名词解释
信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
信息系统是指基于计算机技术和网络通信技术的系统,是人,规程,数据库,硬件和软件等各种设备、工具的有机集合。
拒绝服务攻击(Denial of Service)在众多网络攻击技术中是一种简单有效并且具有很大危害性的进攻方法。它通过各种手段来消耗网络宽带和系统资源,或者攻击系统缺陷,使系统的正常服务陷于瘫痪状态,不能对正常用户进行服务,从而实现拒绝正常用户的服务访问。
风险评估:利用适当的评估工具,对信息和信息处理设施的威胁,影响和脆弱性这三个因素及三者发生的可能性进行评估,确定资产风险等级和优先控制顺序。
物理安全:为了保证信息系统安全可靠运行,确保信息系统在对信息进行采集,处理,传输,存储过程中,不致受到人为或自然因素的危害,而使信息丢失,泄露或破坏,对计算机设备,设施(包括机房建筑,供电,空调等),环境人员,系统等采取适当的安全措施。
灾难备份:是指利用技术、管理手段以及相关资源,确保已有的关键数据和关键业务在灾难发生后在确定的时间内可以恢复和继续运营的过程。
灾难恢复:是指信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态的活动和流程。
访问控制:是指在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制。
计算机病毒:是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。”
漏洞:是指硬件、软件或策略上存在的安全缺陷,从而使攻击者能够在未授权的情况下访问、控制系统。
公开密钥密码体制:公开密钥密码体制也称非对称密钥密码体制,是使用具有两个密钥的编码解码算法,加密和解密的能力是分开的:这两个密钥一个保密,另一个公开。根据应用的需要,发送方可以使用接收方的公开密钥加密消息,或使用发送方的私有密钥签名消息,或两个都使用,以完成某种类型的密码编码解码功能。
PKI:PKI是一个用公钥密码算法原理和技术来提供安全服务的通用性基础平台,用户可以利用PKI平台
提供的安全服务进行安全通信。
数字证书:数字证书就是互联网通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。
防火墙:隔离在本地网络与外界网络之间执行访问控制策略的一道防御系统,包括硬件和软件,目的是保护网络不被他人侵扰。
DMZ:即俗称的非军事区,与军事区和信任区相对应,作用是把WEB,e-mail,等允许外部访问的服务器单独接在该区端口,使整个需要保护的内部网络接在信任区端口后,不允许任何访问,实现内外网分离,达到用户需求。
入侵检测:通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否月违反安全策略的行为和遭到袭击的迹象,并对此做出适当反应的过程。
VPN:虚拟专用网(VPN)被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。
简答题
网络安全与信息安全的关系:
信息安全是指信息在整个生命周期中需要保持机密性,完整性和可用性。即cia特性,也包括了保证信息在网络环
境中的安全性。网络安全指的是通过各种技术或设备,保证网络环境在持续,可靠,安全的运行,为信息安全提供平台的保证。因此,网络安全只是信息安全范畴中的一部分。
什么是PDRR模型?请说明它在信息安全整体解决方案中的作用。
答:PDRR模型:Protect(保护),Detect(检测),React(响应),Restore(恢复)。PDRR模型把信息的安全保护作为基础,将保护视为活动过程,要用检测手段来发现安全漏洞,及时更正,同时采用应急响应措施对付各种入侵;在系统被入侵后,要采取相应的措施将系统恢复到正常状态,这样使信息的安全得到全方位的保障。该模型强调的是自动故障恢复能力。
网络攻击的途径有哪些?
漏洞攻击,拒绝服务攻击,口令攻击,扫描攻击,嗅探与协议分析,协议欺骗攻击,社会工程学攻击。
什么是业务流分析?它有什么危害?
通过对系统进行长期监听,利用统计分析方法诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息规律。
什么是安全机制?什么是安全服务?请简述两者间的关系。
答:一种安全策略可以使用不同的机制来实施,或单独使用,或联合使用,取决于该策略的目的以及使用的机制。安全机制是具体化了的策略要求。安全服务由参与通信的开放系统的层所提供的服务,它确保该系统或数据传送具有足够的安全性。安全服务是功能性的,具有可操作性。每一层的安全服务信赖于该层所配置的安全机制。安全机制是服务得到实现的保证。
请简要说明灾难备份三要素的含义。
一是系统中的不见、数据都具有冗余性,即一个系统发生故障,另一个系统能够保持数据传送的顺畅;
二是具有长距离性,因为灾难总是在一定范围内发生,因而保持足够长的距离才能保证数据不会被同一个灾难全部破坏;
三是灾难备份系统追求全方位的数据复制。
请简述访问控制的概念及工作原理(可以用图示的方式)。
访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制。
工作原理:在用户身份认证和授权之后,访问控制机制将根据预先设定的规则对用户访问某项资源进行控制,只有规则允许时才能访问,违反预定的安全规则的访问行为将被拒绝。
请简要介绍网络扫描的一般过程:一般它和待检查系统运行于不同的结点上,通过网络远程探测目标结点,检查安全漏洞。
请简述对称密钥密码体制的概念与优缺点。
答:概念:发送和接收数据的双方所用的加密密钥和解密密钥相同的加密技术,其对应的密钥管理体制称为对称密钥密码体制。优点:安全性高,加、解密速度快。缺点:进行保密通信之前,双方必须通过安全信道传送所用的密
请简单比较NIDS和HIDS的两种技术。
答:(1)核心技术有差别:HIDS将探头安装在受保护系统中,它要求与操作系统内核和服务紧密捆绑在一起,监控各种系统事件。NIDS则是以网络包作为分析数据源。(2)性能和效能标准不同:HIDS由于采取的是对事件和系统调用的监控,衡量它的技术指标非常少。而NIDS就相对比较简单。NIDS采用的基本上都是模式匹配的形式,所以衡量NIDS的技术指标可以数量化。(3)应用领域分化明显:NIDS应用的行业比较广。而HIDS应用在对于系统稳定性要求比较高的行业。
请简述VPN的概念、协议和工作原理。
答:概念:虚拟专用网(VPN)被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。协议:构建VPN的隧道协议可分为第二层隧道协议、第三层隧道协议。工作原理:通过使用加密、认证等手段,为用户在公共网络上提供像专用网络一样的通信保障。
计算机病毒的结构
根据计算机病毒的工作流程,可以把病毒分成感染模块、触发模块、破坏模块(表现模块)、引导模块
(主控模块)等四大模块。
木马:指的是安装在目标系统中的一个服务程序,可以为控制者提供信息甚至控制整个目标系统。
双钥加密算法的主要特点如下:
1)用加密密钥PK对明文m加密后得到密文,再用解密密钥SK对密文解密,即可恢复出明文m,即DSK(EPK(m))=m
2)加密密钥不能用来解密,即:DPK(EPK(m))≠m;DSK(ESK(m))≠m
3)用SK加密的信息只能用PK解密;用PK加密的信息只能用SK解密。
4)从已知的PK不可能推导出SK。
5)加密和解密的运算可对调,即EPK(DSK(m))=m
ssl协议未开启的危害数字签名
就是信息发送者使用公开密钥算法技术,产生别人无法伪造的一段数字串。发送者用自己的私有密钥加密数据传给接收者,接收者用发送者的公钥解开数据后,就可以确定消息来自于谁,同时也是对发送者发送信息的真实性的一个证明。发送者对所发信息不能抵赖。
防火墙的基本功能:访问控制。
扩展功能:路由功,NAT功能,VPN功能,用户认证,带宽控制,日志审计,流量分析。
防火墙的基本特征
1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙
2)只有符合安全策略的数据流才能通过防火墙
3)防火墙自身应具有非常强的抗攻击免疫力
防火墙的体系结构
1)双重宿主主机体系结构(Dual-homed方式);
2)屏蔽主机体系结构(Screened-host方式);
3)屏蔽子网体系结构(Screened-subnet方式)。
简述SSL的功能
SSL是一种安全协议,它为网络的通信提供私密性,工作在应用层和传输层之间。SSL使应用程序在通
信时不用担心被窃听和篡改。SSL实际上是共同工作的两个协议 SSL记录协议和SSL握手协议。SSL记录协议是两个协议中较低级别的协议,它为较高级别的协议。例如SSL握手协议对数据的边长的记录进行机密和解密.SSL握手协议处理应用程序的交换和验证。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。