系统管理与维护2

上传人:工**** 文档编号:501545725 上传时间:2022-11-18 格式:DOC 页数:9 大小:59.50KB
返回 下载 相关 举报
系统管理与维护2_第1页
第1页 / 共9页
系统管理与维护2_第2页
第2页 / 共9页
系统管理与维护2_第3页
第3页 / 共9页
系统管理与维护2_第4页
第4页 / 共9页
系统管理与维护2_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《系统管理与维护2》由会员分享,可在线阅读,更多相关《系统管理与维护2(9页珍藏版)》请在金锄头文库上搜索。

1、题目0. 系统安全管理包含哪些基本内容? 1信息安全的定义是什么?包含了哪3个基本原则,并分别解释?ISO给出的信息安全为定义:“为数据处理系统而采取的技术和管理的安全保护。保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏,更改、显露”。 基本原则是:机密性,完整性,可用性机密性是指保证信息与信息系统不被非权限者所获取与使用,主要保障技术是密码技术。完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,主要保障技术是校验与认证技术。可用性是指信息与信息系统可被授权人正常使用,主要保障技术是数据摘要和数字签名技术。 2简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象?主

2、动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造,篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,是信息保密性遭到破坏,信息泄露而无法察觉,给用户带来损失。 3什么是序列密码和分组密码?序列密码是流密码(stream cipher),加密和解密每次只处理一个符号(如一个字符或一个比特)。加密规则不依赖于明文流中的明文字符的位置。则称为单码代换密码;否则称为多码代换密码。常见算法有Vernam。分组密码。(block cipher)将明文分成固定长度的组。用同一密钥和

3、算法对每一块加密,输出也是固定长度的密文。 常见算法有DES,IDEA,RC6。4什么是MD5算法MD消息摘要算法是由Rivest提出,是当前最为普遍的Hash算法,MD5是第5个版本,该算法以一个任意长度的消息作为输入,生成128位的消息摘要作为输出,输入消息是按512位的分组处理。通过比较信息在传输前后的MD5输出值,可确认信息内容的完整性和一致性。 5 请解释5种“非法访问”攻击方式的含义。1)口令破解攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得口令,也可以通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口令非常重要。这也是黑客入侵中真正攻

4、击方式的一种。2)IP欺骗攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对Linux UNIX下建立起IP地址信任关系和主机实施欺骗。这也是黑客入侵中真正攻击方式一种。3)DNS欺骗当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP地址),将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种。4)重放(Replay)攻击在消息没有时间戳情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息记录下来,过一段时间后再发送出去。5)特洛伊木马(Trojan

5、 Horse)把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如监听某个不常用的端口,假冒登陆界面获取帐号和口令等)。 6 列举并解释ISO/OSI中定义的5种标准的安全服务。鉴别: 用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种 访问控制:提供对越权使用资源的防御措施数据机密性针对信息泄露而采取的防御措施。分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种数据完整性防止非法篡改信息,如修改、复制、插入和删除等,分为带恢复到连接完整性、无恢复到连接完整性

6、、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。抗否认是针对对方否认的防御措施,用来证实发生过的操作。包括有数据原发证明的抗否认和有交付证明的看否认两种。7 了解ISO/OSI中定义的8种特定的安全机制以及各种安全机制和安全服务的关系。安全服务可以单个使用,也可以组合起来使用,上述的安全服务可以借助以以下的安全机制来实现:1.加密机制:借助各种加密算法对存储和传输的数据进行加密2.数字签名:使用私钥签名,公钥进行证实;3.访问控制机制:根据访问者的身份和有关信息,决定实体的范围权限4.数据完整性机制:判断信息在传输过程中是否被篡改过5.鉴别交换机制:用来实现对等实体的鉴别6.通

7、信业务填充机制:通过填充冗余的业务流量来防止攻击者对流量进行分析7.路由选择控制机制:防止不利的信息通过路由,使用如网络层防火墙8.公钥机制:由第三方参与数字签名,它基于通信双方对第三方都绝对相信。OSI安全服务与安全机制的关系8 数字签名有什么作用?当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端1. 否认,发送方不承认自己发送过某一报文2. 伪造,接收方自己依靠一份报文,并声称它来自发送方3. 冒充,网络上的某个用户冒充另一个用户接收或发送报文4. 篡改,接收方对收到的信息进行篡改 9 请说明数字签名的主要流程。数字签名通过如下的流程进行 (1) 采用算法对原始报文进行运算,

8、得到一个固定长度的数字串,称为报文摘要,不同的报文所行到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。(2) 发送方用自己的私有密钥对摘要进行加密来形成数字签名。(3) 这个数字签名将作为报文的附件和报文一起发送给接收方(4) 接收方首先对接收到的原始报文用同样的算法计算出新的报文摘要,再用发送方的分开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该签名是发送方的,否则就认为收到的报文是依靠的或者中途篡改。 10 单机状态下验证用户身份的三种因

9、素是什么?(1) 用户所知道的东西:如口令、密码 (2) 用户所拥有的东西:如智能卡,身份证(3) 用户所具有的生物特征:如指纹、声音、视网膜扫描、DNA等 11 散列函数的基本性质。 散列函数H必须具有性质: H能用于任何长度的数据分组; H产生定长的输出; 对任何给定的x,H(x)要相对容易计算; 对任何给定的码h,寻找z使得H(x)=h 在计算上 是不可行的,称为单向性; 对任何给定的分组x,寻找不等于x的y,使得H(y)=H(x)在计算上是不可行的,称为弱抗冲突(Weak Collision Resistance); 寻找对任何的(x,y)对,使得H(y)=H(x)在计算上是不可行的,

10、称为强抗冲突(Strong Collision Resistance)。 12 Kerberos鉴别过程用户登录工作站请求主机服务AS在数据库中验证用户的访问权限,生成票据许可票据和合适密钥,采用用户口令推导出的密钥进行加密。工作站提示用户输入口令收到的报文进行解密,然后将票据许可票据和包含用户名、网络地址和时间戳的鉴别符发往TGS。TGS对票据和鉴别符进行解密,验证请求,然后生成请求服务许可票据。工作站将票据和鉴别符发给服务器。服务器验证票据和鉴别符的匹配情况,然后许可访问服务,如果需要双向鉴别,服务器返回一个鉴别符。13 Web安全威胁 威胁后果对策完整性用户数据修改丢失小席设备受损其他威

11、胁的漏洞密码校验和浏览器被恶意木马侵入更改存储更改传输中的消息流量机密性网上窃听信息丢失机密性丢失传输加密Web 代理从服务器窃取信息网络配置信息关于特定用户与服务会话信息拒绝服务杀死用户线程断网难以防范虚假请求耗尽可用资源网络阻塞用无意义信息填满磁盘或内存阻止用户正常应用用DNS攻击孤立机器 认证假冒合法用户假冒用户身份鉴别技术加密技术伪造数据使虚假信息得以确认15 IPSec包含了哪3个最重要的协议?简述这3个协议的主要功能?IPSec众多的RFC通过关系图组织在一起,它包含了三个最重要的协议:AH, ESP, IKE (1) AH为IP数据包提供如下3种服务:无连接的数据完整性验证、数据

12、源身份认证和防重放攻击。数据完整性验证通过哈希函数(如MD5)产生的校验来保证;数据源身份认证通过在计算验证码时加入一个共享密钥来实现,AH报头中的序列号可以防止重放攻击。 (2) ESP除了为IP数据包提供AH已有的3种服务外,还提供数据包加密和数据流加密。数据包加密是指对一个IP包进行加密(整个IP包或其载荷部分),一般用于客户端计算机;数据流加密一般用于支持IPSec的路由器,源端路由器并不关心IP包的内容,对整个IP包进行加密后传输,目的端路由器将该包解密后将数据包继续转发。 AH和ESP可以单独使用,也可以嵌套使用。可以在两台主机、两台安全网关(防火墙和路由器),可者主机与安全网关之

13、间使用。 (3) IKE负责密钥管理,定义了通信实体间进行身份认证、协商加密算法以及生成的会话密钥的方法。IKE将密钥协商的结果保留在安全联盟(SA)中,供AH和ESP以后通信时使用。解释域(DOI)为使用IKE进行协商SA的协议统一分配标识符。 16 述IPSec的两种运行模式的性质和不同? 1. 传输模式 要保护的内容是IP包的载荷,可能是TCP/UDP/ICMP等协议,还可能是AH/ESP协议(嵌套)。传输模式为上层协议提供安全保护,通常情况下,传输模式只适用于两台主机之间的安全通信。 正常情况下,传输层数据包在IP中添加一个IP头部构成IP包。启用IPSec之后,IPSec会在传输层数

14、据前面增加AH/ESP或二者,构成一个AH/ESP数据包,然后再添加IP善组成新的IP包。 2. 隧道模式 保护的内容是整个原始IP包,为IP协议提供安全保护。通常情况下,只要IPSec双方有一方是安全网关,就必须使用隧道模式。 路由器对需要进行IPSec保护的原始IP包看作一个整体,作为要保护的内容,前面加上AH/ESP头部,再添加新IP头部,组成新的IP包。 隧道模式的数据包有两个IP头:内部头由路由器背后的主机创建,外部头由提供IPSec的设备(主机/路由器)创建。通信终点同受保护的内部头指定,而IPSec终点则由外部头指定。 17 为什么说AH的两种运行模式都不能穿越NAT? 在AH传

15、输模式中,被AH验证的区域是整个IP 包(可变字段除外),包括IP 包头部,因此源/目的IP 地址是不能修改的,否则会被检测出来。然而如果该包在传送过程中经过NAT网关,其源/目的IP 地址将被改变,将造成到达目的地址后的完整性验证失败。因此,AH在传输模式下和NAT是冲突的,不能同时使用,或者说AH不能穿越NAT。 在AH隧道模式中,AH插入到原始IP头部字段之前,然后再AH之前增加一个新的IP头部。AH的验证范围也是整个IP包,此时AH也不能穿越NAT。17 说明SSL的概念和功能。 安全套接层协议SSL主要是使用公开密钥体制和X509数字证书技术保护信息传输的机密性和完整性,但它不能保证信息的不可抵赖性,主要适用于点对点之间的信息传输。它是Netscape公司提出的基于Web应用的安全协议,它包括服务器认证、客户认证(可选)、SSL链路上的数据完整性和SSL链路上的数据保密性。SSL通过在浏览器软件和Web服务器之间建立一条安全通道,实现信息在Inrerne

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号