1. 컴퓨터 시스템의 보안 요구 사항은 무엇입니까?
A: 시스템 자원의 보안, 무결성, 신뢰성, 기밀성, 가용성, 유효성 및 합법성을 보장하기 위해 합법적인 정보 활동 및 애플리케이션 개발에 적합한 사회 윤리 및 권리를 유지하기 위해 구축되고 채택된 조직 기술 조치 및 방법의 합계입니다.
보안: 불법 사용 및 액세스를 방지하는 정도를 나타냅니다.
무결성: 프로그램 및 데이터가 예정된 요구 사항을 충족하는 무결성을 나타냅니다.
신뢰성: 컴퓨터가 정해진 조건과 정해진 시간 내에 규정된 기능을 완성할 확률.
기밀성: 암호 기술을 사용하여 정보를 암호화하여 정보 유출을 방지합니다.
가용성: 인증된 엔티티에 서비스를 제공하는 정도입니다.
유효성 및 합법성: 수신자는 수신한 정보의 내용과 순서가 사실이라는 것을 증명할 수 있어야 하며, 수신된 정보가 구식이거나 재생되는지 확인할 수 있어야 합니다.
컴퓨터 보안 조치의 세 가지 측면은 무엇입니까?
답: 1. 안전법: 사회적 규범과 기술 규범을 포함한다.
2. 안전관리: 사회표준인원의 교육교육과 기관, 일자리 설정, 규제제도 개선을 포함한다.
3. 안전 기술.
시스템 보안 대책의 일반 원칙은 무엇입니까?
A: 1, 종합적인 균형 비용 원칙,
포괄적 인 종합 분석, 계층 적 권한 부여 원칙;
사용자를 용이하게하는 원칙;
4. 유연성 및 적응성 원칙;
위험 평가
1. 위험이란 무엇입니까? 위험의 특징은 무엇입니까? 시스템에서 발생하는 위험을 해결하는 방법
A: 위험은 부상과 손실의 가능성입니다. 특징 (핵심 요소) 은 불확실성이며 모든 비즈니스에는 위험이 있습니다.
구현 방법: 1, 위험 제거: 위협을 완전히 제거하기 위한 조치를 취합니다.
위험 완화: 특정 보안 조치를 통한 위협 완화
3. 위험 이전: 위험 결과를 자신의 기업에서 제 3 자로 이전합니다.
2. 컴퓨터 보안을 위해 보호해야 할 자산은 무엇입니까?
A: 하드웨어: 다양한 서버, 라우터, 메일 서버, 웹 서버.
소프트웨어: 네트워크 서비스 및 프로토콜, 전송된 정보, 액세스 권한
위험 평가 단계는 무엇입니까? 가장 중요한 것은 무엇입니까?
A: 첫 번째 천: 자산 목록, 정의, 요구 사항; 2 단계: 취약성 및 위협 평가; 3 단계: 안전 관리 조치 평가; 4 단계: 의사 결정 및 문서 분석 다섯 번째 단계: 의사 소통 및 교환; 6 단계: 구현을 감독합니다.
주요 단계: 첫 번째 단계, 두 번째 단계, 다섯 번째 단계.
위험 평가에서 해결해야 할 문제는 무엇입니까?
답: 1. 무슨 문제가 생길까요? 2. 만약 발생한다면 최악의 상황은 무엇입니까? 3. 발생 빈도 4. 처음 세 가지 질문에 대한 답은 얼마나 확실합니까? 5. 위험을 제거, 완화 및 이전하기 위해 어떤 조치를 취할 수 있습니까? 6. 얼마나 나눠야 하나요? 7. 효과가 어떻습니까?
증명
1. 인증은 주로 어떤 문제를 해결합니까?
답: 1. 넌 누구냐? 2. 당신은 여기에 속합니까? 3. 당신은 어떤 권력을 가지고 있습니까? 네가 주장하는 그 사람이라는 것을 어떻게 알 수 있니?
2. 신분 인증 방법은 무엇입니까? 가장 일반적으로 사용되는 방법은 무엇입니까?
대답: 1, 사용자 ID 및 비밀번호; 2. 디지털 인증서 3, 보안 4. 생체 인식 기술; 커버로스 프로토콜 (네트워크 인증 프로토콜); 스마트 카드; 7.iButton (전자 버튼);
가장 일반적으로 사용되는 것은 1, 2 입니다.
3. 어떤 비밀번호가 강비밀번호입니까?
답: (1) 최소 7 자 길이 (2) 대/소문자가 혼합되어야 합니다.
(3) 적어도 하나의 숫자를 포함한다. (4) 하나 이상의 특수 문자를 포함합니다.
(5) 사전어가 아니고, 사람이나 물건의 이름도 아니고, 사용자의' 소중한' 정보도 아니다.
원 스톱 로그인 기술이란 무엇입니까? 원스톱 로그인 기술을 채택하면 어떤 문제가 있습니까?
A: 사용자가 한 번 인증하고 인증을 받은 후 액세스 권한이 있는 다른 시스템이나 소프트웨어에 다시 들어갈 때 다시 인증할 필요가 없습니다. 질문은 다음과 같습니다: 1, 단일 스테이션 로그인 기술이 안전한지 여부 해커의 단일 사이트 공격 지점; 3. 시스템 고장이나 서비스 거부가 발생하면 어떻게 합니까? 플랫폼 간 지원 방법;
네트워크 아키텍처 및 물리적 보안 조치
1, VLAN 은 주소 유형에 따라 네 가지 방법으로 나눌 수 있습니다.
여기서: 1, (포트) 주소로 구분;
2, (MAC) 주소로 구분;
3, (IP) 주소로 구분;
4. (IP) 방송 주소로 나눕니다.
컴퓨터 보안에 대한 세 가지 물리적 보안 조치를 말하십시오.
대답: 1, 시청각 감시 설치 2. 문 잠금; 견고한 문을 설치하십시오. 재해 예방; 우수한 접수 원을 고용하십시오. 6. 방 위치를 선택합니다. 7, 워크 스테이션 보안 조치; 8. 천장에 주의하세요. 9. 무정전 전원 공급 장치 (ups) 사용
3. 보안 네트워크 아키텍처의 세 가지 일반적인 구성 시나리오는 무엇입니까?
A: 1, 중앙 회사; 호스팅 서비스를 사용하는 중앙 회사; 3. 분기
방화벽 및 네트워크 국경
1. 방화벽이란 무엇입니까? 방화벽에는 어떤 기능이 있어야 합니까?
A: 방화벽은 신뢰할 수 있는 네트워크와 신뢰할 수 없는 네트워크 간의 액세스 채널을 모니터링하기 위한 것입니다.
기능: 1, 네트워크에 들어오고 나가는 패킷 필터링 2. 네트워크에 들어오고 나가는 행동을 관리합니다. 금지 된 방문 중 일부를 차단하십시오. 4, 방화벽을 통한 정보 내용 및 활동 기록; 사이버 공격을 감지하고 경보를 보냅니다.
방화벽에는 (패킷 필터링), (에이전트) 및 (상태 분석) 의 세 가지 구현 방법이 있습니다.
방화벽의 기본 설정 정책은 무엇입니까? 방화벽을 설계하는 데 일반적으로 사용하는 정책은 무엇입니까?
답: 1. 허가받지 않은 것을 거부하십시오 (높은 보안); 2. 명시적으로 거부되지 않은 모든 것을 허용합니다 (좋은 유연성). 첫 번째 정책은 좋으며 방화벽은 일반적으로 첫 번째 정책 설계입니다.
필터 제어점은 주로 어느 세 층으로 설정됩니까?
A: (1) 소스 및 대상 IP, IP 옵션.
(2)TCP 헤더의 소스 및 대상 포트 번호와 TCP 플래그
(3) 구체적인 합의에 따라 별도로 설정한다.
5. NAT 란 무엇입니까?
A: NAT 는 네트워크 주소 변환입니다.
6. 방호벽 건물은 어떻게 선택합니까?
대답: 1. 귀사의 상황에 따라 적절한 기술의 방화벽을 선택하세요.
하드웨어 방화벽 또는 소프트웨어 보호 벽을 사용할지 여부;
3. 방화벽 관리 및 구성이 기업 스스로 수행할지 아니면 통제된 서비스 공급자에게 전달될지 여부.
침입 탐지
1. 침입 탐지 시스템의 범주는 무엇입니까? 가장 흔한 것은 무엇입니까?
A: (1) 어플리케이션 침입 모니터링 (2) 호스트 침입 모니터링 (3) 네트워크 침입 모니터링 (4) 통합 침입 모니터링.
침입 탐지 시스템의 특징은 무엇입니까?
대답: 1, 자동 조작; 2, 허용 오차 수 있습니다; 무질서하게 많은 시스템 자원을 차지합니다. 4, 비정상적인 행동을 발견 할 수 있습니다; 시스템 행동의 장기적인 변화에 적응할 수 있습니다. 판단이 정확하다. 7, 유연한 사용자 정의 가능; 8. 선두를 유지하다.
3. 침입의 오판은 (적극적인 오판), (부정적인 오판) 과 (통제 불능 오판) 의 세 가지로 나뉜다.
참 또는 거짓 판단: 합법적 인 운영을 비정상적인 행동으로 판단합니다.
부정적인 오판: 한 번의 공격을 비공격으로 판단하여 검사를 통과할 수 있도록 합니다.
통제 불능 오판: 공격자가 IDS 시스템의 작업을 수정하여 항상 부정적인 오판이 발생하게 된 것입니다.
4. 침입 탐지 시스템을 분석하는 가장 일반적인 세 가지 방법은 무엇입니까?
A: 1, 서명 분석; 통계 분석 방법; 데이터 무결성 분석 방법;
피쳐 분석은 주로 시스템의 알려진 취약점에 대한 공격이 있는지 모니터링하는 데 사용됩니다.
통계 분석 방법' 은 시스템의 정상적인 사용 하에서 관찰된 동작 패턴을 기반으로 합니다. 만약 한 조작이 정상 궤도에서 벗어나면 의심할 만하다.
데이터 무결성 분석 은 파일 또는 객체가 다른 사용자에 의해 수정되었는지 확인합니다.
원격 액세스
1. 원격 액세스를 사용하는 사람은 누구입니까?
대답: 1 통신 회선을 사용하여 인터넷에 접속하다.
직원 2 명이 출장을 가다
3 네트워크 관리자
4 비즈니스 파트너 및 공급업체
원격 솔루션의 기본 요구 사항은 무엇입니까?
답변: 1 보안
2 비용
3 확장성
4 서비스 품질
5 구현, 관리 및 사용 시 사용 편의성
6 사용자 인증
호스트 보안
1, 운영 체제의 경화란 무엇입니까? 그 단계들을 포함해서요?
A: 진지한 분석을 바탕으로 외부와의 커뮤니케이션 채널을 최소화하고 그 위에서 실행되는 불필요한 서비스를 최소화할 수 있습니다.
1: 공급업체가 권장하는 모든 보안 패치를 복구합니다.
2 단계: 불필요한 서비스를 취소합니다.
세 번째 단계: 하위 디렉토리/파일에 대한 액세스를 조입니다.
4 단계: 사용자의 권한을 명확히 하고 사용자의 액세스 권한을 제어하지 못하도록 합니다.
2, 호스트 보안 구현 단계는 다음과 같습니다.
대답: 1 컴퓨터에서 수행할 기능을 분석합니다.
공급업체가 권장하는 모든 보안 패치를 만듭니다.
3 보안 모니터 설치
4 시스템 구성을 확인합니다.
5 백업 및 복구 프로세스 개발
3.windows 2000 pro 운영 체제의 보강은 주로 (10 만점 20) 을 포함한다.
1) 로그인 정보 버퍼링을 비활성화합니다.
2) "게스트" 계정의 활성화를 비활성화합니다.
3) 불필요한 서비스 비활성화
4) 빈 암호 사용 안 함
5) 익명 액세스를 허용하지 않도록 레지스트리를 보호합니다.
6) 관리자 암호의 보안을 보장합니다.
7) "syskey" 보호 기능
8) 닫을 때 메모리 페이지를 지우기 상태로 설정합니다.
9) 권한 구성원을 수정합니다
10) 컴퓨터에 마지막으로 로그인한 사용자의 이름을 숨깁니다.
1 1) 사용자가 해독할 수 없는 비밀번호를 선택할 수 있도록 합니다.
12) 지방을 NTFS 로 변환
13) 불필요한 프로토콜을 취소합니다.
14) OS/2 및 POSIX 하위 시스템을 삭제합니다.
15) LAN 관리자 인증 기능 제한
16) 대중의' 로컬 보안 권한' 에 대한 액세스를 제한합니다.
17) 도메인 구조를 배포합니다.
18) 파일 및 하위 디렉토리 보호
19) 적절한 레지스트리 액세스 제어 목록을 작성합니다.
20) 봉쇄 판매업 제도를 세우고 안전제도 위반 행위를 엄숙히 처리하다.
서버 보안
1 경화. Windows 2000 server 운영 체제는 주로 다음을 포함합니다
1) 네트워크 연결을 끊습니다.
2) windows server 를 설치합니다.
3) NTFS 형식 사용
4) 설치 GUI 섹션에서 독립 실행형 을 선택합니다.
5) 통신, 액세서리, 멀티미디어를 설치하지 말고 불필요한 서비스를 줄이십시오.
6) IPX 프로토콜 삭제
7) 기본 관리자 계정에 7 자의 보안 암호를 사용합니다.
8) 기계를 다시 시작합니다
9) 패치와 서비스 팩을 설치합니다.
2. windows 2000 server 를 설치한 후 다음 단계를 완료합니다.
1) 네트워크 구성에서 NetBIOS 인터페이스, RPC 구성, 서버, 워크스테이션 및 컴퓨터 브라우저를 제거합니다.
2) 인터넷에 연결된 네트워크 카드에서 wins 기능을 비활성화합니다.
3) 서비스 메뉴에서 tcp\ip NetBIOS 도움말을 비활성화합니다.
4) 레지스트리 수정
A) HKEY 로컬 컴퓨터 \ 소프트웨어 \ Microsoft \ windows nt \ currentversion \ winlogon =1이 표시되지 않습니다.
B) HKEY-local-machine \ system \ current control set \ control \ LSA 아래에 restrictanonymouse 키를 새로 만듭니다. 키 =/
5) syskey 기능을 활성화합니다
데이터베이스 보안의 주요 측면은 무엇입니까?
1) 기본 계정 및 샘플 데이터베이스를 삭제합니다.
2) 데이터베이스 이름 및 저장 위치의 분포 범위를 제어합니다.
3) 감사 기능의 합리적 사용
4) 비즈니스 데이터베이스 격리 및 보호
고객의 보안
1, 컴퓨터 바이러스란 무엇인가, 특징?
컴퓨터 바이러스는 프로그램, 실행 코드입니다.
1) 은 디스크, 테이프, 네트워크를 통해 다른 프로그램을 전파할 수 있는 프로그램입니다.
2) 일종의 잠복성, 전염성, 파괴적인 프로그램으로, 스스로 복제할 수 있고, 어떤 전달체로 존재할 수 있다.
3) 다른 프로그램을 통해 컴퓨터 자원을 파괴하는 인위적인 절차.
특징: 전염성, 파괴성, 은폐성, 트리거성, 기생성.
2. 컴퓨터 바이러스가 많이 사용하는 분류 방법은 바이러스 자체의 특징에 따라 분류됩니까?
1) 감염된 파일의 바이러스 유형에 따라 파일 바이러스, 부트 바이러스, 합성 바이러스로 나뉜다.
2) 바이러스 자체의 특성에 따라 트로이 바이러스, 웜, 해커 바이러스, 매크로 바이러스, 스크립팅 바이러스.
3) 바이러스가 의존하는 운영 체제에 따라 DOS, Windows 3.x, Windows 9.x, Windows NT 바이러스 및 기타 운영 체제 바이러스로 나눌 수 있습니다.
미시적 관점에서 컴퓨터 바이러스의 위험은 무엇입니까?
1) 컴퓨터의 정상적인 사용에 영향을 줍니다.
2) 데이터 손실 발생
3) 명성에 영향을 미치고 나쁜 영향을 끼칩니다.
4) 개인 정보 유출
5) 심각한 누출을 초래하다.
4, 일반적인 바이러스 확산:
1) 매크로 바이러스: OFFICE 의 템플릿 문서에 감염되었습니다.
2) 웜: 대부분 이메일을 통해 전파됩니다.
3) 스크립팅 바이러스: 웹 페이지를 통해 전파됩니다.
4) 트로이 목마 프로그램: 서버측 프로그램을 통해 파괴합니다.
고객의 안전을 위해 어떤 조치를 취해야 합니까?
1) 컴퓨터 절도 및 도용 방지
A) 물리적 보안 조치
B) 액세스 제어 소프트웨어 및 인증 소프트웨어
C) 도난 추적 시스템
2) 컴퓨터 바이러스 보호
3) 악성 코드 보호
4) 소프트웨어 보호 (Microsoft 소프트웨어)
A) 보안 패치
B) 동적 컨텐츠 보안
C) 개인 방화벽
5) 인스턴트 메시징 (보안)
응용 소프트웨어 개발
1. 애플리케이션 소프트웨어에 어떤 위협이 있습니까? 해결책은 무엇입니까?
A: 신분을 위조하다. 솔루션: 2 요소 인증
데이터 삭제 솔루션: 데이터 무결성 검사
사실을 부인하다 해결 방법: 작업 동작을 기록합니다.
정보 유출 솔루션: 인증 및 암호화
서비스 거부 솔루션: 네트워크 트래픽 분석; 방화벽
사적으로 우선 순위를 높이다. 해결책: 최신 보안 패치를 유지하고 운영 체제를 최적화하십시오.
2. 웹 응용 프로그램의 취약점은 주로 어떤 종류입니까?
답: 1. 보이지 않는 데이터 필드: 숨겨진 HTML 양식 데이터 필드를 나타냅니다.
2. 백도어 및 디버그 옵션: 소프트웨어 개발자에게 비공식 및 무제한 액세스를 제공합니다.
3. 교차 사이트 스크립트: 다른 소스 주소에서 전송된 페이지에 코드를 삽입하는 프로세스입니다.
4. 변조 매개 변수는 URL 문자열을 신중하게 계획하여 해당 사용자가 보지 말아야 할 정보를 감지할 수 있도록 하는 것을 의미합니다.
5. 쿠키 중독: 쿠키에 저장된 데이터를 조작하는 행위를 말합니다.
6. 입력 정보 조작: HTML 양식에서 공격자는 CGI 스크립트 이름 뒤에 잘 예약된' 불법' 데이터를 사용하여 시스템 명령을 실행합니다.
쿠키 중독이란 무엇입니까?
답: 쿠키 중독은 쿠키에 저장된 데이터를 조작하는 행위입니다.
앞으로 3 개월 동안 정보 보안, 암호화, 문장 아키텍처, 침입 탐지, 호스트 및 서버 보안 등의 주제 네트워크를 속속 선보일 예정입니다. 여러분들이 토론을 배울 수 있도록 주의하세요.