1、简述网络安全的定义。
答:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因无意或恶意威胁而遭到破坏、更改、泄露,从而保证网络系统连续、可靠、正常地运行,网络服务不中断。
2、简述网络安全具有哪些方面的特征。
答:
- 机密性:利用密码技术对数据进行加密,保证网络中的信息不被非授权实体获取与使用。
- 完整性:保护计算机系统软件(程序)和数据不被非法删改,保证授权用户得到的信息是真实的。
- 可用性:无论何时,只要用户需要,系统和网络资源就必须是可用的,尤其是当计算机及网络系统遭到非法攻击时,它仍然能够为用户提供正常的系统功能或服务。
- 可靠性:在规定的条件下和规定的时间内,完成规定功能的概率。
- 可控性:指授权机构对信息的内容及传播具有控制能力的特性。
- 不可否认性、可审查性等也被认为是网络安全应该具有的特征。
3、简述我国网络安全面临的典型安全威胁。
答:
- 物理安全威胁:物理安全是指在物理介质层次上对存储和传输的信息的安全。物理安全是网络安全最基本的保障,它直接威胁网络设备,主要的物理威胁有自然灾害、物理损坏和设备故障,电磁辐射和痕迹泄露,操作失误和意外疏忽。
- 网络系统的威胁:网络系统的威胁主要表现在非法授权访问,假冒合法用户,病毒破坏,线路窃听,干扰系统正常运行,修改或输出数据等。
- 用户带来的威胁:由于用户操作不当给入侵者提供入侵的机会,主要为密码设置简单、软件使用错误和系统备份不完整。
- 恶意软件:主要包括计算机病毒、特洛伊木马以及其它恶意代码。
4、简述我国互联网面临的安全现状。
答:系统的安全漏洞不断增加;网络攻击规模化;计算机病毒肆虐;网络仿冒危害大;木马和后门程序泄露秘密;以利益驱动的网络犯罪发展迅猛;政治化因素加强,信息战阴影威胁数字化和平。因而世界各国都将网络安全提高到国家防御的层次上,并积极采取有力的措施来保障本国的网络安全。
5、简述目前我国网络安全形势面临的热点问题。
答:热点问题有个人信息保护,漏洞信息保护,物联网安全,工控安全,人工智能安全,蠕虫和病毒,恶意软件,假冒网页等。
6、简述一般黑客的攻击过程。
答:一般攻击过程如下:
- 探索和发现:确定目标,通过各种手段和技术收集目标信息。
- 获得访问权限:基于收集的信息,对目标安全弱点进行分析,然后获取权限。
- 实施攻击:采用各种技术手段实施攻击或者以目标为跳板攻击其他的系统。
7、简述IP欺骗攻击的定义和表现形式。
答:
定义:向目标主机发送源地址为非本机IP地址的数据包,达到欺骗对方的目的。
表现形式:第一种是攻击者伪造的IP地址不可达或者不存在,主要用于迷惑入侵检测系统和拒绝服务攻击。第二种是利用主机之间的信任关系进行冒充,通常用于攻击以IP地址认证作为用户身份的服务。
8、简述ARP欺骗攻击的攻击过程。
答:ARP虽然是一个高效的数据链路层协议,但作为一个局域网协议,它是建立在各主机之间相互信任的基础上的,所以ARP存在以下缺陷: ARP高速缓存根据所接收到的ARP包随时进行动态更新; ARP没有连接的概念,任意主机即使在没有ARP请求的时候也可以做出应答; ARP没有认证机制,只要接收到的协议包是有效的,主机就可以无条件地根据协议包的内容刷新本机ARP缓存,并不检查该协议包的合法性。因此攻击者可以随时发送虚假ARP包更新被攻击主机上的ARP缓存,进行地址欺骗或拒绝服务攻击。
9、简述DNS欺骗攻击的工作原理。
答:DNS欺骗是利用了DNS协议设计时的一个非常严重的安全缺陷。
首先欺骗者向目标机器发送构造好的ARP应答数据包,ARP欺骗成功后,嗅探到对方发出的DNS请求数据包,分析数据包取得ID和端口号后,向目标发送自己构造好的一个DNS返回包,对方收到DNS应答包后,发现ID和端口号全部正确,即把返回数据包中的域名和对应的IP地址保存进DNS缓存表中,而后来的当真实的DNS应答包返回时则被丢弃,不会对其的合法性做任何分析。
10、简述拒绝服务攻击的概念和攻击模式。
答:
概念:是针对可用性发起的攻击,是指攻击者通过某种手段,有意地造成计算机或网络不能正常运转从而不能向合法用户提供所需要的服务或者降低其服务质量的一种攻击方式。
一句话理解,通过某种手段使目标向合法用户提供的服务质量降低甚至服务瘫痪。
攻击模式:
- 资源消耗型:计算机和网络需要一定的条件才能运行,如网络带宽、内存、磁盘空间、CPU处理时间。利用系统资源有限这一特征,可以发动拒绝服务攻击,该攻击的特点是消耗系统有限的资源。如带宽、内存、磁盘空间、CPU处理时间。
- 配置修改型:计算机系统配置不当可能造成系统运行不正常,甚至根本不能运行。攻击者通过改变或者破坏系统的配置信息,阻止其他合法用户使用计算机网络提供的服务。这种攻击方法主要有:改变路由信息;修改Windows NT注册表;修改UNIX系统的各种配置文件等。
- 基于系统缺陷型:攻击者利用目标系统和通信协议的漏洞实现拒绝服务攻击。例如,一些系统出于安全考虑,限制用户试探口令次数和注册等待时间。当用户口令输人次数超过若干次,或注册等待时间超过某个时间值,系统就会停止该用户的系统使用权。攻击者利用系统这个特点,有意输错口令导致系统锁定该用户账号,致使该用户得不到应有的服务。
- 物理实体破坏型:这种拒绝服务攻击针对物理设备。攻击者通过破坏或改变网络部件实现拒绝服务攻击,其攻击的目标包括计算机、路由器、网络配线室、网络主干段、电源设备等。