1、計算機系統的安全需求是什麽?
答:為了保證系統資源的安全性、完整性、可靠性、保密性、可用性、有效性和合法性,為了維護正當的信息活動,以及與應用發展相適應的社會公***道德和權利,而建立和采取的組織技術措施和方法的總和。
安全性:標誌防止非法使用和訪問的程度。
完整性:標誌程序和數據能滿足預定要求的完整程度。
可靠性:計算機在規定條件下和規定時間內完成規定功能的概率。
保密性:利用密碼技術對信息進行加密處理,以防止信息泄漏。
可用性:對符合權限的實體提供服務的程度。
有效性和合法性:接受方應能證實它所受到的信息內容和順序都是真實的,應能檢驗受到的信息是否是過時或重播的消息。
2、計算機安全措施包括哪三個方面?
答:1、安全立法:包括社會規範和技術規範。
2、安全管理:包括社會規範人員培訓與教育和健全機構、崗位設置和規章制度。
3、安全技術。
3、系統安全對策的壹般原則是什麽?
答:1、綜合平衡代價原則、
2、整體綜合分析和分級授權原則;
3、方便用戶原則;
4、靈活適應性原則;
風險評估
1、什麽是風險?風險的特性是什麽?如何解決系統中遇到的風險
答:風險是傷害和損失的可能性;特性(核心因素)是不確定性,而且任何生意都有風險;
實施方法:1、清除風險:采取某種措施徹底消除壹個威脅;
2、減輕風險:通過某些安防措施減輕威脅的危害;
3、轉移風險:把風險後果從自己的企業轉移到第三方去。
2、計算機安全需要保護的資產包括哪些?
答:硬件:各種服務器,路由器、郵件服務器、web服務器。
軟件:網絡服務和協議,傳遞的信息,訪問權限。
3、風險評估分為哪幾個步驟?那幾部最關鍵?
答:第壹布:資產清單、定義和要求;第二步:脆弱性和威脅評估;第三步:安防控制措施評估;第四步:分析決策和文檔;第五步:溝通與交流;第六步:監督實施;
關鍵步驟:第壹步、第二步、第五步
4、風險評估需要解決什麽問題?
答:1、什麽東西會出現問題?2、如果它發生,最壞的情況是什麽?3、出現的頻率4、前三個問題的答案有多肯定?5、可以采取什麽措施消除、減輕和轉移風險?6、它需要劃分多少錢?7、它多有效?
身份驗證
1、身份驗證主要解決什麽問題?
答:1、妳是誰?2、妳是屬於這裏的麽?3、妳有什麽樣的權限?4、怎麽才能知道妳就是妳聲稱的那個人?
2、身份認證的方法有哪些?最常用的方法有哪些?
答:1、用戶ID和口令字;2、數字證書;3、SecurID;4、生物測定學;5、Kerberos協議(網絡身份驗證協議);6、智能卡;7、iButton(電子紐扣);
最常用的有:1、2
3、怎樣的口令是強口令?
答:(1)它至少要有七個字符長 (2)大小寫字母混用
(3)至少包含壹個數字 (4)至少包含壹個特殊字符
(5)不是字典單詞、不是人或物品的名稱、也不是用戶的“珍貴”資料
4、什麽是單站式簽到技術?采用單站式簽到技術會存在哪些問題?
答:用戶表明壹次自己的身份並得到驗證,再進入自己有權訪問的其他系統或軟件時不用再次表明自己身份。問題有:1、單站式簽到技術是否安全;2、黑客的單站式攻擊點;3、遇到系統故障或拒絕服務怎麽辦;4、如何跨平臺支持;
網絡體系結構和物理安防措施
1、VLAN按地址類型劃分可以分四種方式
包括:1、根據(端口)地址劃分;
2、根據(MAC)地址劃分;
3、根據(IP)地址劃分;
4、通過(IP)廣播地址劃分;
2、舉出計算機安全3個物理安防的措施?
答:1、安裝聲像監控;2、門鎖;3、安壹扇堅固的門;4、災難預防;5、雇用優秀的接待人員;6、選擇房間位置;7、工作站的安防措施;8、註意天花板;9、使用不間斷電源(UPS);
3、安防網絡體系結構的配置有哪三種常見的配置方案?
答:1、中央型公司;2、使用了托管服務的中央型公司;3、分公司;
防火墻和網絡邊防
1、什麽是防火墻?防火墻應具備什麽功能?
答:防火墻是監視和控制可信任網絡和不可信任網絡之間的訪問通道。
功能:1、過濾進出網絡的數據包;2、管理進出網絡的行為;3、封堵某些禁止的訪問行為;4、記錄通過防火墻的信息內容和活動;5、對網絡攻擊進行檢測和告警;
2、防火墻實現技術有(數據包過濾器)、(代理)和(狀態分析)三種方式。
3、防火墻基本設置方針是什麽?壹般設計防火墻用那種方針?
答:1、拒絕壹切未賦予特許的東西(安全性高);2、允許壹切未被特別拒絕的東西(靈活性好);第壹種方針好,壹般采用第壹種方針設計防火墻。
4、過濾控制點主要設置在哪三層?
答:(1)源IP和目的IP,以及IP Options
(2)在TCP頭中的源端口和目的端口號以及TCP標誌上
(3)基於特定協議分別設定
5、什麽是NAT?
答:NAT就是網絡地址翻譯。
6、防護墻體系結構如何選擇?
答:1、根據自己公司的情況選擇技術合適的防火墻;
2、是使用硬件防火墻還是使用軟件防護墻;
3、防火墻的管理和配置是由企業自己來完成還是把這些任務交給壹家受控服務提供商。
入侵檢測
1、入侵檢測系統分為哪幾中類別?最常見的有哪些?
答:(1)應用軟件入侵監測 (2)主機入侵監測 (3)網絡入侵監測 (4)集成化入侵監測
2、入侵檢測系統應該具備哪些特點?
答:1、自動運行;2、可以容錯;3、無序占用大量的系統資源;4、能發現異常行為;5、能夠]適應系統行為的長期變化;6、判斷準確;7、可以靈活定制;8、保持領先。
3、入侵行為的誤判分為(正誤判)、(負誤判)和(失控誤判)三種類型。
正誤判:把壹個合法操作判斷為異常行為;
負誤判:把壹個攻擊行為判斷為非攻擊行為並允許它通過檢測;
失控誤判:是攻擊者修改了IDS系統的操作,使他總是出現負誤判;
4、入侵檢測系統的分析技術最常用的方法是哪三類?
答:1、簽名分析法;2、統計分析法;3、數據完整性分析法;
“簽名分析法”主要用來監測有無對系統的已知弱點進行的攻擊行為。
“統計分析法”以系統正常使用情況下觀測到的動作模式為基礎,如果某個操作偏離了正常的軌道,這個操作就值得懷疑。
“數據完整性分析法”可以查證文件或者對象是否被別人修改過。
遠程訪問
1、使用遠程訪問的人員有哪些?
答:1使用電信線路上網
2旅行中的員工
3網絡管理員
4商務夥伴和供應商
2、遠程解決方案的基本要求包括哪些?
答:1安全防護
2成本
3可擴展性
4服務質量
5實施、管理和使用方面的易用性
6用戶的身份驗證
主機的安全保護
1、什麽是操作系統的硬化?包括那幾步?
答:在細致分析的基礎上盡可能的減少它與外界的交流渠道,盡可能的減少在它上面運行的不必要的服務項目。
步驟1:把供應商推薦的安防補丁都打好。
步驟2:取消不必要的服務
步驟3:緊固子目錄/文件的訪問權限。
步驟4:明晰用戶權限,嚴禁控制用戶的訪問權限。
2 、實施主機安防步驟包括那些:
答:1 分析計算機將要執行的功能
2 把供應商推薦的安防補丁都打好
3 安裝安防監控程序
4 對系統的配置情況進行審查
5 制定的備份和恢復流程
3、 windows 2000 pro 操作系統的硬化主要包括(20選10)
1)禁用登陸信息緩沖功能
2)禁用”guest”賬戶激活
3)禁用不必要的服務
4)禁用空白口令字
5)保護註冊表,不允許匿名訪問
6)保證Administrator口令的安全性
7)”syskey”保護功能
8)把內存頁面設置為關機時清楚狀態
9)修改權限成員
10)隱藏最後壹個登錄上機的用戶名字
11)讓用戶選用難以破解的口令字
12)FAT轉換成NTFS
13)取消用不著的協議
14)刪除OS/2和POSIX子系統
15)限制使用“Lanmanager Authentication”的功能
16)限制訪問公***的“Local Security Authority”
17)部署壹個域結構
18)保護文件和子目錄
19)制定出適當的註冊表訪問控制列表
20)制定賬戶封鎖及撤銷制度,嚴肅處理違反安防制度的行為
服務器的安全保護
1 .windows 2000 服務器 操作系統的硬化主要包括
1)斷開網絡
2)安裝windows server
3)使用NTFS格式
4)在安裝的GUI部分,選用”stand alone”
5)不要安裝communication 、accessories、Multimedia減少不必要的服務
6)刪除IPX協議
7)在缺省的administrator account 使用7個字符的安全口令
8)重新啟動機器
9)安裝hot fixes 和 service packs
2 、安裝 windows 2000 服務器後再完成以下步驟
1)從網絡配置裏去掉 netbios interface, rpc configuration, server, workstation, computer browser
2)在連接因特網的網卡上禁用wins功能
3)在services 菜單裏禁用 tcp\ip netbios helps
4)修改註冊表
a)系統不顯示最後壹個登錄上機的用戶 hkey-local-machine\sofeware\microsoft\windowNT\CurrenVersion\winlogon=1
b)在hkey-local-machine\system\currentcontrolset\control\lsa\ 下創建 restrictanonymouse 新主鍵,鍵值=1
5)激活syskey功能
3、數據庫的安全主要進行那些方面的工作
1)刪除缺省賬戶和樣本數據庫
2)控制數據庫名稱和存放位置的傳播範圍
3)合理使用審計功能
4)隔離並保護業務數據庫
客戶端的安全防護
1、什麽是計算機病毒,特征?
計算機病毒是壹個程序,壹段可執行碼,
1)是通過磁盤、磁帶和網絡等作為媒介傳播擴散,能傳播其他程序的程序。
2)能夠實現自身復制且借助壹定的載體存在的具有潛伏性、傳染性和破壞性的程序。
3)壹種人為制造的程序,使計算機的資源受到不同程序的破壞。
特征:傳染性,破壞性、隱蔽性、觸發性、寄生性。
2、計算機病毒常用的分類方法,按照病毒本身的特征分類?
1)按照病毒傳染文件的類型分類:文件型病毒、引導型病毒和綜合型病毒。
2)按照病毒本身的特征:木馬類病毒、蠕蟲類病毒、黑客類病毒、宏病毒和腳本病毒。
3)按照病毒依賴的操作系統分:DOS ,window 3.x ,windows 9.x ,windows NT病毒和其他操作系統病毒。
3、從微觀角度來看計算機病毒有什麽危害?
1)影響計算機正常使用
2)造成數據丟失
3)影響聲譽,帶來不良影響
4)個人信息泄漏
5)造成嚴重的泄密事件
4、常見病毒的傳播方式:
1)宏病毒:依靠OFFICE的模板文檔傳染
2)蠕蟲病毒:大部分依靠E-mail傳播
3)腳本病毒:依靠網頁傳播
4)木馬程序:依靠服務器端程序進行破壞
5、從客戶端的安全考慮,應該采取哪些措施
1)預防電腦的失竊和盜用
a)物理安防措施
b)訪問控制軟件和身份驗證軟件
c)失竊追蹤系統
2)計算機病毒的防護
3)惡意代碼的防護
4)軟件防護(微軟公司軟件)
a)安防補丁
b)動態內容的安全防護
c)個人防火墻
5)即時消息(的安防)
應用軟件的開發
1、應用軟件面臨哪些威脅?解決辦法是什麽?
答:偽造身份;解決方案:雙重身份驗證
破壞數據;解決方案:數據完整性檢查性
否認事實;解決方案:對操作行為進行日誌紀錄
泄漏信息;解決方案:身份驗證和加密
拒絕服務;解決方案:網絡流量分析;防火墻
私自提升優先級;解決方案:緊跟最新的安防補丁、優化OS
2、WEB應用軟件的脆弱點有哪幾大類?
答:1、不可見數據域:指暗藏著的HTML表單數據域。
2、後門和調試選項:給軟件開發人員提供非正式的且不受限制的訪問權限。
3、跨站點腳本:是把代碼插到從其他源地址發來的頁面中去這樣壹個過程。
4、篡改參數:指對URL字符串進行精心策劃,使之能檢驗出原本不應該讓這名用戶看到的信息資料
5、COOKIE中毒:指對保存在COOKIE裏的數據進行篡改的行為。
6、操縱輸入信息:在HTML表單裏,攻擊者利用在CGI腳本程序名的後面輸入壹些精心安排的“非法”數據來運行系統命令。
3、什麽是COOKIE中毒?
答:COOKIE中毒是指對保存在COOKIE裏的數據進行篡改的行為。
在隨後的3個月當中我們將逐步推出:信息安防、密碼學基礎、網絡體系架構、入侵檢測、主機與服務器的安防、等專題文章供大家學習討論,敬請大家關註。