ImageVerifierCode 换一换
格式:DOC , 页数:18 ,大小:38KB ,
文档编号:5548800      下载积分:19 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-5548800.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(2023DOC)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(信息安全概论复习资料.doc)为本站会员(2023DOC)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

信息安全概论复习资料.doc

1、缺少图,大家可在文档留白处补全。祝大家取得好成绩第一章 概述1. 信息:钟义信在信息科学原理总定义为:事物运动的状态和状态变化的方式。2. 和信息相关的概念:信息不同于消息,消息是信息的外壳,信息则是消息的内核。也可以说:消息是信息的笼统概念,信息则是消息的精确概念。信息不同于数据,数据是记录信息的一种形式,同样的信息也可以用文字或图像来表述。信息不同于情报,情报通常是指秘密的、专门的、新颖的一种一类信息,可以说所有的情报都是信息,但不能说所有的信息都是情报。信息不同于知识,知识是由信息抽象出来的产物,是一种具有普遍和概括性的信息,是信息的一个特殊的子集。3. 信息的性质:普遍性(客观性)、无

2、限性、相对性、传递性、变换性、有序性、动态性、时效性、转化性、共享性、层次性、相对性、可伪性4. 从信息的性质出发可将信息分为:语法信息、语义信息、语用信息。5. 信息技术最主要的技术特征3C:computer(计算机)、communication(通信)、control(控制)6. 信息安全的基本属性:完整性、保密性、可用性、不可否认性、可控性7. 一个完整的信息安全系统至少包含3类措施:技术方面的安全措施,管理方面的安全措施、相应的政策法律。第二章 信息保密技术1. 替代:又称代换,明文中的每个元素被映射为另一个元素。 置换:明文中的元素被重新排列,不丢失信息。2. 单表代换密码的著名移位

3、密码:凯撒密码(*P24例题)3. 对称密码体制:如果一个加密系统的加密密钥和解密密钥相同,或虽然不同,但是由其中的任意一个可以很容易的推导出另一个,即密钥是双方共享的,则该系统所采用的就是对称密码体制。公钥密码体制:即非对称密码体制,一个加密系统的加密密钥和解密密钥是不一样的,或者说不能由一个推导出另一个。其中一个称为公钥用于加密,是公开的,另一个称为私钥用于解密,是保密的。4. RSA公钥密码算法(1) 公钥(2) 私钥(3) 加密交换(4) 解密交换5. 电子信封技术对称密码:加、解密速度快,但密钥分发比较困难非对称密码:加、解密速度快,但密钥分发问题易于解决第三章1. 认证的目的:验证

4、信息的发送者是合法的,而不是冒充的,即实体认证,包括信源、信宿的认证和识别;验证消息的完整性,验证数据在传输和存储过程中是否被篡改、重放或延迟等。2. Hash函数:也称杂凑函数或散列函数,其输入为一可变长度x,返回一固定长度串。即输入为任一长度,输出为固定长度。3. 数字签名:通过一个单向Hash函数要对要传送的报文进行处理,用以认证报文来源并核实报文是否发生变化的一个字母数字串,该字母数字串被称为该消息的消息鉴别码或消息摘要,这就是通过单向Hash函数实现的数字签名。4. 用非对称加密算法进行数字签名和验证发送方首先用公开的单向Hash函数对报文进行一次变换,得到消息摘要,然后利用自己的私

5、钥对消息进行加密后作为数字签名附在报文之后一同出发。接收方用发送方的公钥对数字签名进行解密交换,得到一个消息摘要,同时接收方将得到的明文通过单向Hash函数进行计算,同样也得到一个消息摘要,再将两个消息摘要进行对比,如果相同,则证明签名有效,否则无效。5. 常见的身份认证技术(1) 基于口令的认证技术:对PAP的改进产生了挑战握手认证协议,它采用“挑战-应答”的方式,通过三次握手对被认证对象的身份进行周期性的认证。网购付款(2) 双因子身份认证技术:银行卡(3) 生物特征认证技术:指纹识别6. 挑战、应答式(质询、响应式)口令:口令认证的基础。原理:认证一个用户可以等同于证明用户拥有某个私钥。

6、其原理同样适用于令牌与智能卡的认证。挑战应答式过程:认证系统(知道用户的公钥)选取一个随机数字发送给用户,验证者收到后使用自己的私钥进行加密,然后传递给认证系统,认证者使用用户的公钥进行解密,然后比较解答结果是否等于原来选取的随机数字。(图文并茂答题)第四章 密钥管理技术1. 密钥管理的重要性:在一个信息安全系统中,密码体制、密码算法可以公开,甚至如果所有的密码设备丢失,只要密钥没有泄露,保密信息仍然是安全的。而密钥一旦丢失或出错,不但合法用户不能提取信息,而且非法用户也可能会窃取信息。因此密钥管理成为信息安全系统中的一个关键问题。2. 密钥管理的三大要素:理论、人为管理、技术。3. 密钥产生

7、的制约条件:随机性、密钥强度和密钥空间4. 密钥托管:用户向CA申请数据加密证书之前,必须把自己的密钥分成t份交给可信赖的t个托管人。任何一位托管人都无法通过自己存储的部分用户密钥恢复完整的用户密码。只有这t个人存储的密钥合在一起才能得到用户的完整密钥。5. 密钥托管的重要功能:防抵赖、政府监听、密钥恢复第五章 访问控制技术1. 访问控制:主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。访问控制包括3个要素:主体、客体和控制策略。2. 访问控制的内容:认证、控制策略的具体实现、审计3. 自主访问控制模型:DAC Modle 根据自主访问控制策略建立的一种模型,允许合法用户以用

8、户的或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授权予其他用户。自主访问控制又称为任意访问控制。用户和客体被赋予一定的安全级别,用户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限。4. 强制访问控制模型:MAC Modle 是一种多级访问控制策略,它的主要特点是系统对访问主体和受控对象实行强制访问控制,系统事先给访问主体和受控对象分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控对象的安全级别属性进行比较,再决定访问主体能否访问该受控对象。5. 根据偏序关系,主体对客体的访问方式:(1) 向下

9、读(rd)主体安全级别高于客体信息资源的安全级别时允许查阅的读操作。(2) 向上读(ru)主体安全级别低于客体信息资源的安全级别时允许读操作。(3) 向下写(wd)主体安全级别高于客体信息资源的安全级别时允许执行的动作或是写操作。(4) 向上写(wu)主体安全级别低于客体信息资源的安全级别时允许执行的动作或是写操作。6. MAC主要模型(1) Lattice模型,每个资源和用户都服从于一个安全类别TS、S、C、R、U(2) Bell-LaPadula模型访问控制原则:无向上读,无向下写。忽略完整性,维护保密性(3) Biba模型访问控制原则:无向上写,无向下读。维护完整性,忽略保密性。7. 访

10、问控制安全策略的实施原则:最小特权原则,最小泄露原则,多级安全策略访问控制策略:基于身份的安全策略、基于规则的安全策略8. 访问控制实现的3种方式:(ACL)访问控制表、(ACM)访问控制矩阵、(ACCL)访问控制能力列表访问控制表:以文件为中心建立的访问权限表。优点在于实现简单,任何得到授权的主体都可以有一个访问表。9. 信任模型有3种基本类型:层次信任模型、网状信任模型和对等信任模型。10. 审计:对访问控制的必要补充,是访问控制的一个重要内容。审计会对用户使用何种信息资源、使用的时间以及如何使用(执行何种操作)进行记录与监控。审计和监控是实现系统安全的最后一道防线,处于系统的最高层。审计

11、与监控能够再现原有的进程和问题,这对于责任追查和数据恢复非常有必要。第六章 网络的攻击与防范1. 网络攻击技术和攻击工具发展方向:(1) 攻击技术手段在快速改变(2) 安全漏洞被利用的速度越来越快(3) 有组织的攻击越来越多(4) 攻击的目的和目标在改变(5) 攻击行为越来越隐蔽(6) 攻击者的数量不断增加,破坏效果越来越大2. 网络攻击模型攻击过程的阶段:(1) 攻击身份和位置隐蔽(2) 目标系统信息收集(3) 弱点信息挖掘分析(4) 目标使用权限获取(5) 攻击行为隐藏(6) 攻击实施(7) 开辟后门(8) 攻击痕迹清除3. 权限获取的方式(1) 通过网络监听获取权限(2) 基于网络账号口

12、令破解获取权限(3) 通过网络欺骗获取权限:社会工程,网络钓鱼4. 缓冲区溢出:改变在堆栈中存放的过程返回地址,从而改变整个程序的流程,使它转向任何攻击者想要它去的地方。5. 攻击者利用堆栈溢出攻击最常见的方法是:在长字符串中嵌入一段代码,并将函数的返回地址覆盖为这段代码的起始地址,这样当函数返回时,程序就转而开始执行这段攻击者自编的代码了。6. 拒绝服务攻击:攻击者过多地占用系统资源直到系统繁忙、超载而无法处理正常的工作,甚至导致被攻击的主机系统崩溃。7. 积极安全防范的原理:对正常的网络行为建立模型,把所有通过安全设备的网络数据拿来和保存在模型内的正常模式相匹配,如果不在这个正常范围以内,

13、那么就认为是攻击行为,对其作出处理。这样做的最大好处是可以阻挡未知攻击,如攻击者新发现的不为人所知的攻击方式。对这种方式来说,建立一个安全的、有效的模型就可以对各种攻击做出反应了。8. 消极安全防范的原理:对已经发现的攻击方式,经过专家分析后给出其特征进而来构建攻击特征集,然后在网络数据中寻找与之匹配的行为,从而起到发现或阻挡的作用。它的缺点是使用被动安全防范体系,不能对未被发现的攻击方式做出反应。9. 两种流行的网络安全模型:P2DR模型和APPDRR模型第七章 系统安全1. 操作系统安全机制:身份认证机制,访问控制机制,安全审计机制2. 几种基本的方法保护缓冲区免受溢出的攻击和影响(1)

14、规范代码写法,加强程序验证(2) 通过操作系统使得缓冲区不可执行,从而阻止攻击者植入攻击代码(3) 利用编译器的边界检查来实现缓冲区的保护(4) 在程序指针失效前进行完整性检查3. 数据库安全的基本技术(1) 数据库的完整性(2) 存取控制机制(3) 视图机制(4) 数据库加密4. 备份手段对于系统的安全性来说永远是不可或缺的,它给系统安全提供了最后的屏障。当其安全防范措施出现问题时,备份的系统为我们及时进行数据恢复提供了一种便捷而又可靠的保障。第八章 网络安全技术1. 网络防火墙:是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络、访问内部网络资源、保护内部网

15、络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。2. 防火墙的作用:能有效的控制内部网络与外部网络之间的访问及数据传送,从而达到保护内部网络的信息不受外部非授权用户的访问,并过滤不良信息的目的。安全、管理、速度是防火墙的三大要素。3. 一个好的防火墙需具备的三方面条件:内部和外部之间的所有网络数据流必须经过防火墙,否则就失去了防火墙的主要意义。只有符合安全策略的数据流才能通过防火墙,这也是防火墙的主要功能审计和过滤数据。防火墙自身应对渗透免疫,如果防火墙自身都不安全,就更不可能保护内部网络

16、的安全了。4. 防火墙的四大要素:安全策略,内部网,外部网,技术手段。5. 防火墙的两大需求(必须保证的两点):保证内部网的安全和保证内部网和外部网的连通。6. 包过滤技术:包过滤型防火墙即在网络中的适当位置对数据包实施有选择的通过。选择依据即为系统内设置的过滤规则(通常称为访问控制列表),只有满足过滤规则的数据包才被转发到相应的网络接口,其余数据包则被丢弃。7. 代理技术:又称为应用层网关技术。代理技术与包过滤技术完全不同,包过滤技术是在网络层拦截所有的信息流,代理技术是针对每一个特定应用都有一个程序。代理企图在应用层实现防火墙的功能。代理能提供部分与传输有关的状态,能完全提供与应用相关的状

17、态和部分传输方面的信息,代理也能处理和管理信息。8. 堡垒主机:在极其关键的位置上用于安全防御的某个系统9. 双宿/多宿主机模式(图)10. 屏幕主机模式(3个图)11. 入侵检测:作为一种积极主动的安全防护手段,是监测计算机网络和系统以发现违反安全策略事件的过程。12. IDS类型:入侵检测系统主要分为两类:基于网络的IDS和基于主机的IDS13. IDS基本技术:误用检测,异常检测,混合型检测14. 安全扫面技术:也称脆弱性评估,其基本原理是采用模拟黑客攻击的方式对目标可能存在的已知安全漏洞进行逐项检测,可以对工作站、服务器、交换机、数据库等各种对象进行安全漏洞检测。发现漏洞有两个不同的出

18、发点:一方面,从攻击者的角度,他们会不断地去发现目标系统的安全漏洞,从而通过漏洞入侵系统。另一方面,从系统安全防护的角度来看,要尽可能地发现可能存在的漏洞,在被攻击者发现、利用漏洞之前就将其修补好。这促使了安全扫描技术的进一步发展。15. 安全扫描的过程(1) 找到网络地址范围和关键的目标机器IP地址,发现Internet上的一个网络或者一台主机。(2) 找到开放端口和入口点,发现其上运行的服务类型。(3) 能进行操作系统辨识、应用系统识别。(4) 通过对这些服务的测试,可以发现存在的已知漏洞,并给出修补建议。16. 端口扫描技术的原理:端口扫描向目标主机的TCP/IP服务端口发送探测数据包,

19、并记录目标主机的响应。通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息。端口扫描也可以通过捕获本地主机或服务器的流入流出IP数据包来监视本地主机的运行情况,通过对接收到的数据进行分析,帮助我们发现目标主机的某些内在弱点。17. 漏洞扫描技术的原理:漏洞扫描技术是建立在端口扫描技术的基础之上的。主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。如模拟攻

20、击成功,则表明目标主机系统存在安全漏洞。18. 物理隔离:内部网络与外部网络在物理上没有相互连接的通道,两个系统在物理上完全独立。要实现公众信息网(外部网)与内部网络物理隔离的目的,必须保证做到以下几点。(1) 在物理传导上使内外网络隔断,确保外部网不能通过网络连接而侵入内部网;同时防止内部网信息通过网络连接泄露到外部网。(2) 在物理辐射上隔断内部网和外部网,确保内部网信息不会通过电磁辐射或耦合的方式泄露到外部网。(3) 在物理存储上隔断两个网络环境,对于断电后会逸失信息的部件,如内存、处理器等暂存部件,要在网络转换时做 清除处理,防止残留信息串网;对于断电非逸失性设备,如磁带机、硬盘等存储

21、设备,内部网与外部网信息要分开存储。19. 论述Internet信息转播服务器信传播服务过程系统由一个状态转换开关控制切换到不同的工作状态。当采集服务器连接Internet下载数据时,转播服务器与它断开并切换到内网状态,向内网提供服务。当网站信息采集完毕后,转换到数据传输状态,此时采集服务器与Internet断开,转播服务器与内网断开,两个服务器通过网络相连,将数据传输到转播服务器中。这样就实现了内网和外网的完全物理隔离。20. 论述隔离服务器传播过程隔离服务器有内部网络和外部网络两个接口,利用一个切换开关,使得服务器在连接内网时断开外网,连接外网是断开内网。当内部网用户性外部网下载数据时,隔

22、离服务器首先连接到外网,将数据暂存在服务器中,隔一定的时间后断开外网,连接内网,讲数据发送到内部网络中。这种内网和外网的切换每秒可以进行数百次,因而对于内网用户来讲,访问外部数据时几乎感觉不到延时。21. 内网安全技术(1) 移动存储介质管理(2) 网络行为监控(3) 内网安全的解决方案22. 病毒:一段具有自我复制能力的代理程序,它将自己的代码写入宿主程序的代码中,以感染宿主程序。从广义上讲,凡是能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。23. 病毒的特征:传染性、潜伏性、寄生性、隐蔽性、破坏性、不可预见性、未经授权而执行。24. 检测计算机病毒的基本方法:外观检测法,特征代

23、码法,虚拟机技术,启发式扫描技术25. 防范计算机病毒的基本方法:(1) 不轻易上一些不正规网站(2) 千万提防电子邮件病毒(3) 对于渠道不明的光盘、软盘、U盘等便携存储器,使用之前应该查毒。(4) 经常关注一些网站、BBS发布的病毒报告。(5) 对于重要文件、数据做到定期备份。(6) 不能因为担心病毒而不敢使用网络,那样网络就失去意义了。第九章 信息安全的管理1. 推动安全标准的发展:(1) 安全产品间互操作性的需要(2) 对安全等级认定的需要(3) 对服务商能力衡量的需要2. 信息系统的安全策略:为了保障在规定级别下的系统安全而制定和必须遵守的一系列准则和规定。3. 信息安全策略制定遵循

24、要求:(1) 选择先进的网络安全技术(2) 进行严格的安全管理(3) 遵循完整一致性(4) 坚持动态性(5) 实行最小化授权(6) 实施全面防御(7) 建立控制点(8) 监测薄弱环节(9) 失效保护4. 信息安全管理遵循基本原则(1) 规范原则(2) 预防原则(3) 立足国内原则(4) 选用成熟技术原则(5) 重视实效原则(6) 系统化原则(7) 均衡防护原则(8) 分权制衡原则(9) 应急原则(10) 灾难恢复原则5. 信息安全周期包括过程:风险分析,安全策略,整体设计,系统实施,安全管理,安全检查。6. 安全审计原理:为了保证信息系统安全可靠的运行,是采用数据挖掘和数据仓库技术,实现在不同网络环境中终端对终端的监控和管理,在必要时通过多种途径向管理员发出警告或自动采取排错措施,能对历史数据进行分析、处理和追踪。7. 审计实现过程:(1) 收集审计事件,产生审计记录。(2) 根据记录进行安全事件的分析。(3) 采取处理措施,审计范围包括操作系统和各种应用程序。审计的工作流程为:根据相应的审计条件判断事件是否是审计事件。

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|