信息系统监理师重要知识点精讲(三)
更新时间:2023-12-02 19:26:01 阅读量: 教育文库 文档下载
- 信息系统监理证书好考吗推荐度:
- 相关推荐
信息系统监理师 http://www.educity.cn/rk/itau/index.html
信息系统监理师重要知识点精讲(三)
希赛小编为打算参加2017上半年信息系统监理师考试的你们准备了一些信息系统监理师教程的知识点,希望对大家有所帮助。
入侵检测系统
入侵检测系统(Intrusion Detection System)简称IDS,它定义了安全策略,主要执行如下任务。
监视、分析用户及网络系统的日常活动。 识别已知的攻击活动模式并报警。 统计和分析异常行为模式。
评估重要系统和数据文件的完整性。
操作系统的审计跟踪管理,并识别用户违反安全策略的行为。 一个成功的入侵检测系统不仅可使系统管理员时刻了解网络系统,还能为制定网络安全策略提供依据。它应该配置简单,使非专业人员非常容易地获得网络安全。入侵检测的规模还应根据网络规模、系统构造和安全需求的改变而改变。在发现入侵后,这个系统会及时做出响应,包括切断网络连接、记录事件和报警等。入侵检测系统可分类入侵检测,通过研究入侵行为的过程与特征,使安全系统对入侵事件和入侵过程做出实时响应。
按输入数据的来源来看,入侵检测系统可以分为以下两种。 基于主机:输入数据来源于系统的审计日志,一般只能检测该主机上发生的入侵。
基于网络:输入数据来源于网络的信息流,能够检测该网段上发生的网络入侵。
总体来讲,入侵检测系统的功能如下。
监视用户和系统的运行状况,查找用户的越权操作。 检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞。 统计分析用户的非正常活动,发现入侵行为的规律。 检查系统程序和数据的一致性与正确性,如计算和比较文件
信息系统监理师 http://www.educity.cn/rk/itau/index.html
系统的校验和并实时反应检测到的入侵行为。
广域网安全篇
广域网上存在哪些不安全地方?由于广域网采用公网传输数据,因而在广域网上进行传输时信息也可能会被不法分子截取。如分支机构从异地上发一个信息到总部时,这个信息包就有可能被人截取和利用。如果没有专门的软件对数据进行控制,所有的广域网通信都将不受限制地进行传输,因此任何一个对通信进行监测的人都可以对通信数据进行截取。这种形式的“攻击”是相对比较容易成功的,只要使用现在可以很容易得到的“包检测”软件即可。对付这类攻击的办法就是对传输的信息进行加密,或者是至少要对包含敏感数据的部分信息进行加密。
由于广域网采用互联网传输数据,因而在传输时信息也可能会被不法分子截取。如分支机构从异地发送一个信息到总部时,这个信息包有可能被人截取和利用。因此在广域网上发送和接收信息时要保证如下方面。
除了发送方和接收方外,其他人不可知悉信息(隐私性)。 传输过程中信息不被窜改(真实性)。
发送方能确认接收方不是假冒的(非伪装性)。 发送方不能否认自己的发送行为(非否认性)。
如果没有专门的软件控制,所有的广域网通信都将不受限制地传输,因此任何一个监测通信的人都可以截取通信数据。这种形式的攻击相对比较容易成功,只要使用现在很容易得到的包检测软件即可。
如果从一个联网的UNIX工作站上使用跟踪路由命令,即可看到数据从客户机传送到服务器要经过多少种不同的节点和系统,所有这些都被认为是最容易受到黑客攻击的目标。一般地,一个监听攻击只需通过在传输数据的末尾获取IP包的信息即可以完成,这种方法并不需要特别的物理访问。如果具有直接物理访问
信息系统监理师 http://www.educity.cn/rk/itau/index.html
网络的权限,还可以使用网络诊断软件窃听。
对付这类攻击的方法是加密传输的信息,或者是至少要加密包含敏感数据的部分信息。
加密技术分类
加密型网络安全技术的基本思想是不依赖于网络中数据路径的安全性,而是通过对网络数据的加密来保障网络的安全可靠性,因而这一类安全保障技术的基石是数据加密技术及其在分布式系统中的应用。
数据加密技术可以分为3类,即对称型加密、不对称型加密和不可逆加密。
其中对称型加密使用单个密钥加密或解密数据,其特点是计算量小、加密效率高。但是此类算法不宜在分布式系统中使用,主要原因是密钥管理困难,导致使用成本较高。这类算法的代表是在计算机网络系统中广泛使用的DES算法
(DigitalEncryptionStandard,数字加密标准)。
不对称型加密算法也称“公用密钥算法”,其特点是有两个密钥(即公用密钥和私有密钥),只有二者搭配使用才能完成加密和解密的全过程。它特别适用于分布式系统中的数据加密,并在互联网中得到了广泛应用。其中公用密钥在网上公布,为数据源加密数据使用,而用于解密的相应私有密钥则由数据的接收方妥善保管。
不对称加密的另一种用法称为“数字签名”
(digitalsignature),即数据源使用其私有密钥加密数据的校验和(checksum)或其他与数据内容有关的变量,而数据接收方则用相应的公用密钥解读数字签名,并将解读结果用于对数据完整性的检验。在网络系统中得到应用的不对称加密算法有RSA算法和美国国家标准局提出的DSA算法
(DigitalSignatureAlgorithm,数字签名算法)。不对称加密法
信息系统监理师 http://www.educity.cn/rk/itau/index.html
在分布式系统中应用需注意的问题是如何管理和确认公用密钥的合法性。
不可逆加密算法的特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有输入同样数据经过同样不可逆加密算法才能得到相同的加密数据。不可逆加密算法不存在密钥保管和分发问题,适合于在分布式网络系统中使用。但是加密计算的工作量相当可观,所以通常用于数据量有限情形下的加密,例如计算机系统中的口令就是利用不可逆算法加密的。近来随着计算机系统性能的不断改善,不可逆加密的应用逐渐增加。在计算机网络中应用较多的有RSA公司发明的MD5算法和由美国国家标准局建议的可靠不可逆加密标准(SecureHashStandard,SHS)。
加密技术用于网络安全通常有两种形式,即面向网络或面向应用服务。
面向网络的加密技术通常工作在网络层或传输层,使用经过加密的数据包传送、认证网络路由及其他网络协议等所需的信息,从而保证网络的连通性和可用性不受损害。在网络层上实现的加密技术对于网络应用层的用户通常是透明的。此外,通过适当的密钥管理机制,使用这一方法还可以在互联网上建立虚拟专用网络并保障其中信息的安全性。SKIP协议即是近来IETF在这一方面的努力之一。
面向应用服务的加密技术目前较为流行,例如使用Kerberos服务的Telnet、NFS和rlogion等,以及用做电子邮件加密的PEM(PrivacyEnhancedMail)和PGP(PrettyGoodPrivacy)。这一类加密技术的优点在于实现相对较为简单,不需要对电子信息(数据包)所经过的网络的安全性能提出特殊要求,从而对电子邮件数据实现了端到端的安全保障。
正在阅读:
信息系统监理师重要知识点精讲(三)12-02
法律文书写作试题02-27
三年级下册美术知识06-15
单独两孩政策执行中有关问题的解释05-28
坚持就是胜利作文450字07-12
厦门大学网络教育2016-2017年企业税收复习题答案04-02
佛说治病救命经汇集09-15
性梵法师:佛说无量寿经讲义07-24
- exercise2
- 铅锌矿详查地质设计 - 图文
- 厨余垃圾、餐厨垃圾堆肥系统设计方案
- 陈明珠开题报告
- 化工原理精选例题
- 政府形象宣传册营销案例
- 小学一至三年级语文阅读专项练习题
- 2014.民诉 期末考试 复习题
- 巅峰智业 - 做好顶层设计对建设城市的重要意义
- (三起)冀教版三年级英语上册Unit4 Lesson24练习题及答案
- 2017年实心轮胎现状及发展趋势分析(目录)
- 基于GIS的农用地定级技术研究定稿
- 2017-2022年中国医疗保健市场调查与市场前景预测报告(目录) - 图文
- 作业
- OFDM技术仿真(MATLAB代码) - 图文
- Android工程师笔试题及答案
- 生命密码联合密码
- 空间地上权若干法律问题探究
- 江苏学业水平测试《机械基础》模拟试题
- 选课走班实施方案
- 监理师
- 精讲
- 知识点
- 重要
- 系统
- 信息
- 在初中数学教学中培养学生的创新能力
- 新闻出版广播影视网络法纪知识竞赛试题(100题)
- 浮选工岗位安全技术操作规程
- 蓝海职业学校2013年学生技能比赛方案
- 九年级数学上册 期中检测题(新版)新人教版
- 第三方支付机构外包服务管理应急预案
- 试析中职英语教学中的暗示教学法
- 药本习题3-13章大学物理(医药类)习题及答案
- 英文论文投稿邮件标准格式
- 国际贸易实务
- 教导主任2017个人工作总结
- 小学科学实验室安全管理制度
- 2018银行八一建军节活动方案模板
- 甘肃省敦煌市三危中学一二九活动主持词
- 南京民国建筑 - 中央医院
- 2018年高中生入团志愿书800字
- 液化气罐车倾覆之后……
- 班主任结对帮扶计划
- 11-019 电缆安装鉴定 中级工 题库
- 银行代发工资协议书(完美版)