计算机网络安全管理全
网络安全:网络安全硬件、网络安全软件、网络安全服务。
网络协议:为网络数据交换而建立的规则、标准或者约定。它的三要素为语法、语义、同步。语法:数据与控制信息的结构或格式。语义需要发出何种控制信息、完成何种协议以及做出何种作答。同步:事件实现顺序的详细说明。
网络体系结构:计算机网络的各层协议的集合。
OSI参考模型的分层原则:根据功能的需要分层;每一层应当实现一个定义明确的功能;每一层功能的选择应当有利于制定国际标准化协议;各层界面的选择应当尽量减少通过接口的信息量;层数应该足够多,以避免不同功能混扎在同一层中,但也不能过多,否则体系结构会过于庞大。
TCP—IP协议:是事实上的网络标准,由低到高分为网络接口层、网络层、传输层、应用层。
网络接口层:该层中的协议提供了一种数据传送的方法,使得系统可以通过直接的物理连接的网络,将数据传送到其他设备,并定义了如何利用网络来传送IP数据报。网络层协议:网络层协议IP是TCP-IP的核心协议,IP 可提供基本的分组传输服务。网络层还有地址转换协议(ARP)和网间控制报文协议(ICMP)。还提供了虚拟专用网(VPN)。
传输层协议:有传输控制协议(TCP)和用户数据报协议(UDP)。还提供了安全套接字服务(SSL)。
应用层协议:网络终端协议(Telnet)、文件传输协议(FTP)、简单邮件传输协议(SMTP)、邮件接收协议(POP)、超文本传输协议(HTTP)、域名服务(DNS)。系统安全结构:物理层(防止物理通路的损坏、窃听、攻击)、数据链路层(保证网络链路传送的数据不被窃听)、网络层(保证网络路由正确,避免被拦截和监听)、操作系统(保证客户资料、操作系统访问控制的安全)、应用平台(利用SSL),应用系统(使用应用平台提供的安全服务来保证基本安全)。
网络层的安全性:一般使用IP封装技术(其本质是纯文本的包被加密,封装在外层的IP报头里。用来对加密的包进行因特网上的路由选择,到达另一端时,外层的IP 头被拆开,报文被解密,然后送到收报地点),相应的安全协议可以用来在Internet上建立安全的IP通道和虚拟私有网。
传输层安全性:安全套接层协议(SSL),此协议包括SSL 记录协议和SSL握手协议。前者涉及应用程序提供的信息的分段、压缩、数据认证和加密。后者用来交换版本号、加密算法、身份认证并交换密钥。
应用层的安全性:它实际上是最灵活的处理单个文件安全性的手段。目前都是用PKI(公钥基础结构),此结构包括3个层次:顶层为网络层安全政策登记结构IPRA、第2层为安全政策证书颁发机构PCA、底层为证书颁发机构CA。
局域网的安全:局域网基本上都采用以广播为技术基础的以太网。它的安全分为网络分段、以交换式集线器代替共享式集线器(可防止网络监听)、虚拟专网。
网络分段:物理分段(是指将网络从物理层和数据链路层上分为若干网段)和逻辑分段(在网络层上进行分段)。虚拟专网VPN:以局域网交换技术(A TM和以太网交换)为基础的面向连接的技术,它的核心技术是采用隧道技术(将企业专网的数据加密封装后,透过虚拟的公网隧道进行传输,从而防止敏感数据的被窃)。
广域网的安全:加密技术(通过对网络数据的加密来保障网络的安全)、VPN技术、身份认证技术(对拨号用户的身份进行验证并记录完备的登陆日志)。
网络安全的威胁:安全漏洞(是指资源容易遭受攻击的位置)、乘虚攻击(通过利用环境中的安全漏洞访问到计算机中的资源产生)。
19.乘虚攻击的方法:利用技术漏洞型攻击(强力攻击、缓冲区溢出、错误配置、重放攻击、会话劫持);信息收集;拒绝服务(物理损坏、资源删除、资源修改、资源饱和)
20.网络系统的安全体系:访问控制、检查安全漏洞、攻击监控、加密通信、备份和恢复、多层防御、隐藏内部信息、设立安全监控信息。
21.网络安全的主要攻击形式:信息收集(防范信息收集的关键技术就是限制外部对资源进行未经授权的访问)、利用技术漏洞型攻击、会话劫持、防止DNS毒化、URL字符串攻击、攻击安全账户管理器、文件缓冲区溢出、拒绝服务、攻击后门攻击、恶意代码。
22.网络安全的关键技术:防电磁辐射(分为对传导发射的防护和对辐射的防护)、访问控制技术、安全鉴别技术(a. 网络设备的鉴别,基于VPN设备和IP加密机的鉴别;b. 应用程序中的个人身份鉴别;c. 远程拨号访问中心加密设备(线路密码机)与远程加密设备(线路密码机)的鉴别;d. 密码设备对用户的鉴别)、权限控制(操作系统、数据库的访问、密码设备管理、应用业务软件操作的权限控制)、通信保密(a. 中心网络中采用IP加密机进行加密;b. 远程拨号网络中采用数据密码机进行线路加密)、数据完整性、实现身份鉴别(可利用:a. 数字签名机制;b. 消息鉴别码;c. 校验等;d. 口令字;e. 智能卡; f.身份验证服务:Kerberos和X.509目录身份验证)、安全审计、病毒防范及系统安全备份,加密方法、网络的入侵检测和漏洞扫描、应用系统安全、文件传送安全、邮件安全。
23.保证网络安全的措施:防火墙、身份认证(主要包括验证依据、验证系统和安全要求)、加密(数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种)、数字签名(密文和用来解码的密
钥一起发送,而该密钥本身又被加密,还需要另一个密
钥来解码)、内容检查、存取控制、安全协议(加密协议,
身份验证协议,密钥管理协议,数据验证协议,安全审
计协议,防护协议)、智能卡技术。
网络的安全策略:它是纵深防御策略,包括物理安全、
数据防御、应用程序防御、主机防御、网络防御、周边
防御。
网络攻击常用工具:任何攻击都需要进行嗅探或端口扫
描。网络嗅探的常用工具为Ethereal(它是开放源代码
的软件,免费的网络协议程序,支持UNIX、Windows)、
端口扫描是主动的,常用攻击是nmap(它基于Linus和
UNIX)。
1、信息安全性表现在以下的四个特性:保密性、完整性、
可用性、可控性
2、一个加密网络,不但可以防止非授权用户的搭线窃听
和入网,而且也是对付恶意软件的有效方法
3、密码算法主要分为3类:对称密钥算法、公钥加密算
法(非对称加密)、单项函数算法。
4、对称密钥算法:这种技术使用单一的密钥加密信息,
加密和解密共用一把密钥。
5、公钥加密算法(非对称加密):这种技术使用两个密
钥,一个公钥用于加密信息,一个私钥用于解密信息。
这两把密钥之间具有数学关系,所以用一个密钥加密过
的资料只能用相应的另一个密钥来解密。
6、单项函数算法:这个函数对信息加密产生原始信息的
一个“签名”,即数字签名,该签名被在以后证明它的权
威性。
7、DES算法:它是最著名的对称密钥加密算法。DES
使用56位密钥和64位的数据块进行加密,并对64位数
据块进行16轮编码。在每轮编码时,一个48位的“每
轮”密钥值由56位的完整密钥的出来。
8、三重DES算法:这种方法用两个密钥对明文进行了
3次加密,但不是加密了3次,而是加密、解密、加密
的过程。用密钥1进行DES加密,用密钥2对步骤1的
结果进行DES解密,对步骤2的结果使用密钥1进行
DES加密。
9、RSA算法:是非对称加密算法,RSA是用两个密钥,
用公钥加密,私钥解密。加密时吧明文分成块,块的大
小可变,但不能超过密钥的长度。密钥越长,加密效果
越好,加密解密的开销也大,一般64位较合适。RSA
比较知名的应用是SSL。
10、公共密钥算法的2种用途:数据加密和身份认证。
11、数据加密:发送者用接收者的公钥对要发送的数据
加密,接收者用自己的私钥对接收到的数据解密。第三
者由于不知道接收者的私钥而无法破译该数据。
12、身份认证:发送者可以用自己的私钥对要发送的数
据加上“数字签名”,接收者可以通过验证“数字签名”
来确定数据的来源。
13、DES和RSA算法的比较:一是在加密解密的处理
效率方面,DES优于RSA;二是理方面,RSA比DES
更优越;;三是在安全性方面,两者都较好;四是在签名
和认证方面,RSA算法更容易。总之,DES加密解密速
度快,适用用于数据量大、需要在网上传播的信息。RSA
算法于数据量小但非常重要的数据,以及数字签名和
DES算法的密钥。
14、认证机构CA:它是证书的签发机构。他的职责是
验证并标识申请者的身份;确保CA用于签名证书的非
对称密钥的质量;确保整个签名过程的安全,确保签名
私钥的安全性;管理证书材料信息;确定并检查证书的
有效期限;确保证书主题标识的唯一性,防止重名;发
布并维护作废证书表;对整个证书签发过程做日志记录
及向申请人发通知等。CA也拥有一个证书,也有剖自
己的私钥,所以也有签字能力。
15、认证中心:是一个负责发放和管理数字证书的权威
机构。
16. 通用的加密标准分为:对称加密算法、非对称加密
算法、散列算法。
对称加密算法:DES、Triple-DES、RC2、RC4、CAST。
非对称加密算法:RSA、DSA、Diffie-Hellman。
散列算法:SHA-1、MD5。
17、数字证书:是一种能在完全开放系统中使用的证书
(例如互联网络),它的用户群绝不是几个人互相信任的
小集体。在这个用户群中,从法律度讲彼此之间都不能
轻易信任。所以公钥加密体系采用了将公钥和公钥主人
的名字联系在一起,再请一个大家都信任的权威机构确
认,并加上全球为机构的签名,就形成了证书。
18、通用的证书标准是X.509,目录服务标准
X.500及LDAP
19、数字签名:私钥拥有者用私钥加密数据,任何拥有
公钥的人都能解除开。信息发送者用其私钥对从所传报
文中提取的特征数据或称数字指纹进行RSA算法解密
运算操作得到发电者对数字指纹的签名函数H(m)。数
字签名具有不可抵赖性和完整性。
20、数字证书应具备的信息:版本号、序列号、签名算
法、发出该证书的认证机构、有效期限、主题信息、公
钥信息、认证机构的数字签名。
21、证书的管理功能:用户能方便地查找各种证书及已
经撤销的证书,能根据用户请求或其它相关信息撤销用
户的证书,能根据证书的有效期限自动地撤销证书,能
完成证书数据库的备份工作
22、认证机构发放的证书主要应用有:使用S/MIME
协议实现安全的电子邮件系统;使用SSL协议实现浏
览器与Web服务器之间的安全通信;使用SET协议实
现信用卡网上安全支付
23、智能卡:是当前国际上公认的商业网络安全通信中
最好的用户端解决方案,它的外形与普通信用卡相同,
内部有微处理器(CPU)和可重写存储单元(EEPROM),
并有文件管理系统和保护算法不怀还以的人获得智能卡
必须还要得到卡的密码PIN,否则几次输入不成功,卡
会被锁定。
24、使用智能卡的优点:可把用户重要信息安全存在卡
中;加密处理可在卡内完成、每张卡存放的内容都是独
立的、不可代替的;便于携带。
第三章Windows 2000操作系统的安全管理
1、Windows 2000的安全特性主要体现在:对Internet
上的新型服务的支持、便于安全性框架、实现对Windows
NT4.0的网络支持。
2、Kerberos是在Internet上广泛采用的一种安全验证机
制,它基于公钥技术。Kerberos协议规定了客户机/密钥
发布中心(Key Distribution Center,KDC)/服务器三者之
间获得和使用Kerberos票证进行通信规则和过程。
Kerberos验证机制加强了Windows 2000的安全性,它使
网络应用服务验证速度更快捷,同时可以建立域信任以
及在建立域信任的域中传递信任关系,另外Kerberos验
证有互操作性的优势。在一个多种操作系统并存的异构
网络环境中,Kerberos协议使用一个统一的用户数据库
对各种用户进行验证,这样就解决了现在异构环境中的
统一验证问题
3、Windows 2000的安全特性:数据安全性(用户登录
时的安全性和网络数据的保护、存储数据的保护)、通信
的安全性、单点安全登录、安全的管理性(对工作站、
服务器、域控制器的安全管理)。
4、Windows 2000中的组策略:账户策略/密码策略(配
置密码存留期、长度和复杂性)、账户策略\账户锁定策
略(配置锁定时间、阀值和复位计数器)、账户策略
\Kerberos策略(配置票证寿命)、本地策略\审计策略、
本地策略\用户权限、本地策略\安全选项、事件日志、受
限制的组、系统服务、注册表、文件系统。
5、密码策略:密码必须符合复杂性的要求,密码必须为
6个字符长(见意为8个字符),密码中必须包含以下三
个类别的字符(英语大写字母,英语小写字母、阿拉伯
数字、标点符号)
6、Windows 2000的安全模板:以inf的格式存储。
7、组策略的安全级别:域级和OU级。域级是一般的安
全要求,如对所有服务器使用的账户策略和审计策略等;
OU级是对特定的服务器的安全要求,如IIS的服务器。
8、审计:主要目标是识别攻击者对网络所采取的操作,
分为成功事件和失败事件。
9、安全审计的类别:登录事件、账户登录事件、对象访
问、目录服务访问、特权使用、进程跟踪、系统事件、
策略更改。
10、入侵检测:可分为主动监测和被动检测。
11、主动监测:有目的地查找攻击并阻止这些攻击,有
端口扫描、事件查看器、转储日志工具、EventCombMT
工具,其中端口是最常用的。
12、被动检测:是被攻击后使用检查日志的方法。
1、Windows Server2003的内置信任安全构架TSI主要包
括:身份验证、授权与访问控制、审计与记账、密码管
理、安全管理(包括鉴别与安全策略)。
2、Windows Server2003的安全功能:授权管理器、存储
用户名和密码、软件限制策略、证书颁发机构、受限委
派、有效权限工具、加密文件系统、Everyone成员身份、
基于操作的审核、重新应用安全默认值。3、Windows
Server2003的身份验证有四种:某个具体内容、某个具
体设备、某种特征(如指纹)、某个位置。
4、操作系统的验证机制体现在:支持的验证方法的数量、
方法的强度、验证信息是否集成到所有安全操作中。
5、交互式登录身份验证须执行2个方面:交互正式登陆
(向域账户或本地计算机确认用户身份)和网络身份验
证(使用本地计算机的用户每次访问网络资源时,必须
提供凭据)。
6、Kerberos V5身份验证:Kerberos V5是与密码或者智
能卡一起使用已进行交互登陆的协议。它是Windows
Server2003对服务进行网络身份验证的默认方法。
Kerberos的三个头在协议中分别代表验证、授权、审核。
是基于对称密钥加密的。
7、Kerberos身份验证优点:使用独特的票证系统并能提
供更快的身份验证;是交互式验证;是开放的标准;支
持委托验证、支持智能卡网络登录的验证。
8、Kerberos V5身份验证的过程:(1)客户端系统上的
用户使用密码或智能卡向KDC进行身份验证。(2)KDC
为此客户颁发一个特别的票证授予式票证。(3)TGS接
着向客户颁发服务票证。(4)客户向请求的网络服务出
示服务票证。
9、强密码的规则:长度至少有7个字符;不包含用户名、
真实姓名或公司名称;不包含完整的字典词汇;与先前
的密码大不相同;包含全部下列四组字符类型(大写字
母、小写字母、数字、键盘上的符号)。远程资源账户、
本地计算机账户、域账户都要使用强密码。
10、授权:SRM是安全参考监视器,它是Windows 操
作系统内核模式中最有特权的安全组件,它检测所有来
自用户端访问资源的请求。授权不仅处理访问控制,还
能控制对操作系统的进程和线程的访问。
11、访问令牌:当每个用户登录系统时,产生访问令牌。
访问令牌的组件是本地安全认证机构LSA。令牌包含用
户域的授权和用户本地授权信息。
12、ACL:访问控制列表集,有多个访问控制实体ACE
组成,ACE与安全标识符SID连接来确定用户的访问权
限,如读取、修改等。
13、Windows Server2003有以下模拟级:匿名、识别、
模拟、委托。
14、Windows Server2003的安全策略:用户账号和用户
密码、域名管理、用户组权限、共享资源权限。
15、域:是指网络服务器和其他计算机的逻辑分组,每
个用户有一个账号,每次登陆是整个域,而不是某一个
服务器。可节省管理员和用户的精力和时间。
16、用户组权限:分为全局组和本地组。全局组由一个
域的几个用户账号组成。本地组由用户账号和一个或者
多个域中的全局组构成。本地组可以包含用户和全局组,
但不能包含其他本地组。
17、有3种方式访问Windows Server2003:通过用户账
号、密码和用户组方式登陆;在局部范围内通过资源共
享的形式登陆;在网络中通过TCP\IP协议对服务器进行
访问。
18、Windows Server2003的安全管理体现在3方面:安
全策略管理、安全补丁管理、相关审核管理。
19、Windows Server2003的组策略:来定义用户工作的
坏境,包括用户账户策略、审计策略、用户权利和事件
日志。
20、密码策略包括:强制密码历史、密码最常使用期限、
密码最短使用期限、密码长度最小值、密码必须符合复
杂性要求、用可还原加密来存储密码。
21、Windows Server2003的加密系统:它支持EFS技术
对任意文件或文件夹进行加密,这是一种核心的文件加
密技术,只有NTFS才能使用,加密后的文件不可以被
被除此用户以外的任何文件访问。
22、Windows Server2003的安全管理采用的对策:物理
安全管理、及时更新补丁、避免给用户定义特定的访问
控制、实施账号及口令策略、控制远程访问服务、启动
审核功能、确保注册表安全、应用系统的安全、取消
TCP/IP撒谎能够的NetBIOS 绑定、Internet Explorer增
强的安全配置、清除远程可访问的注册表路径、禁止不
必要的服务。
第五章Linux网络操作系统的安全管理
TCSEC将系统划分为4组7个等级:从低到高依次是D;
C(C1、C2);B(B1、B2、B3);A(A1)。
文件的三种存取权限:用户存取权限、组存取权限、其
他用户存取权限。
基本的溢出攻击方式:堆栈溢出、函数指针、长跳转点。
溢出攻击的解决方案:补丁、编写程序、提升安全级、
利用文件系统和磁盘分区、chroot(可以让用户程序吧某
个目录当成根目录)。
PGP:电子邮件加密技术,是双密钥体系(用户A要建
立两个密钥,一个私钥,一个公钥,用户B向A发送信
息时,先用A的公钥加密,再传给A)它是加密和签名
的综合体。
常用服务端口号:ftp21 、ssh22、telnet23、smtp25。
网络接口层:这两层主要是讲数据转化成物理帧,并且
在电气连接上传递。
集线器:是一个简单的信号放大器,用来补偿信号在传
输中的衰减和变形。一台集线器可以连接很多网卡。而
网卡首先用双绞线连接到集线器和交换机,然后再连接
到其他的机器。
MAC地址:是以太网使用的一个48位的整数来标志自
身,当某一个网卡发送数据时,它在以太帧中携带发送
者和接收者的MAC地址。
混杂模式:程序绕过TCP/IP堆栈和网卡直接打交道。
嗅探器:在以太网内,用一个正确设计的程序就可以监
听到别人发送的信息,它可以作为专门的窃听工具。
SSL:网络接口层,安全套阶层协议,它是基于scoket
的采用客户/服务器方式,安装在传输层和应用层之间,
可以提供数据的加密传输,可强化HTTP的安全性。当
一个客户视图和服务器对话的时候,它首先要执行一个
握手过程。
SSH:网络接口层,是一个用来解决TELNET/FTP协议
安全性的工具。
VPN:网络接口层,虚拟专用网,采用隧道技术。它通
过一个公共网络建立一个临时的、安全的连接。它在因
特网的一些机器之间建立一个虚拟连接,使得这些机器
看上去在一个独立的网络中,其他系统无法加入。VPN
的功能:加密数据、信息认证和身份认证、提供访问控
制。
ARP:地址解析协议,网络层,可有IP地址找到对应的
MAC地址。
ICMP:网络层,网络报文控制协议,它是IP协议的附
属协议,网络层用它来与其他主机或路由器交换错误报
文和其他重要控制信息。ICMP豹纹是在IP数据报内部
被传输的,主要用来对系统中的错误进行分析和控制。
IP地址欺骗:即外网地址冒充本地IP,是通过向路由和
目标发送虚假的重定向豹纹,导致本地机器的路由表被
欺骗实现的。
18、TCP三次握手过程:传输层,请求连接的客户机首
先将一个带SYN标志位的包发给服务器;服务器受到这
个包后产生一个自己的SYN标志,并把收到包的SYN+1
作为ACK标志返回给客户机;客户机收到该包后,再
发一个ACK=SYN+1的包给服务器。经过三次握手,才
正式建立连接。
第六章路由器安全管理
1.路由器相关安全特性具有两层含义:保证内部局域网
的安全(不被非法侵入)和保护外部进行数据交换的安
全.
2.路由器必须具有的安全特性:身份认证,访问控制,信息隐藏,数据的加密和防伪,安全管理,可靠性和线路安全.
3.网络安全身份认证包括访问路由器时的身份认证,Console登录配置,Telnet登录配置,Modem远程配置,对其他路由的身份认证,直接相连的邻居路由器配置,逻辑连接的对等体配置,路由信息的身份认证,防伪造路由信息的侵入安全特性.
4.AAA技术可以提供基于用户的验证、授权、记账服务。基于用户的含义是AAA技术不是根据IP地址等信息验证用户,而是根据用户名、口令对用户进行验证。AAA是认证、授权和计费的简称。AAA一般采用客户/服务器结构,客户端运行于被管理的资源侧,服务器上则集中存放用户信息。这种结构既具有良好的可扩展性,又便于用户信息的集中管理.
5.访问控制实现的功能:对网络设备的访问控制,分级保护不同级别的用户拥有不同的操作权限,基于五元组(指IP包头中的源IP地址、目的IP地址、协议号、源端口和目的端)的访问控制,根据数据包信息进行数据分类,不同的数据流采用不同的策略,基于用户的访问控制,对于接入服务用户设定特定的过滤。
6.包过滤技术是指提供访问控制的基本框架,来提供基于IP地址等信息、基于接口、基于时间段的包过滤。包过滤技术是利用访问控制列表实现的一种防火墙技术。是最常用的访问控制手段,最显著的特点是利用IP数据包的特征进行访问控制,不能使用于接入服务中。7.IPSec可以实现数据的加密以及防伪,可以使在不安全的线路上传输加密信息形成“安全的隧道”。它为IP 数据报提供了高质量的,可互操作的,基于密码学的安全性,特定的通信费之间在IP层通过加密与数据源验证等方式来保证数据报在网络上传输时的私有性、完整性、真实性和防重放
IPSec通过AH(报文头验证协议)和ESP(封装安全载荷协议)这两个安全协议来实现。并且还可以通过IKE 为IPSec提供自动协商交换密钥、建立和维护安全联盟的服务,以简化IPSec的使用和管理。AH主要提供数据源验证、数据完整性校验和防报文重放功能,AH 不加密所保护的数据报。ESP除提供AH协议的所有功能外,还提供对IP报文的加密功能
IKE(因特网密钥交换协议)为通信双方提供交换密钥等服务,IKE定义了通信双方进行身份认证、协商加密算法以及生成共享的会话密钥的方法。IKE的精髓在于它永远不在不安全的网络上直接传送密钥,而是通过一系列数据的交换,通信双方最终计算出共享的密钥8.虚拟私有网VPN的一个核心技术就是“隧道技术”,这种技术的主要思想是将一种类型网络的数据包通过另一种类型网络进行传输。二层隧道是建立在链路层的隧道,三层隧道是建立在网络层的隧道.
9.信息隐藏的功能包括地址转换以隐藏内网的内部地址,内部用户可以直接发起建立连接请求来保护内部局域网访问.
10.安全管理是保证重要的网络设备处于安全的运行环境,防止人为破坏,保护访问口令,密码等安全信息,进行安全策略管理,有效利用安全策略,在网络出入口实现报文审计和过滤,提供网络运行的必要信息.
RADIUS远程认证拨号用户服务,作为一种分布式的客户机/服务器系统,能提供AAA功能。RADIUS服务器通常需要维护三个数据库,第一个数据库Users用于存储用户信息,第二个数据库Clients用于存储RADIUS 客户端的信息,第三个数据库Dictionary存储的信息用于解释RADIUS协议中的属性和属性值的含义。RADIUS采用UDP传输信息,通过定时器管理机制、重传机制、各用服务器机制,确保RADIUS服务器和客户端之间交互信息的正确收发。
11.RADIUS实现AAA验证和授权过程:首先发送验证请求包;RADIUS服务器收到验证请求包后,首先检查包的合法性,然后根据包中用户信息验证用户是否合法;路由器收到访问接受/拒绝包时,首先要判断包中的签名是否正确,如果不正确将任务收到了一个非法包12.访问控制列表ACL使用的技术:包过滤技术,报文监控技术,流量限制(CAR)技术,报文统计技术13.访问控制列表的分类按ACL的表示方法:名字型的ACL,数字型的ACL;按ACL的用途:基本的ACL,高级的ACL和基于接口的ACL
14.访问控制列表子规则的匹配顺序:config 指定匹配该规则时按用户的配置顺序;auto 指定匹配该规则时系统自动排序(按“深度优先”的顺序)。深度优先的原则:把指定数据包范围最小的语句排在最前面
15.安全联盟由一个三元组来唯一标识,这个三元组包括SPI(安全参数索引)、目的IP地址、安全协议号(AH 或ESP)
第七章电子邮件的安全管理
1.电子邮件的子系统:用户代理和消息传输代理。电子邮件系统采用了缓存技术
2.电子邮件相关的协议:POP邮局协议,IMAP交互式电子邮件访问协议和SMTP简单邮件传输协议
3.电子邮件的收发方式:使用Web页方式,使用邮件客户端
4.为了使Outlook能安全地收发电子邮件,必须首先拥有数字标识。安全的电子邮件有三个选项:将待发邮件的内容和附件加密,给待发邮件添加数字签名,发送文字签名邮件。如选择第二项则所以签名的邮件都会出现一个签名图标,显示在主题一栏的右下角1.计算机病毒是指编制或者在计算机程序中插入的破坏
计算机功能或者破坏数据,影响计算机使用并且能够自
我复制的一组计算机指令或者程序代码
2.计算机病毒的特点:人为的特制程序,具有自我复制
能力,很强的感染性,一定的潜伏性,特定的触发性和
很大的破坏性
3.计算机病毒包括三部分:引导部分,传染部分和表现
部分。
计算机病毒的特征:传染性,寄生性,潜伏性,隐蔽性,
破坏性
4.病毒的分类按病毒寄生方式:网络型,可执行文件
型,引导性和复合型;按病毒的破坏后果:良性病毒和
恶性病毒;按病毒的发作条件:定时发作性,定数发作
性和随机发作性;按连接方式:源码性,入侵型,操作
系统型和外壳性
5.计算机病毒的发展:DOS引导阶段,DOS可执行阶
段,变体阶段,Windows阶段,网络阶段
6.现代查杀病毒使用如下技术:虚拟执行技术,宏指纹
技术和VxD技术
7.第一代反病毒技术是采取单纯的病毒特征判断,将病
毒从带毒文件中清除掉。
第二代反病毒技术是采用静态广谱特征扫描方法检测病
毒。可以更多地检测出变形病毒,但误报率也提高,尤
其是用这种不严格的特征判定方式去清除病毒带来的风
险性很大,容易造成文件和数据的破坏
第三代反病毒技术的主要特点是将静态扫描技术和动态
仿真跟踪技术结合起来,将查找病毒和清除病毒合二为
一,形成一个整体解决方案,能够全面实现防、查、消
等反病毒所必备的各种手段,以驻留内存方式防止病毒
的入侵,凡是检测到的病毒都能清除,不会破坏文件和
数据。
第四代反病毒技术则是针对计算机病毒的发展而基于病
毒家族体系的命名规则,基于多位CRC校验和扫描机
理,启发式智能代码分析模块、动态数据还原模块(能
查出隐蔽性极强的压缩加密文件中的病毒)、内存解毒模
块、自身免疫模块等先进的解毒技术,较好的解决了以
前防毒技术顾此失彼、此消彼长的状态。
8.病毒检测的方法:特征代码法,校验和法,行为检测
法和软件模拟法
特征代码法的优点:检测准确快速、可识别病毒的名称、
误报警率低,依据检测结果,可做解毒处理,缺点:速
度慢,不能检测未知病毒,不能检查多形性病毒,不能
对付隐蔽性病毒校验和法的优点:方法简单能发现未知
病毒、被查文件的细微变化也能发现。缺点:会误报警、
不能识别病毒名称、不能对付隐蔽型病毒。
行为监测法的优点:可发现未知病毒、可相当准确地预
报未知的多数病毒。缺点:可能误报警、不能识别病毒
名称、实现有一定难度。
第九章防火墙安全管理
1.现代网络安全服务一般有两种:一是存取控制,禁止
非法的通信和联网;二是通信安全服务,提供授权数据
的完整性和可靠性,具有对同级通信者的访问否定权
2.防火墙对内部网络与外部网络之间的通信量进行筛
选,符合标准的分组将被正常转发,不能通过检查的分
组就被丢弃。防火墙是设置在被保护网络和外部网络之
间的一道屏障,保护着内部敏感的数据不被偷窃和破坏,
并用日志记录通信发生的时间和操作。
一般的防火墙有两个组成部分:两个分组筛选器(路由
器)和一个应用程序网关
3.防火墙的特点:广泛的服务支持,数据的加密支持,
防电子欺骗,过滤不安全服务和非法用户,控制对特殊
站点的访问,提供了监视Internet安全和预警的方便端
点,能强化安全策略,能有效的记录Internet上的活动,
限制暴露用户点
4.实现防火墙的技术①包过滤技术。包过滤是在网
络层中对数据包进行有选择的通过,在IP层实现,可以
只用路由器完成。包过滤有一个很关键的弱点是不能在
用户级别上进行过滤,既不能识别不同的用户和防止IP
地址的盗用②应用网关技术。③代理服务。代理服务器
一般包括应用代理服务器和回路级代理服务器。④IP通
道。⑤网络地址转换器。就是在防火墙上装一个合法IP
地址集。当内部某一用户要访问Internet时,防火墙动
态地从地址集中选一个未分配的地址分配给该用户,该
用户即可使用这个合法地址进行通信。同时,对于内部
的某些服务器如Web服务器,网络地址转换器允许为其
分配一个固定的合法地址。外部网络的用户就可通过防
火墙来访问内部的服务器。这种技术既缓解了少量的IP
地址和大量的主机之间的矛盾,又对外隐藏了内部主机
的IP地址,提高了安全性。⑥隔离域名服务器
5.防火墙的类型①网络级防火墙②应用级网关防火墙
③电路级网关防火墙④规则检测防火墙⑤状态监视器
6.防火墙体系结构:双重宿主主机体系结构。被屏蔽主
机体系结构。被屏蔽子网体系结构
7.防火墙的选择:好的防火墙是一个整体网络的保护者,
必须能弥补其他操作系统的不足,应该为使用者提供不
同平台的选择,应能向使用者提供完善的售后服务,有
提供完整的安全检查功能,能实现IP转换,应该有双重
DNS,查杀病毒功能。
8.防火墙配置一般有三种方式:Dual-homed、Screened-
host和Screened-subnet
Dual-homed方式最简单。Dual-homedGateway放置在两
个网络之间,这个Dual-omedGateway又称为bastionhost。
这种结构成本低,但是它有单点失败的问题。这种结构
没有增加网络安全的自我防卫能力,而它往往是受“黑
客”攻击的首选目标,它自己一旦被攻破,整个网络也
就暴露了。
Screened-host方式中的Screeningrouter为保护
Bastionhost的安全建立了一道屏障。它将所有进入的信
息先送往Bastionhost,并且只接受来自Bastionhost的数
据作为出去的数据。这种结构依赖Screeningrouter和
Bastionhost,只要有一个失败,整个网络就暴露了。
Screened-subnet包含两个Screeningrouter和两个
Bastionhost。在公共网络和私有网络之间构成了一个隔
离网,称之为”停火区”(DMZ,即
DemilitarizedZone),Bastionhost放置在“停火区”内。
这种结构安全性好,只有当两个安全单元被破坏后,网
络才被暴露,但是成本也很昂贵。
9.防火墙的管理应注意以下几点:防火墙的失效状态(未
受伤害能够继续正常工作;关闭并重新启动,同时恢复
到正常工作状态;关闭并禁止所有的数据通行;关闭并
允许所有的数据通行);防火墙的动态维护;防火墙的非
法访问;防火墙安全的几个威胁
第十章电子商务网站的安全
1.电子商务是端对端的网上交易,必须具有强有力的安
全防范措施,并提供数据的完整性,保密性和不可否认
性。
2.安全体系包括物理系统的安全,操作系统的安全,网
络安全及电子商务站点的安全,即Web的安全性
3.电子商务站点的安全准则:信息的完整性与真实性,
信息的保密性,信息的不可否认性(即不可抵赖性),确
保消费者隐私的安全,保护消费者的机密,确保服务器
的安全,身份认证,使用安全策略,禁用范例和文献,
指定命令的安全级别,备份与恢复
4.电子商务安全解决方案分4个层次:基础设备安全,
终端设备安全,网络设备安全和系统设备安全
5.数字签名就是信息发送者用其私钥对从所传报文中提
取出的特征数据或称数字指纹进行RSA算法解密运算
操作,得到发信者对该数字指纹的签名函数H(m)
在数字签名中有重要作用的数字指纹,是通过一类特殊
的散列函数(HASH函数)生成的,对这些HASH函数
的特殊要求是:接收的输入报文数据没有长度限制,对
任何输入报文数据生成固定长度的摘要并输出,从报文
能方便的算出摘要,难以对指定的摘要生成一个报文,
而由该报文可以算出该指定的摘要,难以生成具有相同
摘要的两个不同的报文.
6.安装在IIS服务器上用来为服务器提供身份证明的证
书叫做服务器证书,安装在客户浏览器端的叫做客户证
书.
7.SSL(安全套接层)协议是使用公开密钥体制和X.509
数字证书技术保护信息传输的机密性和完整性,主要适
用于点对点之间的信息传输,常用Web Server方式.
8.SSL协议基本目标是在两个通信应用中提供秘密的可
靠的通信.提供连接安全有三个基本特征:私密性,确认
性和可靠性.
9.会话状态包括的元素:会话检验,对等的证书,压缩
方法,密码规则,主要的密钥,可恢复.连接状态包括的
元素:随机服务器和客户,服务器写MAC密码,客户
写MAC秘密码,服务器写密钥,客户写密钥.
10.SSL协议栈主要由SSL记录协议和SSL握手协议两
部分组成。握手协议是用来协商密钥的,记录协议定义
了传输的格式。
11.建立安全的Web站点,一般应具备三个条件:一台
装有Windows 2000 Server的服务器;安装了IIS服务;
安装证书服务。在安装证书服务之前,建立一个共享文
件夹,用来保存CA证书和各种配置文件,建立共享文
件夹为D:\Certificate
12.建立并安装一个站点证书需要7个步骤:建立虚拟
目录,建立密钥对和证书请求,向证书授权机构提交证
书请求文件,证书服务器工具,安装服务器证书,在虚
拟服务器上允许使用SSL和向客户浏览器中增加CA证
书
第1章
网络安全在IT业内可分为:网络安全硬件、网络安全软
件、网络安全服务。
网络硬件包括:防火墙和VPN、独立的VPN、入侵检测
系统、认证令牌和卡、生物识别系统、加密机和芯片
网络安全软件包括:安全内容管理、防火墙/VPN、入
侵检测系统、安全3A、加密等
网络安全服务包括:顾问咨询、设计实施、支持维护、
教育培训、安全管理。
网络协议:议进行网络数据交换而建立的规则、标准或
约定。
网络协议三个要素组成:①语法,即数据与控制信息的
结构或格式;②语义,即需要发出何种控制信息、完成
何种协议以及做出何种应答;③同步,即事件实现顺序
的详细说明。
分层的好处:每一层都实现相对的独立功能,因此就能
将一个难以处理的复杂问题分解为若干个较容易处理的
问题。
网络的体系结构:计算机网络的各层及协议的集合,换
言之,计算机网络的体系结构即使这个计算机网络及其
部件所应该完成的功能的精确定义。
网络体系结构的参考模型主要有两种:即OSI模型和
TCP/IP模型。
OSI模型有七层,其分层原则如下:①根据功能的需要
分层;②每一层应当实现一个定义明确的功能;③每一
层功能的选择应当有利于制定国际标准化协议;④各层
界面的选择应当尽量减少通过接口的信息量;⑤层数应
足够多,以避免不同的功能混杂在同一层中;但也不能
过多,否则体系结构会过于庞大。
OSI参考模型由低到高依次七层是:物理层、数据链路
层、网络层、传输层、会话层、表示层、应用层。
TCP/IP协议体系结构分为四层:网络接口层、网络层、
传输层和应用层。
1.网络接口层:提供一种数据传送方法,使得系统可以
通过直接的物理连接的网络,将数据传送到其他设备,
并定义了如何利用网络来传送IP数据报。
2.网络层:是TCP/IP的核心协议,它包括地址转换协议
(ARP)和网间控制报文协议(ICMP),其中ICMP协
议具有测试网络链接和检测网络故障的功能,是IP协议
不可分割的部分。
3.传输层:有传输控制协议(TCP)和用户数据报协议
(UDP)。TCP利用端到端的错误检测与纠正功能,提
供可靠的数据传输服务。而UDP提供低开销、无连接的
数据传输服务。
4.应用层:为用户提供直接的服务。
常见的应用层协议有:①Telnet网络终端协议②FTP文
件传输协议③SMTP简单邮件传输协议④POP邮件接收
协议⑤HTTP超文本传输协议⑥DNS域名服务
网络安全贯穿于信息系统的4个层次:①物理层:主要
防止物理通路的损坏、物理通路的窃听、对物理通路的
攻击(干扰等)。②数据链路层:需要保证通过网络链路
传送的数据不被窃听。主要采用划分VLAN(局域网)、
加密通(远程网)等手段。③网络层:需要保证网络只
给授权的客户使用授权的服务,保证网络路由正确,避
免被拦截或监听。④操作系统:要求保证客户资料、操
作系统访问控制的安全,同时能够对该操作系统上的应
用进行审计。
⑤应用平台:指建立在网络系统之上的应用软件服务,
通常采用多种技术(如SSL等)来增强应用平台的安全
性。⑥应用系统:完成网络系统的最终目的-为用户服务,
使用应用平台提供的安全服务来保证基本安全如通讯内
容安全,通讯双方的认证,审计等手段。
TCP/IP层次安全:①Internet层的安全性,Internet层是
非常适合提供基于主机对主机的安全服务的。可以在
Internet上建立安全的IP通道和虚拟私有网传。②输层
的安全性
在Internet中提供安全服务的首先一个想法便是强化它
的IPC界面,具体做法包括双端实体的认证,数据加密
密钥的交换等。③应用层的安全性:网络层(传输层)的
安全协议允许为主机(进程)之间的数据通道增加安全属
性。
传输层的安全性个包括两个协议:①SSL记录协议,该
协议涉及应用程序提供的信息的分段、压缩、数据认证
和加密。②SSL握手协议,用来交换版本号、加密算法、
(相互)身份认证并交换密钥。
PEM PKI的三个层次构成:①顶层为网络安全政策登记
机构(IPRA)②第二层为安全政策书颁发机构(PCA)③
底层为证书颁发机构
TCP/IP的服务安全:①WWW服务:是基于超文本传输
协议(HTTP),是人们最常使用的Internet服务。②电
子邮件服务:给人们提供了一种方便和快捷的服务,现
在大部分人都有一个或多个E-mail地址。③FTP服务和
TFTP服务:这两个服务都是用于传输文件的,TFTP服
务用于局域网,FTP服务对于局域网和广域网都可以,
可以用来下载任何类型的文件。
④Finger服务:于查询用户的信息,包括网上成员的真
实姓名、用户名、最近的登录时间、地点等,也可以用
来显示当前登录在机器上的所有用户名。
④其它的服务:还有X-Window服务,基于RPC的NFS
服务,BSD Unix的以“r”开头的服务,这些服务在设
计上安全性很差,一般只在内部网使用。
关于个人网络的安全应该注意的问题:①邮箱中标题不
明的邮件不能随便打开。②在聊天室或BBS上不公开自
己的IP、邮件地址等各人隐私。③要经常更换自己计算
机的密码。另外,不要当外人的面输入密码,密码的长
度足够长。④一般不要让计算机记住密码,以免别人使
用你的计算机使自己的机密外泄。⑤不要在自己的计算
机上运行不明的程序,这些可能是黑客程序。
局域网安全方法有如下几种:①网络分段:是保证安全
的一项重要措施,就是将非法用户与网络资源相互隔离,
从而达到限制用户非法访问的目的。②以交换式集线器
代替共享式集线器:使用最广泛的分支集线器通常是共
享式集线器,以交换式集线器代替共享式集线器,使单
播包仅在两个节点之间传送,从而防止非法侦听。③虚
拟专用网:主要基于近年发展的局域网交换技术(A TM
和以太网交换),交换技术将传统的基于广播的局域网技
术发展为面向连接的技术。
网络分段可分为:①物理分段,通常是指将网络从物理
层和数据链路层上分为若干网段,各网段相互之间无法
进行直接通讯。②逻辑分段,逻辑分段是指将整个系统
在网络层上进行分段。
广域网的安全包括:①加密技术:基本思想是不依赖于
网络中数据通道的安全性来实现网络系统的安全,而是
通过对网络数据的加密来保障网络的安全可靠性。数据
加密技术可以分为三类,即对称型加密、不对称型加密
和不可逆加密。②VPN(虚拟专网)技术:核心是采用
隧道技术,将企业专网的数据加密封装后,透过虚拟的
公网隧道进行传输,从而防止敏感数据的被窃。VPN可
以在Internet、服务提供商的IP、帧中继或A TM网上建
立。③身份认证技术:对拨号用户的身份进行验证并记
录完备的登录日志,较常用的身份认证技术,有Cisco
公司提出的TACACS+以及业界标准的RADIUS等。
网络安全威胁包括:
?安全漏洞:是资源容易遭受攻击的位置,它可以被视为是一个弱点。安全漏洞类型有物理自然的、硬件和软件的、媒介的、通信的(未加密的协议)、人为的等。?乘虚攻击:一个威胁通过利用可以环境中的安全漏洞就可以访问到的计算机中的资源。这种类型的攻击也称为乘虚攻击。乘虚攻击资源的伎俩有许多种。?来自网络的威胁还有:①操作系统的安全性:许多操作系统均存在网络安全漏洞。②防火墙的安全性:防火墙产品是否设置错误等。③来自内部网用户的安全威胁。④缺乏有效的手段监视、评估网络系统的安全性。⑤采用的TCP/IP 协议族软件,本身缺乏安全性。⑥未能对来自Internet 的电子邮件挟带的病毒进行有效控制。⑦应用服务的安全:应用服务系统在访问控制及安全通讯设置错误等。网络系统的安全应具备功能: ①访问控制:对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。②检查安全漏洞: 对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。③攻击监控:对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取相应的行动.④加密通讯: 主动的加密通讯,可使攻击者不能了解、修改敏感信息。⑤认证: 良好的认证体系可防止攻击者假冒合法用户。⑥备份和恢复: 良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。⑦多层防御: 攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。⑧隐藏内部信息: 使攻击者不能了解系统内的基本情况。⑨设立安全监控中心: 为信息系统提供安全体系管理、监控、保护及紧急情况服务。
网络安全的主要攻击形式:①信息收集②利用技术漏洞型攻击③会话劫持④防止DNS毒化⑤URL字符串攻击⑥攻击安全账户管理器⑦文件缓冲区溢出⑧拒绝服务⑨攻击后门攻击⑩恶意代码
信息收集经常使用的方法:①确保网上只有那些已标识的特定设备能够建立远程访问连接。②在通过外部防火墙直接连接Internet的计算机上关闭TCP/IP上的NetBIOS,包括端口135、137、139和445。③在面向Internet的网络适配器和过滤流向某一网站通信的防火墙上仅启用端口80和443。④审查公共网站上的信息以确保该站点上使用的电子邮件地址不是管理账户。⑤管理放在Web站点的源代码的内容类型,以防止攻击者审阅该代码来获取宝贵的信息。⑥审查一般为公众提供的信息有没有自己的IP地址个域名注册信息。
攻击安全账户管理器SAM文件的管理方法包括:①利用系统密钥在SAM文件上启用附加加密。②通过某想策略禁止用局域网(LAN)Manager身份验证及LAN Manager散列存储,并利用其他形式的身份验证。③建立并执行复杂的密码策略。
后门攻击通常采用的方法:①运行完整的扫描,并用最新的特征文件及时更新防病毒工具。②当心通过电子邮件发送的所有内容,并限制未知附加的执行。③运行ISS 扫描等工具,扫描整个网络是否存在攻击者工具。④仅接受已签名的Microsoft ActiveX控件。
恶意代码的4种类型:①病毒②蠕虫③特洛伊木马④其他恶意代码
网络安全的关键技术式:?防电磁辐射:分为对传导发射的防护和对辐射的防护。?访问控制技术:网络、数据库、操作系统、应用程序、远程拨入等的访问控制。?安全鉴别技术:①网络设备的鉴别,基于VPN设备和IP加密机的鉴别;②应用程序中的个人身份鉴别;③远程拨号访问中心加密设备(线路密码机)与远程加密设备(线路密码机)的鉴别;④密码设备对用户的鉴别。?权限控制:操作系统、数据库的访问、密码设备管理、应用业务软件操作的权限控制。?通信保密:①中心网络中采用IP加密机进行加密;②远程拨号网络中采用数据密码机进行线路加密。?数据完整性:使用消息完整性编码MIC是一种HASH函数来计算信息的摘要。?实现身份鉴别可利用:①数字签名机制②消息鉴别码③校验等③口令字④智能卡⑤身份验证服务?安全审计:①数据库/操作系统的审计②防火墙的进出数据审计③应用业务软件/平台的审计安全备份?病毒防范及系统安全备份?加密方法:公共密钥加密和专用密钥加密,后又出现了椭圆曲线密码学。⑴网络的入侵检测和漏洞扫描:1、入侵检测的5种技术:基于应用的监控技术;基于主机的监控技术;基于目标的监控技术;基于网络的监控技术;2、漏洞检查的5种技术:基于应用的检测技术;基于主机的检测技术;基于目标的检测的技术;基于网络的检测技术。⑵应用系统安全:总体思想是利用安全PC卡、PC安全插卡来实现所有应用的安全保密。
⑶文件传送安全:要求对等实体鉴别、数据加密、完整性检验、数字签名。⑷邮件安全:邮件加密、数字签名、利用安全PC卡。
保证网络安全的措施一般包括如下几种:
⒈防火墙:是一种防御技术,它网络安全是不可缺少的。它像一道防盗门,把内部网和外部网分隔开来,转发可信的分组的数据包,丢弃不可疑的数据包。⒉身份认证:是一致性验证的一种, 验证是建立一致性证明的一种手段。主要包括验证依据、验证系统和安全要求。3.加密:是通过对信息的重新组合,使得只有收发双方才能解码还原信息。数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。
4.数字签名:采用两个密钥加密:密文和用来解码的密钥一起发送,而该密钥本身又被加密,还需要另一个密钥来解码。比较普遍采用的签名算法有RSA和DSS。
5.内容检查
6.存取控制:规定何种主体对何种客体具有何
种操作权力。是内部网安全理论的重要方面, 主要包括
人员限制、数据标识、权限控制、控制类型和风险分析。
7.安全协议:安全协议的建立和完善是安全保密系统走
上规范化、标准化道路的基本因素。有如下几种协议:
加密协议;身份验证协议;密钥管理协议;数据验证协
议;安全审计协议;防护协议;8.智能卡技术。
网络的安全策略:数据预防;应用程序预防;主机预防;
网络预防;周边预防;物理安全。
物理安全的措施:采取物理措施保护办公楼的所有区域;
要求客人在达到时登记所有计算设备;要求所有员工登
记他们所拥有的任何便携式设备;在将数据存储设备从
办公楼搬走之前,都要对它们一一进行登记;将服务器
放在仅有管理员才允许进入的单独房间等。
网络攻击常用工具:嗅探(常用的工具是Ethereal)和
端口扫描(常用工具是nmap)
信息安全主要表现在以下的四个特性:保密性,保证信
息不泄露给未经授权的任何人;完整性,防止信息被未
经授权的人篡改;可用性,保证信息和信息系统确实为
授权者所用;可控性,对信息和信息系统实施安全监控,
防止非法利用信息和信息系统。
第2章
明文:密码算法是一个函数变换,要加密的信息。
密文:加密过程的输出。
加密公式:C = EK(P),C代表密文,即加密后得到的字
符序列,P代表明文,即需要加密的字符序列,K表示密
钥,是秘密选定的一个字符序列。
密码学:加密和解码的技术。
目前流行的密码算法主要有:DES,RSA,IDEA,DSA
等。
密码算法可分为:传统密码算法和现代密码算法。传统
密码算法的特点是加密和解密必须是同一密钥,如DES
和IDEA等;现代密码算法将加密密钥与解密密钥区分
开来,且由加密密钥事实上求不出解密密钥。
密码算法主要有以下三类:1.对称加密算法:这种技术
使用单一的密钥加密信息。2.公钥加密算法(非对称加
密): 这种技术使用两个密钥,一个公钥用于加密信息,
另一个私钥用于解密信息。3.单项函数算法:这个函数
对信息进行加密产生原始信息的一个―签名―,该签名将
被在以后证明它的权威性。
对称加密算法的基本原理如下:在对称加密中,数据信
息的传送,加密及接收解密都需用到这个共享的钥匙,
也就是说加密和解密共用一把钥匙。
DES算法:是最著名的对称密钥加密算法DES,DES使
用56位密钥对64位的数据块进行加密,并对64位的数
据块进行16轮编码。与每轮编码时,一个48位的―每轮‖
密钥值由56位的完整密钥得出来。
DES的缺点:就是密钥长度相对比较短,
三重DES:这种方法用两个密钥对明文进行三次加密。
用密钥1进行DES加密;用密钥2对步骤1的结果进行
DES解密;对步骤2的结果使用密钥1进行DES加密。
非对称加密算法的原理:利用了两把钥匙,一个钥匙用来
将数据信息加密,而用另一把不同的钥匙来解密。
公共密钥加密的两种用途:数据加密;身份认证
常用的公共密钥加密算法有:RSA和DSA
公共密钥(非对称加密)的优点:也许你并不认识某一
实体,但只要你的服务器认为该实体的CA(认证机构)
是可靠的,就可以进行安全通信。
RSA算法:是既能用于数据加密也能用于数字签名的算
法。它易于理解和操作,也很流行。算法的名字以发明
者的名字命名:Ronald Rivest,Adi Shamir 和Leonard
Adleman。
RSA算法如下:1.选两个大素数,r1和r2,通常均大于
10100。2.计算n=r1*r2和x=(r1-1)*(r2-1)。3.选这一个与
x互质的数令其为d。4.找到一个e,满足e*d=1(mod x)。
5.选好这些参数后,将明文划分成块使得每个明文报文P
长度m满足0 时计算P=Cd (mod n). RSA的具体工作原理:主机A和主机B进行安全的数据 传输,那么首先主机A随机产生密钥1,并使用主机B 公钥进行加密,然后发给主机B,主机B使用自己的私 钥进行解密,得到主机A的密钥;然后主机B随机生成 密钥2,使用主机A的公钥对密钥2进行加密后传送给 主机A。此时主机A和主机B都同时得到了密钥1和密 钥2,也就是彼此之间的私钥。 加密公式:Ci=Mie(mod n) 解密公式:Mi=Cid(mod n) RSA的安全性:依赖于大数分解。 RSA的速度:由于进行的都是大数计算,使得RSA最 快的情况也比DES慢上100倍,无论是软件还是硬件实 现。速度一直是RSA的缺陷。一般来说只用于少量数据 加密。 RSA的小指数攻击 有一种提高RSA速度的建议是使公钥e取较小的值,这 样会使加密变得易于实现,速度有所提高。但这样作是 不安全的,对付办法就是e和d都取较大的值。 RAS数字签名:就是信息发送者用其私钥对从所传报文 中提取出的特征数据或称数字指纹进行RSA算法解密 运算操作,得到发信者对该数字指纹的签名函数H(m)。 RSA的缺点如下:1.产生密钥很麻烦,受到素数产生技 术的限制,因而难以做到一次一密2.分组长度太大,为 保证安全性,n 至少也要600 bits以上,使运算代价很 高,尤其是速度较慢,较对称密码算法慢几个数量级; 不利于数据格式的标准化。 RSA的实用性:RSA算法已经在互联网的许多方面得以 广泛应用,包括在安全接口层(SSL)标准。目前,RSA 加密系统主要应用于智能IC卡和网络安全产品。RSA 算法作为公共钥加密系统的主要算法的原因是算法安全 性好。得到随机、安全的密钥对。公共钥加密系统多用 于分布式计算环境,密钥分配和管理易于实现,局部攻 击难以对整个系统的安全造成威胁。 基于RSA算法的公钥加密系统具有:数据加密、数字签 名、信息源识别、密钥交换等功能。 RSA算法和DES算法的比较:1.DES数据加密标准用于 对64比特的数据进行加密和解密。DES算法所用的密 钥长度是56比特。DES算法多次组合迭代算法和换位 算法,利用分散和错乱的相互作用,把明文编制成密码 强度很高的密文。2.DES算法的加密和解密的流程是完 全相同的,区别仅仅是加密与解密使用子密钥序列的顺 序正好相反。RSA算法的安全性是建立在具有大素数因 子的合数其因子分解困难这一法则之上的。RSA算法中 加密密钥和解密密钥不相同,其中加密密钥公开,解密 密钥保密,并且不能从加密密钥或密文中推出解密密钥。 RSA算法和DES算法各有自的优缺点的可以进行如下 比较:1.在加密,解密的处理效率方面:DES算法优于 RSA算法,DES算法可以利用软件和硬件实现高速度处 理,但RSA的处理速度明显就慢于DES算法2.在密钥 的管理方面:RSA算法比DES算法更优越。3.在安全性 方面:DES算法和RSA算法的安全性都较好。4.在签名 和认证方面:DES算法从原理上不可能实现数字签名和 身份认证,但RSA算法能够容易地进行数字签名和身份 认证。 有限域上的椭圆曲线:设K表示一个有限域,E是域K 上的椭圆曲线,则E是一个点的集合: E/K = { ( x,y ) | y2+ a1xy + a3y = x3 + a2x2 + a4x + a6, a1,a3,a2,a4,a6 x,y K }{ O } 其中O表示无 穷远点。在E上定义?+‘运算,P + Q = R,R是过P、Q 的直线与曲线的另一交点关于x轴的对称点,当P = Q 时R是P点的切线与曲线的另一交点关于x轴的对称点。 这样,( E,+ )构成可换群( Abel群),O是加法单位元(零 元)。椭圆曲线离散对数问题ECDLP定义如下:给定定 义在K上的椭圆曲线E,一个n阶的点P E/K,和点Q E/ K,如果存在L,确定整数L,0≤L≤n–1,Q = LP。 量子加密算法的工作原理:量子加密法是两个使用此加 密算法的用户各自产生一个私有的随机数字符串。第一 个用户向第二个用户的接受装置发送代表数字字符串的 单个量子序列(光脉冲),接受装置从两个字符串中取出 相匹配的比特值。 PKI:即公开密钥基础设施。公钥的管理机制都采用PKI 机制,它是由公开密钥技术、数字证书、证书发行机构 (CA)和相关的公钥安全策略等组成。PKI即公共密钥 体系。它建立一套证书发放、管理和使用的体系,来支 持和完成网络系统中的身份认证、信息加密、保证数据 完整性和抗抵赖性。PKI体系可以有多种不同的体系结 构、实现方法和通信协议。 CA:是证书的签发机构。构建密码服务系统的核心内容 是如何实现密钥管理。公钥体制涉及到一对密钥,即私 钥和公钥。私钥只由持有者秘密掌握,无须在网上传送, 而公钥是公开的,需要在网上传送,故公钥体制的密钥 管理主要是公钥的管理问题。CA也拥有一个证书(内 含公钥),当然,它也有自己的私钥,所以它有签字的能 力。 加密标准:1.对称加密算法:DES,Tripl-DES,RC2, RC4,CAST等。2.非对称加密算法:RSA,DSA,Diffie -Hellman等。3.散列算法:SHA-1,MD5等。 证书标准:1.通用的证书标准是X.509。2.目录服务标准 是X.500及LDAP。 数字证书:是一种能在完全开放系统。 证书的格式:数字证书格式的通用标准是X.509。应具 备的信息有:版本号,用来区分X.509的不同版本;序 列号,由CA给予每一个证书的特殊编码;签名算法, 用于产生证书所用的方法以及一切参数;发出该证书的 认证机构,CA的识别名字;有效期限,包括2个日期, 在所指定的2个时间之间有效;主题信息,证书持有人 的姓名、服务处所等信息。公钥信息,被证明的公钥值, 加上使用这个公钥的方法名称;以及认证机构的数字签 名。 认证的发放:认证机构在发放证书时要遵循一定的准则, 如要保证自己发出的证书的序列号没有相同的,没有两 个不同的实体获得的证书中的主题内容是一致的,不同 主题内容的证书所包含的公开密钥要不相同等。 证书的管理功能包括:1.用户能方便地查找各种证书及 已经撤销的证书。2.能根据用户请求或其它相关信息撤 销用户的证书。3.能根据证书的有效期限自动地撤销证 书。4.能完成证书数据库的备份工作。 证书库证书库是证书的集中存放地,是网上的一种公共 信息库,用户可从此处获得其他用户的证书和公钥。构 造证书库的最佳方法是采用支持LDAP协议的目录系 统,用户或相关的应用通过LDAP来访问证书库。系统 必须确保证书库的完整性,防止伪造、篡改证书。 密钥备份及恢复系统:PKI应该提供备份与恢复解密密 钥的机制。密钥的备份与恢复应该由可信的机构来完成, 密钥备份与恢复只能针对解密密钥,签名私钥不能够做 备份。 证书作废处理系统:证书作废处理系统是PKI的一个重 要组件。作废证书有3种策略:一是作废一个或多个主 体的证书;一是作废由某一对密钥签发的所有证书;还 有一个是作废由某CA签发的所有证书。 证书的发放政策:是由发证机构根据自己的服务方式和 管理方式来确定的。 证书的发放方式:使用Net-Pass 智能卡时,证书的发放 可以在网上在线签发,也可以进行卡的预制签发。 证书的应用:1.使用S/MIME协议实现安全的电子邮件 系统;2.使用SSL协议实现浏览器与Web服务器之间的 安全通信;3.使用SET协议实现信用卡网上安全支付。 智能卡:外形与普通的信用卡相同,内部有微处理器 (CPU)和可重写存储单元(EEPROM),。智能卡的优 点:1.把用户的重要信息,包括证书、密钥、口令、个 人信息等,存放于智能卡中安全保管;2.加密处理可以 在卡内完成,用于加密的个人密钥等信息是不允许从卡 中读出的,从而最大限度地保障通讯的安全使用;3.每 张智能卡存放的内容都是独特的,是不可替代的,具有 代表使用者身份的意义,提供对操作安全的可管理性; 4.智能卡的拥有者可以方便的携带它,可以更到任何地 点的连接读卡器的计算机上去完成电子商务操作,不仅 安全而且比其他方法更方便。 第5章 安全级别的划分:划分为7个等级,依次是D;C(C1, C2);B(B1,B2,B3);A(A1)。 C1/C2的要求包括以下三个部分:1.身份认证,每个用 户必须在系统中标志其身份。2.系统的资源被归于不同 的所有者,对这些资源的访问必须验证用户权限。3.系 统要对用户的行动进行记录。 Shadow身份认证体系:采用下面的步骤:(1)系统记录 用户的原始口令,并将其加密保存在系统中,口令原文 则被丢弃。(2)当用户登录系统的时候,输入口令,系 统用同样的加密算法将用户输入的口令转换成密文。(3) 比较保存的密文和现在得到的密文,如果相同,允许用 户登录系统。 PAM身份认证体系:PAM认证部分是由一组模块构成 的,相互可以堆叠,可以连续执行多个模块或者让一个 模块多次使用,可以在一个PAM认证过程中使用多种 认证模块,后面的认证过程的执行依赖于前面的认证模 块结果,还可以随时加入新的模块, 加入之后, PAM客 户程序无须重新编译,也无须做任何修改就可以使用这 个新模块。 PAM系统的配置文件:分为/etc/pam.conf文件和 /etc/pam.d/目录两种方式。 文件存在三种存取权限:用户存取权限,组存取权限和 其他用户的存取权限 suid机制:就是在权限组中增加suid/sgid位,凡是suid 位被置位的文件,当它被执行的时候,自动获得文件属 主的uid,同样,sgid被置位,也能获得文件属组的gid。 存储空间安全:指的是内存以及外存储设备的安全,包括 越过文件系统直接访问裸设备的保护。其中,最重要的 是内存安全性。 内存安全性:分为两部分,一个是禁止内存中的重要数据 被窥探到,另一个是保证进程不去执行非法指令。 基本的溢出攻击方式:可以分成三种: 1.堆栈溢出:是最重要的缓冲区溢出攻击手段,它的思 路是利用堆栈返回地址。2.函数指针: C语言可以定义函数指针,执行某个地址上的任何函数。 3.长跳转点:setjmp/longjmp是一个C语言的非结构化跳 转系统,它允许程序员设定一个跳转点,然后可以从任 何函数内部直接跳入这个跳转点。 溢出攻击的解决方案:1.补丁;2.编写程序;3.提升安全 级;4.利用文件系统和磁盘分区;5.chroot PGP的算法:首先,B和A各生成一对密匙,然后通过 一个可信的机构,交换自己的公用密匙,在这之后,如 果B想要向A发送自己的信息,那么,他首先要用md5 算法计算出整个信息的校验和,然后用自己的私用密匙 加密这个校验和并且附加在整个信息后面;接着,再用 A的公开密匙加密得到的全部数据,最后发送给A。而 当A接收到这个数据的时候,他首先用自己的私用密匙 解开密文,得到原文和加密后的校验和;然后再用B的 公匙解密校验和;最后重新计算校验和,判断信息是否 被修改过。 LIDS可以实现以下功能:1.入侵防护:它可以对系统中 重要的文件、进程和设备进行保护,保证这些对象不会 被入侵者操纵,即使是入侵者已经拿到了root账号。2. 入侵检测:LIDS可以提供对于端口扫描的检测。3.入侵 响应:当发现系统受到攻击之后,它可以将必要的信息记 录到日志文件中。 授权规则:由主体,客体,授权构成,主体是发起操作的 程序,客体是它准备操作的目标,而授权则是由 DENY/READ/APPEND/WRITE/IGNORE几个级别构成 的。 日志:就是对系统行为的记录。 操作系统维护三个基本的日志: 1.连接时间日志:用来记录用户的登录信息 2.进程记账: 用来记录系统中执行的进程信息。3.syslog:系统并不由 系统内核维护,而是由syslogd或者其它一些相关程序完 成。它是各种程序对运行中发生的事件的描述。 连接时间日志:由utmp,wtmp和lastlog记录构成。 网络接口层:监听;SSL;SSH;VPN。 网络层:ARP;ICMP重定向;IGMP组播。 传输层:UDP拒绝服务攻击;TCP拒绝服务攻击。 应用层:RPC和NFS相关服务;r命令;电子邮件(炸 弹和身份认证);DNS;FTP和WWW;inetd; 端口扫描。 监听通常采用的工具是:嗅探器(sniffer),还有典型的tupdump和sniffit等工具。 集线器:就是一个简单的信号放大器,用来补偿信号在传输中的衰减和变形。 SSL安全套接层协议:它实际是基于socket的,安装在传输层和应用层之间,可以提供数据的加密传输,但它并不包含数据签名功能,后者需要浏览器另外实现。SSL的工作原理:当一个客户试图和服务器对话的时候,它首先要执行一个握手过程:客户将一些配置信息(SSL 版本号、使用的加密算法及一些随机数据)发给服务器,同样,服务器响应的时候要把自己的SSL版本号、加密算法、随机数据和证书(证明自己身份的信息)传给客户,除此之外,服务器还要传送一个用自己的私用密钥传送的问候信息。 SSH:是一个用来解决TELNET/FTP协议安全性的工具,SSH它支持两种协议:ssh和sftp,简单的说就是telnet 和ftp的加密传输版本。 SSH协议有两个版本,分别称为ssh1和ssh2,两者的功能基本是一样的,不过算法不兼容。 SSH的两版本提供两种安全级别的安全:1.基于口令的安全验证,也就是一个加密传输的telnet。所有传输的数据都会被加密,只要给出用户名和口令,就可以连接到系统,其它方面也和telnet完全一样。2.基于密匙的安全验证。需要准备一对密匙,如果你要连接到ssh服务器上,客户端软件就会向服务器发出请求,请求用你的密匙进行安全验证。 VPN(虚拟专用网):被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接。它在Internet的一些机器(或者子网)之间建立一个虚拟连接,从而这些机器看上去就像是处在一个独立的网络中,其他系统无法加入。虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。 VPN所提供的功能:1.加密数据。保证通过公网传输的信息即使被人截获也不会泄露。2.信息认证和身份认证。保证信息的完整性、合法性、并能鉴别用户的身份。3.提供访问技术。不同的用户有不同的访问权限。 VPN技术的标准协议:Microsoft的PPTP(点对点隧道协议),IETF的IPsec(Internet安全协议)和NEC的socks5。路由协议:Internet的核心,它用来定位某个数据包应该传送到何处,以及某一台机器位于什么地方。 ARP即地址解析协议:用来在一个局部网内找到和某个IP地址对应的机器。 ICMP(网间报文控制协议):它是IP协议的附属协议,IP层用它来与其他主机或路由器交换错误报文和其他重要控制信息。ICMP报文是在IP数据报内部被传输的,主要用来对系统中的错误进行分析和控制。ICMP协议本身并不复杂,常用的ping命令就是使用发送一个ICMP echo报文检查回应的方式来工作的。 Ping of Death攻击:当操作系统接收到ICMP报文的时候,需要按照报文标题中的尺寸信息来分配TCP/IP缓冲区。如果接收到一个错误或者畸形的ICMP报文,其中的尺寸信息是错误的,比如超出了64KB,缓冲区分配就可能出现问题,严重的情况下会导致TCP/IP栈崩溃。Smurf攻击:它基本上就是一个ping命令,它的目标地址是一个网络广播地址,而源地址被冒充为被攻击的目标机器。 IGMP组播:提供Internet网际多点传送的功能,即将一个IP包的拷贝传给多个目标主机。 UDP拒绝服务攻击:有UDP flood攻击;tear-drop攻击。TCP/IP协议定义了两个基本的数据传输协议:一个是面向连接的传输控制协议TCP,一个是面向无连接的直接数据传送的用户数据报文协议UDP。 UDP flood攻击:首先取得某台及其的控制权,然后伪造与某一台的Chargen服务之间的一次UDP连接,回复地址指向开着的echo服务的一台主机,当然echo服务又会自动回复,这样就生成在两台主机之间的大量的无用数据流,如果生成了足够多的数据流,那么整个网络的带宽都被耗尽。 TCP拒绝服务攻击:synflood(半开式连接攻击);Land 攻击 一个TCP连接需要连接双方进行三个动作,即―三次握手‖过程如下:请求连接的客户机首先将一个带SYN标志位的包发给服务器;服务器收到这个包后产生一个自己的SYN标志,并把收到包的SYN+1作为ACK标志返回给客户机;客户机收到该包后,再发一个ACK=SYN+1的包给服务器。 应用层攻击有两种情况:一种是协议本身就缺乏安全性;另一种则是实现协议的程序可能存在各种各样的漏洞。RPC和NFS相关服务:RPC即远程过程调用,是Sun 发明的用来在远程主机上执行特定任务的一种协议。通过portmap和几个rpc服务进程实现。NFS是Sun发明的用来在UNIX系统 之间共享文件的一种服务,实际就是将某和UNIX/Linux 机器的一个目录共享出来,由其他机器直接使用。 r命令:容易遭受IP欺骗攻击的另外一组命令是Linux 的r命令,它们提供了一组不需要给出用户名和口令就可以登录到系统并且执行对应命令的方法,主要有rsh,rexec,rlogin,rcp。 Linux中互相信任的文件有两种:1.全局的信任文件/etc/hosts.equiv。2.单个的对于某个用户的信任文件,名字是.rhosts。 与邮件相关的两个主要的协议:POP(邮局协议);IMAP(Internet邮件存储协议) DNS的功能:是Internet域名转换为IP地址。1.几乎所有的主机信任关系都是基于域名而不是IP地址,以便可以透明地修改。2.如负载均衡之类的工作,通常利用DNS 数据系统的多记录随机分配来完成,这种情况下,无法直接使用IP地址来访问主机。3.DNS是分级体系,一旦某个DNS出现问题,整个下辖系统全部会出现问题,而且因为DNS缓存的问题,错误会在Internet上扩散。 4.DNS服务程序因为运转在TCP/UDP的53端口——小于1024的特权端口——必须用超级用户身份执行,而且它要读配置文件和写大量的log记录,也要求具有存取系统文件的能力,因此一旦被溢出,后果是灾难性的。FTP服务:对于ftp服务器,需要考虑下面几点:未经授权的用户禁止在服务器上进行FTP操作;匿名FTP 用户不能读取未经系统所有者允许的文件或目录;未经允许,匿名FTP用户不能在服务器上建立/删除文件或目录。 FTP 常见的服务程序有:wuf-ftpd,proftpd,ncftpd。Http协议:是最主要的网络信息传输协议。它本身是明文传送,容易遭到监听的威胁。 Inetd:UNIX/Linux系统中一类独特的网络服务进程。用inetd程序来统提供inetd daemon功能的程序,包括inetd,xinetd,tcpserver等。 端口扫描:扫描器能够自动检测远程或本地主机的安全性弱点,发现远程服务器各种TCP端口的分配、提供的服务以及相应的软件版本,记录目标给予的回答,搜集关于目标主机的各种有用信息。端口扫描也是一种获取主机信息的有效方法。 常用的安全工具有:Tcpserver;Xinetd;Sudo;Nessus;Sniffit;Nmap;nmap;Netcat;Tcpdump ;Snort;Saint;Ethereal;Whisker;Abacus Portsentry;DSnif;Tripwire ;Cybercop Scanner;Hping2;SARA。 tcpserver:是一个inetd类型的服务程序,它监听进入的连接请求,为要启动的服务设置各种环境变量,然后启动指定的服务。 可选项:包括综合选项、连接选项、数据集选项。Xinetd的特点:1.支持tcp、ucp、RPC服务2.基于时间段的访问控制 3.功能完备的log功能,可以限制log文件的大小4.有效的防止DoS攻击5.可以限制同时运行的同类服务器数目6.可以限制启动的所有服务器数目7.在特定的系统端口绑定某个服务,从而实现只允许私有网络访问该服务8.可以作为其他系统的代理。 Xinetd的默认配置文件是:/etc/xinetd.conf。 Xinetd的内部服务:(包括基于流和基于数据报的服务)有echo、time、daytime、chargen和discard。 Xinetd提供两种基于流的未列表的内部服务:服务器程序和服务。 Sudo:是一个用来允许系统管理员给予特定的普通用户(或者用户组)有限的超级用户特权,使其能够以超级用户或其他用户的身份运行一些(或者所有)命令并且记录其所有命令和参数的程序。Sudo是自由软件,以BSD风格的许可证发布。 Sudo最基本的原则是:在普通用户可以完成工作的范围内给予尽可能少的特权。Sudo以命令的方式操作,它不是shell的替代品。 Sudo的特征:1.用户在每主机上运行的命令限制。2.Sudo 对于每个命令都进行记录,可以清楚的审核谁做了什么。 3.Sudo为―通行证系统―提供标记日期的文件。 4.Sudo配置文件是―sudoers―。 Nessus:是一个的远程安全扫描器。它是自由软件,功能强大、更新极快、易于使用。 安全扫描器的功能是:对指定网络进行安全检查与弱点分析,确定是否有破坏者闯入或存在某种方式的误用,寻找导致对手攻击的安全漏洞。Nessus的安全检查由plug-ins插件完成。Nessus还提供描述攻击类型的脚本语言(NSSL)来进行附加的安全测试。 Sniffit:是可以在Linux、SunOS、Solaris、FreeBSD 和IRIX平台运行的网络监听软件,主要用于监听运行TCP/IP协议的的机器以监听其不安全性。 Top:是sniffit最有名的一个插件,也称“TCP‖杀手。Nmap:是开放源码的网络探测和安全扫描工具。Nmap的特点:1.灵活,支持多种高级探测技术,包括UDP、TCP connect、TCP SYN、ftp代理、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null 扫描。2.强大,Nmap可以扫描拥有万台以上机器的巨型网络。3.可移植,支持绝大多数操作系统类型,Linux, Open/Free/Net BSD, Solaris, IRIX, Mac OS X, HP-UX, Sun OS。4.容易,包括通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口映射),碎片扫描,以及灵活的目标和端口设定。5.自由,Nmap遵循GPL 版权,可以免费下载修改发布。 6.良好的文档支持,有丰富的man手册、向导等帮助文档。 7.技术支持,除了可以写信给作者只外还可以加入邮件列表。 8.流行,每天都有成千的人下载nmap。SSH有两个版本:ssh1和ssh2。 OpenSSH的配置数据有三种语法形式:命令行选项、用户配置文件、系统配置文件。 常用的邮件服务器:sendmail,Postfix和qmail。qmail是一种可以完全替代Sendmail-binmail体系的新一代Unix邮件系统,较之其它邮件服务器软件具有安全、可靠、高效、简单的特点,由于支持Maildir,保证了系统在突然崩溃的情况下不至于破坏整个信箱。 网络与信息安全管理措施 网络与信息安全不仅关系到学校的开展,还将影响到国家的安全、社会的稳定。我校将认真的开展网络与信息安全工作,通过检查进一步明确安全责任,建立健全的管理制度,落实技术防范措施,对有毒有害的信息进行过滤、确保网络与信息安全。 一、网站安全保障措施 1、主控室设置经公安部认证的防火墙,做好安全策略,拒绝外来的恶意攻击,保障网络正常运行。 2、对计算机病毒、有害电子邮件进行有效的防范措施,防止有害信息对网络系统的干扰和破坏。 3、做好日志的记录。内容包括IP地址,对应的IP地址情况等。 4、关闭网络系统中暂不使用的服务功能,及相关端口,并及时用补丁修复系统漏洞,定期查杀病毒。 5、服务器平时处于锁定状态,并保管好登录密码;后台管理界面设置超级用户名及密码,并绑定IP,以防他人登入。 6、学校机房按照机房标准建设,内有必备的防静电地板、,定期进行电力、防火、防潮、检查。 二、信息安全保密管理制度 1、信息监控制度: (1)、网络信息必须标明来源;(即有关转载信息都必须 标明转载的地址) (2)、相关责任人定期或不定期检查网络系统安全,实施有效监控,做好安全监督工作; (3)、不得利用国际互联网制作、复制、查阅和传播一系列以下信息,如有违反规定有关部门将按规定对其进行处理; A、反对宪法所确定的基本原则的; B、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的; C、损害国家荣誉和利益的; D、煽动民族仇恨、民族歧视、破坏民族团结的; E、破坏国家宗教政策,宣扬邪教和封建迷信的; F、散布谣言,扰乱社会秩序,破坏社会稳定的; G、散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的; H、侮辱或者诽谤他人,侵害他人合法权益的; 含有法律、行政法规禁止的其他内容的。 2、组织结构: 设置专门的网络安全管理员,并由其上级进行监督、对学校网络系统管理实行责任制,对网络系统的管理人员,以及领导明确各级人员的责任,管理网络系统的正常运行,严格抓管理工作,实行谁管理谁负责。 网络及数据安全管理制度 1. 网络安全管理制度 ⑴任何人不得传播、发布危害国家安全,泄露国家秘密,损害国家荣誉和利益等的信息; ⑵未经许可,任何单位和个人不得擅自进入和使用局计算机信息网络;内部系统工作站严禁私自利用无线网络接入互联网或与其他网络直接连接。 ⑶未经许可,任何单位和个人不得更改本局计算机信息网络运行环境、设备设施配置参数; ⑷任何人不得窃取、盗用、篡改、破坏他人计算机信息网络功能与资源;不得泄露和盗用他人用户账号,用户对自己的账号安全及使用负责。 ⑸任何人不得下载、制作、传播、使用计算机病毒、木马、恶意软件等破坏性程序。 ⑹任何人不得故意阻塞、阻碍、中断计算机信息网络的信息传输,恶意占用网络资源; ⑺任何人不得利用计算机信息网络发送垃圾邮件、信息等,干扰他人正常工作、生活和网络秩序; ⑻任何人不得利用计算机信息网络违背他人意愿、冒用他人名义发布信息; ⑼任何人不得擅自利用计算机信息网络收集、使用、提供、买卖他人专有信息; ⑽任何有不得有其他危害计算机信息网络安全和秩序的行为。 2. 信息中心管理与维护制度 ⑴计算机网络系统的使用科室和个人,都必须遵守计算机安全使用规则,以及有关的操作规程和规定制度。 ⑵信息中心负责计算机病毒和危害网络系统安全的其他有害数据信息的防范工作,定期更新杀毒软件病毒库。 ⑶网络系统应有专人负责管理和维护,建立健全计算机网络系统各种管理制度和日常工作制度,以确保工作有序进行,网络运行安全稳定; ⑷信息中心负责用户注册与权限分配,对网络和系统进行监控,协调实施系统软件,同时负责对系统设备进行常规检测和维护,保证设备处于良好工作状态; ⑸信息中心负责保管好各设备的用户名及口令,严格遵守保密规定,不得泄露和盗用其他用户账号。 ⑹信息中心负责用户的应用程序管理、数据库维护及日常数据备份,数据和文档及时归档,备份光盘由专人负责登记、保管; ⑺所有计算机操作人员必须严格遵守计算机及其相关设备的操作规程,未经许可,任何人不得随意在服务器上安装和删除软件,不得随意更改服务器及网络设备各项系统设置。 ⑻系统应有切实可行的可靠性措施,关键设备需有备件,出现 网络信息安全工作计划(3篇) 根据自治区、地区有关要求,按照《xx 新闻宣传报道管理办法》有关内容,为进一步加强我县网络和信息安全管理工作,现就有关工作计划如下。 一、建立健络和信息安全管理制度 各单位要按照网络与信息安全的有关法律、法规规定和工作要求,制定并组织实施本单位网络与信息安全管理规章制度。要明确网络与信息安全工作中的各种责任,规范计算机信息网络系统内部控制及管理制度,切实做好本单位网络与信息安全保障工作。 二、切实加强网络和信息安全管理 各单位要设立计算机信息网络系统应用管理领导小组,负责对计算机信息网络系统建设及应用、管理、维护等工作进行指导、协调、检查、监督。要建立本单位计算机信息网络系统应用管理岗位责任制,明确主管领导,落实责任部门,各尽其职,常抓不懈,并按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,切实履行好信息安全保障职责。 三、严格执行计算机网络使用管理规定 各单位要提高计算机网络使用安全意识,严禁涉密计算机连接互联网及其他公共信息网络,严禁在非涉密计算机上存储、处理涉密信息,严禁在涉密与非涉密计算机之间交叉使用移动存储介质。办公内网必须与互联网及其他公共信息网络实行物理隔离,并强化身份鉴别、访问控制、安全审计等技术防护措施,有效监控违规操作,严防违规下载涉密 和敏感信息。通过互联网电子邮箱、即时通信工具等处理、传递、转发涉密和敏感信息。 四、加强网站、微信公众平台信息发布审查监管 各单位通过门户网站、微信公众平台在互联网上公开发布信息,要遵循涉密不公开、公开不涉密的原则,按照信息公开条例和有关规定,建立严格的审查制度。要对网站上发布的信息进行审核把关,审核内容包括:上网信息有无涉密问题;上网信息目前对外发布是否适宜;信息中的文字、数据、图表、图像是否准确等。未经本单位领导许可严禁以单位的名义在网上发布信息,严禁交流传播涉密信息。坚持先审查、后公开,一事一审、全面审查。各单位网络信息发布审查工作要有领导分管、部门负责、专人实施。 严肃突发、敏感事(案)件的新闻报道纪律,对民族、宗教、军事、环保、反腐、人权、计划生育、严打活动、暴恐案件、自然灾害,涉暴涉恐公捕大会、案件审理、非宗教教职人员、留大胡须、蒙面罩袍等敏感事(案)件的新闻稿件原则上不进行宣传报道,如确需宣传 报道的,经县领导同意,上报地区层层审核,经自治区党委宣传部审核同意后,方可按照宣传内容做到统一口径、统一发布,确保信息发布的时效性和严肃性。 五、组织开展网络和信息安全清理检查 各单位要在近期集中开展一次网络安全清理自查工作。对办公网络、门户网站和微信公众平台的安全威胁和风险进行认真分析,制定并组织 网络安全:网络安全硬件、网络安全软件、网络安全服务。 网络协议:为网络数据交换而建立的规则、标准或者约定。它的三要素为语法、语义、同步。语法:数据与控制信息的结构或格式。语义需要发出何种控制信息、完成何种协议以及做出何种作答。同步:事件实现顺序的详细说明。 网络体系结构:计算机网络的各层协议的集合。 OSI参考模型的分层原则:根据功能的需要分层;每一层应当实现一个定义明确的功能;每一层功能的选择应当有利于制定国际标准化协议;各层界面的选择应当尽量减少通过接口的信息量;层数应该足够多,以避免不同功能混扎在同一层中,但也不能过多,否则体系结构会过于庞大。 TCP—IP协议:是事实上的网络标准,由低到高分为网络接口层、网络层、传输层、应用层。 网络接口层:该层中的协议提供了一种数据传送的方法,使得系统可以通过直接的物理连接的网络,将数据传送到其他设备,并定义了如何利用网络来传送IP数据报。网络层协议:网络层协议IP是TCP-IP的核心协议,IP 可提供基本的分组传输服务。网络层还有地址转换协议(ARP)和网间控制报文协议(ICMP)。还提供了虚拟专用网(VPN)。 传输层协议:有传输控制协议(TCP)和用户数据报协议(UDP)。还提供了安全套接字服务(SSL)。 应用层协议:网络终端协议(Telnet)、文件传输协议(FTP)、简单邮件传输协议(SMTP)、邮件接收协议(POP)、超文本传输协议(HTTP)、域名服务(DNS)。系统安全结构:物理层(防止物理通路的损坏、窃听、攻击)、数据链路层(保证网络链路传送的数据不被窃听)、网络层(保证网络路由正确,避免被拦截和监听)、操作系统(保证客户资料、操作系统访问控制的安全)、应用平台(利用SSL),应用系统(使用应用平台提供的安全服务来保证基本安全)。 网络层的安全性:一般使用IP封装技术(其本质是纯文本的包被加密,封装在外层的IP报头里。用来对加密的包进行因特网上的路由选择,到达另一端时,外层的IP 头被拆开,报文被解密,然后送到收报地点),相应的安全协议可以用来在Internet上建立安全的IP通道和虚拟私有网。 传输层安全性:安全套接层协议(SSL),此协议包括SSL 记录协议和SSL握手协议。前者涉及应用程序提供的信息的分段、压缩、数据认证和加密。后者用来交换版本号、加密算法、身份认证并交换密钥。 应用层的安全性:它实际上是最灵活的处理单个文件安全性的手段。目前都是用PKI(公钥基础结构),此结构包括3个层次:顶层为网络层安全政策登记结构IPRA、第2层为安全政策证书颁发机构PCA、底层为证书颁发机构CA。 局域网的安全:局域网基本上都采用以广播为技术基础的以太网。它的安全分为网络分段、以交换式集线器代替共享式集线器(可防止网络监听)、虚拟专网。 网络分段:物理分段(是指将网络从物理层和数据链路层上分为若干网段)和逻辑分段(在网络层上进行分段)。虚拟专网VPN:以局域网交换技术(A TM和以太网交换)为基础的面向连接的技术,它的核心技术是采用隧道技术(将企业专网的数据加密封装后,透过虚拟的公网隧道进行传输,从而防止敏感数据的被窃)。 广域网的安全:加密技术(通过对网络数据的加密来保障网络的安全)、VPN技术、身份认证技术(对拨号用户的身份进行验证并记录完备的登陆日志)。 网络安全的威胁:安全漏洞(是指资源容易遭受攻击的位置)、乘虚攻击(通过利用环境中的安全漏洞访问到计算机中的资源产生)。 19.乘虚攻击的方法:利用技术漏洞型攻击(强力攻击、缓冲区溢出、错误配置、重放攻击、会话劫持);信息收集;拒绝服务(物理损坏、资源删除、资源修改、资源饱和) 20.网络系统的安全体系:访问控制、检查安全漏洞、攻击监控、加密通信、备份和恢复、多层防御、隐藏内部信息、设立安全监控信息。 21.网络安全的主要攻击形式:信息收集(防范信息收集的关键技术就是限制外部对资源进行未经授权的访问)、利用技术漏洞型攻击、会话劫持、防止DNS毒化、URL字符串攻击、攻击安全账户管理器、文件缓冲区溢出、拒绝服务、攻击后门攻击、恶意代码。 22.网络安全的关键技术:防电磁辐射(分为对传导发射的防护和对辐射的防护)、访问控制技术、安全鉴别技术(a. 网络设备的鉴别,基于VPN设备和IP加密机的鉴别;b. 应用程序中的个人身份鉴别;c. 远程拨号访问中心加密设备(线路密码机)与远程加密设备(线路密码机)的鉴别;d. 密码设备对用户的鉴别)、权限控制(操作系统、数据库的访问、密码设备管理、应用业务软件操作的权限控制)、通信保密(a. 中心网络中采用IP加密机进行加密;b. 远程拨号网络中采用数据密码机进行线路加密)、数据完整性、实现身份鉴别(可利用:a. 数字签名机制;b. 消息鉴别码;c. 校验等;d. 口令字;e. 智能卡; f.身份验证服务:Kerberos和X.509目录身份验证)、安全审计、病毒防范及系统安全备份,加密方法、网络的入侵检测和漏洞扫描、应用系统安全、文件传送安全、邮件安全。 23.保证网络安全的措施:防火墙、身份认证(主要包括验证依据、验证系统和安全要求)、加密(数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种)、数字签名(密文和用来解码的密 钥一起发送,而该密钥本身又被加密,还需要另一个密 钥来解码)、内容检查、存取控制、安全协议(加密协议, 身份验证协议,密钥管理协议,数据验证协议,安全审 计协议,防护协议)、智能卡技术。 网络的安全策略:它是纵深防御策略,包括物理安全、 数据防御、应用程序防御、主机防御、网络防御、周边 防御。 网络攻击常用工具:任何攻击都需要进行嗅探或端口扫 描。网络嗅探的常用工具为Ethereal(它是开放源代码 的软件,免费的网络协议程序,支持UNIX、Windows)、 端口扫描是主动的,常用攻击是nmap(它基于Linus和 UNIX)。 1、信息安全性表现在以下的四个特性:保密性、完整性、 可用性、可控性 2、一个加密网络,不但可以防止非授权用户的搭线窃听 和入网,而且也是对付恶意软件的有效方法 3、密码算法主要分为3类:对称密钥算法、公钥加密算 法(非对称加密)、单项函数算法。 4、对称密钥算法:这种技术使用单一的密钥加密信息, 加密和解密共用一把密钥。 5、公钥加密算法(非对称加密):这种技术使用两个密 钥,一个公钥用于加密信息,一个私钥用于解密信息。 这两把密钥之间具有数学关系,所以用一个密钥加密过 的资料只能用相应的另一个密钥来解密。 6、单项函数算法:这个函数对信息加密产生原始信息的 一个“签名”,即数字签名,该签名被在以后证明它的权 威性。 7、DES算法:它是最著名的对称密钥加密算法。DES 使用56位密钥和64位的数据块进行加密,并对64位数 据块进行16轮编码。在每轮编码时,一个48位的“每 轮”密钥值由56位的完整密钥的出来。 8、三重DES算法:这种方法用两个密钥对明文进行了 3次加密,但不是加密了3次,而是加密、解密、加密 的过程。用密钥1进行DES加密,用密钥2对步骤1的 结果进行DES解密,对步骤2的结果使用密钥1进行 DES加密。 9、RSA算法:是非对称加密算法,RSA是用两个密钥, 用公钥加密,私钥解密。加密时吧明文分成块,块的大 小可变,但不能超过密钥的长度。密钥越长,加密效果 越好,加密解密的开销也大,一般64位较合适。RSA 比较知名的应用是SSL。 10、公共密钥算法的2种用途:数据加密和身份认证。 11、数据加密:发送者用接收者的公钥对要发送的数据 加密,接收者用自己的私钥对接收到的数据解密。第三 者由于不知道接收者的私钥而无法破译该数据。 12、身份认证:发送者可以用自己的私钥对要发送的数 据加上“数字签名”,接收者可以通过验证“数字签名” 来确定数据的来源。 13、DES和RSA算法的比较:一是在加密解密的处理 效率方面,DES优于RSA;二是理方面,RSA比DES 更优越;;三是在安全性方面,两者都较好;四是在签名 和认证方面,RSA算法更容易。总之,DES加密解密速 度快,适用用于数据量大、需要在网上传播的信息。RSA 算法于数据量小但非常重要的数据,以及数字签名和 DES算法的密钥。 14、认证机构CA:它是证书的签发机构。他的职责是 验证并标识申请者的身份;确保CA用于签名证书的非 对称密钥的质量;确保整个签名过程的安全,确保签名 私钥的安全性;管理证书材料信息;确定并检查证书的 有效期限;确保证书主题标识的唯一性,防止重名;发 布并维护作废证书表;对整个证书签发过程做日志记录 及向申请人发通知等。CA也拥有一个证书,也有剖自 己的私钥,所以也有签字能力。 15、认证中心:是一个负责发放和管理数字证书的权威 机构。 16. 通用的加密标准分为:对称加密算法、非对称加密 算法、散列算法。 对称加密算法:DES、Triple-DES、RC2、RC4、CAST。 非对称加密算法:RSA、DSA、Diffie-Hellman。 散列算法:SHA-1、MD5。 17、数字证书:是一种能在完全开放系统中使用的证书 (例如互联网络),它的用户群绝不是几个人互相信任的 小集体。在这个用户群中,从法律度讲彼此之间都不能 轻易信任。所以公钥加密体系采用了将公钥和公钥主人 的名字联系在一起,再请一个大家都信任的权威机构确 认,并加上全球为机构的签名,就形成了证书。 18、通用的证书标准是X.509,目录服务标准 X.500及LDAP 19、数字签名:私钥拥有者用私钥加密数据,任何拥有 公钥的人都能解除开。信息发送者用其私钥对从所传报 文中提取的特征数据或称数字指纹进行RSA算法解密 运算操作得到发电者对数字指纹的签名函数H(m)。数 字签名具有不可抵赖性和完整性。 20、数字证书应具备的信息:版本号、序列号、签名算 法、发出该证书的认证机构、有效期限、主题信息、公 钥信息、认证机构的数字签名。 21、证书的管理功能:用户能方便地查找各种证书及已 经撤销的证书,能根据用户请求或其它相关信息撤销用 户的证书,能根据证书的有效期限自动地撤销证书,能 完成证书数据库的备份工作 22、认证机构发放的证书主要应用有:使用S/MIME 协议实现安全的电子邮件系统;使用SSL协议实现浏 览器与Web服务器之间的安全通信;使用SET协议实 现信用卡网上安全支付 23、智能卡:是当前国际上公认的商业网络安全通信中 最好的用户端解决方案,它的外形与普通信用卡相同, 内部有微处理器(CPU)和可重写存储单元(EEPROM), 并有文件管理系统和保护算法不怀还以的人获得智能卡 必须还要得到卡的密码PIN,否则几次输入不成功,卡 会被锁定。 24、使用智能卡的优点:可把用户重要信息安全存在卡 中;加密处理可在卡内完成、每张卡存放的内容都是独 立的、不可代替的;便于携带。 第三章Windows 2000操作系统的安全管理 1、Windows 2000的安全特性主要体现在:对Internet 上的新型服务的支持、便于安全性框架、实现对Windows NT4.0的网络支持。 2、Kerberos是在Internet上广泛采用的一种安全验证机 制,它基于公钥技术。Kerberos协议规定了客户机/密钥 发布中心(Key Distribution Center,KDC)/服务器三者之 间获得和使用Kerberos票证进行通信规则和过程。 Kerberos验证机制加强了Windows 2000的安全性,它使 网络应用服务验证速度更快捷,同时可以建立域信任以 及在建立域信任的域中传递信任关系,另外Kerberos验 证有互操作性的优势。在一个多种操作系统并存的异构 网络环境中,Kerberos协议使用一个统一的用户数据库 对各种用户进行验证,这样就解决了现在异构环境中的 统一验证问题 3、Windows 2000的安全特性:数据安全性(用户登录 时的安全性和网络数据的保护、存储数据的保护)、通信 的安全性、单点安全登录、安全的管理性(对工作站、 服务器、域控制器的安全管理)。 4、Windows 2000中的组策略:账户策略/密码策略(配 置密码存留期、长度和复杂性)、账户策略\账户锁定策 略(配置锁定时间、阀值和复位计数器)、账户策略 \Kerberos策略(配置票证寿命)、本地策略\审计策略、 本地策略\用户权限、本地策略\安全选项、事件日志、受 限制的组、系统服务、注册表、文件系统。 5、密码策略:密码必须符合复杂性的要求,密码必须为 6个字符长(见意为8个字符),密码中必须包含以下三 个类别的字符(英语大写字母,英语小写字母、阿拉伯 数字、标点符号) 6、Windows 2000的安全模板:以inf的格式存储。 7、组策略的安全级别:域级和OU级。域级是一般的安 全要求,如对所有服务器使用的账户策略和审计策略等; OU级是对特定的服务器的安全要求,如IIS的服务器。 8、审计:主要目标是识别攻击者对网络所采取的操作, 分为成功事件和失败事件。 9、安全审计的类别:登录事件、账户登录事件、对象访 问、目录服务访问、特权使用、进程跟踪、系统事件、 策略更改。 10、入侵检测:可分为主动监测和被动检测。 11、主动监测:有目的地查找攻击并阻止这些攻击,有 端口扫描、事件查看器、转储日志工具、EventCombMT 工具,其中端口是最常用的。 12、被动检测:是被攻击后使用检查日志的方法。 1、Windows Server2003的内置信任安全构架TSI主要包 括:身份验证、授权与访问控制、审计与记账、密码管 理、安全管理(包括鉴别与安全策略)。 2、Windows Server2003的安全功能:授权管理器、存储 用户名和密码、软件限制策略、证书颁发机构、受限委 派、有效权限工具、加密文件系统、Everyone成员身份、 基于操作的审核、重新应用安全默认值。3、Windows Server2003的身份验证有四种:某个具体内容、某个具 体设备、某种特征(如指纹)、某个位置。 4、操作系统的验证机制体现在:支持的验证方法的数量、 方法的强度、验证信息是否集成到所有安全操作中。 5、交互式登录身份验证须执行2个方面:交互正式登陆 (向域账户或本地计算机确认用户身份)和网络身份验 证(使用本地计算机的用户每次访问网络资源时,必须 提供凭据)。 6、Kerberos V5身份验证:Kerberos V5是与密码或者智 能卡一起使用已进行交互登陆的协议。它是Windows Server2003对服务进行网络身份验证的默认方法。 Kerberos的三个头在协议中分别代表验证、授权、审核。 是基于对称密钥加密的。 7、Kerberos身份验证优点:使用独特的票证系统并能提 供更快的身份验证;是交互式验证;是开放的标准;支 持委托验证、支持智能卡网络登录的验证。 8、Kerberos V5身份验证的过程:(1)客户端系统上的 用户使用密码或智能卡向KDC进行身份验证。(2)KDC 为此客户颁发一个特别的票证授予式票证。(3)TGS接 着向客户颁发服务票证。(4)客户向请求的网络服务出 示服务票证。 9、强密码的规则:长度至少有7个字符;不包含用户名、 真实姓名或公司名称;不包含完整的字典词汇;与先前 的密码大不相同;包含全部下列四组字符类型(大写字 母、小写字母、数字、键盘上的符号)。远程资源账户、 本地计算机账户、域账户都要使用强密码。 10、授权:SRM是安全参考监视器,它是Windows 操 作系统内核模式中最有特权的安全组件,它检测所有来 自用户端访问资源的请求。授权不仅处理访问控制,还 能控制对操作系统的进程和线程的访问。 11、访问令牌:当每个用户登录系统时,产生访问令牌。 访问令牌的组件是本地安全认证机构LSA。令牌包含用 户域的授权和用户本地授权信息。 12、ACL:访问控制列表集,有多个访问控制实体ACE 组成,ACE与安全标识符SID连接来确定用户的访问权 限,如读取、修改等。 13、Windows Server2003有以下模拟级:匿名、识别、 模拟、委托。 14、Windows Server2003的安全策略:用户账号和用户 密码、域名管理、用户组权限、共享资源权限。 15、域:是指网络服务器和其他计算机的逻辑分组,每 个用户有一个账号,每次登陆是整个域,而不是某一个 服务器。可节省管理员和用户的精力和时间。 16、用户组权限:分为全局组和本地组。全局组由一个 域的几个用户账号组成。本地组由用户账号和一个或者 多个域中的全局组构成。本地组可以包含用户和全局组, 但不能包含其他本地组。 17、有3种方式访问Windows Server2003:通过用户账 号、密码和用户组方式登陆;在局部范围内通过资源共 享的形式登陆;在网络中通过TCP\IP协议对服务器进行 访问。 18、Windows Server2003的安全管理体现在3方面:安 全策略管理、安全补丁管理、相关审核管理。 19、Windows Server2003的组策略:来定义用户工作的 坏境,包括用户账户策略、审计策略、用户权利和事件 日志。 20、密码策略包括:强制密码历史、密码最常使用期限、 密码最短使用期限、密码长度最小值、密码必须符合复 杂性要求、用可还原加密来存储密码。 21、Windows Server2003的加密系统:它支持EFS技术 对任意文件或文件夹进行加密,这是一种核心的文件加 密技术,只有NTFS才能使用,加密后的文件不可以被 被除此用户以外的任何文件访问。 22、Windows Server2003的安全管理采用的对策:物理 安全管理、及时更新补丁、避免给用户定义特定的访问 控制、实施账号及口令策略、控制远程访问服务、启动 审核功能、确保注册表安全、应用系统的安全、取消 TCP/IP撒谎能够的NetBIOS 绑定、Internet Explorer增 强的安全配置、清除远程可访问的注册表路径、禁止不 必要的服务。 第五章Linux网络操作系统的安全管理 TCSEC将系统划分为4组7个等级:从低到高依次是D; C(C1、C2);B(B1、B2、B3);A(A1)。 文件的三种存取权限:用户存取权限、组存取权限、其 他用户存取权限。 基本的溢出攻击方式:堆栈溢出、函数指针、长跳转点。 溢出攻击的解决方案:补丁、编写程序、提升安全级、 利用文件系统和磁盘分区、chroot(可以让用户程序吧某 个目录当成根目录)。 PGP:电子邮件加密技术,是双密钥体系(用户A要建 立两个密钥,一个私钥,一个公钥,用户B向A发送信 息时,先用A的公钥加密,再传给A)它是加密和签名 的综合体。 常用服务端口号:ftp21 、ssh22、telnet23、smtp25。 网络接口层:这两层主要是讲数据转化成物理帧,并且 在电气连接上传递。 集线器:是一个简单的信号放大器,用来补偿信号在传 输中的衰减和变形。一台集线器可以连接很多网卡。而 网卡首先用双绞线连接到集线器和交换机,然后再连接 到其他的机器。 MAC地址:是以太网使用的一个48位的整数来标志自 身,当某一个网卡发送数据时,它在以太帧中携带发送 者和接收者的MAC地址。 混杂模式:程序绕过TCP/IP堆栈和网卡直接打交道。 嗅探器:在以太网内,用一个正确设计的程序就可以监 听到别人发送的信息,它可以作为专门的窃听工具。 SSL:网络接口层,安全套阶层协议,它是基于scoket 的采用客户/服务器方式,安装在传输层和应用层之间, 可以提供数据的加密传输,可强化HTTP的安全性。当 一个客户视图和服务器对话的时候,它首先要执行一个 握手过程。 SSH:网络接口层,是一个用来解决TELNET/FTP协议 安全性的工具。 VPN:网络接口层,虚拟专用网,采用隧道技术。它通 过一个公共网络建立一个临时的、安全的连接。它在因 特网的一些机器之间建立一个虚拟连接,使得这些机器 看上去在一个独立的网络中,其他系统无法加入。VPN 的功能:加密数据、信息认证和身份认证、提供访问控 制。 ARP:地址解析协议,网络层,可有IP地址找到对应的 MAC地址。 ICMP:网络层,网络报文控制协议,它是IP协议的附 属协议,网络层用它来与其他主机或路由器交换错误报 文和其他重要控制信息。ICMP豹纹是在IP数据报内部 被传输的,主要用来对系统中的错误进行分析和控制。 IP地址欺骗:即外网地址冒充本地IP,是通过向路由和 目标发送虚假的重定向豹纹,导致本地机器的路由表被 欺骗实现的。 18、TCP三次握手过程:传输层,请求连接的客户机首 先将一个带SYN标志位的包发给服务器;服务器受到这 个包后产生一个自己的SYN标志,并把收到包的SYN+1 作为ACK标志返回给客户机;客户机收到该包后,再 发一个ACK=SYN+1的包给服务器。经过三次握手,才 正式建立连接。 第六章路由器安全管理 1.路由器相关安全特性具有两层含义:保证内部局域网 的安全(不被非法侵入)和保护外部进行数据交换的安 浙江省2010年自考03344信息与网络安全管理试题浙江省2010年1月自考信息与网络安全管理试题 课程代码:03344 一、多项选择题(本大题共10小题,每小题2分,共20分) 在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。 1.下列可用来保护网络或主机安全的技术有( ) A.缓冲区溢出 B.端口扫描 C.嗅探程序 D.加密技术 E.口令破解 2.数据库安全系统的特性有( ) A.数据独立性 B.数据完整性 C.数据安全性 D.并发控制 E.故障恢复 3.密钥的种类繁杂,根据不同的场合密钥可分为以下( ) A.初始密钥 B.密钥加密密钥 C.会话密钥 D.非对称密钥 E.主密钥 4.防火墙的功能有( ) A.过滤进出网数据 B.杀毒 C.管理进出网的访问行为 D.对网络攻击检测和告警 E.双重签名 5.DES是( ) A.私有密钥加密系统 B.公开密钥加密系统 C.对称加密方式 D.非对称加密方式 E.单密钥加密体制 6.E-mail攻击方法( ) A.垃圾E-mail B.E-mail炸弹 C.E-mail欺骗 D.E-mail访问 E.匿名转发 7.在维护局域网的安全时,入侵检测是防火墙的有益补充。合理、正确地使用入侵检测可以 ( ) A.检测入侵的前兆 B.检测内部网络的违规 C.杜绝攻击的发生 D.发现系统中潜在的漏洞 E.杀毒 8.以下哪些是防火墙具有的技术?( ) A.虚拟专用网络技术 B.包过滤技术 C.NAT代理 D.电路级代理 E.认证技术 9.SET的安全技术中的核心技术主要有( ) A.对称加密 B.消息摘要 C.数字签名 D.非对称加密 E.数字信封 10.关于数字签名正确的说法是( ) A.数字签名是公开密钥加密技术的应用 网络安全管理制度落实情况 第一篇_网络安全责任追究制度 网络安全责任追究制度 为进一步落实网络安全和信息安全管理责任,确保学校网络安全和信息安全,切实加强系统管理,明确责任: 一、本部门行政一把手为网络安全和信息安全第一责任人,负责建立和完善本单位网络安全和信息安全组织,建立健全相关管理制度,制定网络安全事故处置措施和应急预案,配备兼职信息安全管理员,具体负责本单位网络安全和信息安全工作。 二、坚持“归属管理”原则,实行24小时网络监控制度,切实做到“看好自己的门,管好自己的人,做好自己的事”。负责教育本部门所属人员(教工及学生)不利用网络制作、传播、查阅和复制下列信息内容:损害国家及学校荣誉、利益、形象的;散布谣言,扰乱社会秩序,破坏社会稳定的;散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的;含有法律、法规禁止的其他内容的。 三、坚持“谁主管,谁负责;谁主办,谁负责”的原则,负责加强对本部门上网信息及内容的审查,确保上网信息的安全和保密信息不泄漏。 四、对本部门人员利用网络平台建立的内部交流qq群、飞信群等实时监控;教学单位要摸清学生群体建立的内部交流群,学生管理人员应参与学生交流群加强监控与引导,对交流群中出现的不当言论及时制止、教育,对可能引发严重后果的情况及时上报。 五、严格实行网络安全和信息安全责任追究制度。如因管理不善致使本部门内发生重、特大信息安全事故或严重违纪违法事件的,按有关规定对部门和有关责任人进行处理,情节特别严重的依法追究相关责任人的法律责任。 六、在责任期内,责任书各条款不因负责人变化而变更或解除,接任负责人应相应履行职责。 网络安全管理制度落实情况第二篇_建立健全信息安全管理制度并严格落实 二、建立健全信息安全管理制度并严格落实 各地、各单位要建立健全完善的信息安全保障体系,制定和完善安全管理制度、操作规程和技术规范。要定期开展安全风险评估和隐患排查,深入分析疾病预防控制(含免疫规划等)、妇幼健康等重要信息系统以及人口健康信息平台(含居 随着科技的发展,网络信息的覆盖面越来越广,但随之而带的还有网信息的安全,要充分做好网络信息的安全工作。下面是整理的网络信息安全工作计划,希望对大家有所帮助! 网络信息安全工作计划篇一 坚持科学发展观,充分发挥学校网络的技术指导的管理职能,强化服务意识、责任意识、发展意识,巩固我校教育信息化成果,不断完善信息化建设水平,大力推进教育现代化进程,科学、规范、高效抓管理,求真、务实、优质育人才,努力争创教学示范学校,办优质教育,特制订以下计划 一、网络管理与建设 1、采取切实可行的措施,加强对校园网的管理,继续完善相关规章制度,落实各项管理措施,确保学校网络安全畅通。学校要继续完善相关的网络制度,杜绝网络信息安全事故的发生,确保网络畅通,更好的服务与教育教学工作。采取积极可行的措施,在保证网络畅通的情况下,杜绝教师上网聊天、打扑克、玩游戏等不良现象的发生。管理员及全体教师都要深入研究网络应用问题,充分发挥网络的作用,提高教育教学质量。 2、网络防毒。加强对教师信息技术的培训力度,使教师学会使用杀毒软件进行计算机病毒的查杀,确保学校网络畅通。基本上解决网络病毒在我校计算机上的传播,保证网络不因病毒而导致堵塞、停网等现象的发生。 二、网站建设 加强学校校园网网站建设和应用力度,使其服务于教学、服务于德育、服务于管理;服务于学生、服务于教师、服务于社会。管理员要不断学习相关业务知识,不断提高自己的业务能力,树立服务于教学的思想,管好用好学校网络。 三、信息技术使用与培训工作 加强信息技术知识的培训与应用。学校将组织专人进行不同层次的培训班,加强培训指导,教师要将学习走在前头,自觉地学。 网络信息安全工作计划篇二 为加强本单位网络与信息安全保障工作,经局领导班子研究,制定**县工业商务和信息化局2**年网络与信息安全工作计划。 一、加强考核,落实责任 结合质量管理体系建设,建立健全信息化管理和考核制度,进一步优化流程,明确责任,与各部门重点涉密岗位签订《网络与信息安全及保密责任书》。加大考 网络安全管理操作规程(计算机网络管理员安全技术操作规程) 一、使用范围 1、本操作规程适用于计算机网络管理作业。 二、上岗条件 1、计算机网络管理员必须经过培训,考试合格后上岗。 2、计算机管理员必须熟知计算机的原理和网络方面的知识,并且熟悉网络线路走向和网络传输介质,熟悉交换机的安设位置。了解整个网络的拓扑结构。 3、熟悉各服务器的功能运用。 三、安全规定 1、上班前严禁喝酒,不得使用计算机做与本职工作无关的事情。 2、对申请入网的计算机用户进行严格审核,具备入网资格后方准许将其接入网络。 3、严禁将带有计算机病毒的终端或工作站接入网络。 四、操作准备 1、先确认服务器UPS电源工作是否正常。 2、检查各服务器是否运行正常,服务器功能是否能正常工作。 3、检查网络是否畅通。 4、检查网络防病毒软件病毒库是否需要更新。 五、操作顺序 1、检查UPS电源——检查各服务器运行——检查网络传输是否正常——更新病毒库——对服务器数据进行维护或备份。 六、正常操作 1、确认UPS供电正常,电池是否正常充电。 2、计算机网络是否正常运行,数据服务器、WEB服务器及代理服务器是否正常运行。 3、检查网络各交换机是否正常工作,网络传输是否正常。 4、备份服务器的数据和应用程序。 七、特殊操作 1、如服务器工作出错,重新启动服务器是服务器正常工作。如数据丢失,使用备份数据进行还原。 2、如网络引起阻塞,应检查网络主干交换机和各楼层交换机。 3、如计算机和网络传输都正常,但网络仍然无法使用,检查其网络协议是否匹配。 八、收尾工作 1、做好当班工作日志和服务器、交换机运行记录。 医院****年信息安全工作计划 2014年将是我院加快发展步伐的重要的一年,为进一步加快数字化医院建设,更好的为医院信息化建设服务,加强信息安全工作,计划如下: 一、不定期对院信息系统的安全工作进行检查,加强信息系统安全管理工作,防患于未然,确保信息系统安全、稳定运行。 二、加强患者信息管理,确保患者信在本院就医信息不泄露。 三、对信息系统核心数据作好备份工作。 四、配合相关科室日常工作,确保机房核心设备安全、稳定运行。 四、配合相关人员作好医院网站信息发布维护工作。 五、定期加强对我院临床全体工作人员进行计算机操作技能及信息系统安全问题培训,保证临床各科业务的正常开展。 六、做好各种统计报表的上报工作,及时、准确的上报各种统计报表。 七、完成领导交办的其它各项工作任务。 2014-3-20篇二:网络安全工作计划 上户镇杜尔比村小学网络安全活动 计划 围绕学校2013年工作重点,坚持科学发展观,充分发挥学校网络的技术指导的管理职能,强化服务意识、责任意识、发展意识,巩固我校教育信息化成果,不断完善信息化建设水平,大力推进教育现代化进程,科学、规范、高效抓管理,求真、务实、优质育人才,努力争创教学示范学校,办优质教育,特制订以下计划: 一、网络管理与建设 1、采取切实可行的措施,加强对校园网的管理,继续完善相关规章制度,落实各项管理措施,确保学校网络安全畅通。学校要继续完善相关的网络制度,杜绝网络信息安全事故的发生,确保网络畅通,更好的服务与教育教学工作。采取积极可行的措施,在保证网络畅通的情况下,杜绝教师上网聊天、打扑克、玩游戏等不良现象的发生。管理员及全体教师都要深入研究网络应用问题,充分发挥网络的作用,提高教育教学质量。 2、网络防毒。加强对教师信息技术的培训力度,使教师学会使用杀毒软件进行计算机病毒的查杀,确保学校网络畅通。基本上解决网络病毒在我校计算机上的传播,保证网络不因病毒而导致堵塞、停网等现象的发生。 二、网站建设 加强学校校园网网站建设和应用力度,使其服务于教学、服务于德育、服务于管理;服务于学生、服务于教师、服务于社会。管理员要不断学习相关业务知识,不断提高自己的业务能力,树立服务于教学的思想,管好用好学校网络。 三、信息技术使用与培训工作 加强信息技术知识的培训与应用。学校将组织专人进行不同层次的培训班,加强培训指导,教师要将学习走在前头,自觉地学。篇三:2011信息安全工作计划 福州市烟草公司罗源分公司 2011年信息安全工作计划 2011年罗源烟草根据省、市局信息化工作会议精神,以安全、服务为宗旨,紧紧围绕“卷进烟上水平”的基本方针和战略任务,进一步明确目标,落实责任,加强信息安全工作,为信息化建设上水平打好基础。 一、加强考核,落实责任 结合质量管理体系建设,建立健全信息化管理和考核制度,进一步优化流程,明确责任,与各部门重点涉密岗位签订《信息安全及保密责任书》。加大考核力度,将计算机应用及运维 XX电子科技有限公司 信息安全和IT服务管理体系文件 网络安全管理程序 DK-0044-2019 受控状态受控 分发号 版本A/0 持有人 网络安全管理程序 1 目的 为了确保公司信息系统网络安全,对公司网络安全活动实施控制,特制定本程序。 2 范围 适用于对公司信息系统网络安全的管理。 3 职责 3.1 综合部 负责网络安全措施的制定、实施、维护。 3.2 相关部门 负责配合网络安全管理的实施。 4 程序 4.1 总则 本公司信息系统网络安全控制措施包括: a) 实施有效的网络安全策略; b) 路由器等安全配置管理; c) 网络设备的定期维护; d) 对用户访问网络实施授权管理; e) 对网络设备和系统的变更进行严格控制; f) 对网络的运行情况进行监控; g) 对网络服务的管理。 4.2 网络安全策略 4.2.1 网络安全的通用策略如下: a) 公司网络管理员负责信息网络和系统安全,审核系统日志。系统日志的记录内容和保存期限应符合《信息系统监控管理程序》。 b) 网络管理员负责公司网络设备的配置和内部的IP地址管理。 c) 网络管理员应编制《网络拓扑图》,描述网络结构并表示网络的各组成部分之间在逻辑上和物理上的相互连接。 d) 网络管理员应根据需要增加、修改或删除网络过滤规则,符合数据传送的保密性、可用性,使用最小化规则。 e) 任何个人不得擅自修改网络资源配置、网络权限和网络安全等级。 4.2.2 路由器设备安全配置策略如下: a) 除内部向外部提供的服务外,其他任何从外部向内部发起的连接请求必须经过公司总经理批准; b) 除内部向外部提供的服务相关部分外,内部向外部的访问需经总经理批准; c) 对设备的管理控制不对外提供; d) 路由器的策略设定,应以保证正常通信为前提,在不影响通信质量的前提下,对指定的需要禁止的通信类型进行相应的禁止设定; e) 路由器的设定应保证各个连接设备的兼容性,并考虑冗余和容错。 f) 路由器访问清单设定: ①依照连接对象及网络协议相关事宜制定访问清单加以过滤。 ②依据路由器负载程度,将可能造成网络系统无法运作的通讯端口,制定访 问控制清单加以过滤。 4.2.3 网络交换机安全配置策略: a) 网络交换机安全配置策略应考虑和周边网络设备的连接的兼容性、安全性、可靠性和可变性; b) 网络交换机安全配置策略应尽量减少不必要的限定以保证合理的通信能力。 网络安全管理制度 公司网络安全管理制度第一条目的为维护公司网络安全,保障信息安全,保证公司网络系统的畅通,有效防止病毒入侵,特制定本制度。 第二条适用范围本制度适用于公司网络系统管理。 第三条职责 1、集团业务处负责公司网络系统的安全管理和日常系统维护,制定相关制度并参加检查。 2、集团办公室会同相关部门不定期抽查网络内设备安全状态,发现隐患及时予以纠正。 3、各部门负责落实网络安全的各项规定。 第四条网络安全管理范围网络安全管理须从以下几个方面进行规范:物理层、网络层、平台安全,物理层包括环境安全和设备安全、网络层安全包含网络边界安全、平台安全包括系统层安全和应用层安全。 第五条机房安全 1、公司网络机房是网络系统的核心。除管理人员外,其他人员未经允许不得入内。 2、管理人员不准在主机房内会客或带无关人员进入。 3、未经许可,不得动用机房内设施。 第六条机房工作人员进入机房必须遵守相关工作制度和条例,不得从事与本职工作无关的事宜,每天上、下班前须检查设备电源情况,在确保安全的情况下,方可离开。 第七条为防止磁化记录的破坏,机房内不准使用磁化杯、收音机等产生磁场的物体。 第八条机房工作人员要严格按照设备操作规程进行操作,保证设备处于良好的运行状态。 第九条机房温度要保持温度在20±5摄氏度,相对湿度在70%±5%。 第十条做好机房和设备的卫生清扫工作,定期对设备进行除尘,保证机房和设备卫生、整洁。 第十一条机房设备必须符合防雷、防静电规定的措施,每年进行一次全面检查处理,计算机及辅助设备的电源须是接地的电源。 第十二条工作人员必须遵守劳动纪律,坚守岗位,认真履行机房值班制度,做好防火、防水、防盗等工作。 第十三条机房电源不可以随意断开,对重要设备必须提供双套电源,并配备UPS电源供电。公司办公楼如长时间停电须通知各部门,制定相应的技术措施,并指明电源恢复时间。 设备安全管理第十四条负责监视、检查网络系统运行设备及其附属设备(如电源、空调等)的工作状况,发现问题及时向领导报告,遇有紧急情况,须立即采取措施进行妥善处理。 第十五条负责保持机房的卫生及对温度、湿度的调整,负责监视并制止违章操作及无关人员的操作。 第十六条不准带电拔插计算机及各种设备的信号连线。不准带电拔插计算机及各种设备。不准随意移动各种网络设备,确需移动的要经技术部领导同意。 第十七条在维护与检修计算机及设备时,打开机箱外壳前须先关闭电源并释放掉自身所带静电。 网络层安全第十八条公司网络与信息系统中,在网络边界和对外出口处配置网络防火墙。 第十九条未实施网络安全管理措施的计算机设备禁止与网络与信息安全管理措施
网络安全管理制度06225
网络信息安全工作计划(3篇)
计算机网络安全管理全
浙江省2010年自考03344信息与网络安全管理试题
网络安全管理制度落实情况
2021年网络信息安全工作计划优秀例文
网络安全管理操作规程
信息安全工作计划
计算机网络安全管理程序
网络安全管理制度