【干货】网络安全基础扫盲

APT

高级持续性威胁。利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。

VPN

虚拟专用网络(Virtual private network)

VPN是Virtual PrivateNetwork的缩写,是将物理分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。

Virtual是针对传统的企业“专用网络”而言的。VPN则是利用公共网络资源和设备建立一个逻辑上的专用通道,尽管没有自己的专用线路,但它却可以提供和专用网络同样的功能。

Private表示VPN是被特定企业或用户私有的,公共网络上只有经过授权的用户才可以使用。在该通道内传输的数据经过了加密和认证,保证了传输内容的完整性和机密性。

SSL

SSL(Secure Sockets Layer 安全套接层), 为网络通信提供安全及数据完整性的一种安全协议。

ICMP

Internet控制报文协议。它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。

HTTPS

是以安全为目标的HTTP通道,简单讲是HTTP的安全版。https

SYN Flood

就是一种DOS攻击。

SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方

IDS

入侵检测系统IDS,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门。

1)监测并分析用户和系统的活动,查找非法用户和合法用户的越权操作;2)核查系统配置和漏洞并提示管理员修补漏洞;3)评估系统关键资源和数据文件的完整性;4)识别已知的攻击行为,统计分析异常行为;5)操作系统日志管理,并识别违反安全策略的用户活动等。

网络蠕虫

网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。普通计算机病毒需要在计算机的硬件或文件系统中繁殖,而典型的蠕虫程序会在内存中维持一个活动副本。蠕虫是一个独立运行的程序,自身不改变其他的程序,但可以携带一个改变其他程序功能的病毒。

中间人攻击

中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。 

简答题

1.简述DOS和DDOS的区别

答:DOS意思是 Denial of service 的缩写,也就是网络产生的初期,用一台高配的设备去攻击一台低配的设备,造成被攻击的设备死机

DDOS意思是 Distributed Denial of service 的缩写,随着技术的进步,IT设备的配置都在飞速增长,DOS的方式已经变的水土不服,那就产生了分布式的DOS,形象的说就是我一个人打不过你,那我可以多叫几个兄弟过来揍你,我可以雇佣很多打手,(也就是控制很多傀儡机)这样的攻击就是DDOS

2.信息安全的基本属性主要表现在哪几个方面?

答:

(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non-repudiation)(5)可控性(Controllability)

3、PMI与PKI的区别主要体现在哪些方面?

答:PKI证明用户是谁,并将用户的身份信息保存在用户的公钥证书中;

PMI证明这个用户有什么权限,什么属性,能干什么,并将用户的属性信息保存在授权证书中。

4、请回答数据容灾的四个层次?

第0级 本地备份、保存的冷备份第1级 本地备份和异地保存的冷备份第2级 热备份站点备份第3级 活动互援备份12345678

5、请简述网站保护的方法?

答:

方法一:提高网站代码的质量,对客户端输入的内容做好检测和过滤。

方法二:部署WEB防火墙(WAF产品),用设备来替代程序做好检测和过滤。

6、什么是数字签名?并简述数字签名与数字签名验证有何区别?

数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。

如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。

数字签名是个加密的过程,数字签名验证是个解密的过程。

7、什么是非对称密码算法?

答:

非对称密码算法是指加密和解密数据使用两个不同的密钥,即加密和解密的密钥是不对称的。

8、请简述防火墙的缺陷。

答:

(1)防火墙不能防止内部攻击(2)防火墙不能防止未经过防火墙的攻击(3)防火墙不能取代杀毒软件(4)防火墙不易防止反弹端口木马攻击12345678

9、请简述一般网络攻击的步骤及过程

答:

(1)隐藏自己的位置;(2)寻找目标主机并分析目标主机(3)获取账号和密码(4)获得控制权(5)获取网络资源和特权

10、xxx网络安全事件带给我国的启示与对策?

(如:勒索病毒)

近年来,我国已经成为全球网络安全威胁的最大受害者之一。为了减少损害,并提升我国网络安全技术水平,我认为应推进以下几项措施:

依据《中华人民共和国网络安全法》构建更加全方位的网络安全管理与预警措施。力争在网络安全威胁还未全面爆发前就采取有效行动,做到防患于未然。

加强网络安全宣传教育,提升每个人的网络安全意识。

努力实现关键技术上的技术自主,如操作系统,核心交换机,加密算法等。对于尚不能实现技术自主的信息系统,应当加强风险评估、分级管理,做到系统安全可控。

加强国际合作,特别是加强全球范围内的网络安全共同治理,共同应对跨国信息安全问题。

11、什么是入侵检测系统?

答:

入侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。

它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。 IDS最早出现在1980年4月。 1980年代中期,IDS逐渐发展成为入侵检测专家系统(IDES)。

12、请说明DES算法的基本过程?

答:

DES加密算法特点:分组比较短、密钥太短、密码生命周期短、运算速度较慢。

DES工作的基本原理是,其入口参数有三个:key、data、mode。

key为加密解密使用的密钥,data为加密解密的数据,mode为其工作模式。当模式为加密模式时,明文按照64位进行分组,形成明文组,key用于对数据加密,当模式为解密模式时,key用于对数据解密。实际运用中,密钥只用到了64位中的56位,这样才具有高的安全性。

13、信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?

答:

常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术。

14、什么是密码分析,其攻击类型有哪些?DES算法中S盒的作用是什么?

答:

密码分析是指研究在不知道密钥的情况下来恢复明文的科学。攻击类型有只有密文的攻击,已知明文的攻击,选择明文的攻击,适应性选择明文攻击,选择密文的攻击,选择密钥的攻击,橡皮管密码攻击。S盒是DES算法的核心。其功能是把6bit数据变为4bit数据。

15、什么事通信网络安全?涉及哪些方面?

答:

通信网络安全保护网络系统的硬件、软件、数据及通信过程,不应偶然或恶意原因遭到破坏、更改和泄漏,保证系统连续可靠正常地运行,保证网络服务不中断。

涉及通信网络上信息的机密性、完整性、可用性、真实性、可控性,要求具有抵御各种安全威胁能力。

16、密码体制分类

答:(1)对称加密算法12

加密密钥和解密密钥相同或等价的,且都需要保密。DES IDEA FEAL-8 LOKI。 优点:加密算法简单、高效、密钥简短,破译极其困难。缺点:密钥必须通过安全的途径传送。

(2)非对称密码体制12

(公钥、收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥)RSA。 优点:可以适应网络的开放要求,且密钥管理问题也较为简单,方便地实现数字签名和验证。缺点:算法复杂,加密数据的速率较低。

17、包过滤基本特点和工作原理?

答:

基本特点:

可以让我们在一台机器上提供对整个网络的保护。

工作原理:

包过滤是一种安全机制,它控制哪些数据包可以进出网络,而哪些数据包应被网络拒绝。* 包过滤路由器是具有包过滤特性的一种路由器。在对包做出路由决定时,普通路由器只依据包的目的地址引导包,而*包过滤路由器就必须依据路由器中的包过滤规则做出是否引导该包的决定。

18、代理服务器作用?

答:

代理,也称为应用级网关,是一个提供替代连接并且充当服务的网关。代理服务是运行在防火墙主机上的一些特定应用程序或者服务程序。

代理服务位于内部用户(在内部的网络上)和外部服务(在因特网上)之间。

代理在后台处理所有用户和因特网服务之间的通信以代替相互间的直接交谈。代理服务器可使得一些不能访问因特网的主机通过代理服务也可以完成访问因特网的工作。

19.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。

主动攻击 是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。

被动攻击是攻击者非正常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。

20.简述对称密钥密码体制的原理和特点。

对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。

作者:shiter 

来源:

《oracle ocp周末班》将于2018年07月14日开课,120天升级为数据库专家,冲击DBA年薪20万,改变就是现在,速度留言预约上课~~~~

年度热文

【分享】35岁以后的运维,如何度过中年危机?

【干货】网络Ping不通了怎么办

【干货】思科和华为路由器OSPF对比学习

【菜鸟入门】思科网络设备大讲解

【干货】服务器常见故障及其解决方法

【扫盲】交换机常用功能及应用

【干货】Oracle 9i、10g、11g版本的区别

【必看】运维想要不背锅,这6点必须看一下

【干货】CISCO协议大汇总

【干货】Oracle数据库常用操作命令

【干货】网络设备全介绍,基础知识要扎实

【干货】100 个网络基础知识普及(上)

【干货】100 个网络基础知识普及(下)

【干货】Linux企业运维人员最常用150个命令汇总

“微思网络”成立于2002年,是厦门知名的IT培训认证机构和系统集成商,主要从事思科CCIE、CCNP、CCNA、 Redhat RHCE、Oracle OCP、VCP、微软MCSA等国际IT认证培训及考试,从事系统集成、解决方案、软硬件销售、IT外包服务等相关业务。

咨询热线:400-881-4699

微思官网:

新浪微博: