1、目前流行的操作系统有哪些,各有什么优缺点?操作系统的安全性从哪些方面来考虑呢?
Windows:
优点:图形化界面,操作便捷易学习。易维护,并且兼容性好,软件数量众多。
缺点:稳定性和安全性不如Linux高,更加容易遭受攻击
Linux:
优点:Linux速度比较快,安全性比windows好,开源。高效灵活。
缺点:Linux的操作比较复杂不易入门
鸿蒙
优点:国产操作系统,稳定安全。更加人性化,易用。适配安卓。
缺点:尚在发展之中,许多地方待完善。
UNIX
优点:UNIX操作系统具有较高的可靠性,良好的用户界面,具有使用方便、功能齐全、清晰而灵活、易于扩充和修改等特点。可移植性强。
缺点:传统Unix内核可扩展性差,操作较为复杂不适合普通用户。
windows操作系统安全加固:
(1)账户管理
1)账户
2)口令
3)密码最长留存期
4)帐户锁定策略
(2)认证授权
1)远程关机
2)本地关机
3)用户权限指派
4)授权帐户登录
5)授权帐户从网络访问
(3)日志配置操作
1)日志配置
2)审核策略
3)审核对象访问
4)审核事件目录服务访问
5)审核特权使用
6)审核系统事件
7)审核帐户管理
8)审核过程追踪
9)日志文件大小
(4)IP协议安全配置
IP协议安全:启用SYN攻击保护。
(5)文件权限
共享文件夹及访问权限
共享文件夹授权访问
(6)服务安全
禁用TCP/IP上的NetBIOS
禁用不必要的服务
(7)安全选项
启用安全选项
禁用未登录前关机
(8)其他安全配置
1)防病毒管理。Windows系统需要安装防病毒软件。
2)设置屏幕保护密码和开启时间。设置从屏幕保护恢复时需要输入密码,并将屏幕保护自动开启时间设定为五分钟。
3)远程登录空闲断开时间。对于远程登录的帐户,设置不活动超过时间15分钟自动断开连接。
4)操作系统补丁管理。安装最新的操作系统Hotfix补丁。安装补丁时,应先对服务器系统进行兼容性测试。
Linux操作系统安全加固:
(1)账号和口令
1)禁用或删除无用账号
2)检查特殊账号
3)添加口令策略
4)限制用户su
5)禁止root用户直接登录
(2)服务
1)关闭不必要的服务
2)SSH服务安全
(3)文件系统
1)设置umask值。
2)设置登录超时。
(4)日志
1)syslog日志。Linux系统默认启用以下类型日志:
系统日志(默认)/var/log/messages
cron日志(默认)/var/log/cron
安全日志(默认)/var/log/secure
2)记录所有用户的登录和操作日志。
通过脚本代码实现记录所有用户的登录操作日志,防止出现安全事件后无据可查。
2、DDoS是如何实现的?常用的攻击手段除了SYN Flood以外还有哪些?
DDos攻击的全称叫作 distribution deny of service(分布式拒绝服务攻击)。这种攻击的方式是控制分布在全世界各个地方的服务器,发出指令,让这些服务器同时攻击一个目标,使得被攻击的计算机信息系统耗尽网络带宽资源、性能资源,无法正常运行或提供服务
攻击流程:
(1)搜集肉鸡:攻击者可以通过各种手段搜集肉鸡,包括购买他人非法入侵获得的肉鸡、自己实施入侵并传播木马、租赁服务器和带宽等。
在此过程中,攻击者必然会在肉鸡上种植木马,以便统一集中控制和发动攻击指令。
(2)发动攻击:攻击者发出指令,让肉鸡同时发起攻击,发送大量攻击的网络数据包,耗尽目标网络带宽或者其他资源,导致被攻击目标无法提供正常服务。
攻击后果:攻击者可以通过多台肉鸡同时发送大量垃圾数据,造成大流量的数据包,导致服务器带宽耗尽,正常玩家无法发送网络数据包,服务器无法及时反馈数据,游戏运营被迫中断。
DDos攻击类型:
(1)ICMP Flood
(2)UDP Flood
(3)NTP Flood
(4)SYN Flood
(5)CC
(6)DNS Query Flood
3、目前流行的身份认证技术有哪些,各有哪些优缺点?
- 静态口令认证
优点:简单易于实现且最容易理解,应用最广泛
缺点:口令的存储安全问题,口令传输的安全问题 - 动态口令认证
优点:口令由动态令牌产生,只有合法用户才能登录,一次一密
缺点:时钟与服务器必须一致,硬件上使用不便 - 基于智能卡认证
优点:IC卡内部存储用户的相关数据,可以认为是不可复制的,由用户随身携带,登录时必须将IC卡插入专门的读卡器才能读取其中信息。
缺点:数据时静态存储的,通过内存扫描或网络监听等技术很容易截取到用户身份验证信息 - 生物特征认证:
优点:可以直接使用人的物理特征来表示每个人的数字身份,几乎不可被仿冒
缺点:受到现有技术的影响,准确度和成熟度有待提高 - CA认证技术:用于检查证书持有者身份的合法性,并签发证书,以防证书被伪造或篡改。
优点:数字证书是由权威的第三方机构CA中心签发的。
缺点:这个第三方很难保证完全可信。
4、请列举近五年来计算机网络安全常用的防御技术?
1、操作系统安全配置
2、密码及加密技术
3、防火墙、查杀病毒
4、入侵检测技术
5、入侵防御技术
6、系统加固与隔离
5、请罗列计算机网络(互联网,移动互联网和物联网等)中出现的服务器的种类,并且逐一说明其功能?
1、文件服务器:将供多台计算机共享的文件存放于一台计算机中。
2、数据库服务器:安装了不同的数据库软件,提供不同的数据库服务的服务器。
3、邮件服务器:提供邮件功能的服务器。
4、web服务器:管理网页,处理浏览器,接受用户请求,解析动态页面。
5、DNS服务器:将域名解析为IP地址。
6、代理服务器:突破自身IP访问限制,访问受限游戏服务器;访问一些组织内部资源;突破IP封锁;隐藏真实IP。
7、FTP服务器:进行文件的传输,用户可以连接服务器进行文件的上传和下载。
8、应用服务器:指通过指定的网络端口与客户端计算机进行特定的数据交互的服务器。
6、【重要】请对比目前存在的五种访问控制模式的优缺点?
1、自主访问控制DAC:
优点:用户可以自主控制访问权限,较为方便灵活。
缺点:安全性不高,权限易被劫持控制
2、强制访问控制MAC
优点:适用于专用或者较为简单的系统,能够有效地保证系统权限的安全性
缺点:对于那些较为复杂的大型系统可能不是很有效
3、基于策略的访问控制模型PBAC
优点:以采用标准的故事定义,支持矩阵。
缺点:可能会带来系统的复杂性和影响性能
4、基于属性的访问控制模型ABAC
优点:较为方便灵活,管理成本较低,
缺点:授权较为复杂
5、基于角色的访问控制模式RBAC
优点:根据角色授权,可以减少授权规则的数量,配置复杂度低,灵活性好,可以组成结构层次
缺点:没有提供操作顺序控制机制,这一缺陷使得RBAC模型很难应用于要求有严格操作次序的实体系统
7、讨论目前市场上防火墙的类型及其优缺点?
1、双宿/多宿主机防火墙
优点:可以将被保护的网络内部结构屏蔽起来,增强网络的安全性;可用于实施较强的数据流监控、过滤、记录和报告等。
缺点:使访问速度变慢;提供服务相对滞后或者无法提供。
2、包过滤型防火墙
优点:价格比较低、对用户透明、对网络性能的影响很小、速度快、易于维护。
缺点:配置起来比较复杂、它对IP欺骗式攻击比较敏感、它没有用户的使用记录,这样就不能从访问记录中发现黑客的攻击记录。而攻击一个单纯的包过滤式的防火墙对黑客来说是比较容易的。
3、被屏蔽主机防火墙
优点:其提供的安全等级比包过滤防火墙系统要高,实现了网络层安全和应用层安全;入侵者在破坏内部网络的安全性之前,必须首先渗透两种不同的安全系统;安全性更高。
缺点:路由器不被正常路由。
4、被屏蔽子网防火墙
优点:安全性高,若入侵者试图破坏防火墙,他必须重新配置连接三个网的路由,既不切断连接,同时又不使自己被发现,难度系数高。
缺点:不能防御内部攻击者,来自内部的攻击者是从网络内部发起攻击的,他们的所有攻击行为都不通过防火墙;不能防御绕过防火墙的攻击;不能防御完全新的威胁:防火墙被用来防备已知的威胁不能防御数据驱动的攻击:防火墙不能防御基于数据驱动的攻击。
5.应用代理防火墙
优点:采用代理机制,内外部通信需要经过代理服务器的审核,可以实现更高级的数据检测过程,具有认证机制,如常见的用户密码机制,安全性较高。且具有详细的过滤日志
缺点:并发处理的速度很慢,
6.状态检测防火墙
优点:可以动态创建防火墙规则以允许预期的流量。执行更多检查,并且更安全。
缺点:占用系统资源
7.个人防火墙
优点:应用程序级别的防火墙软件,使用配置较为简单方便
缺点:对公共网络只有一个物理接口
8、【重要】目前流行的虚拟机软件有哪些?各有什么优点和缺点?
VMware:
优点:兼容性较好,VMware Tools强大,快照功能很快捷,方便,允许在任意开机时刻创建系统快照和恢复。
缺点:它安装时会虚拟两块网卡,还可以在设置中虚拟更多的虚拟网卡,一般来说使用桥接Bridge的方法就可以让虚拟机上网,基本没有用过NAT方式。
VirtualBox:
优点:开源且安装包小,功能相对精简。
缺点:在不同的快照间跳转不是很方便,也不能实现文件拖拽的功能。
Virtual PC:
主要支持windows虚拟机,占用内存小,启动快速;在联网时直接可以作为同一子网的一台普通电脑使用,不用进行任何网络设置即可上网。
9、【重要】国内信息安全的立法状况?
我国信息安全的法律体系可分为4个层面:1一般性法律 2规范和惩罚信息网络犯罪的法律3直接针对信息安全的特别规定4具体规范信息安全技术、信息安全管理等方面的法律法规
总体上我国信息安全立法还处于起步阶段,具体体现在以下几个方面:1、没有形成一个完整性、实用性、针对性的完善的法律体系 2、不具开放性 3、缺乏兼容性 4、难以操作
10、【重要】网络安全研究的目标是什么?网络安全关键技术有哪些?
网络安全研究的目标是实现网络信息系统中信息的真实性、保密性、完整性、可用性、可控性和可审查性,保证网络信息系统的安全。
网络安全关键技术:
1)访问控制技术 2)防火墙技术 3)校园网络安全 4)流量控制技术 5)防病毒软件 6)智能卡技术 7)入侵检测技术 8)薄弱点扫描技术
11、【重要】当今世界,信息技术革命日新月异,信息化和经济全球化相互促进,互联网已经融入社会生活方方面面,深刻改变了人们的生产和生活方式。信息化给我们的生产、生活带来便捷高效的同时,也让全人类面临前所未有的安全挑战。结合你所知道的一两件网络安全事件,谈一谈网络安全给我们带来的挑战是什么?
2017年国际网络安全大事不断,勒索软件事件频发。全球约6300个平台提供勒索软件交易,勒索软件在2016-2017年期间的销售量增长了约2502%,恶意分子倾向于加密被感染设备的数据,向受害者勒索加密货币(以比特币为主),2017年加密货币市场价格一路飙升。 WannaCry勒索软件、 “坏兔子”(Bad Rabbit)勒索软件等在全球迅速蔓延,使多国遭遇网络攻击。同时,还有Sage勒索软件、NotPetya勒索蠕虫病毒、Matrix等多种类型的勒索软件攻击,以及美国政府监控摄像头被感染、新加坡多名军人和员工的个人信息被盗等其他网络攻击,致使全球都处于网络安全的威胁之中。
带来的挑战:大规模攻击日趋频繁,大量用户信息数据被窃取,网络设备、计算机系统、甚至智能联网设备的安全漏洞问题严重。没有网络安全就没有国家安全,我们要重视网络安全问题。
12、
13、国产数据库系统有哪些?与国外的数据库系统相比,有哪些优缺点?
国产的数据库有:达梦数据库、GBase南大通用、神通数据库、金仓数据库、EsgynDB、SequoiaDB巨杉数据库、Oceanbase、K-DB数据库、OpenBASE、TiDB 等等。
优点:自主研发,安全性更加有保障;价格低且有国家的大力支持。
缺点:性能不是很稳定,技术不够成熟。
14、【重要】根据今天的授课内容,请大家列举理由说明为什么计算机网络安全在我们的社会和生活中如此的重要?
在当今时代,计算机已经普及各个领域。个人的私密信息需要计算机存储;与国家相关的政治、经济、军事、国防的信息也需要计算机存储和处理。无论是个人敏感信息、隐私,还是国家机密信息,都是不法分子和敌对势力争相获取的“猎物”,对国家和个人的安全构成威胁。网络空间已经逐步发展成为继陆、海、空、天之后的第五大战略空间,是影响国家安全、社会稳定、经济发展和文化传播的核心、关键和基础。随着计算机网络技术的快速发展,我国在网络化建设方面取得了令人瞩目的成就,电子银行、电子商务和电子政务的广泛应用,使计算机网络已经深入到国家的政治、经济、文化和国防建设的各个领域,遍布现代信息化社会的工作和生活每个层面,“数字化经济”和全球电子交易一体化正在形成。网络安全不仅关系到国计民生,还与国家安全密切相关,不仅涉及到国家政治、军事和经济各个方面,而且影响到国家的安全和主权。随着信息化和网络技术的广泛应用,网络安全的重要性尤为突出。
15、国产数据库的数据安全加密技术有哪些?各有什么优缺点?
1、应用系统加密技术
(1)优势:应用系统加密的优势就在于其灵活性,这种灵活性主要体现在两个方面。一方面,应用系统加密可以与业务逻辑紧密结合,另一方面,应用系统的开发商可以自行解决数据加密和解密的所有问题,对数据库系统本身或第三方的数据安全厂商基本上没有依赖性。
缺点:应用系统的开发无法透明化,数据库系统的自身优势严重受损,巨大的研发工作量和极高的技术复杂度,无法支持独立于数据库系统的增强权控。
2、前置代理加密
优势:相较于应用系统加密技术,前置代理加密技术使得最终用户从高度且繁重的加密、解密处理逻辑的开发工作中解放出来,应用系统可以独立于加密和解密功能进行演进。
缺点:前置代理加密技术也有开发过程无法透明化、数据库自身优势丧失的显著缺点,同时,其本身的实现也有很高的技术复杂度且需要投入巨大的工作量。
3、后置代理加密
优势:应用透明,独立全控体系,细粒度加密
缺点:开放性较差,部分场景下性能表现不够好
4、透明数据加密
优点:应用透明,独立全控体系更强的开放性,性能优势
缺点:由数据库厂商提供的透明数据加密功能完全依赖于他们自己的设计,尤其是在密钥管理的开放性方面,通常不能集成使用第三方密钥系统,而且,这些数据库内置的透明数据加密无法屏蔽数据库超级用户对加密数据的无限制访问。使用插件技术对于数据库的版本有较强的依赖,即使专业的数据安全厂商,也仅能对有限的几种类型的数据库实现透明数据加密插件,在数据库类型适用性上有一定的限制。
5、文件系统加密
优点:应用透明,强大的开放性,相对更好的性能
缺点:无法对数据库内部用户进行独立权,技术复杂度高
6、磁盘加密
优点:磁盘加密技术应用在数据库加密领域中,除具备应用完全透明和数据库类型无关的优势外,其最大的优势就是具有非常良好的加解密性能。磁盘加密技术通过存储设备自身的物理结构实现,能够最大化地发挥存储设备本身的硬件能力,能够对上层数据库系统提供无损的性能服务。
缺点:磁盘加密技术也不具备对于数据库用户的增强的权限控制能力。此外,受制于磁盘等存储设备的生产制造等原因,磁盘加密技术在国内仍然停留在技术研究层面,完全没有产业化和实用化,在国内的数据库加密领域甚至是存储加密领域,都基本上没有应用。