1、网络安全的网络设备防护的内容是什么?(其他要点也要背)答:
①应对登录网络设备的用户进行身份鉴别
②应对网络设备管理员的登陆地址进行限制
③网络设备用户的标识应唯一
④主要网络设备应对同一用户选择两种或者两种以上组合的鉴别技术来进行身份鉴别
⑤身份鉴别信息应具有不易被冒用的特点,口令应有复杂度的要求并定期更换
⑥应具有登录失败处理功能,可采取结束回话、限制非法登陆次数和当网络登陆连接超时自动退出等措施
⑦当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听
⑧应实现设备特权用户的权限分离
2、入侵检测系统分为哪几种,各有什么特点?
答:
主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)。
HIDS往往以系统日志、应用程序日志作为数据源;检测主机上的命令序列比检测网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率低;它除了检测自身的主机以外,根本不检测网络上的情况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机入侵检测系统代价比较大,企业很难将所有主机用主机入侵检测系统保护,只能选择部分主机进行保护,那么未安装主机入侵检测系统的机器将成为保护的盲点,入侵者可利用这些机器达到攻击的目标。依赖于服务器固有的日志和监视能力。如果服务器上没有配置日志功能,则必须重新配置,这将给运行中的业务系统带来不可预见的性能影响。(需要在主机进行软件安装,消耗资源)
NIDS一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,由于它不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业务系统的性能。NIDS的数据源是网络上的数据包。通过线路窃听的手段对捕获的网络分组进行处理,从中获取有用的信息。一个网段上只需要安装一个或几个这样的系统,
便可以检测整个网络的情况,比较容易实现。由于现在网络的日趋复杂和高速网络的普及,这种结构正接受越来越大的挑战。(不需要在主机进行软件安装、容易实现)
3、访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按层面划分,可分为哪几类?
答:
访问控制的三要素是:
主体、客体、操作
按访问控制策略划分可分为:
①自主访问控制
②强制访问控制
③基于角的访问控制
按层面划分可分为:
①网络访问控制
②主机访问控制
③应用访问控制
④物理访问控制
4、安全审计按对象不同,可分为哪些类?各类审计的内容又是什么?答:
系统级审计、应用级审计、用户级审计
①系统级审计:
要求至少能够记录登陆结果、登陆标识、登陆尝试的日期和时间、退出的日期和时间、所使用的设备、登陆后运行的内容、修改配置文件的请求等。
②应用级审计:
跟踪监控和记录诸如打开和关闭数据文件,读取、编辑和删除记录或字段的特定操作以及打印报告之类的用户活动。
③用户级审计:
跟踪通常记录用户直接启动所有命令、所有的标识和鉴别尝试的所有访问的文件和资源。
5、身份认证的信息主要有哪几类?并每项列举不少于2个的事例。
答:
身份认证的信息可分为以下几类:
①②
③用户知道的信息,如个人标识、口令等。
用户所持有的证件,如门卡、智能卡、硬件令牌等。
用户所特有的特征,指纹、虹膜、视网膜扫描结果等。
6、数字证书的含义、分类和主要用途,所采用的密码体制?答:
①数字证书是由认证中心生成并经认证中心数字签名的,标志网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。②从证书用途来看,数字证书可分为签名证书和加密证书。
③签名证书主要用于对用户信息进行签名,以保证信息的不可否认性;加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性。
⑤数字证书采用非对称秘钥体制,即利用一对互相匹配的私钥/公钥进行加密、解密。其中私钥用于进行解密和签名,公钥用于加密和验证签名。
7、试解释SQL注入攻击的原理,以及它产生的不利影响。
答:
SQL注入攻击的原理是从客户端提交特殊的代码,WEB应用程序如果没有做严格的检查就将其形成SQL命令发送给数据库,从数据库返回的信息中,攻击者可以获得程序及服务器的信息,从而进一步获得其他资料。
SQL注入攻击可以获取WEB应用程序和数据库系统的信息,还可以通过SQL注入攻击窃取敏感数据,篡改数据,破坏数据,甚至以数据库系统为桥梁进一步入侵服务器操作系统,从而带来更为巨大的破坏。
8、入侵威胁有哪几种?入侵行为有哪几种?造成入侵威胁的入侵行为主要是哪两种,各自的含义是什么?
答:
入侵威胁可分为:
①外部渗透。②内部渗透。③不法行为。
入侵行为可分为:
①物理入侵。②系统入侵。③远程入侵。
主要入侵行为:
①系统入侵。②远程入侵。
系统入侵是指入侵者在拥有系统的一个低级账号权限下进行的破坏活动。
远程入侵是指入侵者通过网络渗透到一个系统中。
9、系统定级的一般流程是什么?
答:
①确定作为定级对象的信息系统
②确定业务信息安全受到破坏时所侵害的客体,根据不同的受害客体,从各个方面综合评定业务信息安全被破坏对客体的侵害程度,根据业务信息的重要性和受到破坏后的危害性确定业务信息安全等级。
web应用防护系统③确定系统服务安全受到破坏时所侵害的客体,根据不同的受害客体,从各个方面综合评定系统服务安全被破坏对客体的侵害程度,根据系统服务的重要性和受到破坏后的危害性确定业务信息安全等级。
④定级对象的等级由业务信息安全等级和系统服务安全等级的较高者决定。
10、简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门相配合?
答:
单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以下方面:
①单位、组织的信息安全管理必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。
②法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职责,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。
③在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。
11、国家为什么要实施安全等级保护制度?
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论