《网络安全体系结构》一1.12 应用知识问题

1.12 应用知识问题

网络安全体系结构
下列问题旨在测试你的网络安全实践知识,其中有些问题涉及到了本书后面章节的知识。你也许会发现每个问题的解答都不单一。在附录B中提供答案的目的是为了帮助读者巩固那些可以应用到自己网络中的概念。

(1)GeeWiz.com刚刚发布了一个已获专利的远程进程监视工具,它能够帮你管理在网络中任意服务器上所运行的进程。你会为购买它找到一个理由吗?

(2)你最近刚刚加盟了一家公司,该公司利用了一种远程访问产品使在家中和旅途中工作的员工能够访问园区网。由于该产品采用了加密技术,并通过一次性密码(One-Time-Password,OTP)认证机制(见第3章)来验证每个用户登录时的身份,因此公司对这种设计感到自信。应当这样吗?

(3)由于一些部门或团队总有新的在线需求,因此每天你会接到十几个修改防火墙配置的请求,要求你开放或关闭某些服务。你担心天天这样修改防火墙早晚会酿成大祸。你该怎么办?

(4)你的老板刚开完一个安全会议回来,他建议为了增强访问Web服务器的安全性,将所有内部Web服务器运行在TCP端口8080,而不要运行在TCP端口80,他认为这种做法有利于提高网络的安全性。你怎样回答?

(5)为什么远程访问网络需要进行用户认证不是一条公理?

(6)你应当关心你的服务提供商所实施的安全措施吗?

(7)假如有两台相同的主机连接到网络中。请根据安装在攻击者和主机之间保护措施,来判断哪台主机得到了更有效的保护,为什么?

攻击者>过滤路由器>防火墙>个人防火墙>主机1

攻击者>防火墙>主机IDS>主机2

(8)在阅读过本章的公理后,你认为“将部署网络安全当成整个网络部署的一部分”,存在什么主要的障碍?

(9)在“一切皆为目标”这一节,你看到了很多能够控制Web服务器的方法。现在通过实际操作,列出攻击者可能获得内部LAN访问的方法。

(10)在“一切皆为武器”一节,你看到了DHCP服务器是如何在网络中被当作武器来使用的。那么如果有人控制了你的Internet边界路由器,他/她都可能针对你的公司发起哪些攻击?

(11)在保护用户个人工作站时,怎样应用“设法简化操作”这条公理?

时间: 2024-10-14 19:09:29

《网络安全体系结构》一1.12 应用知识问题的相关文章

《网络安全体系结构》一2.6 应用知识问题

2.6 应用知识问题 网络安全体系结构下列问题旨在测试你在网络安全实践方面的知识,其中有些问题涉及本书后面章节的知识.你也许会发现每个问题的解答都不单一.在附录B中提供答案的目的是为了帮助读者巩固那些可以应用到自己网络中的概念. 在本章中,问题1到4与本章所介绍知识有关.其余的问题是供读者在自己组织机构内进行练习.这些问题的正确答案都不唯一. (1)在确保员工们拥有最新版本病毒扫描软件方面,什么安全策略所推行的方法最为有效? (2)在自己组织内表述WLAN访问策略的最佳方式是什么?应该通过策略.

《网络安全体系结构》一2.3 安全系统的开发与运行概述

2.3 安全系统的开发与运行概述 网络安全体系结构现在你已经对安全策略的概念,以及实施这些规则的方式有了基本的了解,在这一节中,我们会把这些知识放到安全系统的开发与运行的环境进行讨论.首先,我们可以看到对这个过程的概括.图2-1所示的是此过程及其各步骤之间相互关系的概述. 业务需求和风险分析是安全策略的主要来源.全部安全策略都是由三类不同的文档构成的. 策略-是安全策略的基本要素,一般不是某种特定的技术,而是一些与网络运行有关的更加宏观的因素.指导方针-组织机构的最佳做法.标准-是一套针对某项技

《网络安全体系结构》一第2章 安全策略与运行生命周期

第2章 安全策略与运行生命周期 网络安全体系结构"策略是一种易于变化的临时信条,必须以圣徒般的热情才能得到贯彻."-莫汉达斯 • K • 甘地(Mohandas K. Gandhi)于1922年3月8日致印度国大党总书记的信 "你执行政策.我来玩政治."-美国副总统丹 • 奎尔(1988-1992)对其助手说,摘录于国际先驱论坛报,巴黎,1992年1月13日 目前,许多安全领域的人士都将安全策略视为不可避免的麻烦.但是,关于安全策略,究竟是什么让我们(包括我自己)充

《网络安全体系结构》一1.10 总结

1.10 总结 网络安全体系结构我希望读者在阅读完这些公理后,第一感觉是它们阐述的正是你在设计部分网络时,已经意识到或非常关注的普适原则.如果确实如此,恭喜你.这些公理清楚.明白,而又直观,在应用中也不容易产生歧义.但若这里给出的大部分信息对你来说都是全新的知识,也不要感到害怕,因为现在你已经为自己继续阅读后续章节打下了一个坚实的基础. 不管之前你对公理的熟悉程度如何,我希望你现在明白它们在你的系统运行和操作中得到了多么广泛的应用-你是否意识到你有多少设备会成为攻击的目标,并且也会作为破坏网络的

《中国人工智能学会通讯》——12.53 知识图谱构建技术

12.53 知识图谱构建技术 知识图谱中知识的来源有两类,一类是互联网上分布.异构海量资源:一类是已有的结构化的异构语义资源.从第一类资源中构建知识图谱的方法根据获取知识的类型分为概念层次学习.事实学习.事件学习等,而第二类资源进行的工作是异构资源的语义集成. 概念层次学习 概念是人们理解客观世界的线索,是人们对客观世界中的事物在不同层次上的概念化描述,概念层次是知识图谱的"骨骼".概念层次学习就是通过合理的技术,抽取知识表示中的概念,并确定其上下位关系.概念层次学习多采用基于启发式规

《中国人工智能学会通讯》——12.50 知识图谱研究综述

12.50 知识图谱研究综述 知识图谱(Knowledge Graph, KG)旨在描述客观世界的概念.实体.事件及其之间的关系.其中,概念是指人们在认识世界过程中形成对客观事物的概念化表示,如人.动物.组织机构等:实体是客观世界中具体事物,如篮球运动员姚明.互联网公司腾讯等:事件是客观世界的活动,如地震.买卖行为等.关系描述概念.实体.事件之间客观存在的关联关系,如毕业院校描述了一个人与他学习所在学校之间的关系,运动员和篮球运动员之间的关系是概念和子概念之间的关系等.谷歌于 2012 年 5月

《网络安全体系结构》一2.2 什么是安全策略

2.2 什么是安全策略 网络安全体系结构本节将提供安全策略的现行定义,并讨论作为安全系统设计人员应该考虑的关键策略.RFC(Request for Comment)2196"Site Security Handbook"所定义的安全策略如下: 安全策略是获准使用组织机构技术和信息资产的人员所必须遵守的准则的正规陈述. 这个定义与安全系统设计人员或操作人员必须履行的职责之间有何关联?如果一个人的职责是保障网络"安全",那么这个人应该是安全策略最坚定的提倡者之一.原因有

《中国人工智能学会通讯》——12.54 知识图谱应用

12.54 知识图谱应用 Google 最初提出知识图谱是为了增强搜索结果,改善用户搜索体验,知识图谱的应用远不止这些,基于知识图谱的服务和应用是当前的一大研究热点.按照应用方式可以分为语义搜索.知识问答,以及基于知识的大数据分析与决策等. 语义搜索:利用知识图谱所具有的良好定义的结构形式,以有向图的方式提供满足用户需求的结构化语义内容,主要包括 RDF 和 OWL 的语义搜索引擎和基于链接数据的搜索等[35] .语义搜索利用建立大规模知识库对用户搜索关键词和文档内容进行语义标注,改善搜索结果[

《网络安全体系结构》一1.8 不要通过隐匿来提高系统的安全性

1.8 不要通过隐匿来提高系统的安全性 网络安全体系结构在翻阅介绍安全原则的出版物和报道时,你常常会听到有人认为"通过隐匿实现的安全并不安全".由于这个说法非常有名,因此该说法常常遭到误解,并被当作各种安全问题的借口或理由.让我们考虑一个新的场景来更好理解这个公理. 纸币是我们许多日常交易的基础,伪造纸币是大家关心的问题.国家本可以通过对生产纸纤维和墨水成份等材料的工艺进行保密来防止伪造钞票,但是并没有国家这么做.实际上,政府采取了其他措施来增加了伪造货币的难度.这些方法包括水印.萤光