计算机⽹络安全技术(第⼆版)习题答案
习题⼀
1-1简述计算机⽹络安全的定义。
计算机⽹络安全是指计算机及其⽹络系统资源和信息资源不受⾃然和⼈为有害因素的威胁和危害,即是指计算机、⽹络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因⽽遭到破坏、更改、泄露,确保系统能连续可靠正常地运⾏,使⽹络服务不中断。计算机⽹络安全是⼀门涉及计算机科学、⽹络技术、密码技术、信息安全技术、应⽤数学、数论、信息论等多种学科的综合性科学。
1-2计算机⽹络系统的脆弱性主要表现在哪⼏个⽅⾯?试举例说明。
计算机⽹络系统的脆弱性主要表现在以下⼏个⽅⾯:
1.操作系统的安全脆弱性,操作系统不安全,是计算机不安全的根本原因。
2.⽹络系统的安全脆弱性(1)⽹络安全的脆弱性,(2)计算机硬件系统的故障,(3)软件本⾝的“后门”,(4)软件的漏洞。
3.数据库管理系统的安全脆弱性,DBMS的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的。
4.防⽕墙的局限性
5.天灾⼈祸,如地震、雷击等。天灾轻则造成业务⼯作混乱,重则造成系统中断或造成⽆法估量的损失。
6.其他⽅⾯的原因,如环境和灾害的影响,计算机领域中任何重⼤的技术进步都对安全性构成新的威胁等。
1-3 简述P2DR安全模型的涵义。
P2DR安全模型是指:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)。策略,安全策略具有⼀般性和普遍性,⼀个恰当的安全策略总会把关注的核⼼集中到最⾼决策层认为必须值得注意的那些⽅⾯。防护,防护就是采⽤⼀切⼿段保护计算机⽹络系统的保密性、完整性、可⽤性、可控性和不可否认性,预先阻⽌攻击可以发⽣的条件产⽣,让攻击者⽆法顺利地⼊侵。检测,检测是动态响应和加强防护的依据,是强制落实安全策略的⼯具,通过不断地检测和监控⽹络及系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。响应,响应就是在检测到
安全漏洞或⼀个攻击(⼊侵)事件之后,及时采取有效的处理措施,避免危害进⼀步扩⼤,⽬的是把系统调整到安全状态,或使系统提供正常的服务。
1-4 简述PDRR⽹络安全模型的涵义。
PDRR安全模型中安全策略的前三个环节与P2DR安全模型中后三个环节的内涵基本相同,最后⼀个环节“恢复”,是指在系统被⼊侵之后,把系统恢复到原来的状态,或者⽐原来更安全的状态。PDRR安全模型阐述了⼀个结论:安全的⽬标实际上就是尽可能地增⼤保护时间,尽量减少检测时间和响应时间,在系统遭受到破坏后,应尽快恢复,以减少系统暴露时间。也就是说:及时的检测和响应就是安全。
1-5 简述Internet⽹络体系层次结构。
现在Internet使⽤的协议是TCP/IP协议。TCP/IP协议是⼀个四层结构的⽹络通信协议组,这四层协议分别是:1、物理⽹络接⼝层协议,⽹络接⼝层定义了Internet与各种物理⽹络之间的⽹络接⼝;2、⽹际层协议,⽹际层是⽹络互联层,负责相邻计算机之间的通信,提供端到端的分组传送、数据分段与组装、路由选择等功能;
3、传输层协议,传输层为应⽤层的应⽤进程或应⽤程序提供端到端的有效、可靠的连接以及通信和事务处理,该层使⽤的协议有TCP与UDP;
4、应⽤层协议,应⽤层位于TCP/IP协议的最上层,向⽤户提供⼀组应⽤程序和各种⽹络服务。
1-6 简述⽹络安全体系结构框架。
⽹络安全是⼀个覆盖范围很⼴的领域。为了更深刻地理解⽹络安全问题,必须对这个领域进⾏系统、全⾯的了解。对于整个⽹络安全体系,从不同得层⾯来看,包含的内容和安全要求不尽相同。
(1)从消息的层次来看,主要包括:完整性、保密性、不可否认性。
(2)从⽹络层次来看,主要包括:可靠性、可控性、可操作性。保证协议和系统能够互相连接、可计算性。
(3)从技术层次上讲,主要包括:数据加密技术、防⽕墙技术、攻击检测技术、数据恢复技术等。
(4)从设备层次来看,主要包括:质量保证、设备冗余备份、物理安全等。
由此可见,计算机⽹络安全的研究涉及到多个学科领域.其边界⼏乎是⽆法限定的。同时随着⽹络技术的发展,也还会有新的安全问题不断出现。
1-7 ISO对OSI规定了哪5种级别的安全服务?制定了⽀持安全服务的哪8种安全机制?
ISO对OSI规定了五种级别的安全服务:即对象认证、访问控制、数据保密性、数据完整性、防抵赖。
为了实现上述5种安全服务,ISO 7408-2中制定了⽀持安全服务的8种安全机制,它们分别是:加密机制(Enciphrement Mechanisms)、数字签名机制(Digital Signature Mechanisms)、访问控制机制(Access Control Mechanisms)、数据完整性机制(Data Integrity Mechanisms)、鉴别交换机制(Authentication Mechanisms)、通信业务填充机制(Traffic Padding Mechanisms)、路由控制机制(Routing Control Mechanisms)、公证机制(Notarization Mechanisms)。1-8 试述安全服务和安全机制之间的关系以及安全服务与层的关系。
1、安全服务与安全机制有着密切的关系,安全服务是由安全机制来实现的,体现了安全系统的功能。⼀个安全服务可以由⼀个或⼏个安全机制来实现;同样,同⼀个安全机制也可以⽤于实现不同的安全服务中,安全服务和安全机制并不是⼀⼀对应的。
实现对等实体鉴别服务可以采⽤系统设⽴的⼀种或多种安全机制实现,如采⽤数据加密、数据签名、鉴别交换、公证机制等。
访问控制的实现则采⽤访问控制机制的⽅法,如最有代表性的是采⽤委托监控器的⽅法。
数据保密可采⽤对数据加密的⽅法。
数据的完整性可采⽤加密和数据完整性机制。
数据源点鉴别采⽤加密和鉴别交换机制。
禁⽌否认采⽤加密和公证机制来实现。
2、ISO的开放系统互连参考模型的七个不同层次各⾃完成不同的功能,相应地,在各层需要提供不同的安全机制和安全服务,为各系统单元提供不同的安全特性。
1.安全服务层次:(1)认证服务、(2)数据保密服务、(3)数据完整服务、(4)访问控制服务、(5)抗抵赖服务。2.⽹络各层提供的安全服务。
通过上述对⽹络安全服务层次关系的分析得知:某种安全服务只能由ISO/OSI⽹络7层中的某⼀(些)特定层有选择的提供,并不是在所有各层都能实现。
1-9计算机⽹络安全的三个层次的具体内容是什么?
计算机⽹络安全的实质就是安全⽴法、安全技术和安全管理的综合实施,这三个层次体现了安全策略的限制、监视和保障职能:
1、安全⽴法
计算机⽹络的使⽤范围越来越⼴,其安全问题也⾯临着严重危机和挑战,单纯依靠技术⽔平的提⾼来保护安全不可能真正遏制⽹络破坏,各国政府都已经出台了相应的法律法规来约束和管理计算机⽹络的安全问题,让⼴⼤的⽹络使⽤者遵从⼀定的“游戏规则”。
⽬前,国外许多政府纷纷制定计算机安全⽅⾯的法律、法规,对计算机犯罪定罪、量刑产⽣的威慑⼒可使有犯罪企图的⼈产⽣畏惧⼼理,从⽽减少犯罪的可能,保持社会的,这些法规主要涉及到信息系统安全保护、国际联⽹管理、商⽤密码管理、计算机病毒防治和安全产品检测与销售五个⽅⾯。
2、安全技术
安全技术措施是计算机⽹络安全的重要保证,是⽅法、⼯具、设备、⼿段乃⾄需求、环境的综合,也是整个系统安全的物质技术基础。计算机⽹络安全技术涉及的内容很多,尤其是在⽹络技术⾼速发展的今天,不仅涉及计算机和外部、外围设备,通信和⽹络系统实体,还涉及到数据安全、软件安全、⽹络安全、数据库安全、运⾏安全、防病毒技术、站点的安全以及系统结构、⼯艺和保密、压缩技术。安全技术的实施应贯彻落实在系统开发的各个阶段,从系统规划、系统分析、系统设计、系统实施、系统评价到系统的运⾏、维护及管理。安全技术主要涉及下⾯三点:物理安全技术、⽹络安全技术和信息安全技术。
3、安全管理
安全管理作为计算机⽹络安全的第三个层次,包括从⼈事资源管理到资产物业管理,从教育培训、资格认证到⼈事考核鉴定制度,从动态运⾏机制到⽇常⼯作规范、岗位责任制度等多个⽅⾯。这些规章制度是⼀切技术措施得以贯彻实施的重要保证。所谓“三分技术,七分管理”,正体现于此。
1-10简述《可信计算机系统评估标准》的内容。
1983年美国国防部提出了⼀套《可信计算机系统评估标准》(TCSEC,Trusted Computer System Evaluation Criteria),将计算机系统的可信程度,即安全等级划分为D、C、B、A四类7级,由低到⾼。D级暂时不分⼦级;C级分为C1和C2两个⼦级,C2⽐C1提供更多的保护;B级分为B1、B2和B3共3个⼦级,由低到⾼;A级暂时不分⼦级。每级包括它下级的所有特性,从最简单的系统安全特性直到最⾼级的计算机安全模型技术,不同计算机信息系统可以根据需要和可能选⽤不同安全保密强度的不同标准。
1-11简述信息系统评估通⽤准则、安全评估的国内通⽤准则的要点。
信息系统评估通⽤准则的要点如下:
1、安全的层次框架:⾃下⽽上。
2、安全环境:使⽤评估对象时须遵照的法律和组织安全政策以及存在的安全威胁。
3、安全⽬的:对防范威胁、满⾜所需的组织安全政策和假设声明。
4、评估对象安全需求:对安全⽬的的细化,主要是⼀组对安全功能和保证的技术需求。
5、评估对象安全规范:对评估对象实际实现或计划实现的定义。
6、评估对象安全实现:与规范⼀致的评估对象实际实现。
国内通⽤准则的要点:我国也制定了计算机信息系统安全等级划分准则。国家标准GB17859-99是我国计算机信息系统安全等级保护系列标准的核⼼,是实⾏计算机信息系统安全等级保护制度建设的重要基础。此标准将信息系统分成5个级别,分别是⽤户⾃主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。在此标准中,⼀个重要的概念是可信计算基(TCB)。可信计算基是⼀个实现安全策略的机制,包括硬件、固件和软件,它们将根据安全策略来处理主体(例如,系统管理员、安全管理员、⽤户等)对客体(例如,进程、⽂件、记录、设备等)的访问。
习题⼆
2-1简述物理安全的定义、⽬的与内容。
物理安全,是保护计算机设备、设施(含⽹络)免遭地震、⽔灾、⽕灾、有害⽓体和其他环境事故(如电磁污染等)破坏的措施和过程。
实体安全的⽬的是保护计算机、⽹络服务器、交换机、路由器、打印机等硬件实体和通信设施免受⾃然灾害、⼈为失误、犯罪⾏为的破坏;确保系统有⼀个良好的电磁兼容⼯作环境;把有害的攻击隔离。
实体安全的内容主要包括:环境安全、电磁防护、物理隔离以及安全管理。
2-2计算机房场地的安全要求有哪些?
为保证物理安全,应对计算机及其⽹络系统的实体访问进⾏控制,即对内部或外部⼈员出⼊⼯作场所(主机房、数据处理区和辅助区等)进⾏限制。
计算机房的设计应考虑减少⽆关⼈员进⼊机房的机会。同时,计算机房应避免靠近公共区域,避免窗户直接邻街,应安排机房在内(室内靠中央位置),辅助⼯作区域在外(室内周边位置)。在⼀个⾼⼤的建筑内,计算机房最好不要建在潮湿的底层,也尽量避免建在顶层,因顶层可能会有漏⾬和雷电穿窗⽽⼊的危险。
机房建筑和结构从安全的⾓度,还应该考虑:
1)电梯和楼梯不能直接进⼊机房。
2)建筑物周围应有⾜够亮度的照明设施和防⽌⾮法进⼊的设施。
3)外部容易接近的进出⼝,如风道⼝、排风⼝、窗户、应急门等应有栅栏或监控措施,⽽周边应有物理屏障(隔墙、带刺铁丝⽹等)和监视报警系统,窗⼝应采取防范措施,必要时安装⾃动报警设备。
4)机房进出⼝须设置应急电话。
5)机房供电系统应将动⼒照明⽤电与计算机系统供电线路分开,机房及疏散通道应配备应急照明装置。
6)计算机中⼼周围100m内不能有危险建筑物。危险建筑物指易燃、易爆、有害⽓体等存放场所,如加油站、煤⽓站、天燃⽓煤⽓管道和散发有强烈腐蚀⽓体的设施、⼯⼚等。
7)进出机房时要更⾐、换鞋,机房的门窗在建造时应考虑封闭性能。
8)照明应达到规定标准。
提供端到端的进程间通信服务的是2-3简述机房的三度要求。
机房的三度要求分别是:温度、湿度、洁净度。确保这三个要求是为了保证系统的正常运⾏。
1.温度
计算机系统内有许多元器件,不仅发热量⼤⽽且对⾼温、低温敏感。环境温度过⾼或过低都容易引起硬件损坏。
2.湿度
机房内相对湿度过⾼会使电⽓部分绝缘性降低,会加速⾦属器件的腐蚀,引起绝缘性能下降,灰尘的导电性能增强,耐潮性能不良和器件失效的可能性增⼤;⽽相对湿度过低、过于⼲燥会导致计算机中某些器件龟裂,印刷电路板变形,特别是静电感应增加,使计算机内信息丢失、损坏芯⽚,对计算机带来严重危害。
3.洁净度
灰尘会造成接插件的接触不良、发热元件的散热效率降低、绝缘破坏,甚⾄造成击穿;灰尘还会增加机械磨损,尤其对驱动器和盘⽚,灰尘不仅会使读出、写⼊信息出现错误,⽽且会划伤盘⽚,甚⾄损坏磁头。因此,计算机房必须有除尘、防尘的设备和措施,保持清洁卫⽣,以保证设备的正常⼯作。
2-4机房内应采取哪些防静电措施?常⽤的电源保护装置有哪些?
机房内⼀般应采⽤⼄烯材料装修,避免使⽤挂毯、地毯等吸尘、容易产⽣静电的材料。为了防静电机房⼀般安装防静电地板,并将地板和设备接地以便将物体积聚的静电迅速排泄到⼤地。机房内的专⽤⼯作
台或重要的操作台应有接地平板。此外,⼯作⼈员的服装和鞋最好⽤低阻值的材料制作,机房内应保持⼀定湿度,在北⽅⼲燥季节应适当加湿,以免因⼲燥⽽产⽣静电。
电源保护装置有⾦属氧化物可变电阻(MOV)、硅雪崩⼆极管(SAZD)、⽓体放电管(GDT)、滤波器、电压调整变压器(VRT)和不间断电源(UPS)等。
2-5计算机房的地线、接地系统、接地体各有哪些种类?
计算机房的地线分为:保护地线、直流地线、屏蔽地线、静电地线、雷击地线。
接地系统:计算机房的接地系统是指计算机系统本⾝和场地的各种接地的设计和具体实施。主要有以下⼏种:(1)各⾃独⽴的接地系统、(2)交、直流分开的接地系统、(3)共地接地系统、(4)直流地、保护地共⽤地线系统、(5)建筑物内共地系统。
接地体:接地体的埋设是接地系统好坏的关键。通常采⽤的接地体有地桩、⽔平栅⽹、⾦属板、建筑物基础钢筋等。
2-6简述机房的防雷、防⽕、防⽔措施。
防雷:机房的外部防雷应使⽤接闪器、引下线和接地装置,吸引雷电流,并为其泄放提供⼀条低阻值通道。
机器设备应有专⽤地线,机房本⾝有避雷设施,设备(包括通信设备和电源设备)有防雷击的技术设施,机房的内部防雷主要采取屏蔽、等电位连接、合理布线或防闪器、过电压保护等技术措施以及拦截、屏蔽、均压、分流、接地等⽅法,达到防雷的⽬的。机房的设备本⾝也应有避雷装置和设施。
⼀个远程计算机信息⽹络场地应在电⼒线路、通信线路、天馈馈线线路、接地引线上作好防雷电的⼊侵。
防⽕、防⽔:为避免⽕灾、⽔灾,应采取如下具体措施:
1.隔离
建筑内的计算机房四周应设计⼀个隔离带,以使外部的⽕灾⾄少可隔离⼀个⼩时。系统中特别重要的设备,应尽量与⼈员频繁出⼊的地区和堆积易燃物(如打印纸)的区域隔离。所有机房门应为防⽕门,外层应有⾦属蒙⽪。计算机房内部应⽤阻燃材料装修。
机房内应有排⽔装置,机房上部应有防⽔层,下部应有防漏层,以避免渗⽔、漏⽔现象。
2.⽕灾报警系统
⽕灾报警系统的作⽤是在⽕灾初期就能检测到并及时发出警报。
3.灭⽕设施
机房应有适⽤于计算机机房的灭⽕器材,机房所在楼层应有防⽕栓和必要的灭⽕器材和⼯具,这些物品应具有明显的标记,且需定期检查。
4.管理措施
机房应有应急计划及相关制度,要严格执⾏计算机房环境和设备维护的各项规章制度,加强对⽕灾隐患部位的检查。
2-7简述电磁⼲扰的分类及危害。
按⼲扰的耦合⽅式不同,可将电磁⼲扰分为传导⼲扰和辐射⼲扰两类。
(1)传导⼲扰:传导⼲扰是通过⼲扰源和被⼲扰电路之间存在的⼀个公共阻抗⽽产⽣的⼲扰。
(2)辐射⼲扰:辐射⼲扰是通过介质以电磁场的形式传播的⼲扰。
电磁⼲扰的危害
(1)计算机电磁辐射的危害计算机作为⼀台电⼦设备,它⾃⾝的电磁辐射可造成两种危害:电磁⼲扰
和信息泄漏。
(2)外部电磁场对计算机正常⼯作的影响
除了计算机对外的电磁辐射造成信息泄漏的危害外,外部强电磁场通过辐射、传导、耦合等⽅式也对计算机的正常⼯作产⽣很多危害。
2-8 电磁防护的措施有哪些?
⽬前主要电磁防护措施有两类:⼀类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减⼩传输阻抗和导线间的交叉耦合;另⼀类是对辐射的防护,这类防护措施⼜可分为以下两种:⼀种是采⽤各种电磁屏蔽措施,如对设备的⾦属屏蔽和各种接插件的屏蔽,同时对机房的下⽔管、暖⽓管和⾦属门窗进⾏屏蔽和隔离;第⼆种是⼲扰的防护措施,即在计算机系统⼯作的同时,利⽤⼲扰装置产⽣⼀种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的⼯作频
率和信息特征。
为提⾼电⼦设备的抗⼲扰能⼒,除在芯⽚、部件上提⾼抗⼲扰能⼒外,主要的措施有屏
蔽、隔离、滤波、吸波、接地等。其中屏蔽是应⽤最多的⽅法。
2-9简述物理隔离的安全要求。
物理隔离,在安全上的要求主要有下⾯三点:
(1)在物理传导上使内外⽹络隔断,确保外部⽹不能通过⽹络连接⽽侵⼊内部⽹;同时防⽌内部⽹信息通过⽹络连接泄漏到外部⽹。
(2)在物理辐射上隔断内部⽹与外部⽹,确保内部⽹信息不会通过电磁辐射或耦合⽅式泄漏到外部⽹。
(3)在物理存储上隔断两个⽹络环境,对于断电后会遗失信息的部件,如内存、处理器等暂存部件,要在⽹络转换时作清除处理,防⽌残留信息出⽹;对于断电⾮遗失性设备如磁带机、硬盘等存储设备,内部⽹与外部⽹信息要分开存储。
2-10简述物理隔离技术经历了哪三个阶段?每个阶段各有什么技术特点。
物理隔离技术经历了:彻底的物理隔离、协议隔离、物理隔离⽹闸三个阶段:
1.第⼀阶段——彻底的物理隔离
利⽤物理隔离卡、安全隔离计算机和隔离集线器(交换机)所产⽣的⽹络隔离,是彻底的物理隔离,两个⽹络之间没有信息交流,所以也就可以抵御所有的⽹络攻击,它们适⽤于⼀台终端(或⼀个⽤户)需要分时访问两个不同的、物理隔离的⽹络的应⽤环境。
2.第⼆阶段——协议隔离
协议隔离通常指两个⽹络之间存在着直接的物理连接,但通过专⽤(或私有)协议来连接两个⽹络。基于协议隔离的安全隔离系统实际上是两台主机的结合体,在⽹络中充当⽹关的作⽤。隔离系统中两台主机之间的连接或利⽤⽹络,或利⽤串⼝、并⼝,还可利⽤USB 接⼝等,并绑定专⽤协议。这些绑定专⽤协议的连接在有的资料中被称为安全通道。有了这样的安全通道,⼊侵者⽆法通过直接的⽹络连接进⼊内⽹,从⽽达到对内⽹的保护。
3.第三阶段——物理隔离⽹闸技术
物理隔离⽹闸在两个⽹络之间创建了⼀个物理隔断,从物理上阻断了具有潜在攻击可能的⼀切连接。⽽且它没有⽹络连接,把通信协议全部剥离,以原始数据⽅式进⾏“摆渡”。因此,它能够抵御互联⽹⽬前存在的⼏乎所有攻击,例如基于操作系统漏洞的⼊侵、基于TCP/IP漏洞的攻击、特洛伊⽊马和基于隧道的攻击等。
2-11 计算机⽹络管理的主要功能有哪些?
计算机⽹络管理的主要功能是:故障管理功能,配置管理功能,性能管理功能,安全管理功能和计费管理功能。(1)故障管理:故障管理(Fault Management)是⽹络管理中最基本的功能之⼀,即对⽹络⾮正常的操作引起的故障进⾏检查、诊断和排除。(2)配置管理:配置管理(Configuration Management)就是定义、收集、监测和管理系统的配置参数,使得⽹络性能达到最优。(3)性能管理:性能管理(Performance Management)⽤于收集分析有关被管⽹络当前状况的数据信息,并维持和分析性能⽇志。(4)安全管理:安全管理(Security Management)是指监视、审查和控制⽤户对⽹络的访问,并产⽣安全⽇志,以保证合法⽤户对⽹络的访问。(5)计费管理:计费管理(Accounting Management)记录⽹络资源的使⽤,⽬的是控制和监测⽹络操作的费⽤和代价。
2-12 画出计算机⽹络管理的逻辑结构模型。
2-13 什么是简单⽹络管理协议(SNMP)?简述SNMP的管理结构模型、⼯作原理及特点。
简单⽹络管理协议(SNMP):SNMP(Simple Network Management Protocol),即简单⽹络管理协议,是使⽤户能够通过轮询、设置关键字和监视⽹络事件来达到⽹络管理⽬的的⼀种⽹络协议。它是⼀个应⽤级的协议,⽽且是TCP/IP协议族的⼀部分,⼯作于⽤户数据报⽂协议(UDP)上。
SNMP的管理结构模型:SNMP主要⽤于OSI七层模型中较低⼏个层次的管理,它的基本功能包括监视⽹络性能、检测分析⽹络差错和配置⽹络。SNMP⽹络管理模型由多个管理代理(Management Agents)、⾄少⼀个管理⼯作站(Network Management Station)、⼀种通⽤的⽹络管理协议(Management Protocol)和⼀个或多个管理信息库(MIB)四部分组成。
SNMP的⼯作原理:SNMP的原理⼗分简单,它以轮询和应答的⽅式进⾏⼯作,采⽤集中或者集中分布式的控制⽅法对整个⽹络进⾏控制和管理。整个⽹络管理系统包括SNMP 管理者、SNMP代理、管理信息库(MIB)和管理协议四个部分。
SNMP的特点:SNM之所以能成为流传最⼴,应⽤最多的⼀个⽹络管理协议,是因为它具有简单、易于实现,具有很好的扩展性等优点。
2-14 简述公共管理信息协议(CMIP)。
CMIP(Common Management Information Protocol)即公共管理信息协议,是在OSI制定的⽹络管理框架中提出的⽹络管理协议。它是⼀个分布式的⽹络管理解决
⽅案,应⽤在OSI环境下。CMIP与SNMP⼀样,也是由被管代理、管理者、管理协议与管理信息库组成。在CMIP中,被管代理和管理者没有明确的区分,任何⼀个⽹络设备既可以是被管代理,也可以是管理者。
CMIP克服了SNMP的许多缺点,如安全性⽅⾯,CMIP⽀持授权、访问控制、安全⽇志等机制,构成⼀个相对安全的系统,定义相当详细复杂。
2-15 简述计算机⽹络安全管理的基本原则与⼯作规范。
计算机⽹络系统的安全管理主要基于以下三个原则:
(1)多⼈负责原则:每⼀项与安全有关的活动,都必须有两⼈或多⼈在场。
(2)任期有限原则:⼀般地讲,任何⼈最好不要长期担任与安全有关的职务,以免使他认为这个职务是专有的或永久性的。
(3)职责分离原则:在计算机⽹络系统⼯作的⼈员不要打听、了解或参与职责以外的
任何与安全有关的事情,除⾮系统主管领导批准。
计算机⽹络系统的安全管理部门应根据管理原则和系统处理数据的保密性,制订相应的管理制度或采⽤相应的规范。具体⼯作是:
(1)根据⼯作的重要程度,确定该系统的安全等级。
(2)根据确定的安全等级,确定安全管理的范围。
(3)制订相应的机房出⼊管理制度。
(4)制订严格的操作规程。
(5)制订完备的系统维护制度。
(6)制订应急措施。
习题三
3-1简要回答防⽕墙的定义和发展简史。
防⽕墙的定义:防⽕墙是位于内部⽹络与外部⽹络之间、或两个信任程度不同的⽹络之间(如企业内部⽹络和Internet之间)的软件或硬件设备的组合,它对两个⽹络之间的通信进⾏控制,通过强制实施统⼀的安全策略,限制外界⽤户对内部⽹络的访问及管理内部⽤户访问外部⽹络的权限的系统,防⽌对重要信息资源的⾮法存取和访问,以达到保护系统安全的⽬的。
防⽕墙的发展简史:
第⼀代防⽕墙:第⼀代防⽕墙技术⼏乎与路由器同时出现,采⽤了包过滤(Packet Filter)技术。
第⼆、三代防⽕墙:1989年,贝尔实验室的Dave.Presotto和Howard.Trickey推出了第⼆代防⽕墙,即电路层防⽕墙,同时提出了第三代防⽕墙——应⽤层防⽕墙(代理防⽕墙)的初步结构。
第四代防⽕墙:1992年,USC信息科学院的Bob.Braden开发出了基于动态包过滤(Dynamic Packet Filter)技术的第四代防⽕墙,后来演变为⽬前所说的状态监视(State Fulinspection)技术。1994年,以⾊列的Check.Point公司开发出了第⼀个基于这种技术的商业化的产品。
第五代防⽕墙:1998年,NAI公司推出了⼀种⾃适应代理(Adaptive Proxy)技术,并在其产品Gauntlet Fire wall for NT中得以实现,给代理类型的防⽕墙赋予了全新的意义,可以称之为第五代防⽕墙。
3-2设置防⽕墙⽬的是什么?防⽕墙的功能和局限性各有哪些?
通常应⽤防⽕墙的⽬的有以下⼏个⽅⾯:限制他⼈进⼊内部⽹络;过滤掉不安全的服务和⾮法⽤户;防⽌⼊侵者接近⽤户的防御设施;限定⼈们访问特殊站点;为监视局域⽹安全提供⽅便。
⽆论何种类型防⽕墙,从总体上看,都应具有以下五⼤基本功能:过滤进、出⽹络的数据;管理进、出⽹络的访问⾏为;封堵某些禁⽌的业务;记录通过防⽕墙的信息内容和活动;对⽹络攻击的检测和告警。防⽕墙的主要功能就是控制对受保护⽹络的⾮法访问,它通过监视、限制、更改通过⽹络的数据流,⼀⽅⾯尽可能屏蔽内部⽹的拓扑结构,另⼀⽅⾯对内屏
蔽外部危险站点,⽤以防范外对内、内对外的⾮法访问。
防⽕墙的局限性:1.防⽕墙防外不防内、2.⽹络应⽤受到结构性限制、3.防⽕墙难于管理和配置,易造成安全漏洞、4.效率较低、故障率⾼、5.很难为⽤户在防⽕墙内外提供⼀致的安全策略、6.防⽕墙只实现了粗粒度的访问控制。
3-3简述防⽕墙的发展动态和趋势。
防⽕墙技术发展动态和趋势:(1)优良的性能、(2)可扩展的结构和功能、(3)简化的安装与管理、(4)主动过滤、(5)防病毒与防⿊客。
未来防⽕墙技术会全⾯考虑⽹络的安全、操作系统的安全、应⽤程序的安全、⽤户的安全、数据的安全
等五个⽅⾯。
3-4试述包过滤防⽕墙的原理及特点。静态包过滤和动态包过滤有什么区别?
数据包过滤(Packet Filtering)技术是防⽕墙为系统提供安全保障的主要技术,它通过设备对进出⽹络的数据流进⾏有选择地控制与操作。包过滤操作⼀般都是在选择路由的同时在⽹络层对数据包进⾏选择或过滤(通常是对从Internet进⼊到内部⽹络的包进⾏过滤)。选择的依据是系统内设置的过滤逻辑,被称为访问控制表(Access Control Table)或规则表。规则表指定允许哪些类型的数据包可以流⼊或流出内部⽹络。
包过滤的优点:1)不⽤改动应⽤程序、2)⼀个过滤路由器能协助保护整个⽹络、3)数据包过滤对⽤户透明、4)过滤路由器速度快、效率⾼。
包过滤的缺点:1)不能彻底防⽌地址欺骗、2)⼀些应⽤协议不适合于数据包过滤、3)正常的数据包过滤路由器⽆法执⾏某些安全策略、4)安全性较差、5)数据包⼯具存在很多局限性。
1)静态包过滤。⼀般防⽕墙的包过滤的过滤规则是在启动时配置好的,只有系统管理员才可以修改,是静态存在的,称为静态规则。利⽤静态包过滤规则建⽴的防⽕墙就叫静态包过滤防⽕墙,这种类型的防⽕墙根据定义好的过滤规则审查每个数据包,即与规则表进⾏⽐较,以便确定其是否与某⼀条包过滤规则匹配。
2)动态包过滤。采⽤这种技术的防⽕墙对通过其建⽴的每⼀个连接都进⾏跟踪,并且根据需要可动态地在过滤规则中增加或更新条⽬。即采⽤了基于连接状态的检查和动态设置包过滤规则的⽅法,将属于同⼀连接的所有包作为⼀个整体的数据流看待,通过规则表与连接状态表的共同配合进⾏检查。
动态过滤规则技术避免了静态包过滤所具有的问题,使防⽕墙弥补了许多不安全的隐患,在最⼤程度上降低了⿊客攻击的成功率,从⽽⼤⼤提⾼了系统的性能和安全
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论