计算机安全基本服务类型有哪些???

2020-09-11 科技 191阅读
基础知识
1、计算机系统的安全需求是什么?
答:为了保证系统资源的安全性、完整性、可靠性、保密性、可用性、有效性和合法性,为了维护正当的信息活动,以及与应用发展相适应的社会公共道德和权利,而建立和采取的组织技术措施和方法的总和。
安全性:标志防止非法使用和访问的程度。
完整性:标志程序和数据能满足预定要求的完整程度。
可靠性:计算机在规定条件下和规定时间内完成规定功能的概率。
保密性:利用密码技术对信息进行加密处理,以防止信息泄漏。
可用性:对符合权限的实体提供服务的程度。
有效性和合法性:接受方应能证实它所受到的信息内容和顺序都是真实的,应能检验受到的信息是否是过时或重播的消息。
2、计算机安全措施包括哪三个方面?
答:1、安全立法:包括社会规范和技术规范。
2、安全管理:包括社会规范人员培训与教育和健全机构、岗位设置和规章制度。
3、安全技术。
3、系统安全对策的一般原则是什么?
答:1、综合平衡代价原则、
2、整体综合分析和分级授权原则;
3、方便用户原则;
4、灵活适应性原则;
风险评估
1、什么是风险?风险的特性是什么?如何解决系统中遇到的风险
答:风险是伤害和损失的可能性;特性(核心因素)是不确定性,而且任何生意都有风险;
实施方法:1、清除风险:采取某种措施彻底消除一个威胁;
2、减轻风险:通过某些安防措施减轻威胁的危害;
3、转移风险:把风险后果从自己的企业转移到第三方去。
2、计算机安全需要保护的资产包括哪些?
答:硬件:各种服务器,路由器、邮件服务器、web服务器。
软件:网络服务和协议,传递的信息,访问权限。
3、风险评估分为哪几个步骤?那几部最关键?
答:第一布:资产清单、定义和要求;第二步:脆弱性和威胁评估;第三步:安防控制措施评估;第四步:分析决策和文档;第五步:沟通与交流;第六步:监督实施;
关键步骤:第一步、第二步、第五步
4、风险评估需要解决什么问题?
答:1、什么东西会出现问题?2、如果它发生,最坏的情况是什么?3、出现的频率4、前三个问题的答案有多肯定?5、可以采取什么措施消除、减轻和转移风险?6、它需要划分多少钱?7、它多有效?
身份验证
1、身份验证主要解决什么问题?
答:1、你是谁?2、你是属于这里的么?3、你有什么样的权限?4、怎么才能知道你就是你声称的那个人?
2、身份认证的方法有哪些?最常用的方法有哪些?
答:1、用户ID和口令字;2、数字证书;3、SecurID;4、生物测定学;5、Kerberos协议(网络身份验证协议);6、智能卡;7、iButton(电子纽扣);
最常用的有:1、2
3、怎样的口令是强口令?
答:(1)它至少要有七个字符长 (2)大小写字母混用
(3)至少包含一个数字 (4)至少包含一个特殊字符
(5)不是字典单词、不是人或物品的名称、也不是用户的“珍贵”资料
4、什么是单站式签到技术?采用单站式签到技术会存在哪些问题?
答:用户表明一次自己的身份并得到验证,再进入自己有权访问的其他系统或软件时不用再次表明自己身份。问题有:1、单站式签到技术是否安全;2、黑客的单站式攻击点;3、遇到系统故障或拒绝服务怎么办;4、如何跨平台支持;
网络体系结构和物理安防措施
1、VLAN按地址类型划分可以分四种方式
包括:1、根据(端口)地址划分;
2、根据(MAC)地址划分;
3、根据(IP)地址划分;
4、通过(IP)广播地址划分;
2、举出计算机安全3个物理安防的措施?
答:1、安装声像监控;2、门锁;3、安一扇坚固的门;4、灾难预防;5、雇用优秀的接待人员;6、选择房间位置;7、工作站的安防措施;8、注意天花板;9、使用不间断电源(UPS);
3、安防网络体系结构的配置有哪三种常见的配置方案?
答:1、中央型公司;2、使用了托管服务的中央型公司;3、分公司;
防火墙和网络边防
1、什么是防火墙?防火墙应具备什么功能?
答:防火墙是监视和控制可信任网络和不可信任网络之间的访问通道。
功能:1、过滤进出网络的数据包;2、管理进出网络的行为;3、封堵某些禁止的访问行为;4、记录通过防火墙的信息内容和活动;5、对网络攻击进行检测和告警;
2、防火墙实现技术有(数据包过滤器)、(代理)和(状态分析)三种方式。
3、防火墙基本设置方针是什么?一般设计防火墙用那种方针?
答:1、拒绝一切未赋予特许的东西(安全性高);2、允许一切未被特别拒绝的东西(灵活性好);第一种方针好,一般采用第一种方针设计防火墙。
4、过滤控制点主要设置在哪三层?
答:(1)源IP和目的IP,以及IP Options
(2)在TCP头中的源端口和目的端口号以及TCP标志上
(3)基于特定协议分别设定
5、什么是NAT?
答:NAT就是网络地址翻译。
6、防护墙体系结构如何选择?
答:1、根据自己公司的情况选择技术合适的防火墙;
2、是使用硬件防火墙还是使用软件防护墙;
3、防火墙的管理和配置是由企业自己来完成还是把这些任务交给一家受控服务提供商。
入侵检测
1、入侵检测系统分为哪几中类别?最常见的有哪些?
答:(1)应用软件入侵监测 (2)主机入侵监测 (3)网络入侵监测 (4)集成化入侵监测
2、入侵检测系统应该具备哪些特点?
答:1、自动运行;2、可以容错;3、无序占用大量的系统资源;4、能发现异常行为;5、能够]适应系统行为的长期变化;6、判断准确;7、可以灵活定制;8、保持领先。
3、入侵行为的误判分为(正误判)、(负误判)和(失控误判)三种类型。
正误判:把一个合法操作判断为异常行为;
负误判:把一个攻击行为判断为非攻击行为并允许它通过检测;
失控误判:是攻击者修改了IDS系统的操作,使他总是出现负误判;
4、入侵检测系统的分析技术最常用的方法是哪三类?
答:1、签名分析法;2、统计分析法;3、数据完整性分析法;
“签名分析法”主要用来监测有无对系统的已知弱点进行的攻击行为。
“统计分析法”以系统正常使用情况下观测到的动作模式为基础,如果某个操作偏离了正常的轨道,这个操作就值得怀疑。
“数据完整性分析法”可以查证文件或者对象是否被别人修改过。
远程访问
1、使用远程访问的人员有哪些?
答:1使用电信线路上网
2旅行中的员工
3网络管理员
4商务伙伴和供应商
2、远程解决方案的基本要求包括哪些?
答:1安全防护
2成本
3可扩展性
4服务质量
5实施、管理和使用方面的易用性
6用户的身份验证
主机的安全保护
1、什么是操作系统的硬化?包括那几步?
答:在细致分析的基础上尽可能的减少它与外界的交流渠道,尽可能的减少在它上面运行的不必要的服务项目。
步骤1:把供应商推荐的安防补丁都打好。
步骤2:取消不必要的服务
步骤3:紧固子目录/文件的访问权限。
步骤4:明晰用户权限,严禁控制用户的访问权限。
2 、实施主机安防步骤包括那些:
答:1 分析计算机将要执行的功能
2 把供应商推荐的安防补丁都打好
3 安装安防监控程序
4 对系统的配置情况进行审查
5 制定的备份和恢复流程
3、 windows 2000 pro 操作系统的硬化主要包括(20选10)
1)禁用登陆信息缓冲功能
2)禁用”guest”账户激活
3)禁用不必要的服务
4)禁用空白口令字
5)保护注册表,不允许匿名访问
6)保证Administrator口令的安全性
7)”syskey”保护功能
8)把内存页面设置为关机时清楚状态
9)修改权限成员
10)隐藏最后一个登录上机的用户名字
11)让用户选用难以破解的口令字
12)FAT转换成NTFS
13)取消用不着的协议
14)删除OS/2和POSIX子系统
15)限制使用“Lanmanager Authentication”的功能
16)限制访问公共的“Local Security Authority”
17)部署一个域结构
18)保护文件和子目录
19)制定出适当的注册表访问控制列表
20)制定账户封锁及撤销制度,严肃处理违反安防制度的行为
服务器的安全保护
1 .windows 2000 服务器 操作系统的硬化主要包括
1)断开网络
2)安装windows server
3)使用NTFS格式
4)在安装的GUI部分,选用”stand alone”
5)不要安装communication 、accessories、Multimedia减少不必要的服务
6)删除IPX协议
7)在缺省的administrator account 使用7个字符的安全口令
8)重新启动机器
9)安装hot fixes 和 service packs
2 、安装 windows 2000 服务器后再完成以下步骤
1)从网络配置里去掉 netbios interface, rpc configuration, server, workstation, computer browser
2)在连接因特网的网卡上禁用wins功能
3)在services 菜单里禁用 tcp\ip netbios helps
4)修改注册表
a)系统不显示最后一个登录上机的用户 hkey-local-machine\sofeware\microsoft\windowNT\CurrenVersion\winlogon=1
b)在hkey-local-machine\system\currentcontrolset\control\lsa\ 下创建 restrictanonymouse 新主键,键值=1
5)激活syskey功能
3、数据库的安全主要进行那些方面的工作
1)删除缺省账户和样本数据库
2)控制数据库名称和存放位置的传播范围
3)合理使用审计功能
4)隔离并保护业务数据库
客户端的安全防护
1、什么是计算机病毒,特征?
计算机病毒是一个程序,一段可执行码,
1)是通过磁盘、磁带和网络等作为媒介传播扩散,能传播其他程序的程序。
2)能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。
3)一种人为制造的程序,使计算机的资源受到不同程序的破坏。
特征:传染性,破坏性、隐蔽性、触发性、寄生性。
2、计算机病毒常用的分类方法,按照病毒本身的特征分类?
1)按照病毒传染文件的类型分类:文件型病毒、引导型病毒和综合型病毒。
2)按照病毒本身的特征:木马类病毒、蠕虫类病毒、黑客类病毒、宏病毒和脚本病毒。
3)按照病毒依赖的操作系统分:DOS ,window 3.x ,windows 9.x ,windows NT病毒和其他操作系统病毒。
3、从微观角度来看计算机病毒有什么危害?
1)影响计算机正常使用
2)造成数据丢失
3)影响声誉,带来不良影响
4)个人信息泄漏
5)造成严重的泄密事件
4、常见病毒的传播方式:
1)宏病毒:依靠OFFICE的模板文档传染
2)蠕虫病毒:大部分依靠E-mail传播
3)脚本病毒:依靠网页传播
4)木马程序:依靠服务器端程序进行破坏
5、从客户端的安全考虑,应该采取哪些措施
1)预防电脑的失窃和盗用
a)物理安防措施
b)访问控制软件和身份验证软件
c)失窃追踪系统
2)计算机病毒的防护
3)恶意代码的防护
4)软件防护(微软公司软件)
a)安防补丁
b)动态内容的安全防护
c)个人防火墙
5)即时消息(的安防)
应用软件的开发
1、应用软件面临哪些威胁?解决办法是什么?
答:伪造身份;解决方案:双重身份验证
破坏数据;解决方案:数据完整性检查性
否认事实;解决方案:对操作行为进行日志纪录
泄漏信息;解决方案:身份验证和加密
拒绝服务;解决方案:网络流量分析;防火墙
私自提升优先级;解决方案:紧跟最新的安防补丁、优化OS
2、WEB应用软件的脆弱点有哪几大类?
答:1、不可见数据域:指暗藏着的HTML表单数据域。
2、后门和调试选项:给软件开发人员提供非正式的且不受限制的访问权限。
3、跨站点脚本:是把代码插到从其他源地址发来的页面中去这样一个过程。
4、篡改参数:指对URL字符串进行精心策划,使之能检验出原本不应该让这名用户看到的信息资料
5、COOKIE中毒:指对保存在COOKIE里的数据进行篡改的行为。
6、操纵输入信息:在HTML表单里,攻击者利用在CGI脚本程序名的后面输入一些精心安排的“非法”数据来运行系统命令。
3、什么是COOKIE中毒?
答:COOKIE中毒是指对保存在COOKIE里的数据进行篡改的行为。
在随后的3个月当中我们将逐步推出:信息安防、密码学基础、网络体系架构、入侵检测、主机与服务器的安防、等专题文章供大家学习讨论,敬请大家关注。
声明:你问我答网所有作品(图文、音视频)均由用户自行上传分享,仅供网友学习交流。若您的权利被侵害,请联系fangmu6661024@163.com