道的东西:如口令、密码。
(2)用户所拥有的东西:如智能卡、身份证。
(3)用户所具有的生物特征:如指纹、声音、视网膜扫描、DNA等。
3,有哪两种主要的存储口令的方式,各是如何实现口令验证的?
1,直接明文存储口令
有很大风险,只要得到了存储口令的数据库,就可以得到全体人员的口令。比如攻击者可以设法得到一个低优先级的帐号和口令,进入系统后得到明文存储口令的文件,这样他就可以得到全体人员的口令。
2,Hash散列存储口令
散列函数的目的是为文件、报文或其他分组数据产生“指纹”。对于每一个用户,系统存储帐号和散列值对在一个口令文件中,当用户登录时,用户输入口令x,系统计算F(x),然后与口令文件中相应的散列值进行比对,成功即允许登录。
4,了解散列函数的基本性质。
散列函数H必须具有性质:
H能用于任何长度的数据分组;
H产生定长的输出;
对任何给定的x,H(x)要相对容易计算;
对任何给定的码h,寻找x使得H(x)=h在计算上 是不可行的,称为单向性;
对任何给定的分组x,寻找不等于x的y,使得H(y)=H(x)在计算上是不可行的,称为弱抗冲突(Weak Collision Resistance);
寻找对任何的(x,y)对,使得H(y)=H(x)在计算上是不可行的,称为强抗冲突(Strong Collision Resistance)。
5,使用口令进行身份认证的优缺点?
优点在于黑客即使得到了口令文件,通过散列值想要计算出原始口令在计算上也是不可能的,这就相对增加了安全性。
严重的安全问题(单因素的认证),安全性仅依赖于口令,而且用户往往选择容易记忆、
容易被猜测的口令(安全系统最薄弱的突破口),口令文件也可被进行离线的字典式攻击。
6,利用智能卡进行的双因素的认证方式的原理是什么?
智能卡具有硬件加密功能,有较高的安全性。每个用户持有一张智能卡,智能卡存储用户个性化的秘密信息,同时在验证服务器中也存放该秘密信息。进行认证时,用户输入PIN(个人身份识别码),智能卡认证PIN,成功后,即可读出智能卡中的秘密信息,进而利用该秘密信息与主机之间进行认证。
双因素的认证方式(PIN+智能卡),即使PIN或智能卡被窃取,用户仍不会被冒充。智能卡提供硬件保护措施和加密算法,可以利用这些功能加强安全性能。
7,有哪些生物特征可以作为身份认证的依据,这种认证的过程是怎样的?
以人体唯一的、可靠的、稳定的生物特征(如指纹、虹膜、脸部、掌纹等)为依据,采用计算机强大的计算功能和网络技术进行图象处理和模式识别。该技术具有很好的安全性、可靠性和有效性。
所有的工作有4个步骤:抓图、抽取特征、比较和匹配。生物捕捉系统捕捉到生物特征的样品,唯一的特征将会被提取并且被转化成数字符号,这些符号被存成那个人的特征摸板,人们同识别系统交互进行身份认证,以确定匹配或不匹配。
8,了解什么是基于时间同步、基于事件同步、挑战/应答式的非同步的认证技术?
1)基于时间同步认证技术是把流逝的时间作为变动因子(60秒作为变化单位,用“滑动窗口”技术)。用户密钥卡和认证服务器所产生的密码在时间上必须同步。
2) 基于事件同步认证技术是把变动的数字序列(事件序列)作为密码产生器的一个运算因子与用户的私钥共同产生动态密码。用户密钥卡和认证服务器保持相同的事件序列。
3) 挑战/应答方式的变动因子是由认证服务器产生的随机数字序列(Challenge),它也是密码卡的密码生成的变动因子,由于每一个Challenge都是唯一的、不会重复使用,并且
Challenge是在同一个地方产生,不需要同步。
9,掌握S/KEY协议的认证过程。
客户向需要身份认证的服务器提出连接请求;
服务器返回应答,带两个参数seed、seq;
客户输入口令,系统将口令与seed连接,做sed次Hash计算(MD4或MD5),产生一次性口令,传给服务器;
服务器端必须存储有一个文件(UNIX系统中位于/etc/skeykeys),它存储每一个用户上次
登录的一次性口令,服务器收到用户传过来的一次性口令后,再进行一次Hash运算,与先前存储的口令比较,匹配则通过身份认证,并用这次一次性口令覆盖原先的口令。下次客户登录时,服务器将送出seq’=seq-1,这样,如果用户确实是原来的那个真实客户,
那 么口令的匹配应该没有问题。
10,了解S/KEY协议的优缺点。
S/KEY的优点:
用户本身的秘密口令并没有在网上传播;
下一次用户连接时生成的口令与上一次生成的是不一样的,有效地保护了用户口令的安全;
实现原理简单,Hash函数还可以用硬件实现。
S/KEY的缺点:
口令使用到一定次数后就需要重新初始化,因为每次seq要减1;
依赖于MD4/MD5的不可逆性,当这种算法的 可逆计算研究有了新进展时,系统将被迫选用其他更安全的算法;
会话内容是没有保密性的;
重复使用以前使用的密钥,会给入侵者提供入侵的机会;
维护一个很大的一次性密钥列表也很麻烦,即使提供产生一次性密钥的硬件,所有用户也必须都安装这样的硬件。
11,了解RADIUS协议的基本概念、特点和认证过程。
(1)RADIUS(Remote Authentication Dial-in User Service)是一个在拨号网络中提供注册、
验证功能的工业标准。
(2)是由朗讯公司提出的C/S安全协议,已成为Internet的正式协议标准,是当前流行的
AAA(认证Authentication、授权Authorization、计费Accounting)协议。
(3)是网络接入服务器(NAS)和后台服务器(RADIUS服务器,有DB)之间的一个常见协议,使得拨号和认证放在两个分离网络设备上。
RADIUS的特点
RADIUS协议使用UDP作为传输协议。使用两个UDP端口分别用于认证(以及认证通过后对用户的授权)和计费。1812号是认证端口,1813号是计费端口。
RADIUS服务器能支持多种认证方法。当用户提交用户名和密码时,RADIUS服务器能支持PPP PAP(口令认证协议)或者CHAP(质询握手协议)、UNIX Login和其他认证方法。
RADIUS的认证过程
(1)接入服务器从用户那里获取用户名和口令(PAP口令或CHAP加密口令),将其同用户的一些其他信息(如主叫号码、接入号码、占用的端口等)打成RADIUS数据包向
RADIUS服务器发送,通常称为认证请求包。
(2)RADIUS服务器收到认证请求包后,首先查看接入服务器是否已经登记,然后根据包中用户名、口令等信息验证用户是否合法。如果用户非法,则向接入服务器发送访问拒绝包;如果用户合法,那么RADIUS服务器会将用户的配置信息(如用户类型、IP
地址等)打包发送到接入服务器,该包被称为访问接受包。
(3)接入服务器收到访问接受/拒绝包时,首先要判断包中的签名是否正确,如果不正确将认为收到一个非法的包。如果签名正确,那么接入服务器会接受用户的上网请求,
并用收到的信息对用户进行配置、授权(收到了访问接受包);或者是拒绝该用户的上网请求(收到了访问拒绝包)。
12,了解Kerberos系统的优点。
(1) 安全:网络窃听者不能获得必要信息以假冒其他用户,Kerberos应足够强壮以致于潜在的敌人无法找到它的弱点连接。
(2) 可靠:Kerberos应高度可靠并且应借助于—个分布式服务器体系结构,使得一个系统能够备份另一个系统。
(3) 透明:理想情况下用户除了要求输入口令以外应感觉不到认证的发生。
(4) 可伸缩:系统应能够支持大数量的客户和服务器,这意味着需要一个模块化的分布式结构。
13,掌握一个简单的鉴别对话过程以及它所存在的问题。
在一个不受保护的网络环境中,最大的安全威胁是冒充。为了防止这种威胁,服务器必须能够证实请求服务的用户的身份。
在这里我们使用一个鉴别服务器(AS),它知道每个用户的口令并将这些口令存储在一个集中的数据库中。另外,AS与每个服务器共享一个惟一的密钥,这些密钥已经通过安全的方式进行分发。
认证过程如下:
(1) 一用户登录一个工作站,请求访问服务器V。客户模块C运行在用户的工作站中,它要求用户输入口令,然后向AS服务器发送一个报文,里面有用户ID、服务器ID、用户的口令。
(2) AS检查它的数据库、验证用户的口令是否与用户的ID匹配,以及该用户是否被允许访问该数据库。若两项测试都通过,AS认为该用户是可信的,为了要让服务器V确信该用户是可信的,AS生成一张加密过的票据,内含用户1D、用户网络地址、服务器
ID。因为是加密过的,它不会被C或对手更改。(3) C向V发送含有用户ID和票据的报文。V对票据进行解密,验证票据中的用户ID与未加密的用户ID是否一致。如果匹配,则通过身份验证。
上面的对话没有解决两个问题:
(1) 希望用户输入的口令次数最少。
(2) 前而的对话涉及口令的明文传输。
14,掌握一个更安全的鉴别对话过程。
为了解决这些问题,我们引入一个所谓的票据许可服务器(TGS)的新的服务器。
认证过程如下:
(1) 用户通过向AS发送用户ID、TGS ID来请求一张代表该用户的票据许可票据。
(2) AS发回一张加密过的票据,加密密钥是由用户的口令导出的。当响应抵达客户端时,
客户端提示用户输入口今,由此产生密钥,并试图对收到的报文解密。若口令正确,
票据就能正确恢复。因为只有合法的用户才能恢复该票据,这样,我们使用口令获得
Kerberos的信任而无需传递明文口令。
票据含有时间戳和生存期是防止对手的如下攻击:对手截获该票据,并等待用户退出在工作站的登录。对手既可以访问那个工作站,也可以将他的工作站的网络地址设为被攻击的工作站的网络地址。这样,对手就能重用截获的票据向TGS证明。有了时间戳和生存期,就能说明票据的有效时间长度。
(3) 客户代表用户请求一张服务许可票据。
(4) TGS对收到的票据进行解密,通过检查TGS的1D是否存在来验证解密是否成功。然后检查生存期,确保票据没有过期。然后比较用户的ID和网络地址与收到鉴别用户的信息是否一致。如果允许用户访问V,TGS就返回一张访问请求服务的许可票据。
(5) 客户代表用户请求获得某项服务。客户向服务器传送一个包含用户ID和服务许可票据的报文,服务器通过票据的内容进行鉴别。
15,阐述Kerberos提供的在不同辖区间进行鉴别的机制。
一个完整的Kerberos环境包括一个Kerberos服务器,一组工作站和一组应用服务器,满足下列要求:
(1) Kerberos服务器必须在其数据库中拥有所有参与用户的ID(UID)和口令散列表,所有用户均在Kerberos服务器上注册。
(2) Kerberos服务器必须与每一个服务器之间共享一个保密密钥,所有服务器均在Kerberos
服务器上注册。
这样的环境被视为一个辖区(Realm)。
Kerberos提供了一种支持不同辖区间鉴别的机制:每一个辖区的Kerberos服务器与其他辖区内的Kerberos服务器之间共享一个保密密钥,两个Kerberos服务器互相注册。
这个方法存在的—个问题是对于大量辖区之间的认证,可扩缩性不好。如果有N个辖区,那么需要N(N一1)/2个安全密钥交换,以便使每个Kerberos能够与其他所有的Kerberos辖区进行互操作。
16.阐述Single Sign on技术产生的背景和优点。
背景
随着用户需要登录系统的增多,出错的可能性就会增加,受到非法截获和破坏的可能性也会增大,安全性就相应降低。
如果用户忘记口令,就需要管理员的帮助,并等待进入系统,造成了系统和安全管理资源的开销,降低了生产效率。
如果用户因此简化密码,或多个系统中使用相同口令,都会危害公司信息的保密性。
需求:网络用户可以基于最初访问网络时的一次身份验证,对所有被授权的网络资源进行无缝的访问。从而提高网络用户的工作效率,降低网络操作的费用,并且是在不降低网络的安全性和操作的简便性的基础上实现的。
把认证功能和帐号管理功能集成起来为不同域的登录提供一致的界面有如下好处:
减少了用户在不同子域中登录操作的时间;
用户可以不必记住一大堆认证的信息;
减少了管理员增加和删除用户帐号的操作时间以及降低修改用户的权限的复杂度;
管理员容易禁止或删除用户对所有域的访问权限而不破坏一致性。
17,比较Single Sign on技术和传统系统中的跨域操作的不同,以及SSO技术的实现原理。
用户在传统系统中的跨域操作:分布式系统是由独立的子域组成的,这些子域往往由不同的OS和不同的应用程序组成的。在每个子域里的操作可以保证较高的安全性。
终端用户想要登录到一个子域中去,他必须对每一个子域单独出示能证明自己有效身份的证书。(比如先登录主域,再登录其他子域)在SSO中,系统首先需要收集到所有有关用户证书的信息,以便支持用户在未来的某个时候可以在任何一个潜在的子域中的认证。终端用户在登录主域时所提供的信息有可能在以下这几个方面被用来作为用户在子域登录和操作的依据:
在主域中提供的信息被直接用于登录子域;
在主域中提供的信息被用来获取另一套认证信息,这套信息存储在数据库中,用来登录子域;
在登录主域同时,立即与子域联系,建立对话,这意味着与子域中应用程序的联系在主域操作的同时就已经建立。——提供简洁统一的界面
18.了解Windows NT安全子系统的各个组成部分。
Windows NT的安全子系统主要由本地安全授权LSA、安全帐户管理SAM和安全参考监视器SRM等组成。
(1)本地安全授权部分提供了许多服务程序,保障用户获得存取系统的许可权。它产生令牌、执行本地安全管理、提供交互式登录认证服务、控制安全审查策略和由SRM产生的审查记录信息。
(2)安全帐户管理部分保存安全帐户数据库,该数据库包含所有组和用户的信息。SAM
提供用户登录认证,负责对用户在Welcome对话框中输入的信息与SAM数据库中的信息对比,并为用户输入一个安全标识符(SID)。
(3)安全参考监视器负责访问控制和审查策略,由LSA支持。SRM提供客体(文件、目录等)的存取权限,检查主体(用户帐户等)的权限,产生必要的审查信息。客体的安全属性由安全控制项ACE来描述,全部客体的ACE组成访问控制表ACL,没有
ACL的客体意味着任何主体都可访问。而有ACL的客体则由SRM检查其中的每一项
ACE,从而决定主体的访问是否允许。
(4)Windows NT有一个安全登录序列,用以防止不可信应用窃取用户名和口令序列,并有用户帐号和口令等管理能力。
(5)为了登录Windows NT(包括通过网络登录),每一用户必须首先进行域以及用户名识别。每一域以及用户名唯一地标识了一个用户,在系统内部,使用SID表示。每个SID
是唯一的,不能被重用,也不能重新赋给其他任何用户。
(6)口令存储在SAM数据库中并由DAC机制保护,以防止非法访问。
(7)当登录时LSA保护服务器使用SAM数据库中有关的信息,与口令进行对照鉴别,确认只有被授权的用户可访问被保护的系统资源。

第十三章 授权与访问控制一、选择题
1,访问控制是指确定(A)以及实施访问权限的过程。
A,用户权限 B,可给予哪些主体访问权利
C,可被用户访问的资源 D,系统是否遭受入侵
2,下列对访问控制影响不大的是(D)。
A,主体身份 B,客体身份
C,访问类型 D,主体与客体的类型
3,为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。
A,分类组织成组 B,严格限制数量
C,按访问时间排序,删除长期没有访问的用户
D,不作任何限制
二、填空题访问控制 的目的是为了限制访问主体对访问客体的访问权限。
三、问答题解释访问控制的基本概念。
访问控制是建立在身份认证基础上的,通过限制对关键资源的访问,防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏。
访问控制的目的:限制主体对访问客体的访问权限(安全访问策略),从而使计算机系统在合法范围内使用。
2,访问控制有几种常用的实现方法?它们各有什么特点?
1 访问控制矩阵
行表示客体(各种资源),列表示主体(通常为用户),行和列的交叉点表示某个主体对某个客体的访问权限。通常一个文件的Own权限表示可以授予(Authorize)或撤消(Revoke)其他用户对该文件的访问控制权限。
2 访问能力表
实际的系统中虽然可能有很多的主体与客体,但两者之间的权限关系可能并不多。为了减轻系统的开销与浪费,我们可以从主体(行)出发,表达矩阵某一行的信息,这就是访问能力表(Capabilities)。
只有当一个主体对某个客体拥有访问的能力时,它才能访问这个客体。但是要从访问能力表获得对某一特定客体有特定权限的所有主体就比较困难。在一个安全系统中,正是客体本身需要得到可靠的保护,访问控制服务也应该能够控制可访问某一客体的主体集合,于是出现了以客体为出发点的实现方式——ACL。
3 访问控制表
也可以从客体(列)出发,表达矩阵某一列的信息,这就是访问控制表(Access Control
List)。它可以对某一特定资源指定任意一个用户的访问权限,还可以将有相同权限的用户分组,并授予组的访问权。
4 授权关系表
授权关系表(Authorization Relations)的每一行表示了主体和客体的一个授权关系。对表按客体进行排序,可以得到访问控制表的优势;对表按主体进行排序,可以得到访问能力表的优势。适合采用关系数据库来实现。
3,访问控制表ACL有什么优缺点?
ACL的优点:表述直观、易于理解,比较容易查出对某一特定资源拥有访问权限的所有用户,有效地实施授权管理。
ACL应用到规模大的企业内部网时,有问题:
(1)网络资源很多,ACL需要设定大量的表项,而且修改起来比较困难,实现整个组织范围内一致的控制政策也比较困难。
(2)单纯使用ACL,不易实现最小权限原则及复杂的安全政策。
4,有哪几种访问控制策略?
三种不同的访问控制策略:自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC),前两种属于传统的访问控制策略,而RBAC是90年代后期出现的,有很大的优势,所以发展很快。 每种策略并非是绝对互斥的,我们可以把几种策略综合起来应用从而获得更好、更安全的系统保护——多重的访问控制策略。
5,什么是自主访问控制DAC策略?它的安全性如何?
在目前计算机系统中实现最多,一个拥有一定访问权限的主体可以直接或间接地将权限传给其他主体,即允许某个主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问以及可执行的访问类型。如Windows、UNIX系统。
主体访问者对访问的控制有一定的权利,但它使得信息在移动过程中其访问权限关系会被改变,这样做很容易产生安全漏洞,所以DAC的安全级别很低。
传统的DAC已很难满足访问控制服务的质量:不利于实现统一的全局访问控制;由管理部门统一实施访问控制,不允许用户自主地处理。
6,什么是强制访问控制MAC策略?它的适用场合是什么?
系统强制主体服从访问控制政策。MAC主要用于多层次安全级别的军事应用当中,它预先定义主体的可信任级别和客体的敏感程度,用户的访问必须遵守安全政策划分的安全级别的设定以及有关访问权限的设定。
7,MAC的访问控制关系可以分为哪两种?各有什么含义?
在典型应用中,MAC的访问控制关系可以分为两种:利用下读/上写来保证数据的机密性以及利用上读/下写来保证数据完整性。它们都是通过梯度安全标签实现信息的单向流通。
所谓下读,指低信任级别的用户只能读比它信任级别更低的敏感信息;所谓上写,指只允许将敏感信息写入更高敏感度区域。此时信息流只能从低级别流向高级别,可以保证数据的机密性。(Bell-Lapadula模型)
8,为什么MAC能阻止特洛伊木马?
MAC能够阻止特洛伊木马。一个特洛伊木马是在一个执行某些合法功能的程序中隐藏的代码,它利用运行此程序的主体的权限违反安全策略,通过伪装成有用的程序在进程中泄露信息。
阻止特洛伊木马的策略是基于非循环信息流,由于MAC策略是通过梯度安全标签实现信息的单向流通,从而它可以很好地阻止特洛伊木马的泄密。
9,简述什么是基于角色的访问控制RBAC?
在很多商业部门中,访问控制是由各个用户在部门中所担任的角色来确定的,而不是基于信息的拥有者。
所谓角色,就是一个或一群用户在组织内可执行的操作的集合。RBAC的根本特征即依据RBAC策略,系统定义了各种角色,不同的用户根据其职能和责任被赋予相应的角色。
RBAC通过角色沟通主体与客体,真正决定访问权限的是用户对应的角色标识。由于用户与客体无直接联系,所以他不能自主将权限授予别的用户。
RBAC的系统中主要关心的是保护信息的完整性,即“谁可以对是么信息执行何种动作?”,角色控制比较灵活,根据配置可以使某些角色接近DAC,而某些角色更接近与MAC。
角色由系统管理员定义,角色成员的增减也只能由系统管理员来执行,而且授权是强加给用户的,用户不能自主地将权限传给他人。
10,RBAC有哪五大优点?
(1)便于授权管理
在传统的访问控制中,用户或其职能发生变化时,需要进行大量的授权更改工作。而在RBAC中,对用户的访问授权转变为对角色的授权,主要的管理工作即为授权或取消用户的角色。用户的职责变化时,改变授权给他们的角色,也就改变了用户的权限。当组织的功能演进时,只需修改角色的功能或定义新角色,而不必更新每一个用户的权限设置。
另一优势在于管理员在一种比较抽象且与企业通常的业务管理相类似的层次上访问控制。对于分布式的RBAC来说,管理职能可以在中心或地方的保护域间进行分配。
(2)便于角色划分
RBAC采用了角色继承的概念,它将角色组织起来,能够很自然地反映组织内部人员之间的职权、责任关系。
(3)便于赋予最小权限原则
根据组织内的规章制度、职员的分工等设计拥有不同权限的角色,只有角色需要执行的操作才授权给角色,否则对操作的访问被拒绝。
(4)便于职责分离
对于某些特定的操作集,某一个角色或用户不可能同时独立地完成所有这些操作,这时需要进行职责分离。有静态和动态两种实现方式。
(5)便于客体分类
可以根据用户执行的不同操作集来划分不同的角色,对主体分类,同样的,客体也可以实施分类。这样角色的访问控制就建立在抽象的客体分类的基础上,而不是具体的某一客体。这样也使得授权管理更加方便,容易控制。
11,Windows NT的网络安全性依赖于给用户或组授予的哪3种能力?
1 权力
在系统上完成特定动作的授权,一般由系统指定给内置组,但也可以由管理员将其扩大到组和用户上。适用于整个系统范围内的对象和任务的操作。当用户登录到一个具有某种权力的帐号时,该用户就可以执行与该权力相关的任务。
13.4.2 共享
用户可以通过网络使用的文件夹,只适用于文件夹(目录),如果文件夹不是共享的,那么网络上就不会有用户看到它,也不能访问。
3 权限
权限适用于对特定对象如目录和文件(只适用于NTFS卷)的操作,指定允许哪些用户可以使用这些对象以及如何使用。权限分为目录权限和文件权限,每一个权限级别都确定了一个执行特定的任务组合的能力,这些任务是:Read(R)、Execute(X)、Write(W)、Delete(D)、Set Permission(P)和Take Ownership(O)。
第十四章 PKI技术一、选择题
1,PKI支持的服务不包括(D)。
A,非对称密钥技术及证书管理 B,目录服务
C,对称密钥的产生和分发 D,访问控制服务
2,PKI的主要组成不包括(B)。
A,证书授权CA B,SSL
C,注册授权RA D,证书存储库CR
3,PKI管理对象不包括(A)。
A,ID和口令 B,证书
C,密钥 D,证书撤消
4,下面不属于PKI组成部分的是(D)。
A,证书主体 B,使用证书的应用和系统
C,证书权威机构 D,AS
PKI能够执行的功能是(A)和(C)。
A,鉴别计算机消息的始发者 B,确认计算机的物理位置
C,保守消息的机密 D,确认用户具有的安全性特权
二、问答题
1,为什么说在PKI中采用公钥技术的关键是如何确认某个人真正的公钥?如何确认?
信息的可认证性是信息安全的一个重要方面。认证的目的有两个:一个是验证信息发送者的真实性,确认他没有被冒充;另一个是验证信息的完整性,确认被验证的信息在传递或存储过程中没有被篡改、重组或延迟。
在认证体制中,通常存在一个可信的第三方,用于仲裁、颁发证书和管理某些机密信息。公钥密码技术可以提供网络中信息安全的全面解决方案。采用公钥技术的关键是如何确认某个人真正的公钥。在PKI中,为了确保用户及他所持有密钥的正确性,公开密钥系统需要一个值得信赖而且独立的第三方机构充当认证中心(CA),来确认声称拥有公开密钥的人的真正身份。
要确认一个公共密钥,CA首先制作一张“数字证书”,它包含用户身份的部分信息及用户所持有的公开密钥,然后CA利用本身的私钥为数字证书加上数字签名。
任何想发放自己公钥的用户,可以去认证中心(CA)申请自己的证书。CA中心在认证该人的真实身份后,颁发包含用户公钥的数字证书,它包含用户的真实身份、并证实用户公钥的有效期和作用范围(用于交换密钥还是数字签名)。其他用户只要能验证证书是真实的,并且信任颁发证书的CA,就可以确认用户的公钥。
2,什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?
数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。认证中心颁发的数字证书均遵循X.509 V3标准。X.509标准在编排公共密钥密码格式方面已被广为接受。X.509证书已应用于许多网络安全,其中包括IPSec(IP安全)、SSL、SET、S/MIME。
3,X.509规范中是如何定义实体A信任实体B的?在PKI中信任又是什么具体含义?
X.509规范中给出了适用于我们目标的定义:
当实体A假定实体B严格地按A所期望的那样行动,则A信任B。在PKI中,我们可以把这个定义具体化为:如果一个用户假定CA可以把任一公钥绑定到某个实体上,则他信任该CA。
4,有哪4种常见的信任模型?
1,认证机构的严格层次结构模型
认证机构(CA)的严格层次结构可以被描绘为一棵倒置的树,根代表一个对整个PKI系统的所有实体都有特别意义的CA——通常叫做根CA (Root CA),它充当信任的根或“信任锚(Trust Anchor)”——也就是认证的起点或终点。
2,分布式信任结构模型
分布式信任结构把信任分散在两个或多个CA上。也就是说,A把CA1作为他的信任锚,而B可以把CA2做为他的信任锚。因为这些CA都作为信任锚,因此相应的CA必须是整个PKI系统的一个子集所构成的严格层次结构的根CA。
3,Web模型
Web模型依赖于流行的浏览器,许多CA的公钥被预装在标准的浏览器上。这些公钥确定了一组CA,浏览器用户最初信任这些CA并将它们作为证书检验的根。从根本上讲,它更类似于认证机构的严格层次结构模型,这是一种有隐含根的严格层次结构。
4,以用户为中心的信任模型
每个用户自己决定信任哪些证书。通常,用户的最初信任对象包括用户的朋友、家人或同事,但是否信任某证书则被许多因素所左右。
5,简述认证机构的严格层次结构模型的性质?
层次结构中的所有实体都信任惟一的根CA。在认证机构的严格层次结构中,每个实体(包括中介CA和终端实体)都必须拥有根CA的公钥,该公钥的安装是在这个模型中为随后进行的所有通信进行证书处理的基础,因此,它必须通过一种安全(带外)的方式来完成。
值得注意的是,在一个多层的严格层次结构中.终端实体直接被其上层的CA认证(也就是颁发证书),但是它们的信任锚是另一个不同的CA (根CA)。
6,Web信任模型有哪些安全隐患?
Web模型在方便性和简单互操作性方面有明显的优势,但是也存在许多安全隐患。例如,因为浏览器的用户自动地信任预安装的所有公钥,所以即使这些根CA中有一个是“坏的”(例如,该CA从没有认真核实被认证的实体),安全性将被完全破坏。另外一个潜在的安全隐患是没有实用的机制来撤消嵌入到浏览器中的根密钥。如果发现一个根密钥是“坏的”(就像前而所讨论的那样)或者与根的公钥相应的私钥被泄密了,要使全世界数百万个浏览器都自动地废止该密钥的使用是不可能的。
7,以用户为中心的信任模型是怎样实现信任关系的?哪个实际系统是使用这种模型的?
PGP最能说明以用户为中心的信任模型,在PGP中,一个用户通过担当CA(签署其他实体的公钥)并使其公钥被其他人所认证来建立(或参加)所谓的信任网(Web of Trust)。
例如,当A1ice收到一个据称属于Bob的证书时,她将发现这个证书是由她不认识的David签署的,但是David的证书是由她认识并且信任的Catherine签署的。在这种情况下,Alice可以决定信任Bob的密钥(即信任从Catherine到David再到Bob的密钥链),也可以决定不信任Bob的密钥(认为“未知的”Bob与“已知的”Catherine之间的“距离大远”)。
因为要依赖于用户自身的行为和决策能力,因此以用户为中心的模型在技术水平较高和利害关系高度一致的群体中是可行的,但是在一般的群体(它的许多用户有极少或者没有安全及PKI的概念)中是不现实的。
8,如何实现双向的交叉认证证书?
每个CA只可能覆盖一定的作用范围,即CA的域,当隶属于不同CA的用户需要交换信息时,就需要引入交叉证书和交叉认证,这也是PKI必须完成的工作。
两个CA安全地交换密钥信息,这样每个CA都可以有效地验证另一方密钥的可信任性,我们称这样的过程为交叉认证。事实上,交叉认证是第三方信任的扩展,即一个CA的网络用户信任其他所有自己CA交叉认证的CA用户。
交叉认证可以是单向的,更常见的是双向的。根据X.509中术语,从CA1的观点来看,为它颁发的证书(也就是CA1作为主体而其他CA作为颁发者)叫做“正向交叉证书”,被它颁发的证书叫做“反向交叉证书”。如果一个X.500目录被用作证书资料库,那么正确的正/反向交叉证书可以被存储在相关的CA目录项的交叉证书结构中。例如假设Alice已经被CA1认证持有可信的一份CA1的公钥,并且Bob已经被CA2认证持有可信的一份CA2的公钥。在CA1和CA2交叉认证之后,Alice的信任能够扩展到CA2的主体群(包括Bob),反之亦然。
在交叉认证之前,两个CA都会去了解对方的安全策略,包括在CA内哪个人负责高层的安全职责。同时还可能要两个CA的代表签署一个具有法律依据的协议。在这些协议中会陈述双方需要的安全策略,并签字保证这些策略要切实实施。
9,CA有哪些具体的职责?
验证并标识证书申请者的身份。
确保CA用于签名证书的非对称密钥的质量。
确保整个签证过程的安全性,确保签名私钥的安全性。
证书材料信息(包括公钥证书序列号、CA标识等)的管理。
确定并检查证书的有效期限。
确保证书主体标识的惟一性,防止重名。
发布并维护作废证书表(CRL)。
对整个证书签发过程做日志记录。
向申请人发通知。
其中最为重要的是CA自己的一对密钥的管理,它必须确保高度的机密性,防止他方伪造证书。
10,构造证书库的最佳方法是什么?
证书库是证书的集中存放地,是网上的一种公共信息库,用户可以从此处获得其他用户的证书和公钥。构造证书库的最佳方法是采用支持LDAP协议的目录系统,用户或相关的应用通过LDAP来访问证书库。系统必须确保证书库的完整性,防止伪造、篡改证书。
11,掌握证书管理有哪3个阶段组成,每个阶段包括哪些具体内容?
1 证书管理
(1)初始化阶段
1,终端实体注册终端实体注册是单个用户或进程的身份被建立和验证的过程。注册过程能够通过不同的方法来实现,图示说明了一个实体初始化包括一个RA和一个CA的可能的方案(注意RA部件根本不存在的其他可能方案也是可用的)。终端实体注册是在线执行的,是用注册表格的交换来说明的。注册过程一般要求包括将一个或更多的共享秘密赋给终端实体以便后来在初始化过程中CA确认那个个体。
2,密钥对产生
密钥资料可以在终端实体注册过程之前或直接响应终端实体注册过程时产生。在RA中或在CA中产生密钥资料是可能的。每个终端实体多个密钥可以被用做支持分离的和截然不同的服务。例如,一个密钥对可以被用作支持不可否认性服务而另一个密钥对可以被用作支持机密性或密钥管理功能(双密钥对模型)。3,证书创建和密钥/证书分发
无论密钥在哪里产生,证书创建的职责都将单独地落在被授权的CA上。如果公钥是被终端实体而不是CA所产生的,那么该公钥必须被安全地传送到CA以便其能够被放入证书。一旦密钥资料和相关的证书已经被产生,它们必须被适当分发。请求证书和从可信实体(即CA)取回证书(以及相关的密钥,如果适用的话)的必要条件是要求一个安全协议机制。4,证书分发
如果私钥和相应的公钥证书已经被分发,那么有一种或多种传送给另一个实体的方法:
带外分发;
在一个公众的资料库或数据库中公布,以使查询和在线检索简便;
带内协议分发,例如,包括带有安全E-mail报文的适用的验证证书。
被用做数字签名目的的证书可以仅需要分发给它们的所有者,被用做机密性目的的证书对于发信方必须是容易获得的。
5,密钥备份和托管
一定比例的加密密钥将因为许多原因(忘记密码、磁盘被破坏、失常的智能卡或雇员被解雇)使这些密钥的所有者无法访问,这就需要事先进行密钥备份。
密钥托管是指把一个秘密的密钥或私钥交由第三方保管,这样做的问题是哪些密钥应委托保管以及谁是可以信任的第三方(政府?)。(2)颁布阶段
1,证书检索
证书检索与访问一个终端实体证书的能力有关。检索一个终端实体证书的需求可能被两个不同的使用要求所驱动。
加密发给其他实体的数据的需求;
验证一个从另一个实体收到的数字签名的需求。
2,证书验证
证书验证与评估一个给定证书的合法性和证书颁发者的可信赖性有关。证书验证是在基于那个证书被准许加密操作之前进行的。
3,密钥恢复
密钥管理生命周期包括从远程备份设施(如可信密钥恢复中心或CA)中恢复私有加密密钥的能力。 密钥的恢复能使PKI管理员和终端用户的负担减至最小,这个过程必须尽可能最大程度自动化。
4,密钥更新
当证书被颁发时,其被赋与一个固定的生存期。当证书“接近”过期时,必须颁发一个新的公/私钥和相关证书,这被称为密钥更新。应该允许一个合理的转变时间使依托方取得新证书,从而避免与过期证书所有有关的服务中断。这个过程是自动的,并对终端用户完全透明。
(3)取消阶段
1,证书过期
证书在颁布时被赋与一个固定的生存期,在其被建立的有效期结束后,证书将会过期。当一个证书过期后,与该证书有关的终端实体可能发生三件事:
没有活动:终端实体不在参加PKI;
证书恢复:相同的公钥被加入新有效期的新证书(当与最初证书的颁布有关的环境没有变化时使用,并且它仍然认为是可靠的);
证书更新:一个新的公/私钥对被产生,并且一个新的证书被颁发。
2,证书撤消
在证书自然过期之前对给定证书的即时取消(可疑的密钥损害、作业状态的变化或者雇佣终止等)。
一个终端用户个人可以亲自初始化自己的证书撤消(例如由于相应私有密钥的可疑损害)。RA可以代表终端用户被用做初始化证书撤消。经授权的管理者也可以有能力撤消终端实体的证书。3,密钥历史
由于机密性加密密钥最后要过期,因此可靠安全地存储用做解密的私有密钥是必须的,这被称作密钥历史,否则无法恢复。4,密钥档案可靠地保存已经过期的用于验证数字签名的公钥,以便对历史文档的数字签名进行验证。
12,什么是X.500目录服务?
X.500是一种CCITT针对已经被ISO接受的目录服务系统的建议,它定义了一个机构如何在一个企业的全局范围内共享名字和与它们相关的对象。
一个完整的X.500系统称为一个“目录”,X.500是层次性的,其中的管理性域(机构、分支、部门和工作组)可以提供这些域内的用户和资源的信息。它被认为是实现一个目录服务的最好途径。
X.500目录服务是一种用于开发一个单位内部人员目录的标准方法,这个目录可以成为全球目录的一部分,任何人都可以查询这个单位中人员的信息。这个目录有一个树型结构:国家,单位(或组织),部门和个人。一个知名和最大的X.500目录是用于管理域名注册的InterNIC。 X.500目录服务可以向需要访问网络任何地方资源的电子函件系统和应用,或需要知道在网络上的实体名字和地点的管理系统提供信息。这个目录是一个目录信息数据库(DIB)。
13,什么是X.509方案,它是如何实现数字签名的?
X.509是一种行业标准或者行业解决方案——X.509公共密钥证书,在X.509方案中,默认的加密体制是公钥密码体制。 为进行身份认证,X.509标准及公共密钥加密系统提供了数字签名的方案。用户可生成一段信息及其摘要(指纹)。用户用专用密钥对摘要加密以形成签名,接收者用发送者的公共密钥对签名解密,并将之与收到的信息“指纹”进行比较,以确定其真实性。
14,同样开发一种提供公共信息查询的系统,相比基于Web的数据库设计方式而言,LDAP协议支持的目录服务有什么优点?
如果需要开发一种提供公共信息查询的系统,一般的设计方法可能是采用基于Web的数据库设计方式,即前端使用浏览器而后端使用Web服务器加上关系数据库。
(1)目录服务的推出主要是解决上述方式中存在的问题。目录是指具有描述性的基于属性的记录集合,但它的数据类型主要是字符型,为了检索的需要添加了BIN(二进制数据)、CIS(忽略大小写)、CES(大小写敏感)、TEL(电话型)等语法(syntax)。
它主要面向数据的查询服务(查询和修改操作比一般是大于10:1),不提供事务的回滚机制,它的数据修改使用简单的锁定机制实现A11-or-Nothing,它的目标是快速响应和大容量查询并且提供多目录服务器的信息复制功能。
(2)它最大的优势是:可以在任何计算机平台上,用很容易获得的而且数目不断增加的LDAP的客户端程序访问LDAP目录、而且也很容易定制应用程序为它加上LDAP的支持。
(3)LDAP服务器可以是任何一个开放源代码或商用的LDAP目录服务器(或者还可能是具有LDAP界面的关系型数据库),因为可以用同样的协议、客户端连接软件包和查询命令与LDAP服务器进行交互。用户不必为LDAP的每一个客户端连接或许可协议付费,大多数的LDAP服务器安装起来很简单、也容易维护和优化。
(4)LDAP服务器可以用“推”或“拉”的方法复制部分或全部数据,复制技术是内置在LDAP服务器中的而且很容易配置。
15,X.500和LDAP有什么联系和区别?
LDAP协议基于X.500标准,但是比较简单,并且可以根据需要定制,LDAP支持TCP/IP。在企业范围内实现LDAP可以让运行在几乎所有计算机平台上的所有的应用程序从LDAP目录中获取信息(电子邮件地址、邮件路由信息、人力资源数据、公用密钥、联系人列表)。
16,实施PKI的过程中产生了哪些问题,如何解决?
首先是实施的问题,PKI定义了严格的操作协议和信任层次关系。任何向CA申请数字证书的人必须经过线下(offline)的身份验证(通常由RA完成),这种身份验证工作很难扩展到整个Internet范围,因此,现今构建的PKI系统都局限在一定范围内,这造成了PKI系统扩展问题。 由于不同PKI系统都定义了各自的信任策略,在进行互相认证的时候,为了避免由于信任策略不同而产生的问题,普遍的做法是忽略信任策略。这样,本质上是管理Internet上的信任关系的PKI就仅仅起到身份验证的作用了。
提出用PMI解决。
17.什么是证书链?根CA证书由谁签发?
由于一个公钥用户拥有的可信证书管理中心数量有限,要与大量不同管理域的用户建立安全通信需要CA建立信任关系,这样就要构造一个证书链。证书链是最常用的用于验证实体它的公钥之间的绑定的方法。一个证书链一般是从根CA证书开始,前一个证书主体是后一个证书的签发者。也就是说,该主题对后一个证书进行了签名。而根CA证书是由根自己签发的。
18.叙述基于X.509数字证书在PKI中的作用。
X.509数字证书是各实体在网络中的身份证明,它证书了实体所声明的身份与其公钥的匹配关系。从公钥管理的机制讲,数字证书是非对称密码体制中密钥管理的媒介。即在非对称密码体制中,公钥的分发、传送是通过数字证书来实现的。通过数字证书,可以提供身份的认证与识别,完整性、保密性和不可否认等安全服务。
第十五章 IP的安全一、选择题
1,IPSec协议和(C)VPN隧道协议处于同一层。
A,PPTP B,L2TP C,GRE D,以上皆是
2,AH协议中必须实现的验证算法是(A)。
A,HMAC-MD5和HMAC-SHA1 B,NULL
C,HMAC-RIPEMD-160 D,以上皆是
3,(A)协议必须提供验证服务。
A,AH B,ESP C,GRE D,以上皆是
4,IKE协商的第一阶段可以采用(C)。
A,主模式、快速模式 B,快速模式、积极模式
C,主模式、积极模式 D,新组模式
5,IKE协议由(A)协议混合而成。
A,ISAKMP、Oakley、SKEME B,AH、ESP
C,L2TP、GRE D,以上皆不是
6,下列协议中,(A)协议的数据可以受到IPSec的保护。
A,TCP、UDP、IP B,ARP
C,RARP D,以上皆可以
7,IPSec协议中负责对IP数据报加密的部分是(A)。
A,封装安全负载(ESP) B,鉴别包头(AH)
C,Internet密钥交换(IKE) D,以上都不是
8.下列选项中能够用在网络层的协议是(D)。
A,SSL B,PGP C,PPTP D,IPSec
(D)协议主要由AH、ESP和IKE协议组成。
A,PPTP B,L2TP C,L2F D,IPSec
(A)协议是一个用于提供IP数据报完整性、身份认证和可选的抗重播保护的机制,但不提供数据机密性保护。
A,AH协议 B,ESP协议 C,IPSec协议 D,PPTP协议
11.AH协议和ESP协议有(A)种工作模式。
A,二 B,三 C,四 D,五
二、问答题
1,IPSec和IP协议以及VPN的关系是什么?
IPSec是一种由IETF设计的端到端的确保IP层通信安全的机制。不是一个单独的协议,而是一组协议。IPSec是随着IPv6的制定而产生的,后来也增加了对IPv4的支持。在前者中是必须支持的,在后者中是可选的。
IPSec作为一个第三层隧道协议实现了VPN通信,可以为IP网络通信提供透明的安全服务,免遭窃听和篡改,保证数据的完整性和机密性,有效抵御网络攻击,同时保持易用性。
IPSec包含了哪3个最重要的协议?简述这3个协议的主要功能?
IPSec众多的RFC通过关系图组织在一起,它包含了三个最重要的协议:AH、ESP、IKE。
(1)AH为IP数据包提供如下3种服务:无连接的数据完整性验证、数据源身份认证和防重放攻击。数据完整性验证通过哈希函数(如MD5)产生的校验来保证;数据源身份认证通过在计算验证码时加入一个共享密钥来实现;AH报头中的序列号可以防止重放攻击。
(2)ESP除了为IP数据包提供AH已有的3种服务外,还提供数据包加密和数据流加密。数据包加密是指对一个IP包进行加密(整个IP包或其载荷部分),一般用于客户端计算机;数据流加密一般用于支持IPSec的路由器,源端路由器并不关心IP包的内容,对整个IP包进行加密后传输,目的端路由器将该包解密后将原始数据包继续转发。
AH和ESP可以单独使用,也可以嵌套使用。可以在两台主机、两台安全网关(防火墙和路由器),或者主机与安全网关之间使用。
(3)IKE负责密钥管理,定义了通信实体间进行身份认证、协商加密算法以及生成共享的会话密钥的方法。IKE将密钥协商的结果保留在安全联盟(SA)中,供AH和ESP以后通信时使用。解释域(DOI)为使用IKE进行协商SA的协议统一分配标识符。
简述IPSec的两种运行模式的性质和不同?
1,传输模式
要保护的内容是IP包的载荷,可能是TCP/UDP/ICMP等协议,还可能是AH/ESP协议(嵌套)。传输模式为上层协议提供安全保护,通常情况下,传输模式只适用于两台主机之间的安全通信。
正常情况下,传输层数据包在IP中添加一个IP头部构成IP包。启用IPSec之后,IPSec会在传输层数据前面增加AH/ESP或二者,构成一个AH/ESP数据包,然后再添加IP头部组成新的IP包。2,隧道模式
保护的内容是整个原始IP包,为IP协议提供安全保护。通常情况下,只要IPSec双方有一方是安全网关,就必须使用隧道模式。
路由器对需要进行IPSec保护的原始IP包看作一个整体,作为要保护的内容,前面加上AH/ESP头部,再添加新的IP头部,组成新的IP包。
隧道模式的数据包有两个IP头:内部头由路由器背后的主机创建,外部头由提供IPSec的设备(主机/路由器)创建。通信终点由受保护的内部头指定,而IPSec终点则由外部头指定。
SA的概念、作用和所包含的内容?
AH和ESP都使用安全联盟(SA)来保护通信,而IKE的主要功能就是在通信双方协商SA。SA是两个IPSec实体(主机/安全网关)之间经过协商建立起来的一种协定,内容包括采用何种IPSec协议、运行模式、验证算法、加密算法、加密密钥、密钥生存期、抗重放窗口、计数器等,从而决定保护什么、如何保护以及谁来保护。SA是构成IPSec的基础。
SA是单向的,每个通信方必须有两种SA(进入/外出SA),这两个SA构成一个SA束(Bundle)。
简述SA的两种管理方式。
SA的管理包括创建和删除,有两种管理方式:
1)手工管理:由管理员手工维护,但容易出错,而且没有生存期限制,除非手工删除,有安全隐患。
2)IKE自动管理:SA的自动建立和动态维护是通过IKE进行的。如果安全策略要求建立安全、保密的连接,但又不存在与该连接相应的SA,IPSec的内核会立刻启动IKE来协商SA。
SA的三元组组成是什么,各有什么含义?
每个SA由三元组<SPI,源/目的IP地址,IPSec>唯一标识,这3项的含义如下:
SPI(安全参数索引)是32位的,标识同一个目的地的SA。
源/目的IP地址:表示对方IP地址,对于外出数据包,指目的IP地址;对于进入数据包,指源IP地址。
IPSec协议:采用AH/ESP。
接收或发送IP包时,查找SPD来决定有哪3种处理方式?
当要将IP包发送出去时,或者接收到IP包时,首先要查找SPD来决定如何进行处理。存在3种可能的处理方式:
1)丢弃:流量不能离开主机或者发送到应用程序,也不能进行转发。
2)不用IPSec:对流量作为普通流量处理,不需要额外的IPSec保护。
3)使用IPSec:对流量应用IPSec保护,此时这条安全策略要指向一个SA。对于外出流量,如果该SA尚不存在,则启动IKE进行协商,把协商的结果连接到该安全策略上。
MAC算法和HASH算法有何联系和区别?
MAC算法和HASH算法非常相似,区别在于MAC算法需要一个密钥。MAC算法一般是由HASH算法演变而来,也就是将输入报文和密钥结合然后应用HASH算法。只有采用相同的HMAC算法并共享密钥的通信双方才能产生相同的验证数据。
为什么说AH的两种运行模式都不能穿越NAT?
在AH传输模式中,被AH验证的区域是整个IP包(可变字段除外),包括IP包头部,因此源/目的IP地址是不能修改的,否则会被检测出来。然而如果该包在传送的过程中经过NAT网关,其源/目的IP地址将被改变,将造成到达目的地址后的完整性验证失败。因此,AH在传输模式下和NAT是冲突的,不能同时使用,或者说AH不能穿越NAT。
在AH隧道模式中,AH插入到原始IP头部字段之前,然后在AH之前再增加一个新的IP头部。AH的验证范围也是整个IP包,此时AH也不能穿越NAT。
比较一下AH和ESP不同,各有什么优缺点?
ESP协议提供数据完整性和数据来源验证的原理和AH一样,和AH相比,ESP的验证范围要小些。如果需要更强的验证服务并且通信双方都是公有IP地址,应该采用AH来验证。ESP协议还可以实现用对称密钥进行加密。
在ESP传输模式中,为什么SPI和序号字段以及验证数据不能被加密?
1)如果使用了加密,SPI和序号字段不能被加密。首先,在接收端,SPI字段用于和源IP地址、IPSec协议一起组成一个三元组来唯一确定一个SA,利用该SA进行验证、解密等后续处理。如果SPI被加密了,要解密就必须找到SA,而查找SA又需要SPI。其次,序号字段用于判断包是否重复,从而可以防止重放攻击。序号字段不会泄露明文中的信息,没有必要进行加密。不加密序号字段也使得一个包不经过繁琐的解密过程就可以判断包是否重复,如果重复则丢弃之,节约时间和资源。
2)如果使用验证,验证数据也不会被加密,因为如果SA需要ESP的验证服务,那么接收端会在进行任何后续处理之前进行验证。
为什么ESP不存在像AH那样和NAT模式冲突的问题?
ESP的验证不会对整个IP包进行验证,IP包头部(含选项字段)不会被验证。因此,ESP不存在像AH那样和NAT模式冲突的问题。如果通信的任何一方具有私有地址或者在安全网关背后,双方的通信仍然可以用ESP来保护其安全,因为IP头部中的源/目的IP地址和其他字段不被验证,可以被NAT网关或安全网关修改。
AH验证的适用场合是什么?
如果需要更强的验证服务并且通信双方都是公有IP地址,应该采用AH来验证。
为什么ESP隧道模式的验证和加密能够提供比ESP传输模式更加强大的安全功能?
ESP隧道模式的验证和加密能够提供比ESP传输模式更加强大的安全功能,因为隧道模式下对整个原始IP包进行验证和加密,可以提供数据流加密服务;ESP在传输模式下只能提供数据包加密服务,因为源/目的地址不被加密。
在带宽不充分的情况下,最好使用什么运行模式?
隧道模式下将占用更多的带宽,如果带宽利用率是关键问题,则传输模式更适合。ESP提供的安全功能已经足够了。
IKE和ISAKMP、OAKLEY、SKEME有什么关系? IKE和ISAKMP有什么不同?
IKE(密钥交换协议)是一个混合型的协议,它由ISAKMP和两种密钥交换协议OAKLEY与SKEME组成。IKE沿用了OAKLEY的密钥交换模式和SKEME的共享和密钥更新技术。IKE和ISAKMP的不同之处在于:IKE真正定义了一个密钥交换的过程,而ISAKMP只是定义了一个通用的可以被任何密钥交换协议使用的框架。可以说IKE是ISAKMP的实例化。
IKE有什么功能,它的使用有哪两个阶段?
IKE为IPSec通信双方提供密钥材料,这个材料用于生成加密密钥和验证密钥,另外,IKE也为IPSec协议AH和ESP协商SA。
IKE使用了两个阶段的ISAKMP。第一阶段,协商并创建一个通信信道(IKE SA),对该信道进行验证,为双方进一步的IKE通信提供机密性、消息完整性以及消息源验证服务;第二阶段,使用己建立的IKE SA来建立IPSec SA。
18,IKE定义了哪些模式,各用在哪个阶段中?
IKE目前定义了4种模式:主模式、野蛮模式、快速模式和新组模式。前面3个用于协商SA,最后一个用于协商Diffie-Hellman算法所用的组。主模式和野蛮模式用于第一阶段;快速模式用于第二阶段;新组模式用于在第一个阶段后协商新的组。
第十六章 电子邮件的安全一、问答题
1,电子邮件存在哪些安全性问题?
1)垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮件等。垃圾邮件会增加网络负荷,影响网络传输速度,占用邮件服务器的空间。
2)诈骗邮件通常指那些带有恶意的欺诈性邮件。利用电子邮件的快速、便宜,发信人能迅速让大量受害者上当。
3)邮件炸弹指在短时间内向同一信箱发送大量电子邮件的行为,信箱不能承受时就会崩溃。4)通过电子邮件传播的病毒通常用VBScript编写,且大多数采用附件的形式夹带在电子邮件中。当收信人打开附件后,病毒会查询他的通讯簿,给其上所有或部分人发信,并将自身放入附件中,以此方式继续传播扩散。
端到端的安全电子邮件技术,能够保证邮件从发出到接收的整个过程中的哪三种安全性?
端到端的安全电子邮件技术,保证邮件从被发出到被接收的整个过程中,内容保密、无法修改、并且不可否认。目前的Internet上,有两套成型的端到端安全电子邮件标准:PGP和S/MIME。它一般只对信体进行加密和签名,而信头则由于邮件传输中寻址和路由的需要,必须保证原封不动。
用以实现电子邮件在传输过程中的安全的两种方式有哪些异同点?
a,一种是利用SSL SMTP和SSL POP,它们是在SSL所建立的安全传输通道上运行SMTP和POP协议,同时又对这两种协议做了—定的扩展,以更好地支持加密的认证和传输。这种模式要求客户端的电子邮件软件和服务器端的邮件服务器都支持,而且都必须安装SSL证书。
b,另一种是利用VPN或者其他的IP通道技术,将所有的TCP/IP传输封装起来,也就包括电子邮件。这种模式是整体网络安全机制的一部分。
画图说明PGP的工作原理。

PGP的创造性体现在哪几个方面?
PGP是RSA和传统加密的杂合算法,PGP实际上并不是用RSA来加密内容本身,而是采用了IDEA的传统加密算法。PGP是用一个随机生成密钥(每次加密不同)及IDEA算法对明文加密,然后再用RSA算法对该密钥加密。这样的链式加密方式做到了既有RSA体系的保密性,又有IDEA算法的快捷性。PGP的创意有一半就在这一点上,另一半则在PGP的密钥管理上。
公钥体制的提出就是为了解决传统加密体系密钥分配难保密的缺点。但公钥的发布中仍然存在安全性问题,例如公钥被篡改,这可能是公钥密码体系中最大的漏洞,用户必须有办法确信他所拿到的公钥属于它看上去属于的那个人。
以一个简单的实例说明公钥介绍机制是如何实现的?
防止这种情况出现的最好办法是避免让任何其他人有篡改公钥的机会,PGP采用了一种公钥介绍机制来解决这个问题。经过介绍人私钥签字的用户公钥可以上载到网上供人使用,没人可以篡改它而不被发现,即使是网站的管理员,这就是PGP所设计的从公共渠道传递公钥的安全手段。
那么如何能安全地得到介绍人的公钥呢?这似乎是一个先有鸡还是先有蛋的问题,因为介绍人的公钥也可能是假的,但这就要求作假者参与这整个过程,而且还要策划很久,这一般不可能。
用密钥侍者或认证权威作为介绍人安全性为什么好?
当然,PGP对这种可能也有预防的建议,那就是由一个大家普遍信任的人或机构担当这个角色,他被称为密钥侍者或认证权威,每个由他签字的公钥都被认为是真的,这样大家只要有一份他的公钥就行了。而认证这个人的公钥是方便的,因为他广泛提供这个服务,所以他的公钥流传广泛,要假冒他的公钥很困难。这样的“权威”适合由非个人控制组织或政府机构充当,现在已经有等级认证制度的机构存在。
为什么PGP在加密明文之前先压缩它?
PGP内核使用Pkzip算法来压缩加密前的明文。一方面对电子邮件而言,压缩后加密再经过7位编码密文有可能比明文更短,这就节省了网络传输的时间。另一方面,经过压缩的明文,实际上相当于多经过了一次变换,信息更加杂乱无章,能更强地抵御攻击。
在哪些环节上的问题对PGP的安全性有影响?
PGP在安全性问题上的精心考虑体现在PGP的各个环节,例如,每次加密的实际密钥需要一个随机数,而众所周知计算机是无法产生真正的随机数的。PGP程序产生随机数的方法类似RSA密钥的产生,它是从用户敲击键盘的时间间隔上取得其随机数种子的。同时对于硬盘上的randseed.bin文件则采用和邮件同样强度的加密,这有效地防止了他人从randseed.bin文件中分析出加密实际密钥的规律来。
存在许多著名的对PGP的攻击,主要有暴力攻击、对私钥环的攻击和对公钥环的攻击等。
了解什么是PEM,和PGP有何异同?
PEM(Privacy Enhanced Mail)是为电子邮件提供安全的一个Internet标准建议草案,一般不与SMTP结合使用。PEM可以广泛用于X.400,PEM的意图是使密钥管理方法有广泛的适用性,一般采用公开密钥体制来实现。
PEM具有广泛的适用性和兼容性,还可以在Compuserve、America Online和许多公告网上采用。PEM在应用层上实现端对端服务,适用于各种软件或硬件平台上实现。具有机密性、数据源认证、消息完整性和不可抵赖性。
报文在使用PEM之前先要经过规范形式的处理,接着使用MD2或MD5得出报文摘要,与报文拼接在一起后,用DES加密。加密后的报文可再用base64编码,然后发送给收信人。
和PGP类似,每个报文都是使用一次一密的方法进行加密,并且密钥也是放在报文中一起在网络上传送。当然对密钥还必须用RSA加密。
PEM有比PGP更加完善的密钥管理机制。由证书管理机构CA发布证书,由策略管理机构PCA来证明这些证书,由统一IPRA来证明这些PCA。
PEM与PGP相比,前者像一个OSI的标准,后者则像一个Internet的软件包。
S/MIME的来源是什么,和PGP有何不同?
S/MIME是从PEM和MIME发展而来的。同PGP一样,S/MIME也利用单向散列算法和公钥加密体系。两者的不同之处主要有两点,首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,最上一级的组织的证书(根证书)则依靠组织之间相互认证,整个信任关系基本是树状结构,就是所谓的Tree of Trust;
其次,S/MIME将信件内容加密签名后作为待殊的附件传送,其证书格式采用X.509规范,但与SSL证书有一定差异,支持的厂商也比较少。
S/MIME如何保证消息本身的安全?
S/MIME不只是用于Internet的标准,它还能用在专用网络上,但是它对Internet电子邮件最有效。因为Internet电子邮件在到达目的地之前,可能要经过多个服务器,要实现安全的通道是不可能的,所以就必须保证消息本身是安全的。
1)使用加密可以保证信件内容不被偷窥。S/MIME采用了一种混合方法,叫做数字信封。消息本身仍使用对称密码进行加密,然后用非对称密码加密所使用的对称密钥,加密后的对称密钥和经对称加密的消息一起发送,对称密钥的编码解码的速度要比用非对称方法加密整个消息快得多。
2)S/MIME能够防止篡改,方法类似于校验和。它使用单向散列算法把消息的内容浓缩成一个惟一的摘要,然后把这个摘要加密后和消息一起发送。
3)S/MIME还能够防止仿造,方法是通过数字签名,或者说使用私钥进行加密。多数S/MIME程序为了保护私钥,在用户使用私钥前会要求用户输入口令。
当今最权威证书授权机构是VeriSign,它的公钥实际上已经预置在多数S/MIME程序里,所以验证VeriSign的签名实际上很容易做到。由Veri-Sign私钥签过名的用户公钥则为该用户的证书。
在服务器端和用户端各有哪些方式防范垃圾邮件?
在服务器端,应该设置发信人身份认证,以防止自己的邮件服务器被选做垃圾邮件的传递者。现在包括不少国内知名电子邮件提供者在内的诸多邮件服务器被国外的拒绝垃圾邮件组织列为垃圾邮件来源。结果是:所有来自该服务器的邮件全部被拒收!
在用户端,防范垃圾邮件有如下方式:
1)不随便公开自己的电子邮件地址,防止其被收入垃圾邮件的发送地址列表。因为有很多软件可以自动收集这些新闻组文章或者论坛中出现过的电子邮件地址。一旦被收入这些垃圾邮件的地址列表中,一些不怀好意的收集者将出售这些电子邮件地址牟利,然后,很不幸地,这个地址将可能源源不断地收到各种垃圾邮件。
2)尽量采用转发的方式收信,避免直接使用ISP提供的信箱。申请一个转发信箱地址,结合垃圾邮件过滤,然后再转发到自己的真实信箱。实践证明,这的确是一个非常有效的方法。只有结合使用地址过滤和字符串特征过滤才能取得最好的过滤效果。
3)不要回复垃圾邮件,这是一个诱人进一步上当的花招。

第十七章 Web与电子商务的安全一、选择题
1,SSL产生会话密钥的方式是(C)。
A,从密钥管理数据库中请求获得
B,每一台客户机分配一个密钥的方式
C,随机由客户机产生并加密后通知服务器
D,由服务器产生并分配给客户机
2,(C)属于Web中使用的安全协议。
A,PEM、SSL B,S-HTTP、S/MIME
C,SSL、S-HTTP D,S/MIME、SSL
3,传输层保护的网络采用的主要技术是建立在(A)基础上的(A)。
A,可靠的传输服务,安全套接字层SSL协议
B,不可靠的传输服务,S-HTTP协议
C,可靠的传输服务,S-HTTP协议
D,不可靠的传输服务,安全套接字层SSL协议
二、问答题
1,讨论一下为什么CGI出现的漏洞对Web服务器的安全威胁最大?
相比前面提到的问题,CGI可能出现的漏洞很多,而被攻破后所能造成的威胁也很大。程序设计人员的一个简单的错误或不规范的编程就可能为系统增加一个安全漏洞。一个故意放置的有恶意的CGI程序能够自由访问系统资源,使系统失效、删除文件或查看顾客的保密信息(包括用户名和口令)。
比较JavaApplet和ActiveX实现安全性的不同。
JavaApplet就是活动内容的一种。它使用Java语言开发,可以实现各种各样的客户端应用。这些Applet随页面下载下来,只要浏览器兼容Java,它就可在客户机上自动运行。Java使用沙盒(Sandbox)根据安全模式所定义的规则来限制JavaApplet的活动。
ActiveX是另一种活动内容的形式,可以用许多程序设汁语言来开发,但它只能运行在安装Windows的计算机上。ActiveX在安全性方面不如JavaApplet。一旦下载,它就能像其他程序一样执行,能访问包括操作系统代码在内的所有系统资源,这是非常危险的。
详细阐述Java的三个版本中实现安全性的区别。
1)在Java 1.0中,所有独立Java应用程序默认为可信任,能无限制地访问系统资源。通过网络装入的JavaAppet默认为不可信任,不允许访问本地文件系统和其他程序。此外,Applet只能与装入它们的主机之间建立网络连接。
2)在Java1.1中,沙盒在保持1.0版本中安全性特性的同时,允许指定某些Applet为可信任Applet。可信任Applet可以访问超出沙盒范围的系统资源。当一个Applet被签名,并在装入前验证其是由信任方签名,并且在签名后未被修改的话,它就是可信任的。
这样的设计,使得Applet的开发者可以增加许多有用功能,它的缺点在于安全性上只有两种极端情况,Applet或者不可信任,受到沙盒限制;或者可信任,而不受任何限制,破坏了最低权限原则。根据最低权限原则,可信任Applet和应用程序也要限制允许的权限。3)Java 2中引入了能够实现最低权限原则的安全体系结构。这个安全体系结构可以支持安全策略的定制,根据Applet和应用程序的来源和签名者标识确定Applet和应用程序允许的访问权限。
4,试以图形方式来形象描述SSL的握手过程。

说明SSL的概念和功能。
安全套接层协议SSL主要是使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性,但它不能保证信息的不可抵赖性,主要适用于点对点之间的信息传输。它是Netscape公司提出的基于Web应用的安全协议,它包括服务器认证、客户认证(可选)、SSL链路上的数据完整性和SSL链路上的数据保密性。SSL通过在浏览器软件和Web服务器之间建立一条安全通道,实现信息在Internet中传送的保密性。
在TCP/IP协议族中,SSL位于TCP层之上、应用层之下。这使它可以独立于应用层,从而使应用层协议可以直接建立在SSL之上。SSL协议包括以下一些子协议;SSL记录协议、SSL握手协议、SSL更改密码说明协议和SSL警告协议。SSL记录协议建立在可靠的传输协议(例如TCP)上,用来封装高层的协议。SSL握手协议准许服务器端与客户端在开始传输数据前,能够通过特定的加密算法相互鉴别。
说明TLS和SSL的异同点。
传输层安全TLS是建立在SSL 3.0协议基础之上。在传输层上,TLS在源和目的实体间建立了一条安全通道,提供基于证书的认证、信息完整性和数据保密性。在TLS和SSL 3.0之间存在显著差别(加密算法不同),两者不能兼容。
了解SSH的基本概念,以及和SSL的不同。
安全外壳SSH是一种介于传输层和应用之间的加密通道协议,它原本是设计用于替代rlogin、rsh这类不安全的r-协议集的,现在也可以支持Telnet、POP3、FTP、X11等这些传统上并不安全的应用协议。
SSH提供一种安全的身份认证及数据加密机制,还可以对传输的数据进行压缩,能够有效地防止网络嗅探、IP欺骗、DNS欺骗等攻击行为。SSH1最大好处是对最终用户和商业用户都是完全免费的,而SSH2则要遵循商用许可协议,但它的基本功能强得多。
在SET协议中有哪些角色,他们有什么作用?
1)持卡人:持卡人使用由发卡机构颁发的付款卡进行结算。在持卡人和商家的会话中,SET可以保证持卡人的个人账号信息不被泄漏。
2)发卡机构:它是一个金融机构,为每一个建立了账户的顾客颁发付款卡,保证对每一笔认证交易的付款。
3)商家:提供商品或服务,使用SET,就可以保证持卡人个人信息的安全。接受付款卡支付的商家必须和银行有关系。
4)银行:在线交易的商家在银行开立账号,并且处理支付卡的认证和支付。
5)支付网关:可以由银行/第三方操作的,将Internet上的传输数据转换为金融机构内部数据的设备,并处理商家支付信息和顾客的支付指令。
什么是SET电子钱包?
SET交易发生的先决条件是,每个持卡人(客户)必须拥有一个惟一的电子(数字)证书,且由客户确定口令,并用这个口令对数字证书、私钥、信用卡号码及其他信息进行加密存储,这些与符合SET协议的软件一起组成了一个SET电子钱包。
简述一个成功的SET交易的标准流程。
(1) 客户在网上商店选中商品并决定使用电子钱包付款,商家服务器上的POS软件发报文给客户的浏览器要求电子钱包付款。
(2) 电子钱包提示客户输入口令后与商家服务器交换“握手”消息,确认客户、商家均为合法,初始化支付请求和支付响应。
(3) 客户的电子钱包形成一个包含购买订单、支付命令(内含加密了的客户信用卡号码)的报文发送给商家。
(4) 商家POS软件生成授权请求报文(内含客户的支付命令),发给收单银行的支付网关。
(5) 支付网关在确认客户信用卡没有超过透支额度的情况下,向商家发送一个授权响应报文。
(6) 商家向客户的电子钱包发送一个购买响应报文,交易结束,客户等待商家送货上门。
说明SET与SSL的区别。
同SSL相比较,SET有这样一些区别:
1)SET远远不止是一个技术方面的协议,它还说明了每一方所持有的数字证书的含义,希望得到数字证书以及响应信息的各方应有的动作,与一笔交易紧密相关的责任分担。SET实现非常复杂,商家和银行都需要改造系统以实现互操作,并且还需要认证中心的支持。
2)SET是一个多方的报文协议,它定义了银行、商家、持卡人之间的必须的报文规范。SSL只是简单地在两方之间建立一条安全连接。
3)SET报文能够在银行内部网或者其他网络上传输,而SSL之上的卡支付系统只能与Web浏览器捆绑在一起。
4)SSL相对不安全,不是为支持电子商务设计。
简述SSL的记录协议和握手协议。
SSL记录协议是建立在可靠的传输协议(如TCP)之上,为更高层提供基本的安全服务,如提供数据封装、眼所、加密等基本功能的支持。
SSL记录协议用来定义数据传输的格式,它包括的记录头和记录数据格式的规定。在SSL协议中,所有的传输数据都被封装在记录中。
SSL握手协议负责建立当前会话状态的参数。双方协商一个协议版本,选择密码算法,相互认证(不是必须的),并且使用公钥加密技术通过一系列交换的消息在客户端和服务器之间生成共享密钥。
第十八章 防火墙技术一、选择题
1,一般而言,Internet防火墙建立在一个网络的(C)。
A,内部子网之间传送信息的中枢
B,每个子网的内部
C,内部网络与外部网络的交叉点
D,部分内部网络与外部网络的结合处
2,包过滤型防火墙原理上是基于(C)进行分析的技术。
A,物理层 B,数据链路层
C,网络层 D,应用层
3,为了降低风险,不建议使用的Internet服务是(D)。
A,Web服务 B,外部访问内部系统
C,内部访问Internet D,FTP服务
4,对非军事DMZ而言,正确的解释是(D)。
A,DMZ是一个真正可信的网络部分
B,DMZ网络访问控制策略决定允许或禁止进入DMZ通信
C,允许外部用户访问DMZ系统上合适的服务
D,以上3项都是
5,对动态网络地址交换(NAT),不正确的说法是(B)。
A,将很多内部地址映射到单个真实地址
B,外部网络地址和内部地址一对一的映射
C,最多可有64000个同时的动态NAT连接
D,每个连接使用一个端口以下(D)不是包过滤防火墙主要过滤的信息?
A,源IP地址 B,目的IP地址 C,TCP源端口和目的端口 D,时间防火墙用于将Internet和内部网络隔离,(B)。
A,是防止Internet火灾的硬件设施
B,是网络安全和信息安全的软件和硬件设施
C,是保护线路不受破坏的软件和硬件设施
D,是起抗电磁干扰作用的硬件设施
二、填空题防火墙是位于两个 网络之间,一端是 内部网络,另一端是 外部网络 。
防火墙系统的体系结构分为 双宿主机体系结构,屏蔽主机体系结构,屏蔽子网体系结构。
三、问答题
1,什么是防火墙,为什么需要有防火墙?
防火墙是一种装置,它是由软件/硬件设备组合而成,通常处于企业的内部局域网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问Internet的权限。换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络(通常是Internet)之间提供一个封锁工具。如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有的主机都必须达到一致的高度安全水平,这在实际操作时非常困难。而防火墙被设计为只运行专用的访问控制软件的设备,没有其他的服务,因此也就意味着相对少一些缺陷和安全漏洞,这就使得安全管理变得更为方便,易于控制,也会使内部网络更加安全。
防火墙所遵循的原则是在保证网络畅通的情况下,尽可能保证内部网络的安全。它是一种被动的技术,是一种静态安全部件。
2,防火墙应满足的基本条件是什么?
作为网络间实施网间访问控制的一组组件的集合,防火墙应满足的基本条件如下:
(1) 内部网络和外部网络之间的所有数据流必须经过防火墙。
(2) 只有符合安全策略的数据流才能通过防火墙。
(3) 防火墙自身具有高可靠性,应对渗透(Penetration)免疫,即它本身是不可被侵入的。
3,列举防火墙的几个基本功能?
(1) 隔离不同的网络,限制安全问题的扩散,对安全集中管理,简化了安全管理的复杂程度。
(2) 防火墙可以方便地记录网络上的各种非法活动,监视网络的安全性,遇到紧急情况报警。
(3) 防火墙可以作为部署NAT的地点,利用NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题或者隐藏内部网络的结构。
(4) 防火墙是审计和记录Internet使用费用的一个最佳地点。
(5) 防火墙也可以作为IPSec的平台。
(6) 内容控制功能。根据数据内容进行控制,比如防火墙可以从电子邮件中过滤掉垃圾邮件,可以过滤掉内部用户访问外部服务的图片信息。只有代理服务器和先进的过滤才能实现。
防火墙有哪些局限性?
(1) 网络上有些攻击可以绕过防火墙(如拨号)。
(2) 防火墙不能防范来自内部网络的攻击。
(3) 防火墙不能对被病毒感染的程序和文件的传输提供保护。
(4) 防火墙不能防范全新的网络威胁。
(5) 当使用端到端的加密时,防火墙的作用会受到很大的限制。
(6) 防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。
(7) 防火墙不能防止数据驱动式攻击。有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成攻击(附件)。
包过滤防火墙的过滤原理是什么?
包过滤防火墙也称分组过滤路由器,又叫网络层防火墙,因为它是工作在网络层。路由器便是一个网络层防火墙,因为包过滤是路由器的固有属性。它一般是通过检查单个包的地址、协议、端口等信息来决定是否允许此数据包通过,有静态和动态两种过滤方式。
这种防火墙可以提供内部信息以说明所通过的连接状态和一些数据流的内容,把判断的信息同规则表进行比较,在规则表中定义了各种规则来表明是否同意或拒绝包的通过。包过滤防火墙检查每一条规则直至发现包中的信息与某规则相符。如果没有一条规则能符合,防火墙就会使用默认规则(丢弃该包)。在制定数据包过滤规则时,一定要注意数据包是双向的。
列举出静态包过滤的过滤的几个判断依据。
静态包过滤的判断依据有(只考虑IP包):? 数据包协议类型TCP、UDP、ICMP、IGMP等。
源/目的IP地址。
源/目的端口FTP、HTTP、DNS等。
IP选项:源路由、记录路由等。
TCP选项SYN、ACK、FIN、RST等。
其他协议选项ICMP ECHO、ICMP REPLY等。
数据包流向in或out。
数据包流经网络接口eth0、ethl。
状态检测防火墙的原理是什么,相对包过滤防火墙有什么优点?
状态检测又称动态包过滤,所以状态检测防火墙又称动态防火墙,最早由CheckPoint提出。
状态检测是一种相当于4、5层的过滤技术,既提供了比包过滤防火墙更高的安全性和更灵活的处理,也避免了应用层网关的速度降低问题。要实现状态检测防火墙,最重要的是实现连接的跟踪功能,并且根据需要可动态地在过滤规则中增加或更新条目。防火墙应当包含关于包最近已经通过它的“状态信息”,以决定是否让来自Internet的包通过或丢弃。
应用层网关的工作过程是什么?它有什么优缺点?
主要工作在应用层,又称为应用层防火墙。它检查进出的数据包,通过自身复制传递数据,防止在受信主机与非受信主机间直接建立联系。应用层网关能够理解应用层上的协议,能够做复杂的访问控制,并做精细的注册和审核。
基本工作过程是:当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。 常用的应用层网关已有相应的代理服务软件,如HTTP、SMTP、FTP、Telnet等,但是对于新开发的应用,尚没有相应的代理服务,它们将通过网络层防火墙和一般的代理服务。
应用层网关有较好的访问控制能力,是目前最安全的防火墙技术。能够提供内容过滤、用户认证、页面缓存和NAT等功能。但实现麻烦,有的应用层网关缺乏“透明度”。应用层网关每一种协议需要相应的代理软件,使用时工作量大,效率明显不如网络层防火墙。
代理服务器有什么优缺点?
代理服务技术的优点是:隐蔽内部网络拓扑信息;网关理解应用协议,可以实施更细粒度的访问控制;较强的数据流监控和报告功能。(主机认证和用户认证)缺点是对每一类应用都需要一个专门的代理,灵活性不够;每一种网络应用服务的安全问题各不相同,分析困难,因此实现困难。速度慢。
什么是堡垒主机,它有什么功能?
堡垒主机(Bastion Host) 的硬件是一台普通的主机(其操作系统要求可靠性好、可配置性好),它使用软件配置应用网关程序,从而具有强大而完备的功能。它是内部网络和Internet之间的通信桥梁,它中继(不允许转发)所有的网络通信服务,并具有认证、访问控制、日志记录、审计监控等功能。它作为内部网络上外界惟一可以访问的点,在整个防火墙系统中起着重要的作用,是整个系统的关键点。
什么是双宿主机模式,如何提高它的安全性?
双宿主主机模式是最简单的一种防火墙体系结构,该模式是围绕着至少具有两个网络接口的堡垒主机构成的。双宿主主机内外的网络均可与双宿主主机实施通信,但内外网络之间不可直接通信(不能直接转发)。双宿主主机可以通过代理或让用户直接到其上注册来提供很高程度的网络控制。
由于双宿主机直接暴露在外部网络中,如果入侵者得到了双宿主主机的访问权(使其成为一个路由器),内部网络就会被入侵,所以为了保证内部网的安全,双宿主主机首先要禁止网络层的路由功能,还应具有强大的身份认证系统,尽量减少防火墙上用户的账户数。
屏蔽子网模式相对屏蔽主机模式有什么优点?描述DMZ的基本性质和功能。
屏蔽子网模式增加了一个把内部网与互联网隔离的周边网络(也称为非军事区DMZ),从而进一步实现屏蔽主机的安全性,通过使用周边网络隔离堡垒主机能够削弱外部网络对堡垒主机的攻击。在DMZ中堡垒主机作为唯一可访问点,支持终端交互或作为应用网关代理。对于选定的可以向Internet开放的各种网络应用,也可以将该应用服务器放在DMZ上。
有两个屏蔽路由器,分别位于DMZ与内部网之间、DMZ与外部网之间,攻击者要攻入这种结构的内部网络,必须通过两个路由器,因而不存在危害内部网的单一入口点。即使非法攻击者侵入堡垒主机,它仍将必须通过内部路由器。这种结构安全性好,只有当三个安全单元被破坏后,网络才被暴露,但是成本也很昂贵。
边界防火墙有哪些缺陷?分布式防火墙的组成是什么,它有哪些优势?
首先是结构性限制。随着企业业务规模的扩大,数据信息的增长,使得企业网的边界已成为一个逻辑边界的概念,物理的边界日趋模糊,因此边界防火墙的应用受到越来越多的结构性限制。
其次是内部威胁。当攻击来自信任的地带时,边界防火墙自然无法抵御,被攻击在所难免。
最后是效率和故障。边界防火墙把检查机制集中在网络边界处的单点上,一旦被攻克,整个内部网络将完全暴露在外部攻击者面前。
分布式防火墙是三部分组成的立体防护系统:
1)网络防火墙(Network Firewall):它承担着传统边界防火墙看守大门的职责;
2)主机防火墙(Host Firewall):它解决了边界防火墙不能很好解决的问题(例如来自内部的攻击和结构限制等);
3)集中管理(Central Management):它解决了由分布技术而带来的管理问题。
分布式防火墙的优势主要有:
(1) 保证系统的安全性。分布式防火墙技术增加了针对主机的入侵检测和防护功能,加强了对来自于内部的攻击的防范,对用户网络环境可以实施全方位的安全策略,并提供了多层次立体的防范体系。
(2) 保证系统性能稳定高效。消除了结构性瓶颈问题,提高了系统整体安全性能。
(3) 保证系统的扩展性。伴随网络系统扩充,分布式防火墙技术可为安全防护提供强大的扩充能力。
静态包过滤和动态包过滤有什么不同?
静态包过滤在遇到利用动态端口的协议时会发生困难,如FTP,防火墙事先无法知道哪些端口需要打开,就需要将所有可能用到的端口打开,会给安全带来不必要的隐患。
而状态检测通过检查应用程序信息(如FTP的PORT和PASV命令),来判断此端口是否需要临时打开,而当传输结束时,端口又马上恢复为关闭状态。
第十九章 VPN技术一、选择题
1,通常所说的移动VPN是指(A)。
A,Access VPN B,Intranet VPN
C,Extranet VPN D,以上皆不是
2,属于第二层的VPN隧道协议有(B)。
A,IPSec B,PPTP C.GRE D,以上皆不是
3,GRE协议的乘客协议是(D)。
A,IP B,IPX C,AppleTalk D,上述皆可
4,VPN的加密手段为(C)。
A,具有加密功能的防火墙
B,具有加密功能的路由器
C,VPN内的各台主机对各自的信息进行相应的加密
D,单独的加密设备
5,VPN的英文全称是(B)。
A,Visual Protocol Network B,Virtual Private Network
C,Virtual Protocol Network D,Visual Private Network
6,将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。
A,内联网VPN B,外联网VPN C,远程接入VPN D,无线VPN
7,PPTP、L2TP和L2F隧道协议属于(B)协议。
A,第一层隧道 B,第二层隧道 C,第三层隧道 D,第四层隧道
8.不属于隧道协议的是(C)。
A,PPTP B,L2TP C,TCP/IP D,IPSec
不属于VPN的核心技术是(C)。
A,隧道技术 B,身份认证 C,日志记录 D,访问控制
10.目前,VPN使用了(A)技术保证了通信的安全性。
隧道协议、身份认证和数据加密身份认证、数据加密隧道协议、身份认证隧道协议、数据加密
(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。
A,Access VPN B,Intranet VPN C,Extranet VPN D,Internet VPN
11.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。
A,Access VPN B,Intranet VPN C,Extranet VPN D,Internet VPN
12.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内部网。
A,Access VPN B,Intranet VPN C,Extranet VPN D,Internet VPN
13.L2TP隧道在两端的VPN服务器之间采用(A)来验证对方的身份。
A,口令握手协议CHAP B,SSL
C,Kerberos D,数字证书
14,PPTP和L2TP最适合于(D)。
A,局域网 B,企业内部虚拟网
C,企业扩展虚拟网 D,远程访问虚拟专用网
15.IPSec VPN不太适合用于(C)。
已知范围的IP地址的网络固定范围的IP地址的网络动态分配IP地址的网络
TCP/IP协议的网络
二、问答题
1,解释VPN的基本概念。
VPN是Virtual Private Network的缩写,是将物理分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。
Virtual是针对传统的企业“专用网络”而言的。VPN则是利用公共网络资源和设备建立一个逻辑上的专用通道,尽管没有自己的专用线路,但它却可以提供和专用网络同样的功能。
Private表示VPN是被特定企业或用户私有的,公共网络上只有经过授权的用户才可以使用。在该通道内传输的数据经过了加密和认证,保证了传输内容的完整性和机密性。
简述VPN使用了哪些主要技术。
1)隧道(封装)技术是目前实现不同VPN用户业务区分的基本方式。一个VPN可抽象为一个没有自环的连通图,每个顶点代表一个VPN端点(用户数据进入或离开VPN的设备端口),相邻顶点之间的边表示连结这两对应端点的逻辑通道,即隧道。
隧道以叠加在IP主干网上的方式运行。需安全传输的数据分组经一定的封装处理,从信源的一个VPN端点进入VPN,经相关隧道穿越VPN(物理上穿越不安全的互联网),到达信宿的另一个VPN端点,再经过相应解封装处理,便得到原始数据。(不仅指定传送的路径,在中转节点也不会解析原始数据)
2)当用户数据需要跨越多个运营商的网络时,在连接两个独立网络的节点该用户的数据分组需要被解封装和再次封装,可能会造成数据泄露,这就需要用到加密技术和密钥管理技术。目前主要的密钥交换和管理标准有SKIP和ISAKMP(安全联盟和密钥管理协议)。
3)对于支持远程接入或动态建立隧道的VPN,在隧道建立之前需要确认访问者身份,是否可以建立要求的隧道,若可以,系统还需根据访问者身份实施资源访问控制。这需要访问者与设备的身份认证技术和访问控制技术。
什么是第二层隧道协议和第三层隧道协议,两者有什么不同?
(1)第二层隧道协议是在数据链路层进行的,先把各种网络协议封装到PPP包中,再把整个数据包装入隧道协议中,这种经过两层封装的数据包由第二层协议进行传输。第二层隧道协议有以下几种:L2F、PPTP、L2TP。(2)第三层隧道协议是在网络层进行的,把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。第三层隧道协议有以下几种:IPSec、GRE。
VPN有哪三种类型?它们的特点和应用场合分别是什么?
1,Access VPN(远程接入网)
即所谓移动VPN,适用于企业内部人员流动频繁和远程办公的情况,出差员工或在家办公的员工利用当地ISP就可以和企业的VPN网关建立私有的隧道连接。
通过拨入当地的ISP进入Internet再连接企业的VPN网关,在用户和VPN网关之间建立一个安全的“隧道”,通过该隧道安全地访问远程的内部网(节省通信费用,又保证了安全性)。
拨入方式包括拨号、ISDN、ADSL等,唯一的要求就是能够使用合法IP地址访问Internet。2,Intranet VPN(内联网)
如果要进行企业内部异地分支结构的互联,可以使用Intranet VPN的方式,即所谓的网关对网关VPN。在异地两个网络的网关之间建立了一个加密的VPN隧道,两端的内部网络可以通过该VPN隧道安全地进行通信。
3,Extranet VPN(外联网)
如果一个企业希望将客户、供应商、合作伙伴连接到企业内部网,可以使用Extranet VPN。其实也是一种网关对网关的VPN,但它需要有不同协议和设备之间的配合和不同的安全配置。
举例说明什么是乘客协议、封装协议和传输协议?
(1)乘客协议:用户真正要传输(也即被封装)的数据,如IP、PPP、SLIP等。
(2)封装协议:用于建立、保持和拆卸隧道,如L2F、PPTP、L2TP、GRE。
(3)传输协议:乘客协议被封装后应用传输协议,例如UDP协议。
什么是自愿隧道和强制隧道?
根据隧道的端点是用户计算机还是拨号接入服务器,隧道可以分为两种:
1)自愿隧道
客户端计算机可以通过发送VPN请求来配置一条自愿隧道,客户端计算机作为隧道的一个端点,必须安装隧道客户软件,并创建到目标隧道服务器的虚拟连接(最普遍使用的)。前提是客户端和服务器之间要有一条IP连接(通过局域网或拨号线路)。
2)强制隧道
由支持VPN的拨号接入服务器来配置和创建。由位于客户计算机和隧道服务器之间的拨号接入服务器作为隧道客户端,成为隧道一个端点。
自愿隧道技术为每个客户创建独立的隧道,而强制隧道中拨号接入服务器和隧道服务器之间建立的隧道可以被多个拨号客户共享。
PPTP和L2TP有哪些不同?
PPTP协议将PPP数据包封装在IP数据包内通过IP网络进行传送。PPTP协议提供了PPTP客户端和服务器之间的加密通信。如果PPTP客户端是拨号上网,则要先拨号到本地的ISP建立PPP连接,进而访问Internet。如果PPTP客户端直接连接到IP网络,即可直接与PPTP服务器取得连接。
PPTP客户端和服务器之间的报文有两种:控制报文负责PPTP隧道的建立、维护和断开;数据报文负责传输用户的真正数据。PPTP把建立隧道的主动权交给了用户,但用户需要在其PC机上配置PPTP。且它只支持IP作为传输协议。L2TP结合了L2F和PPTP的优点,可以让用户从客户端或访问服务器发起VPN连接。支持IP、X.25、帧中继或ATM等作为传输协议,但目前仅定义了基于IP网络的L2TP。L2TP客户端(服务器)是使用L2TP隧道协议和IPSec安全协议的VPN客户端(服务器)。L2TP客户端和服务器之间的报文也有两种:控制报文和数据报文。
PPTP和L2TP的比较
都使用PPP协议对数据进行封装,然后添加附加包头在互联网络上传输数据。有如下不同:
1)PPTP要求互联网络为IP网络,L2TP只要求隧道媒介提供面向数据包的点对点的连接。
2)PPTP在两端点之间只能建立单一隧道。L2TP支持在两端点之间使用多隧道(QoS)。
3)L2TP提供包头压缩,系统开销占4个字节,而PPTP协议下占6个字节。
4)L2TP提供隧道验证。但是当L2TP或PPTP与IPSec共同使用时,只由IPSec提供隧道验证。
8,了解第三层隧道协议——GRE。
GRE是通用的路由封装协议,支持全部的路由协议(如RIP2、OSPF等),用于在IP包中封装任何协议的数据包(IP、IPX、NetBEUI等)。在GRE中,乘客协议就是上面这些被封装的协议,封装协议就是GRE,传输协议就是IP。在GRE的处理中,很多协议的细微差别都被忽略,这使得GRE不限于某个特定的“X over Y”的应用,而是一种通用的封装形式。
原始IP包的IP地址通常是企业私有网络规划的保留IP地址,而外层的IP地址是企业网络出口的IP地址,因此,尽管私有网络的IP地址无法和外部网络进行正确的路由,但这个封装之后的IP包可以在Internet上路由——最简单的VPN技术。(NAT,非IP数据包能在IP互联网上传送)
GRE VPN适合一些小型点对点的网络互联。
第二十章 安全扫描技术一、问答题
1,简述常见的黑客攻击过程。
1 目标探测和信息攫取
先确定攻击日标并收集目标系统的相关信息。一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。
1) 踩点(Footprinting)
黑客必须尽可能收集目标系统安全状况的各种信息。Whois数据库查询可以获得很多关于目标系统的注册信息,DNS查询(用Windows/UNIX上提供的nslookup命令客户端)也可令黑客获得关于目标系统域名、IP地址、DNS务器、邮件服务器等有用信息。此外还可以用traceroute工具获得一些网络拓扑和路由信息。
2) 扫描(Scanning)
在扫描阶段,我们将使用各种工具和技巧(如Ping扫射、端口扫描以及操作系统检测等)确定哪些系统存活着、它们在监听哪些端口(以此来判断它们在提供哪些服务),甚至更进一步地获知它们运行的是什么操作系统。3) 查点(Enumeration)
从系统中抽取有效账号或导出资源名的过程称为查点,这些信息很可能成为目标系统的祸根。比如说,一旦查点查出一个有效用户名或共享资源,攻击者猜出对应的密码或利用与资源共享协议关联的某些脆弱点通常就只是一个时间问题了。查点技巧差不多都是特定于操作系统的,因此要求使用前面步骤汇集的信息。2 获得访问权(Gaining Access)
通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。
3 特权提升(Escalating Privilege)
在获得一般账户后,黑客经常会试图获得更高的权限,比如获得系统管理员权限。通常可以采用密码破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱点等技术。
4 窃取(Stealing)
对敏感数据进行篡改、添加、删除及复制(如Windows系统的注册表、UNIX的rhost文件等)。5 掩盖踪迹(Covering Tracks)
此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用rootkits等工具。
6 创建后门(Creating Bookdoor)
在系统的不同部分布置陷阱和后门,以便入侵者在以后仍能从容获得特权访问。
什么是Ping扫射?
Ping扫射采用的是发送ICMP echo请求分组到目标主机,如果收到ICMP echo回答响应则表明目标主机存活着,UNIX和Windows下都有众多的工具来执行Ping扫射。改进的Ping扫射工具(如fping等)则以一种并行的轮转形式发出大量的Ping请求,这样一来速度就明显加快。
掌握几种主要的端口扫描方式。

安全扫描技术分为哪两类?分别对它们进行描述。
1 基于主机的扫描技术
针对操作系统的扫描检测,它采用被动的、非破坏性的办法对系统(系统内核、文件属性、操作系统补丁)进行检测。还包括解密口令、剔除简单口令,准确定位系统的问题,发现系统漏洞。它的缺点是与平台相关,升级复杂。
基于主机的安全扫描工具主要关注软件所在主机的风险漏洞,它被安装在需要扫描的主机上,对主机系统安全扫描。由于每个主机系统是独立的,且与其他主机系统是并行工作的,所以执行一次系统安全扫描评估的速度较快。
2 基于网络的扫描检测技术
采用积极的、非破坏性的办法来检验系统是否有可能被攻击崩溃,它利用了一系列的脚本模拟对系统进行攻击的行为,然后对结果进行分析。它还针对己知的网络漏洞进行检验。网络检测技术常被用来进行穿透实验和安全审计。这种技术可以发现一系列平台的漏洞,也容易安装,但是,它可能会影响网络的性能。
基于网络的安全扫描工具是通过网络远程探测其他主机的安全风险漏洞,它被安装在整个网络环境中的某一台机器上,可对网络内的系统服务器、路由器和交换机等网络设备进行扫描,这是一种串行扫描,扫描时间较长。
安全扫描系统的设计原理是什么?
该系统可以对目标系统可能提供的各种网络服务进行全面扫描,尽可能收集目标系统远程主机和网络的有用信息,并模拟前面我们介绍的一些攻击行为找出可能的安全漏洞。
网络安全扫描系统采取的方式是:先根据前次返回信息进行分析判断,再决定后续采取的动作,或者进一步检测,或者结束检测并输出最后的分析结果,如此反复多次。我们把这种方法称为“检测一分析”循环结构。
该系统的设计注重灵活性,各个检测工具相对独立,为增加新的检测工具提供方便。如需加入新的检测工具,只需在网络安全扫描的实现目录下加入该工具,并在网络检测级别类中注明,则启动程序会自动执行新的安全检测。为了实现这种灵活性,该系统的网络安全扫描采用了将检测部分和分析部分分离的策略:
检测部分由一组功能相对单纯的检测工具(如TCP/UDP端口扫描)组成,这种工具对目标主机的某个网络特性进行一次探测,并根据探测结果向调用者返回一个和多个标准格式的记录。分析部分则根据这些标准格式的返回记录决定下一轮对哪些相关主机执行那些相关的检测程序,这种“检测一分析”循环可能进行多轮,直至分析过程不再产生新的检测为止。
该系统的每一次循环的检测结果都具有保存价值,尤其当检测比较详尽、范围较大(如检测某个子网)时,因此应当把结果存储起来供下一循环分析使用或供以后参考。每次进行网络检测之前,网络安全扫描系统都创建一个新的数据库或选择一个先前创建的数据库,用以存放本次检测的结果。
安全扫描系统的逻辑结构是什么?
1,策略分析部分
用于控制网络安全扫描系统的功能,即根据系统预先设定的配置文件,它应当检测哪些Internet域内的主机并进行哪些检测(简单、中级和高级)。
2,获取检测工具部分
用于决定对给定的目标系统进行检测的工具。目标系统可以是一个主机,或是某个子网上的所有主机。确定目标系统后,该部分就可以根据策略分析部分得出的测试级别类,确定需要应用的检测工具。
3,获取数据部分
对于给定的检测工具,获取数据部分运行对应的检测过程,收集数据信息并产生新的事实记录。最后获得的新的事实记录是事实分析部分的输入。
4,事实分析部分
对于给定的事实记录,事实分析部分能产生出新的目标系统、新的检测工具和新的事实记录。新的目标系统作为获取检测工具部分的输入,新的检测工具又作为获取数据部分的输入,新的事实记录又再一次作为事实分析部分的输入。循环直到不产生新的事实记录为止。
5,报告分析部分
报告分析部分将关于目标系统的大量有用的信息组织起来,用HTML界面显示,使用户可以通过Web浏览器方便查看运行的结果。
安全扫描程序相对安全评估专家系统来说有什么缺点?
当前较成熟的扫描系统都能够将对单个主机的扫描结果整理形成报表,并对具体漏洞提出一些解决方法,但对网络的状况缺乏一个整体的评估,对网络安全没有系统的解决方案。
未来的安全扫描系统,还能够智能化地协助网络信息系统管理人员评估本网络的安全状况,给出安全建议,成为一个安全评估专家系统。
当然安全扫描系统(脆弱性分析系统)也存在着以下一些缺点:
(1)脆弱性分析系统仅仅是一种工具,人的因素对其效能的发挥具有关键性的影响。首先,
对脆弱性概念没有统一的认识标准,是因人而异的。其次,脆弱性分析系统只能指出可能存在的问题,是否以及如何解决这些问题仍然要靠用户自己。
(2)脆弱性扫描主要是基于特征的。而安全是一个动态的概念,随着新的攻击手段的出现,
原来认为安全的某个选项就可能成为一个新的安全脆弱点。如果不能对脆弱性分析系统进行及时的升级,就无法报告这种新的脆弱点。特征表述的不准确全面也将造成误报或漏报。
(3)脆弱性分析系统可能对所保护系统或网络的正常运行带来一定的影响。扫描和分析工作必然带来一定的系统开销。
(4)脆弱性分析系统本身的安全也是安全管理的任务之一。如果不能保证扫描工作及其结果的安全可靠,则脆弱性分析系统的价值必将大打折扣。
简述IIS公司的安全扫描产品的组成和基本功能。
ISS公司的安全扫描产品主要由系统扫描器、数据库扫描器和互联网扫描器三种产品组成。
系统扫描器(System Scanner)是基于主机的一种领先的安全评估系统。系统扫描工具对主机进行预防潜在安全风险的设置,其中包括易猜出的密码、用户权限、文件系统访问权、服务器设置以及其他含有攻击隐患的可疑点等。
数据库扫描器(DataBase Scanner)是世界上第一个针对数据库管理系统风险评估的商业检测工具。该产品可保护存储在数据库管理系统中的数据的安全。
用户可通过该产品自动生成数据库服务器的安全策略,它能通过网络快速、方便地扫描数据库,去检查数据库特有的安全漏洞,全面评估所有的安全漏洞和认证、授权、完整性方面的问题。
互联网扫描器(Internet Scanner)可以说是全球网络安全市场的顶尖产品之一。它通过对网络设备的安全弱点进行全面和自主地检测与分析,能够迅速找到并修复安全漏洞,并且在执行过程中支持基于策略的安全风险管理过程。
另外,它还执行预定的或事件驱动的网络探测,包括对网络通信服务、操作系统、路由器、电子邮件、web服务器、防火墙和应用程序的检测,从而识别能被入侵者利用来非法进入网络的漏洞。
9.什么是漏洞扫描?
系统漏洞检测又称漏洞扫描,就是对重要网络信息进行检查,发现其中可被攻击者利用的漏洞。
第二十一章 入侵检测与安全审计一、填空题
1.IDS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于 主机的入侵检测系统、基于 网络的入侵检测系统 和 分布式入侵检测系统。
二、问答题
1,什么是IDS,它有哪些基本功能?
入侵检测系统IDS,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门。
1)监测并分析用户和系统的活动,查找非法用户和合法用户的越权操作;2)核查系统配置和漏洞并提示管理员修补漏洞;
3)评估系统关键资源和数据文件的完整性;
4)识别已知的攻击行为,统计分析异常行为;
5)操作系统日志管理,并识别违反安全策略的用户活动等。
IDS的优点与局限性有哪些?
1,优点
1)IDS是网络管理员经验积累的一种体现,它极大地减轻了网络管理员的负担,降低了对网络管理员的技术要求,提高了网络安全管理的效率和准确性。
2)某些攻击在初期就可以表现出较为明显的特征,IDS可以在攻击的前期准备时期或是在攻击刚刚开始的时候进行确认并发出警报。
3)IDS一般采用旁路侦听机制,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何影响。
4)IDS的单独使用不能起到保护网络的作用,也不能独立防止任何一种攻击,但它是整个网络安全系统的重要组成部分,弥补了防火墙在高层的不足。
2,局限性
1)IDS无法主动弥补安全防御系统的缺陷和漏洞,报警信息只有通过人为的补救才有意义。2)对于高负载的网络或主机,容易造成较大的漏报警率。
3)基于误用(知识)的IDS很难检测到未知的攻击行为,而基于异常(行为)的IDS只能在一定程度上检测到新的攻击行为,但一般很难给新的攻击定性。
4)目前的IDS在实质性安全防御方面,还要以人为修正为主,即使是对可确定入侵的自动阻断行为,建议也要经过人为干预,防止可能的过敏防御。
什么是基于主机的IDS、基于网络的IDS、分布式IDS?
1,基于主机的入侵检测系统
基于主机的IDS的输入数据来源于系统的审计日志,即在每个要保护的主机上运行一个代理程序,一般只能检测该主机上发生的入侵。它在重要的系统服务器、工作站或用户机器上运行,监视操作系统或系统事件级别的可疑活动 (如尝试登录失败)。此类系统需要定义清楚哪些是不合法的活动,然后把这种安全策略转换成入侵检测规则。
2,基于网络的入侵检测系统
基于网络的IDS的输入数据来源于网络的信息流,该类系统一般被动地在网络上监听整个网段上的信息流,通过捕获网络数据包,进行分析,能够检测该网段上发生的网络入侵。3,分布式入侵检测系统
分布式IDS一般由多个部件组成,分布在网络的各个部分,完成相应功能,分别进行数据采集、数据分析等。通过中心的控制部件进行数据汇总、分析、产生入侵警报等。在这种结构下,不仅可以检测到针对单独主机的入侵,同时也可以检测到针对整个网络上的主机的入侵。
CIDF模型的概念及其组成部分。
为了提高IDS产品、组件及与其他安全产品之间的互操作性,DARPA提出的建议是公共入侵检测框架(CIDF),CIDF提出了一个通用模型,将入侵检测系统分为4个基本组件:
1,事件产生器
CIDF将IDS需要分析的数据统称为事件,它可以是网络中的数据包,也可以是从系统日志或其他途径得到的信息。事件产生器的任务是从入侵检测系统之外的计算环境中收集事件,并将这些事件转换成CIDF的GIDO(统一入侵检测对象)格式传送给其他组件。
2,事件分析器
事件分析器分析从其他组件收到的GIDO,并将产生的新GIDO再传送给其他组件。
1)分析器可以是一个轮廓描述工具,统计性地检查现在的事件是否可能与以前某个事件来自同一个时间序列;
2)也可以是一个特征检测工具,用于在一个事件序列中检查是否有已知的误用攻击特征;
3)此外,事件分析器还可以是一个相关器,观察事件之间的关系,将有联系的事件放到一起,以利于以后的进一步分析。
了解简单的DIDS的体系结构和组成部分的功能。
分布式IDS一般由多个部件组成分布在网络的各个部分,完成相应的功能,如进行数据采集、分析等。通过中心的控制部件进行数据汇总、分析、产生入侵警报等。有的系统的该部件可以监督和控制其他部件的话动,修改其配置等。一个简单分布式入侵检测系统DIDS结构如下:
1)每个受监视的主机上都运行一个主机监视模块,用于过滤和分析与该系统相关的主机审计日志。2)主机上的通信代理模块负责发送信息给中心计算机,称为DIDS Director。它主要由3个部分组成:通信管理器控制整个系统的信息流;专家系统负责分析从各个监视源来的归纳过的信息,进行入侵检测;用户接口主要负责给安全管理者提供友好的入机界面。
3)在网络上还装有网络监视器.主要负责监视网络上的数据,通过通信代理模块向DIDS Director发送信息。
在这种结构下,不仅可以检测到针对单独主机的入侵,同时也可以根据网络监视器提供的信息,检测到针对整个网络上的主机的入侵,如上面提到的doorknob攻击。
了解基于智能代理技术的分布式IDS及自治代理的引入为什么可以改善IDS?
目前现存的入侵检测系统体系结构所具有的局限性主要体现在:
1)中心分析器往往存在成为单点故障的可能。
2)扩展性限制。在一个中心主机上处理所有的信息,限制了所能监视的网络的扩展。而且随着网络的扩展,网上的通信数据加大,可能给分布式数据收集带来困难。
3)不易于对IDS进行更新配置和增加配置功能。为了使配置生效,IDS需要重起。
4)网络数据分析可能出错。由于网络数据的收集是在不同于目的主机的主机上进行的,这样使得攻击者可以采用插入和逃避(Insertion and Evasion)攻击手段来攻击系统。这种攻击利用不同主机的网络协议栈不一致性,隐藏入侵者或造成拒绝服务。
自治代理是指在主机上执行特定安全监视任务的软件代理。其自治性主要体现在它们是独立运行的实体,它们的执行只与操作系统的调度有关,而与其他进程无关。尽管自治代理之间可能需要进行数据通信,但仍认为它是自治的。自治代理可以执行简单的任务,也可执行复杂任务。
自治代理的引入可以改善IDS,利用自治代理来做IDS的数据采集及数据分析部件,可以克服上面所说的局限性:
1)如果自治代理不正常工作,且自治代理是完全独立运行的,产生的后果是该代理自己的数据丢失,不影响其他代理;如果自治代理产生的数据要给其他代理用,产生的后果是阻碍了该代理所在的代理组的正常工作。无论哪种情况,对系统的损害都最多限于一组代理。如果合理组织代理组,使之真正独立,则大大降低了单点故障出现的可能。
2)将代理组织成分层结构,减少了数据的交换和传输,从而使系统具有可扩展性。
3)启动和终止一个相互独立的代理,不需启动整个系统而重新配置IDS。当要增加新的配置时只需启动相关的代理,而不需启动其他正在运行的代理。
4)如果代理只收集与它所运行主机的相关信息,就不存在网络协议栈不一致的问题,因而也减少了遭受插入和逃避攻击的可能。
IDS有哪两类分析方法,并对两者分析比较。
1,异常检测
假定所有入侵行为都是与正常行为不同的,如果建立系统正常行为的轨迹(特征文件
Profiles),那么理论上可以通过统计那些不同于我们已建立的特征文件的所有系统状态的数量,来识别入侵企图,即把所有与正常轨迹不同的系统状态视为可疑企图。
例如,一个程序员的正常活动与一个打字员的正常活动肯定不同,打字员常用的是编辑/打印文件等命令;而程序员则更多地使用编辑/编译/调试/运行等命令。
这样,根据各自不同的正常活动建立起来的特征文件,便具有用户特性。入侵者使用正常用户的账号,但其行为并不会与正常用户的行为相吻合,从而可以被检测出来。对于异常阀值与特征的选择是异常发现技术的关键。比如,通过流量统计分析将异常时间的异常网络流量视为可疑。
异常检测指根据使用者的行为或资源使用状况来判断是否入侵,所以也被称为基于行为(Behave—based)的检测。
2,误用探测(基于知识(Knowledge—based)检测) 假定所有入侵行为和手段(及其变种)都能够表达为一种模式或特征,那么所有已知的入侵方法都可以用匹配的方法发现。因为很大一部分的入侵是利用了系统的脆弱性,通过分析入侵过程的特征、条件、排列以及事件间关系能具体描述入侵行为的迹象。
误用检测系统的关键问题是如何从已知入侵中提取和编写特征,使得其能够覆盖该入侵的所有可能的变种,而同时不会匹配到非入侵活动(把真正入侵与正常行为区分开来)。
什么是误报和漏报,异常检测的关键问题是什么?
如果事实上入侵活动集合并不等于异常活动集合,我们会发现有如下可能性:
不是入侵的异常活动被标识为入侵,我们称之为误报(False Positives),造成假警报。
真正的入侵活动被标识为正常活动(而非异常活动),我们称之为漏报(False Negatives),造成漏判,比第一种情况严重得多。异常检测的关键问题是如何选择合适的阈值,使得上述两种情况不会无故扩大,以及如何选择所要监视的衡量特征。
异常检测的优缺点是什么?
异常检测的优点:与系统相对无关,通用性较强。它甚至有可能检测出以前未出现过的攻击方法,不像误用检测那样受已知脆弱性限制。
异常检测的缺点:不可能对整个系统内所有用户行为进行全面描述,况且每个用户的行为是经常改变的(系统的轨迹难于计算和更新),所以它的误检率很高,尤其在用户数目众多,或工作目的经常改变的环境中。
其次由于统计简表要不断更新,入侵者如果知道某系统在检测器的监视之下,他们能慢慢地训练检测系统,以致于最初认为是异常的行为,经一段时间训练后也认为是正常的了。
误用检测的优缺点是什么?
误用检测的优点:依据具体特征库进行判断,所以检测准确度很高,并且因为检测结果有明确的参照,也为系统管理员做出相应措施提供了方便。
误用检测的缺点:只能发现己知的攻击,对未知的攻击无能为力。太依赖具体系统,不但系统移植性不好,维护工作量大,而且将具体入侵手段抽象成知识也很困难。
检测范围受已知知识的局限,尤其是难以检测出内部入员的入侵行为,如合法用户的泄漏,因为这些入侵行为并没有利用系统脆弱性。
简述异常检测三种主要的分析方法。
1,概率统计方法
在基于异常检测技术的IDS中应用最早也是最多的一种方法。
首先要对系统或用户的行为按照一定的时间间隔进行采样,样本的内容包括每个会话的登录、退出情况,CPU和内存的占用情况,硬盘等存储介质的使用情况等。
将每次采集到的样本进行计算,得出一系列的参数变量对这些行为进行描述,从而产生行为轮廓,将每次采样后得到的行为轮廓与已有轮廓进行合并,最终得到系统和用户的正常行为轮廓。IDS通过将当前采集到的行为轮廓与正常行为轮廓相比较,来检测是否存在网络入侵行为。
2,预测模式生成法
假设条件是事件序列不是随机的而是遵循可辨别的模式。这种检测方法的特点是考虑了事件的序列及其相互联系,利用时间规则识别用户行为正常模式的特征。通过归纳学习产生这些规则集,并能动态地修改系统中的这些规则,使之具有较高的预测性、准确性。如果规则在大部分时间是正确的,并能够成功地运用预测所观察到的数据,那么规则就具有高可信度。3,神经网络方法
基本思想是用一系列信息单元(命令)训练神经单元,这样在给定一组输入后、就可能预测出输出。与统计理论相比,神经网络更好地表达了变量间的非线性关系,并且能自动学习并更新。实验表明UNIX系统管理员的行为几乎全是可以预测的,对于一般用户,不可预测的行为也只占了很少的一部分。
简述误用检测三种主要的分析方法。
1,专家系统
是基于误用的检测中早期运用较多的一种方法。将有关入侵的知识转化成if-then结构的规则,即将构成入侵所要求的条件转化为if部分,将发现入侵后采取的相应措施转化成then部分。当其中某个或某部分条件满足时,系统就判断为入侵行为发生。其中的if-then结构构成了描述具体攻击的规则库,状态行为及其语义环境可根据审计事件得到,推理机根据规则和行为完成判断工作。专家系统一般不用于商业产品中,商业产品运用较多的是模式匹配(或称特征分析)。
2,模式匹配与协议分析
也需要知道攻击行为的具体知识。但是攻击方法的语义描述不是被转化为抽象的检测规则,而是将已知的入侵特征编码成与审计记录相符合的模式,因而能够在审计记录中直接寻找相匹配的己知入侵模式。这样就不像专家系统一样需要处理大量数据,从而提高了检测效率。
3,按键监视(Keystroke Monitor)
一种很简单的入侵检测方法,用来监视攻击模式的按键,这种系统很容易被突破。UNIX下许多shell命令都允许用户自己定义命令别名,这样就可能容易地逃脱按键监视。只有对命令利用别名扩展以及语法分析等技术进行分析,才可能克服其缺点。
这种方法只监视用户的按键而不分析程序的运行,这佯系统中恶意程序将不会被标识为入侵活动。对按键监视方法的改进是:监视按键的同时,监视应用程序的系统调用。这样才可能分析应用程序的执行,从中检测出入侵行为。
了解Snort和RealSecure的基本功能。
Snort是一个基于libpcap的数据包嗅探器并可以作为一个轻量级的网络入侵检测系统(NIDS)。所谓的轻量级是指在检测时尽可能低地影响网络的正常操作,应该具备跨系统平台操作,对系统影响最小等特征并且管理员能够在短时间内通过修改配置进行实时的安全响应,更为重要的是能够成为整体安全结构的重要成员。
Snort作为其典型范例:
1)可以运行在多种操作系统平台,例如UNIX和Windows (需要Winpcap的支持),与很多商业产品相比,它对操作系统的依赖性比较低。
2)用户可以根据白己的需要及时在短时间内调整检测策略。
3)Snort有数十类上千条检测规则,其中包括对缓冲区溢出,端口扫描和CGI攻击等。
4)Snort集成了多种告警机制来提供实时告警功能,包括syslog、UNIX Socket、用户指定文件等。
5)Snort的现实意义在于作为开源软件填补了只有商业IDS的空白,可以帮助中小网络的系统管理员有效地监视网络流量和检测入侵行为。
Snort作为一个NIDS,其工作原理为在基于共享网络上检测原始的网络传输数据,通过分析捕获的数据包,匹配入侵行为的特征或者从网络活动的角度检测异常行为,进而采取入侵的预警或记录。 Snort属于误用检测。 ISS公司的RealSecure是一个计算机网络上自动实时的入侵检测和响应系统。它提供实时的网络监视,并允许用户在系统受到危害之前截取和响应安全入侵和内部网络误用。
什么是现代安全审计技术,它提出的意义是什么?
安全审计是一个安全的网络必须支持的功能特性,它记录用户使用计算机网络系统进行所有活动的过程,是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样使用。审计信息对于确定是否有网络攻击和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据,为网络犯罪行为及泄密行为提供取证基础。
在TCSEC中定义的Accountability其实已经提出了“安全审计”的基本要求。 Accountability需求中明确指出了:审计信息必须被有选择地保留和保护,与安全有关的活动能够被追溯到负责方,系统应能够选择哪些与安全有关的信息被记录,以便将审计的开销降到最小,可以进行有效的分析。在C2等级中,审计系统必须实现如下的功能:系统能够创建和维护审计数据,保证审计记录不能被删除、修改和非法访问。CC准则的安全功能需求定义了多达11个的安全功能需求类,其中包括安全审计类。在CC准则中,对网络安全审计定义了一套完整的功能。
目前对于安全审计这个概念的理解还不统一,安全领域对于怎么样的产品才属于安全审计产品还没有一个普遍接受的认识。
15,了解S_Audit网络安全审计系统的功能和组成。
S_Audit网络安全审计系统在设计上采用了分布式审计和多层次审计相结合的方案。
网络安全审计系统是对网络系统多个层次上的全面审计。多层次审计是指整个审计系统不仅能对网络数据通信操作进行底层审计(如网络上的各种Internet协议),还能对系统和平台(包括操作系统和应用平台)进行中层审计,以及为应用软件服务提供高层审计,这使它区别传统的审计产品和IDS系统。
同时,对于一个地点分散、主机众多、各种连网方式共存的大规模网络,网络安全审计系统应该覆盖整个系统,即网络安全审计系统应对每个子系统都能进行安全审计,这样才能保证整体的安全。因此,网络安全审计系统除了是一个多层次审计系统之外,还是一个分布式、多Agent结构的审计系统,它在结构上具备可伸缩,易扩展的特点。
系统由审计中心、审计控制台和审计Agent组成。
1)审计中心是对整个审计系统的数据进行集中存储和管理,并进行应急响应的专用软件,它采用数据库方式进行审计数据管理和系统控制,并在无人看守情况下长期运行。
2)审计控制台是提供给管理员用于对审计数据进行查阅,对审计系统进行规则设置,实现报警功能的界面软件,可以有多个审计控制台软件同时运行。
3)审计Agent是直接同被审计网络和系统连接的部件,不同的审计Agent完成不同的功能。审计Agent将报警数据和需要记录的数据自动报送到审计中心,并由审计中心进行统一的调度管理。 主要可以分为网络监听型Agent、系统嵌入型Agent、主动信息获取型Agent等。
第二十二章 网络病毒防范一、选择题
1,计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。
A,内存 B,软盘 C,存储介质 D,网络
二、填空题
1.计算机病毒的5个特征是:主动传染性、破坏性、寄生性(隐蔽性)、潜伏性、多态性。2.恶意代码的基本形式还有 后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。
蠕虫是通过 网络 进行传播的。
4.计算机病毒的工作机制有潜伏机制、传染机制、表现机制。
三、问答题
1,掌握恶意代码的概念和分类,以及几种主要的恶意代码。
黑客编写的扰乱社会和个人,甚至起着破坏作用的计算机程序,就是恶意代码。
1)按恶意代码是否需要宿主,即特定的应用程序、工具程序或系统程序。需要宿主的恶意代码具有依附性,不能脱离宿主而独立运行;不需宿主的恶意代码具有独立性,可不依赖宿主而独立运行。
2) 按恶意代码是否能够自我复制,不能自我复制的恶意代码是不感染的,能够自我复制的恶意代码是可感染的。1,不感染的依附性恶意代码
(1)特洛伊木马
一段能实现有用的或必需的功能的程序,但是同时还完成一些不为人知的功能,这些额外的功能往往是有害的(试图访问未授权资源、试图阻止正常访问、试图更改或破坏数据和系统等)。
它一般没有自我复制的机制,但欺骗性是其得以传播的根本原因。电子新闻组和电子邮件是它的主要传播途径。特洛伊木马经常伪装成游戏软件、搞笑程序、屏保、非法软件、色情资料等,上载到网上直接传播,容易被不知情的用户接收和继续传播。
(2)逻辑炸弹
一段具有破坏性的代码,事先预置于较大的程序中,等待某扳机事件(特殊日期或指定事件)发生触发其破坏行为。它往往被那些有怨恨的职员使用,一旦逻辑炸弹被触发,就会造成数据或文件的改变或删除、计算机死机等。(3)后门或陷门
是进入系统或程序的一个秘密入口,它能够通过识别某种特定的输入序列或特定帐户,使访问者绕过访问的安全检查、直接获得访问权利,并且通常高于普通用户的特权。
2,不感染的独立性恶意代码
(1)点滴器
为传送和安装其他恶意代码而设计的,它本身不具有直接的感染性和破坏性。它专门对抗反病毒检测,使用了加密手段,以阻止反病毒程序发现它们。当特定事件出现时,它将启动,将自身包含的恶意代码释放出来。3,可感染的依附性恶意代码
计算机病毒是一段附着在其他程序上的可以进行自我复制的代码,由于绝大多数恶意代码都或多或少地具有计算机病毒的特征。
4,可感染的独立性恶意代码
(1)蠕虫
一种通过计算机网络能够自我复制和扩散的程序。蠕虫不需要宿主,不会与其他特定功能程序混合。蠕虫感染的是系统环境(如操作系统或邮件系统)。新感染系统采取同样的方式进行复制和传播,使得蠕虫传播非常迅速。蠕虫可以大量地消耗计算机时间和网络通信带宽,导致整个计算机系统和网络的崩溃,成为拒绝服务攻击的工具。
(2)细菌
在计算机系统中不断复制自己的程序。一个典型的细菌是在多任务系统中生成它的两个副本,然后以指数级增长,最终占用全部的系统资源,无法为用户提供服务。
计算机病毒的定义和特征是什么?
计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。
1)主动传染性
这是病毒区别于其他程序的一个根本特性。病毒能够将自身代码主动复制到其他文件或扇区中,这个过程并不需要人为的干预。病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机。所谓“感染”,就是病毒将自身嵌入到合法程序的指令序列中,致使执行合法程序的操作会招致病毒程序的共同执行或以病毒程序的执行取而代之。
2)破坏性
这也是计算机病毒的一个基本特性,比如删除文件、毁坏主板BIOS、影响正常的使用等。近年来随着将特洛伊木马程序、蠕虫程序等纳入计算机病毒的范畴,将盗取信息、使用他人计算机的资源等也列入了破坏行为的范围。3)寄生性(隐蔽性)
早期的计算机病毒绝大多数都不是完整的程序,通常都是附着在其他程序中。病毒取得系统控制权后,可以在很短时间里传染大量其他程序,而且计算机系统通常仍能正常运行,用户不会感到任何异常(非常危险)。当然现在的某些病毒本身就是一个完整的程序。
4)潜伏性
病毒进入系统之后一般不会马上发作,可以或长或短地潜伏在合法程序中,进行传染而不被人发现。潜伏的时间越长,传染范围越大。5)多态性
病毒试图在每一次感染时改变它的形态,使对它的检测变得更困难。一个多态病毒还是原来的病毒,但不能通过扫描特征字符串来发现。病毒代码的主要部分相同,但表达方式发生了变化,也就是同一程序由不同的字节序列表示。
计算机病毒的结构中有哪三种机制组成?
若某程序被定义为计算机病毒,只有传染机制是强制性的,潜伏机制和表现机制是非强制性的。
1,潜伏机制功能包括初始化、隐藏和捕捉。潜伏机制模块随着被感染的宿主程序的执行进入内存,首先初始化其运行环境,使病毒相对独立于宿主程序,为传染机制做好准备。然后,利用各种可能的隐藏方式,躲避各种检测,将自己隐藏起来。最后,不停地捕捉感染目标交给传染机制,不停地捕捉触发条件交给表现机制。
2,传染机制
功能包括判断和感染。先是判断感染目标是否已被感染,感染标记通过感染标记来判断,感染标记是计算机系统可以识别的特定字符串。如果没有感染标记,就对其进行感染,也就是将病毒代码和感染标记放入宿主程序中。
3,表现机制
功能包括判断和表现。首先对触发条件进行判断,然后根据不同的条件决定什么时候表现、如何表现。表现内容多种多样,然而不管是炫耀、玩笑、恶作剧,还是故意破坏,或轻或重都具有破坏性。表现机制反映了病毒设计者的意图,是病毒间差异最大的部分。潜伏机制和传染机制是为表现机制服务的。
了解计算机病毒有几种传播途径?
计算机病毒通过各种手段进行传播,经常检查这些传播途径可以尽早地有效地发现计算机病毒。计算机病毒传播的途径一般有以下几种:
1,通过不可移动的计算机硬件设备进行传播
即利用专用集成电路芯片(ASIC)进行传播。这种计算机病毒虽然极少却极强,日前尚没有较好的检测手段对付。
2,通过移动存储设备来传播(包括软盘、磁带等)
其中软盘是使用广泛、移动频繁的存储介质,因此也成了计算机病毒寄生的“温床”。盗版光盘上的软件和游戏及非法拷贝也是目前传播病毒主要途径。
3,通过计算机网络进行传播
现在通过网络传播已经成为计算机病毒的第一传播途径。除了传统的文件型病毒以文件下载、电子邮件附件等形式传播外,新兴的电子邮件病毒,则是完全依靠网络来传播的。甚至还有利用网络分布计算技术将自身分成若干部分,隐藏在不同的主机上进行传播的计算机病毒。
4,通过点对点通信系统和无线通信系统传播
可以预见随着WAP等技术的发展和无线上网的普及,通过这种途径传播的计算机病毒也将占有一定的比例。
了解计算机病毒的几种主要检测方法。
1,比较法
用原始备份与被检测的引导扇区或文件进行比较。只要用常规DOS软件和PCTOOLS等工具软件就可以进行。发现新计算机病毒就只有靠比较法和分析法,有时必须结合这两者来一同工作。使用比较法能发现异常,如文件的长度有变化,或虽然文件长度未发生变化,但文件内的程序代码发生了变化。保留好原始备份是非常重要的,制作备份时必须在无计算机病毒的环境里进行。
比较法的好处是简单、方便,不需专用软件。缺点是无法确认计算机病毒的种类名称。另外,造成被检测程序与原始备份之间差别的原因尚需进一步验证,这些要用到以后讲的分析法,查看变化部分代码的性质,以此来确证是否存在计算机病毒。
2,加总比对法(Checksum)
根据每个程序的档案名称、大小、时间、日期及内容,加总为一个检查码,再将检查码附于程序的后面,或是将所有检查码放在同一个数据库中,再利用此加总对比系统,以判断是否感染了计算机病毒。
这种技术可侦测到各式的计算机病毒,但最大的缺点就是误判断高,且无法确认是哪种计算机病毒感染的,对于隐形计算机病毒也无法侦测到。
3,特征字串搜索法
用每一种计算机病毒体含有的特定字符串对被检测的对象进行扫描,如果在被检测对象内部发现了某一种特定字节串,就表明发现了该字节串所代表的计算机病毒。国外对这种按搜索法工作的计算机病毒扫描软件叫Virus Scanner。4,人工智能陷阱技术
一种监测计算机行为的常驻式扫描技术,它将所有计算机病毒所产生的行为归纳起来,一旦发现内存中的程序有任何不当的行为,系统就会有所警觉,并告知使用者。
这种技术的优点是执行速度快、操作简便,且可以侦测到各式计算机病毒,是一个至少具有主动保护功能的新技术;其缺点就是程序设计难,且不容易考虑周全。
5,分析法
使用分析法的人不是普通用户,而是防杀计算机病毒技术人员。分析法是防杀计算机病毒工作中不可缺少的重要技术,任何一个性能优良的防杀计算机病毒系统的研制和开发都离不开专门人员对各种计算机病毒的详尽而认真的分析。
掌握特征字串搜索法的实现原理和缺点。
特征字串搜索法的计算机病毒扫描软件由两部分组成:1)计算机病毒代码库,含有经过特别选定的各种计算机病毒的代码串;
2)利用该代码库进行扫描的扫描程序。
目前常见的防杀计算机病毒软件对已知计算机病毒的检测大多采用这种方法。计算机病毒扫描程序能识别的计算机病毒的数目取决于计算机病毒代码库内所含计算机病毒的种类多少。1)计算机病毒代码串的选择是非常重要的。短小的计算机病毒只有一百多个字节,长的有上万字节。2)代码串不应含有计算机病毒的数据区,数据区是会经常变化的。
3)代码串是足以将该计算机病毒区别于其他计算机病毒的字节串。特征串必须能将计算机病毒与正常的非计算机病毒程序区分开。
这种扫描法的缺点也是明显的。
1)当被扫描文件很长时,扫描所花时间也越多;
2)不容易选出合适的持征串;
3)老版本的扫毒程序无法识别新的计算机病毒;
4)很容易地改变计算机病毒体的代码,生成一个新的变种,使扫描程序失去检测它的能力;
5)容易产生误报,计算机病毒体残余也会报警。
了解基本的计算机病毒防范措施。
计算机病毒防范,是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。
计算机病毒利用读写文件能进行感染,利用驻留内存、截取中断向量等方式能进行传染和破坏。预防计算机病毒就是要监视、跟踪系统内类似的操作,提供对系统的保护,最大限度地避免各种计算机病毒的传染破坏。
了解计算机病毒防治产品的基本概念。
1,按使用操作平台分类
DOS/Windows 3.x平台、Windows 9x平台、Windows NT/2000/XP平台、UNIX和Linux平台。2,按使用范围分类
单机版计算机病毒防治产品主要是面向单机用户防杀计算机病毒的,也可对网络中的计算机提供单机防杀计算机病毒服务。网络版主要是面向网络防杀计算机病毒的。
3,按实现防杀计算机病毒手段分类
防杀计算机病毒软件是目前比较流行的计算机病毒防治产品,具有预防、检测和消除功能。防杀计算机病毒卡主要是预防计算机病毒的,所以又称为防计算机病毒卡,其独特的作用机制对预防计算机病毒有特殊作用。
4,按功能分类
可分为检测类、消除类和实时监测类。目前计算机病毒防治产品的发展趋势是集成化,越来越多的产品都是集实时监测、检测、消除计算机病毒于一体的软件。
9.什么是病毒的特征代码?它有什么作用?
病毒的特征代码是病毒程序编制者用来识别自己编写程序的唯一代码串。因此检测病毒程序可利用病毒的特征代码来检测病毒,以防止病毒程序感染。
10.什么是网络蠕虫?它的传播途径是什么?
网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。普通计算机病毒需要在计算机的硬件或文件系统中繁殖,而典型的蠕虫程序会在内存中维持一个活动副本。蠕虫是一个独立运行的程序,自身不改变其他的程序,但可以携带一个改变其他程序功能的病毒。
第二十三章 系统增强(主机加固)技术二、问答题
1,简述提高操作系统安全性的两种主要方法。
提高操作系统的安全性有两种方法,一是开发一个全新的安全操作系统,但是在现实的环环境中,这个方案难于在短期完成。
另外一种方法是对操作系统进行增强与改进,对其内核和应用程序进行面向安全策略的分析,然后加入安全机制并合理配置系统,从而在系统上实现更高安全级别所要求的安全特性,使操作系统具有更高的抗攻击能力。这种方法可能很难达到非常高的安全级别,但它不破坏原系统的系统结构,开发代价小,且能很好保留原来的用户接口界面和系统效率。
2,什么是最小权限原则?
就是要采取最小权限原则,明确用户权限,严格控制用户的访问权限,正确分配和明确文件和子目录等的访问权限。
实施最小权限原则,把员工能够执行的操作控制在他们完成本职工作所必须的范围内。
正确分配文件和子目录的访问权限,这样即使攻击者能利用某些漏洞穿透网络边防进入某系统,要想偷看秘密文件或者想偷偷扩大自己的特权也不那么容易。还可以保护系统不受用户误操作的影响。
3,LIDS与一般的入侵检测系统原理上有什么不同?它有哪3个主要特性?
LIDS全称Linux入侵检测系统,但从它的实际功能来说,称之为一种Linux系统内核增强补丁程序更为确切。它主要应用了安全参考监视器和强制访问控制MAC。使用了LIDS后,系统能够保护重要的系统文件和系统进程,并能阻止对系统配置信息的改变和对裸设备的直接读写操作。
当LIDS起作用后,文件访问、系统/网络的管理操作、设备、内存及输入输出的操作权限都可以受到限制,甚至对于ROOT也一样。LIDS利用并扩展绑定到系统上的权限来控制整个系统,在内核中添加网络和文件系统的安全特性,从而加强了安全性。
LIDS的特性总的来说有三点:
防护:它能保护重要的文件、进程和设备(例如内存、硬盘包括引导区)不被非授权的人改动,包括非授权的ROOT。
监测:LIDS在内核中提供扫描监测,检测谁正在扫描你的系统,并报告系统管理员。
响应:在发现系统受到攻击后,它能及时地将必要的信息记到日志文件中,还可以将其发送到管理员的信箱中。
安装和使用TCP wrapper的核心程序tcpd有什么特点?
TCP wrapper的核心程序为tcpd,安装tcpd时,不用对系统中现有的软件及其已有的配置文件做大大改动。利用这个tcpd程序可以记录下系统每一次被访问时客户端的主机地址(或域名)以及其请求的服务等,但并不改变客户端和服务器通信时的任何信息。
TCP Wrapper具有如下特点:
可以接受或拒绝某类客户或(和)某类服务。
限制其他机器上用户的访问。
保护系统免受域名欺骗。
保护系统免受地址欺骗。
5,简述TCP Wrapper程序的工作机制。
TCP Wrapper主要用来监视和过滤网络服务请求。一方面可以限制哪些机器以及哪些人使用本系统;一方面它也有很不错的记录功能。
TCP Wrapper程序工作机制简单而有效。当系统安装了它后,系统守护进程inted接到客户端的请求时将不直接去调用相应的服务器程序,而是被欺骗去调用一个很小的Wrapper程序tcpd。tcpd记录下本次访问的客户端的信息并做一定的安全确认,当确认通过后,再调用相应的服务器程序。
Wrapper程序和客户端以及系统的服务器程序不做任何的交互性操作,这将带来如下优点:
Wrapper程序是独立于应用的,所以它可以保护很多类型的网络服务。
Wrapper对系统外的用户来说是透明的。
“信息安全”课程习题及参考答案
信息安全教研室
“信息安全专业信息安全课课程建设”课题组
2005年3月