点击蓝字关注,欢迎分享、点赞、收藏、留言!
其他分享【刷题软件、培训课程、考点总结】欢迎大家阅读!
阅读以下说明,回答问题。
【问题 1】(12 分)
1、针对西工大的网络攻击属于什么攻击?如何防范?
2、攻击者为了隐藏自己身份和攻击痕迹,通常有哪些方式?
3、攻击者日志包含设备、系统和应用软件的各种运行信息,是安全运维的重点关注对象。李工在定期巡检服务器的 SSH 日志时,发现了以下可疑记录:
Jul 22 17:17:52 humen systed-logiad [1182]:Waching sytem buttons on/dev/input/evet0 (Power Button)
Jul 22 17:17:52 humen systed-logiad [1182]:Waching sytem buttons on/dev/input/evet1(AT Translated Set 2keyboard)
Jul 23 09:33:41 humen sshd [5423]:pam_unix (sshd:auth) authentication failure, logame= uid=0 euid=0 tty=ssh
ruser=rhost= 192.168.107.130 user=humen
Jul 23 09:33:43 humen sshd [5423]:Failed password for humen from 192.168.107.130 port 40231 ssh2
Jul 23 09:33:43 humen sshd [5423]:Connection closed by authenticating user humen 192.168.107.130 port
40231[preauth]
Jul 23 09:33:43 humen sshd [5425]:pam_ unix (sshd:auth):authentication failure; logname= uid=0 euid=0 tty=ssh
ruser=rhost= 192.168.107.130 user=humen
Jul 23 09:33:45 humen sshd [5425]:Failed password for humen from 192.168.107.130 port 37223 ssh2
Jul 23 09:33:45 humen sshd [5425]:Connection closed by authenticating user humen192.168.107.130 port 37223
[ ]
Jul 23 09:33:45 humen sshd [5427]:pam_unix (sshd:auth):authentication failure;logname= uid=0 euid=0 tty=ssh
ruser=rhost=192.168.107.130 user=humen
Jul 23 09:33:47 humen sshd [5427]:Failed password for humen from 192.168.107.130 port 41365 ssh2
Jul 23 09:33:47 humen sshd [5427]:Connection closed by authenticating user humen 192.168.107.130 port 41365
[ ]
Jul 23 09:33: 47 humen sshd [5429]:pam_ unix (sshd:auth):authentication failure;logname= uid=0 euid=0 tty=ssh
ruser=rhost=192.168.107.130 user-humen
Jul 2309: 33:49 humen sshd [5429]:Failed password for humen from 192.168.107.130 port 45627 ssh2
Jul 23 09:33:49 humen sshd [5429]:Connection closed by authenticating user humen 192.168.107.130 port 45627
[ ]
Jul 23 09: 33:49 humen sshd [5431]:pam_ _unix (sshd:auth) :authentication failure;logname= uid=0 euid=0
tty=ssh ruser=rhost=192.168.107.130 user=humen
Jul 2309:33:51 humen sshd [5431]:Failed password for humen from192.168.107.130 port 42271 ssh2
Jul 23 09: 33:51 humen sshd [5431]:Connection closed by authenticating user humen 192.168.107.130 port 42271
[ ]
Jul 23 09:33:51 humen sshd [5433]:pam_ _unix (sshd:auth):authentication failure;logname= uid=0 euid=0
tty=ssh ruser=rhost=192.168.107.130 user=humen
Jul 23 09:33:53 humen sshd [5433]:Failed password for humen from 192.168.107.130 port 45149 ssh2
Jul 23 09: 33:53 humen sshd [5433]:Connection closed by authenticating user humen 192.168.107.130 port 45149[preauth]
Jul 23 09:33:54 humen sshd [5435]:Accepted password for humen from 192.168.107.130 port 45671 ssh2
Jul 23 09:33:54 humen sshd [5435]:pam_ unix (sshd:auth):session opened for user humen by (uid=0)
李工怀疑有黑客在攻击该系统,可能遭受了(1)攻击,攻击是否成功?如何防范此类攻击?
【问题2】
1、某单位 RAID 技术进行数据冗余,RAID 组中包含 4 块 2T 和 2 块 1T 硬盘,其实包含 1 块热备盘,最终可用空间是 3T,则使用的是(2),最多可以坏(3)个磁盘。
2、为了保障数据安全,决定对核心数据进行备份。为了不影响业务网络和业务服务器,建议采用的备份网络架构是(4),为了最大程度节省存储空间,建议采用(5)备份策略。
【参考答案】
【问题1】
1.APT攻击。可以从技术和管理上进行防范。技术上可以部署沙箱、态势感知等系统,联动防火墙、入侵检测、交换机等设备进行综合分析。管理上可以:
(1)制定网络安全管理制度;
(2)明确网络安全主体责任;
(3)细化网络安全工作职责,责任到人;
(4)合理分配人员权限、最小权限和加强审计;
(5)加强网络安全意识和技能培训;
(6)加强网络安全执行监督。
2.使用代理/跳板/肉鸡,清除攻击日志、使用隐藏信道。
3.字典/暴力破解/猜密码;攻击成功;限制登录次数,设置强密码,定期修改密码。
【问题2】
1.(2)RAID6 (3)3
2.(4)Server-Free (5)增量