信息安全复习 - 图文

更新时间:2024-06-07 05:16:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

第一单元:信息安全概述 1.网络安全定义

是指网络系统的硬件、软件及其系统中的数据收到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 2.信息安全的基本要素

1) 保密性2) 完整性3) 可用性4) 可控性5) 不可否认性 3.网络面临的安全威胁

①非授权访问②信息泄露或丢失③破坏数据完整性④拒绝服务攻击⑤利用网络传播病毒 4.网络安全的发展趋势:在于针对系统漏洞问题、黑客攻击与病毒以及窃取数据等威胁才去不同的防护和解决方法。 ①控制系统中的漏洞已成为人们必须要考虑的首要问题。②对于集黑客攻击和病毒特征与一体的网络攻击,必须增加防火墙、IDS以及反病毒等综合防范措施。③针对窃取用户机密数据的威胁问题。 第二单元:网络信息系统的入侵与攻击 包括计算机病毒和各种攻击。 1.黑客攻击的步骤

①攻击准备阶段:确定攻击目的、手机目标信息以及准备攻击工具。②攻击实施阶段:先隐藏自己的位置,利用收集到的信息登陆主机,最后利用漏洞或者其他办法获得控制权并窃取网络资源和特权。③攻击善后阶段:对日志文件中有关自己的那一部分进行修改,再植入后门程序。 2.常用的DOS命令

①ping命令 ②netstat命令 ③nbtstat命令 3.拒绝服务攻击的定义、原理和防护

定义:是指阻止或拒绝合法使用者存取网络服务器。

原理:是借助网络系统或协议的缺陷以及配置漏洞进行网络攻击,使网络拥塞、系统资源耗尽或系统应用死锁,妨碍目标主机和网络系统对正常用户服务请求的及时响应,造成服务的性能受损,甚至导致服务中断。

防护:①增加网络核心设备的冗余性,提高对网络流量的处理能力和负载均衡能力。②通过路由器配置访问列表,过滤掉非法流量。③部署防火请,提高网络地域网络攻击的能力。④部署入侵检测设备,提高对不断更新的Dos攻击的识别和控制能力。

4.计算机病毒的概念、分类及其典型的特征及防范措施

概念:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 分类:(1)攻击的系统:DOS、Windows、UNIX;(2)连接方式:源码型、嵌入型、外壳型、操作系统型;(3)破坏情况:良性、恶性;(4)传染性:磁盘引导区传染、操作系统传染、可执行程序传染;(5)激活时间:定时型、随机型;(6)传播媒介:单机、网络。

典型特征:非法性、隐藏性、潜伏性、可触发性、破坏性、传染性。 防范措施:

1. 树立病毒防范意识

2. 安装正版的杀毒软件和防火墙,及时升级杀毒软件病毒库 3. 及时对系统和应用程序进行升级

4. 在使用光盘、U盘以及从网络上下载的程序之前必须使用杀毒工具进行扫描 5. 不要随便登录不明网站、黑客网站或色情网站 6. 养成经常备份重要数据的习惯 7. 养成使用计算机的良好习惯

8. 要学习和掌握一些必备的相关知识 第三单元:安全防护 1. 信息加密和认证技术

①信息加密:对称加密和非对称加密、混合加密

②数字签名:hash函数和公钥密码技术在数字签名中的作用 几种重要的hash函数:

MD5(128比特)SHA-1(160比特)SHA-256, SHA-384、SHA-512(分别是256、384、512比特)SHA-3

③身份认证技术:PKI理论和数字证书

PKI方案是通过使用公钥技术和数字证书来确保系统信息安全并负责验证数字证书持有者身份的一种体系,通过第三方的可信任机构——认证中心(CA),把用户的公钥和用户的其他标识信息(如名称,E-mail、身份证号等)捆绑在一起,在Interbet上验证用户的身份 2. VPN技术; ①VPN的概念;

是指利用Internet等公共网络的基础设施,通过隧道技术,为用户提供一条与专用网络具有相同通信功能的安全数据通道,实现不同网络之间以及用户与网络之间的相互连接。 ②核心技术:隧道技术、加密技术和认证技术

隧道技术:隧道是利用一种协议传输另一种协议的技术,即用隧道协议来实现VPN功能。为创建隧道,隧道的客户机和服务器必须使用同样的隧道协议。

加密技术:在VPN解决方案中最普遍使用的对称加密算法主要有DES、3DES、AES、RC4、RC5、IDEA等;使用的非对称加密算法主要有RSA、Diffie-Hellman、椭圆曲线等。

认证技术:VPN系统中的身份认证技术包括用户身份认证和信息认证两个方面。其中,用户身份认证用于鉴别用户身份的真伪,而信息认证用于保证通信双方的不可抵赖性和信息的完整性。 ③IPSEC

IPSec(IP Security)一组基于密码学的开放网络安全协议,工作在网络层,为网络层及上层提供访问控制、无连接的完整性、数据来源认证、保密性、自动密钥管理等安全服务。

IPSec隧道模式使用安全方式封装和加密整个IP包,然后将加密的负载再次封装在明文IP包头中,通过网路发送到隧道服务器端。 ④封装模式

3.防火墙技术和入侵检测技术; ①防火墙的概念;

是指设置在不同网络(如公共网和企业内部网)或网络安全域之间的一系列部件的组合,通过监测、限制、更改进入不同网络或不同安全域的数据流,尽可能 地对外部屏蔽网络内部的信息、结构和运行情况,以防止发生不可预测、潜在破坏性的入侵,实现网络的安全保护。 ②设置防火墙的目的

是在内部、外部两个网络之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。 ③防火墙的技术分类

静态包过滤,状态检测包过滤 ④入侵检测系统的功能

1.监视、分析用户和系统的活动,查找非法用户和合法用户的越权操作。 2.审计系统配置的正确性和安全漏洞,并提示管理员修补漏洞。 3.对用户的异常行为进行统计分析,发现入侵行为的规律。 4.评估系统程序和数据的完整性与正确性。

5.能够实时地对检测到的入侵行为进行反应并报警。

6.操作系统的审计跟踪管理,并识别违反安全策略的用户活动。 第四单元:无线网局域网安全

1. 无线网络安全的威胁 2.无线网络安全实现措施

本文来源:https://www.bwwdw.com/article/5f26.html

Top