第一章

一、网络安全的重要性?

  1. 网络安全事关政治安全
  2. 网络安全事关经济安全
  3. 网络安全事关文化安全
  4. 网络安全事关社会安全
  5. 网络安全事关国防安全

二、网络强国目标?

建设网络强国的近期目标是:技术强,即要有自己的技术,有过硬的技术;基础强,即
要有良好的信息基础设施,形成实力雄厚的信息经济;内容强,即要有丰富全面的信息服
务,繁荣发展的网络文化;人才强,即要有高素质的网络安全和信息化人才队伍;国际话语
权强,即要积极开展双边、多边的互联网国际交流合作。

建设网络强国的中期目标是:建设网络强国的战略部署与“两个一百年”奋斗目标同
步推进,向着网络基础设施基本普及自主创新能力显著增强信息经济全面发展网络安
全保障有力的目标不断前进。

建设网络强国的远期目标是:战略清晰技术先进产业领先制网权尽在掌握网络
安全坚不可摧

三、在维护网络空间安全和平需要遵循哪些原则?

战略原则

  1. 尊重维护网络空间主权
  2. 和平利用网络空间
  3. 依法治理网络空间
  4. 统筹网络安全与发展

四、如何树立正确的网络安全观?

  1. 网络安全是整体的而不是割裂的
  2. 网络安全是动态的而不是静态的
  3. 网络安全是开放的而不是封闭的
  4. 网络安全是相对的而不是绝对的
  5. 网络安全是共同的而不是孤立的

第二章

一、了解三个安全产品的功能和局限性。给出一个例子,要知道它是防火墙还是入侵系统(重点是防火墙和入侵系统)

1. 防火墙

概述:

使用防火墙来保护敏感的数据不被窃取和篡改,这里的防火墙是由计算机系统构成的。

功能:

  1. 访问控制功能
  2. 内容控制功能
  3. 安全日志功能
  4. 集中管理功能
  5. 其他附加功能
    • 流量控制功能
    • NAT(网络地址转换)功能
    • VPN(虚拟专用网)功能

局限性:

  1. 不能防范被保护网络内部人员发起的攻击
  2. 不能防范不经过防火墙的攻击
  3. 不能完全防止传送已感染病毒的软件或文件
  4. 不能防范数据驱动型攻击
  5. 不能防范不断更新的攻击方式

2. 入侵检测系统

概述:

入侵检测系统(IDS)通过监视受保护系统或网络的状态,可以发现正在进行或已发生的攻击。

功能:

  1. 监测用户和系统的活动
  2. 发现入侵行为
  3. 记录和报警

分类:

  1. 基于主机的入侵检测系统
  2. 基于网络的入侵检测系统

局限性:

入侵检测系统不具有访问控制的能力,它通过对数据包流的分析,从数据流中过滤出可
疑数据包,通过与已知的人侵方式进行比较,确定人侵是否发生及人侵的类型并进行报警。然后网络管理员将根据报警信息确切了解所遭受的攻击并采取相应的措施。

入侵检测 系统的单独使用不能起到保护网络的作用,也不能独立地阻止任何一种攻击。
它在网络安全系统中所充当的角色是侦察和预警,协助网络管理员发现并处理已知的人侵。

入侵检测系统对攻击行为不能直接自动处理,而入侵检测系统和防火墙的联动也因为不
同厂商间的合作问题并没有取得很好的效果。后来出现了人侵防御系统(IPS) 的概念和产品。与人侵检测系统不同,人侵防御系统是串接在网络上的,能够丢弃所发现的攻击数据包,只允许其他正常通信流量通过。但是,因为人侵防御系统的阻断行为对网络影响极大,不容有失,人侵检测系统的漏报率.误报率需要保持较理想的水平。

3.恶意代码防护

概述:

恶意代码就是一个计算机程序或一段程序代码,执行后完成特定的功能。但与正常的计
算机软件功能不同,它是有恶意的,即起着破坏性的作用,如计算机病毒就是最常见的一类恶意代码。

随着软件应用的复杂化,软件中的“臭虫( Bug)”和安全漏洞不可避免,攻击者可以
针对漏洞编写恶意代码,以实现对系统的攻击,近年来甚至出现了漏洞发布当天就产生恶意攻击代码的“零日攻击”。随着互联网的迅速发展和广泛应用,恶意代码的传播速度非常快,使得目前计算环境中的新恶意代码的数量呈指数级增长。

分类:

  1. 病毒(计算机病毒是一种靠修改其他程序来插人或进行自身复制,从而感染其他程序的一段程序。具有传染性、隐蔽性、潜伏性、名态性和破坏性等特征。)
  2. 蠕虫(蠕虫主要是指利用操作系统和应用程序漏洞进行传播,通过网络通信功能将自身从一个节点发送到另一个节点并启动运行的程序。此外,蠕虫会消耗内存和网络带宽,从而可能造成拒绝服务,导致计算机崩溃。)
  3. 特洛伊木马(指一个隐藏在合法程序中的非法程序。)
  4. 逻辑炸弹(逻辑炸弹可以理解为在特定逻辑条件满足时实施破坏的计算机程序。)

恶意代码处置:

  1. 检测阶段
  2. 反应阶段
  3. 恢复阶段

二、安全机制有哪些

  1. 加密机制
  2. 数字签名机制
  3. 访问控制机制
  4. 数据完整性机制
  5. 鉴别交换机制
  6. 通信业务填充机制
  7. 路由选择控制机制
  8. 公证机制

三、安全服务有哪些

  1. 鉴别
  2. 访问控制
  3. 数据完整性
  4. 数据保密性
  5. 抗抵赖
    • 原发抗抵赖
    • 接收抗抵赖

四、网络安全的基本属性

  1. 保密性(保密性是指信息不被泄露给非授权的用户实体或过程,或被其利用的特性。)
  2. 完整性(完整性是指信息未经授权不能进行更改的特性。)
  3. 可用性(可用性是信息可被授权实体访问并按需求使用的特性。)

第三章

一、会算RSA、课后习题有一题

密钥对的产生

  1. 选择两个大素数p和q

  2. 计算:

    n=pq,ψ(n)=(p1)(q1)n = pq, \psi(n) = (p-1) (q-1)

  3. 随机选择一整数e,要求e和φ(n)互素。

  4. 找到一个整数d,满足:

    ed1(modψ(n))ed \equiv 1(mod \psi(n))

加解密

对明文m进行加密:

c=me(modn)c=m^e(mod n)

对密文c进行解密:

m=cd(modn)m=c^d(mod n)

解密例题

密文C=10,公钥e=5,n=35,求明文

n=35=5×7n = 35 = 5 \times 7

ψ(n)=(51)×(71)=24\psi(n) = (5-1) \times (7-1) = 24

5d=1mod24d=55d = 1 mod 24 \Rightarrow d = 5

m=cd(modn)=105mod35=5m = c^d (mod n) = 10^5 mod 35 =5

二、了解我国在加密算法领域的成就

国产密码算法

密码算法是国之重器,是各国之间战略竞争的制高点。必须掌握自主密码技术,才能够
赢得安全和发展的主动权。自20世纪末发布《商用密码管理条例》以来,我国的密码研究
和密码应用水平快速发展。目前,我国已发布了40多项密码标准,公布了SM2、SM3、 SM4
等系列密码算法,形成了较为完整的密码标准体系。国产密码算法祖冲之(ZUC) 算法已被
采纳为第四代移动通信国际密码标准,是我国第一个 成为国际标准的密码算法。

三、密码攻击

1、攻击方法

  1. 穷举攻击
  2. 统计分析攻击
  3. 数学求解攻击

2、攻击分类

  1. 唯密文攻击
  2. 已知明文攻击
  3. 选择明文攻击
  4. 选择密文攻击

第四章

一、攻击的类型有哪些?要会判断属于哪一种攻击类型?针对主动攻击的具体攻击手段有哪些?

1、类型

  1. 被动攻击(指监测和收集网络中传输的信息)

  2. 主动攻击(典型的网络外部的攻击)

    手段:

    1. 对可用网络带宽的攻击
      1. 拒绝服务攻击
      2. 服务的窃取攻击是有效带宽攻击中危害较轻的一种
    2. 对网络管理通信的破坏攻击
    3. 使用网络基础设施失控的攻击
      1. 针对网络操作员和设备之间通信的攻击
      2. 直接针对网络设备的网络控制攻击
      3. 针对NMC的攻击
  3. 内部人员攻击(此时的内部人员指有意或无意造成通信网可用性降低的用户或网管操作员)

  4. 分发攻击(分发攻击是通过改变供应商提供的软件和硬件,从而实现攻击网络的目的。)

二、安全威胁有哪些?

  1. 可用带宽损耗
  2. 网络管理通信的破坏
  3. 网络基础设施失去管理

三、安全操作系统主要的安全技术有哪些?

  1. 身份鉴别
  2. 标识
  3. 审计
  4. 自主访问控制
  5. 强制访问控制
  6. 客体重用
  7. 可信路径
  8. 隐蔽通道分析
  9. 形式化分析与验证

四、安全要求有哪些?

  1. 访问控制
  2. 鉴别
  3. 可用性
  4. 保密性
  5. 完整性
  6. 不可否认性

第五章

一、中国可信计算革命性创新?

  1. 全新的可信计算体系架构
  2. 跨越了国际可信计算组织(TCG)可信计算的局限性
    1. 密码体制的局限性
    2. 体系结构的不合理
  3. 创新可信密码体系
  4. 创建主动免疫体系结构
  5. 开创可信计算3.0新时代

第六章

一、了解等级保护的对象有哪些?

网络安全等级保护对象主要包括:网络基础设施、信息系统、大数据、云计算平台、物联网、工控系统等。

二、进行等级保护的工作流程有哪些?

定级、备案、建设整改、等级测评、监督检查

第七章

一、信息系统生命周期的几个阶段?

五个基础阶段:规划、设计、实施、运维和废弃

二、信息化工程中的安全建设原则有哪些?

  1. 同步原则
  2. 问题和解决方案相区分原则
  3. 安全风险和成本相平衡原则
  4. 纵深防御原则
  5. 管理与技术并重原则
  6. 简单化原则
  7. 应急灾备原则

三、风险计算的公式,每个符号代表什么?

计算原理:风险值=R(A,T,V)=R(L(T,V),F(Ia,Va))

符号代表:A 表示资产;T 表示威胁;V 表示脆弱性;Ia 表示安全事件所作用的资产价值;Va 表示脆弱性严重程度;L 表示威胁利用资产的脆弱性导致安全事件的可能性;F 表示安全事件发生后造成的损失

安全事件的可能性=L(威胁出现的频率,脆弱性)=L(T,V)

安全事件造成的损失=F(资产价值,脆弱性严重程度)=F(Ia,Va)

风险值=R(安全事件的可能性,安全事件造成的损失)=R(L(T,V),F(Ia,Va))

第八章

一、实现攻击的具体步骤有哪些?

  1. 确定目标
  2. 获取控制权
  3. 权限提升与保持
  4. 实施攻击
  5. 消除痕迹

二、网络攻击分类

1、根据攻击的效果

  1. 主动攻击
    1. 篡改
    2. 伪造
    3. 拒绝服务
  2. 被动攻击
    1. 窃听
    2. 流量分析

2、根据攻击的技术特点

  1. 基于网络协议的攻击

    1. 针对数据链路层的攻击,如:ARP欺骗
    2. 针对网络层的攻击,如:Smurf攻击,ICMP路由欺骗
    3. 针对传输层的攻击,如:SYN洪水攻击,会话劫持
    4. 针对应用层的攻击,如:DNS欺骗和窃取
  2. 基于系统安全漏洞的攻击

    基于系统安全漏洞的攻击包括针对操作系统漏洞的攻击、针对IE漏洞的攻击、针对IIS.
    漏洞的攻击、针对Web应用漏洞的攻击,后文对此有详述,

3、根据攻击的位置

  1. 远程攻击
  2. 本地攻击
  3. 伪造远程攻击

三、网络攻击的方法

  1. 口令猜解
  2. 木马
  3. 拒绝服务
  4. 漏洞攻击
  5. 网络钓鱼
  6. 社会工程
  7. 后门攻击
  8. 高级持续攻击

四、网络攻击的防范策略

  1. 有效使用各类安全技术,筑牢安全防线
  2. 提升安全意识,加强安全管理
  3. 强化溯源取证和打击能力,形成威慑

五、网络安全事件分类

1、有害程序事件

  1. 计算机病毒事件是指蓄意制造、传播计算机病毒,或是因受到计算机病毒影响而导致的网络安全事件
  2. 蠕虫事件是指蓄意制造、传播蠕虫,或是受到蠕虫影响而导致的网络安全事件
  3. 特洛伊木马事件是指蓄意制造、传播特洛伊木马程序,或是因受到特洛伊木马程序影响而导致的网络安全事件
  4. 僵尸网络事件是指利用僵尸工具软件,形成僵尸网络而导致的网络安全事件
  5. 混合攻击程序事件是指蓄意制造、传播混合攻击程序,或是因受到混合攻击程序影响而导致的网络安全事件
  6. 网页内嵌恶意代码事件是指蓄意制造、传播网页内嵌恶意代码,或是因受到网页内嵌恶意代码影响而导致的网络安全事件
  7. 其他有害程序事件是指不能包含在以上6个子类中的有害程序事件

2、网络攻击事件

拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件7个子类

3、信息破坏事件

信息篡改事件、信息假冒事件、信息泄露事件、信息窃取事件、信息丢失事件和其他信息破坏与假冒事件6个子类

4、信息内容安全事件

  1. 违反宪法和法律、行政法规的网络安全事件
  2. 针对社会事项进行讨论、评论形成网上敏感的舆论热点,出现一定规模炒作的网络
    安全事件。
  3. 组织串联煽动集会游行的网络安全事件。
  4. 其他信息内容安全事件。

5、设备设施故障

设备设施故障包括软、硬件自身故障、外围保障设施故障、人为破坏事故和其他设备设
施故障4个子类

6、灾害性事件

灾害性事件是指由于不可抗力对信息系统造成物理破坏而导致的网络安全事件。灾害性
事件包括水灾、台风、地震、雷击、坍塌、火灾、恐怖袭击、战争等导致的网络安全事件。

7、其他网络安全事件

其他网络安全事件类别是指不能归为以上6个基本分类的网络安全事件。

第九章

一、云计算的主要特征

  1. 按需服务
  2. 虚拟化
  3. 资源池化
  4. 快速方便
  5. 服务可计量

二、云计算面临新的安全风险有哪些?

  1. 客户对数据和业务系统的控制能力减弱
  2. 客户与云计算服务提供商之间的网络安全责任难以界定
  3. 可能产生司法管辖权错位问题
  4. 客户对数据所有权很难保障
  5. 客户数据的安全保护更加困难
  6. 客户数据残留风险
  7. 容易产生对云服务商的过度依赖

三、物联网的关键技术?

  1. 传感网技术
  2. 射频识别技术
  3. M2M技术
  4. 云计算和大数据技术

四、物联网的安全风险?

1、物联网系统中需要保护的对象

  1. 人员
  2. 个人隐私
  3. 通信通道
  4. 末端设备
  5. 中间设备
  6. 后台设备
  7. 基础设施服务
  8. 全局系统/设施

2、物联网面临的主要安全风险

  1. 身份欺诈(物联网系统中,身份欺诈就是一个用户非法使用另 - .个用户的身份。这种攻击的实施通

    常需要利用系统中的各种标识符,包括人员、设备.通信流等。)

  2. 数据篡改(数据篡改就是攻击者试图修改物联网系统中交互数据内容的行为。很多情况下,攻击者

    只对物联网系统中原始数据进行微小改动.就可触发数据接受者的某些特定行为。达到攻击效果。)

  3. 抵赖(抵赖是指一个攻击者在物联网系统中实施了非法活动或攻击行为,但事后拒绝承认其实施了非法活动或攻击行为,而系统中没有安全防护措施证明该攻击者的恶意行为。)

  4. 信息泄露(信息泄露是指物联网系统中信息泄露给了非授权用户。在一些物联网应用授权模型中,可能有一大批用户会被授权能够访问同-信息,这将导致在某些特定条件下信息泄露情况的发生。)

  5. 拒绝服务(拒绝服务攻击是指导致物联网系统中合法用户不能继续使用某一服务的行为。某些情况
    下,攻击者可能细微调整拒绝服务攻击进而达到攻击效果,此时尽管用户还可以使用某–服
    务,但是用户无法得到所期望的服务结果。)

  6. 权限提升(权限升级通常发生在定义了不同权限用户组的物联网系统中。攻击者通过各种手段和方
    法获得更高的权限(多数情况是获得整个系统的管理员权限),然后对访问对象实施任意行
    为。这可能破坏系统,甚至完全改变系统的行为。)

第十章

一、法律的作用有哪些?

  1. 指引作用:指法对本人的行为具有引导的作用。
  2. 评价作用:法律作为一种行为标准,具有判断、衡量他人行为合法与否的评判作用。
  3. 教育作用:指通过法的实施使法律对- -般人的行为产生影响。这种作用又具体表
    现为示警作用和示范作用。
  4. 预测作用:凭借法律的存在,可以预先估计到人们相互之间会如何行为。
  5. 强制作用:指法可以通过制裁违法犯罪行为来强制人们遵守法律。

二、主要网络安全法律

  1. 中华人民共和国宪法:
  2. 中华人民共和国网络安全法;
  3. 中华人民共和国保守国家秘密法;
  4. 中华人民共和国国家安全法;
  5. 中华人民共和国刑法;
  6. 中华人民共和国治安管理处罚法;
  7. 中华人民共和国电子签名法;
  8. 全国人民代表大会常务委员会关于维护互联网安全的决定;
  9. 全国人民代表大会关于加强网络信息保护的决定。

三、主要网络安全行政法规

  1. 中华人民共和国计算机信息系统安全保护条例;
  2. 中华人民共和国计算机信息网络国际联网管理暂行规定;
  3. 商用密码管理条例;
  4. 中华人民共和国电信条例;
  5. 互联网信息服务管理办法;
  6. 互联网上网服务营业场所管理条例;
  7. 信息网络传播权保护条例。