第一篇:專業(yè)技術(shù)人員考試——信息安全技術(shù)(單選)
專業(yè)技術(shù)人員考試——信息安全技術(shù)(單選)
A ____是在蜜罐技術(shù)上逐步發(fā)展起來的一個新的概念,在其中可以部署一個或者多個蜜罐,來構(gòu)成一個黑客誘捕網(wǎng)絡(luò)體系架構(gòu)。A 蜜網(wǎng)
Backup命令的功能是用于完成UNIX/Linux文件的備份,下面說法不正確的是____。D Backup—d命令當(dāng)備份設(shè)備為磁帶時使用此選項
FTP(文件傳輸協(xié)議,F(xiàn)ile Transfer Protocol,簡稱FFP)服務(wù)、SMTP(簡單郵件傳輸協(xié)議,Simple Mail Transfer Protocol,簡稱SMTP)服務(wù)、HTTP(超文本傳輸協(xié)議,Hyper Text Transport Protocol,簡稱HTTP)、HTTPS(加密并通過安全端口傳輸?shù)牧硪环NHTTP)服務(wù)分別對應(yīng)的端口是____。B 21 25 80 443
iptables中默認(rèn)的表名是____。A filter
UNIX/Linux操作系統(tǒng)的文件系統(tǒng)是____結(jié)構(gòu)。B 樹型
UNIX/Linux系統(tǒng)中,下列命令可以將普通帳號變?yōu)閞oot帳號的是____。D /bin/su命令
UNIX工具(實用程序,utilities)在新建文件的時候,通常使用____作為缺省許可位,而在新建程序的時候,通常使用____作為缺省許可位。B 666 777
Windows系統(tǒng)安裝完后,默認(rèn)隋況下系統(tǒng)將產(chǎn)生兩個帳號,分別是管理員帳號和____。C 來賓帳號 Windows系統(tǒng)的用戶帳號有兩種基本類型,分別是全局帳號和____。A 本地帳號
Window系統(tǒng)中對所有事件進(jìn)行審核是不現(xiàn)實的,下面不建議審核的事件是____。C 用戶打開關(guān)閉應(yīng)用程序 B 包過濾防火墻工作在OSI網(wǎng)絡(luò)參考模型的____。C 網(wǎng)絡(luò)層
保障UNIX/Linux系統(tǒng)帳號安全最為關(guān)鍵的措施是____。A 文件/etc/passwd和/etc/group必須有寫保護(hù) 不能防止計算機(jī)感染病毒的措施是_____。A 定時備份重要文件 不需要經(jīng)常維護(hù)的垃圾郵件過濾技術(shù)是____。B 簡單DNS測試
布置電子信息系統(tǒng)信號線纜的路由走向時,以下做法錯誤的是____。A 可以隨意彎折 采用“進(jìn)程注入”可以____。C 以其他程序的名義連接網(wǎng)絡(luò) C
從系統(tǒng)結(jié)構(gòu)上來看,入侵檢測系統(tǒng)可以不包括____。C 審計 D 代表了當(dāng)災(zāi)難發(fā)生后,數(shù)據(jù)的恢復(fù)程度的指標(biāo)是____。A RPO 代表了當(dāng)災(zāi)難發(fā)生后,數(shù)據(jù)的恢復(fù)時間的指標(biāo)是____。B RTO
當(dāng)您收到您認(rèn)識的人發(fā)來的電子郵件并發(fā)現(xiàn)其中有意外附件,您應(yīng)該____。C 用防病毒軟件掃描以后再打開附件
對電磁兼容性(Electromagnetic Compatibility,簡稱EMC)標(biāo)準(zhǔn)的描述正確的是____。C 各個國家不相同 F 防火墻是____在網(wǎng)絡(luò)環(huán)境中的應(yīng)用。B 訪問控制技術(shù)
防火墻提供的接入模式不包括____。D 旁路接入模式
符合復(fù)雜性要求的WindowsXP帳號密碼的最短長度為____。B 6
G 關(guān)于NAT說法錯誤的是____。D 動態(tài)NAT又叫做網(wǎng)絡(luò)地址端口轉(zhuǎn)換NAPT
關(guān)于包過濾防火墻說法錯誤的是____。C 包過濾防火墻可以有效防止利用應(yīng)用程序漏洞進(jìn)行的攻擊 關(guān)于網(wǎng)閘的工作原理,下面說法錯誤的是____.C 網(wǎng)閘工作在OSI模型的二層以上
關(guān)于應(yīng)用代理網(wǎng)關(guān)防火墻說法正確的是____。B 一種服務(wù)需要一種代理模塊,擴(kuò)展服務(wù)較難 關(guān)于用戶角色,下面說法正確的是____。B 角色與身份認(rèn)證無關(guān)
H 會讓一個用戶的“刪除”操作去警告其他許多用戶的垃圾郵件過濾技術(shù)是____。D 分布式適應(yīng)性黑名單 J 基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)的信息源是____。D 網(wǎng)絡(luò)中的數(shù)據(jù)包
計算機(jī)網(wǎng)絡(luò)組織結(jié)構(gòu)中有兩種基本結(jié)構(gòu),分別是域和____。B 工作組
M 美國國防部發(fā)布的可信計算機(jī)系統(tǒng)評估標(biāo)準(zhǔn)(TCSEC)定義了____個等級。C 七
某病毒利用RPCDCOM緩沖區(qū)溢出漏洞進(jìn)行傳播,病毒運(yùn)行后,在%System%文件夾下生成自身的拷貝nvchip4.exe,添加注冊表項,使得自身能夠在系統(tǒng)啟動時自動運(yùn)行。通過以上描述可以判斷這種病毒的類型為____。C 網(wǎng)絡(luò)蠕蟲病毒
某公司的工作時間是上午8點(diǎn)半至12點(diǎn),下午1點(diǎn)555點(diǎn)半,每次系統(tǒng)備份需要一個半小時,下列適合作為系統(tǒng)數(shù)據(jù)備份的時間是____。D 凌晨l點(diǎn)
目前對于大量數(shù)據(jù)存儲來說,容量大、成本低、技術(shù)成熟、廣泛使用的介質(zhì)是____。B 磁帶 N 內(nèi)容過濾技術(shù)的含義不包括____。D 過濾用戶的輸入從而阻止用戶傳播非法內(nèi)容
Q 企業(yè)在選擇防病毒產(chǎn)品時不應(yīng)該考慮的指標(biāo)為____。D 產(chǎn)品能夠防止企業(yè)機(jī)密信息通過郵件被傳出 R 容災(zāi)的目的和實質(zhì)是____。C 保持信息系統(tǒng)的業(yè)務(wù)持續(xù)性 R 容災(zāi)項目實施過程的分析階段,需要進(jìn)行____。D 以上均正確
如果您認(rèn)為您已經(jīng)落入網(wǎng)絡(luò)釣魚的圈套,則應(yīng)采取____措施。D 以上全部都是
S 設(shè)置了強(qiáng)制密碼歷史后,某用戶設(shè)置密碼kedawu失敗,該用戶可能的原密碼是____。C kedawuj 使用漏洞庫匹配的掃描方法,能發(fā)現(xiàn)____。B 已知的漏洞
T 通過添加規(guī)則,允許通往192.168.0.2的SSH連接通過防火墻的iptables指令是____。C iptables-A FORWARD-d 192.168.0.2-p tcp--dport22-j ACCEPT 通用入侵檢測框架(CIDF)模型中,____的目的是從整個計算環(huán)境中獲得事件,并向系統(tǒng)的其他部分提供此事件。A 事件產(chǎn)生器
W 網(wǎng)絡(luò)隔離技術(shù),根據(jù)公認(rèn)的說法,迄今已經(jīng)發(fā)展了____個階段。B 五
我國《重要信息系統(tǒng)災(zāi)難恢復(fù)指南》將災(zāi)難恢復(fù)分成了____級。B 六
物理安全的管理應(yīng)做到____。C 在重要場所的進(jìn)出口安裝監(jiān)視器,并對進(jìn)出情況進(jìn)行錄像 誤用入侵檢測技術(shù)的核心問題是____的建立以及后期的維護(hù)和更新。C 網(wǎng)絡(luò)攻擊特征庫 X 下列不屬于垃圾郵件過濾技術(shù)的是____。A 軟件模擬技術(shù)
下列關(guān)于啟發(fā)式病毒掃描技術(shù)的描述中錯誤的是____。C 啟發(fā)式病毒掃描技術(shù)不會產(chǎn)生誤報,但可能會產(chǎn)生漏報
下列關(guān)于網(wǎng)絡(luò)釣魚的描述不正確的是____。B 網(wǎng)絡(luò)釣魚都是通過欺騙性的電子郵件來進(jìn)行詐騙活動
下列行為允許的有____。D 愛選包含商業(yè)廣告內(nèi)容的互聯(lián)網(wǎng)電子郵件時,在互聯(lián)網(wǎng)電子郵件標(biāo)題信息前部注明“廣告”或者“AD'’字樣
下列技術(shù)不能使網(wǎng)頁被篡改后能夠自動恢復(fù)的是____。A 限制管理員的權(quán)限 下列技術(shù)不支持密碼驗證的是____。D SMTP
下列內(nèi)容過濾技術(shù)中在我國沒有得到廣泛應(yīng)用的是____。A 內(nèi)容分級審查 下列敘述不屬于完全備份機(jī)制特點(diǎn)描述的是____。D 需要存儲空間小 下面____不包含在MySQL數(shù)據(jù)庫系統(tǒng)中。B 密鑰管理系統(tǒng)
下面____不可能存在于基于網(wǎng)絡(luò)的漏洞掃描器中。D 阻斷規(guī)則設(shè)置模塊 下面病毒出現(xiàn)的時間最晚的類型是____.B 以網(wǎng)絡(luò)釣魚為目的的病毒 下面不是Oracle數(shù)據(jù)庫提供的審計形式的是____。A 備份審計 下面不是Oracle數(shù)據(jù)庫支持的備份形式的是____。B 溫備份
下面不是SQL Server支持的身份認(rèn)證方式的是____。D 生物認(rèn)證
下面不是UNIX/Linux操作系統(tǒng)的密碼設(shè)置原則的是____。D 一定要選擇字符長度為8的字符串作為密碼 下面不是UNIX/Linux系統(tǒng)中用來進(jìn)行文件系統(tǒng)備份和恢復(fù)的命令是____。C umask
下面不是保護(hù)數(shù)據(jù)庫安全涉及到的任務(wù)是____。C 向數(shù)據(jù)庫系統(tǒng)開發(fā)商索要源代碼,做代碼級檢查 下面不是事務(wù)的特性的是____。A 完整性
下面不是數(shù)據(jù)庫的基本安全機(jī)制的是____。D 電磁屏蔽 下面不屬于容災(zāi)內(nèi)容的是____。A 災(zāi)難預(yù)測
下面對于數(shù)據(jù)庫視圖的描述正確的是____。B 可通過視圖訪問的數(shù)據(jù)不作為獨(dú)特的對象存儲,數(shù)據(jù)庫內(nèi)實際存儲的是SELECT語句
下面關(guān)于DMZ區(qū)的說法錯誤的是____。C DMZ可以訪問內(nèi)部網(wǎng)絡(luò) 下面關(guān)于防火墻策略說法正確的是____。C 防火墻處理人站通信的缺省策略應(yīng)該是阻止所有的包和連接,除了被指出的允許通過的通信類型和連接
下面關(guān)于隔離網(wǎng)閘的說法,正確的是____。C 任何時刻,網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接
下面關(guān)于響應(yīng)的說法正確的是____。D 主動響應(yīng)的方式可以是自動發(fā)送郵件給入侵發(fā)起方的系統(tǒng)管理員請求協(xié)助以識別問題和處理問題
下面技術(shù)中不能防止網(wǎng)絡(luò)釣魚攻擊的是____。C 根據(jù)互聯(lián)網(wǎng)內(nèi)容分級聯(lián)盟(ICRA)提供的內(nèi)容分級標(biāo)準(zhǔn)對網(wǎng)站內(nèi)容進(jìn)行分級
下面說法錯誤的是____。C 基于主機(jī)的入侵檢測系統(tǒng)可以檢測針對網(wǎng)絡(luò)中所有主機(jī)的網(wǎng)絡(luò)掃描 下面說法正確的是____。A UNIX系統(tǒng)中有兩種NFS服務(wù)器,分別是基于內(nèi)核的NFS Daemon和用戶空間Daemon,其中安全性能較強(qiáng)的是基于內(nèi)核的NFSDaemon 下面原則是DBMS對于用戶的訪問存取控制的基本原則的是____。A 隔離原則
一般常見的Windows操作系統(tǒng)與Linux系統(tǒng)的管理員密碼最大長度分別為____和____。D 14 8 X 以下不符合防靜電要求的是____。B 在機(jī)房內(nèi)直接更衣梳理 X 以下不會幫助減少收到的垃圾郵件數(shù)量的是____。C 安裝入侵檢測軟件
以下不可以表示電子郵件可能是欺騙性的是____。C 通過姓氏和名字稱呼您
有編輯/etc/passwd文件能力的攻擊者可以通過把UID變?yōu)開___就可以成為特權(quán)用戶。B 0 有關(guān)數(shù)據(jù)庫加密,下面說法不正確的是____。C 字符串字段不能加密
在PDRR模型中,____是靜態(tài)防護(hù)轉(zhuǎn)化為動態(tài)的關(guān)鍵,是動態(tài)響應(yīng)的依據(jù)。B 檢測
在正常情況下,Windows 2000中建議關(guān)閉的服務(wù)是____。A TCP/IP NetBIOS Helper Service
第二篇:信息安全技術(shù)
1、信息安全的概念,信息安全理念的三個階段(信息保護(hù)-5特性,信息保障-PDRR,綜合應(yīng)用-PDRR+管理)
信息安全是指信息網(wǎng)絡(luò)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)得到保護(hù),不受偶然的或者惡意的原因遭到破壞、更改、泄露,系統(tǒng)連續(xù)、可靠地正常運(yùn)行,信息服務(wù)不中斷。
三階段:
1)信息保護(hù)階段(5特性)機(jī)密性、完整性、可用性、可控性、不可抵賴性
2)信息保障階段
PDRR模型:保護(hù)、檢測、相應(yīng)、恢復(fù)的有機(jī)結(jié)合。
3)綜合保護(hù)階段=PDRR+安全管理
2、ISC2的五重保護(hù)體系,信息安全體系-三個方面,信息安全技術(shù)體系
62.653、信息系統(tǒng)安全,等級保護(hù),認(rèn)證
68.734、物理安全的概念,涉及的三個方面的內(nèi)容
785、災(zāi)難備份的概念,安全備份三要素,備份的方式、存儲技術(shù)
90.91.926、操作系統(tǒng)安全的概念,5大技術(shù)要求
106-1137、訪問控制:概念,類型,控制過程
107.108.控制過程1148、安全審計的概念、作用
1139、風(fēng)險評估的概念
15010、加密技術(shù)的一般概念,密碼體制及類型,公鑰體制的特點(diǎn)
172.174.11、信息加密傳輸、發(fā)送者身份認(rèn)證的實現(xiàn)方式。數(shù)字簽名、身份認(rèn)證、消息認(rèn)證、信息隱藏的概念。
177.188.187.189.12、PKI的概念和組成。
192.13、防火墻的概念、作用、特點(diǎn)、技術(shù)分類
211.212.213.22014、入侵檢測的概念、系統(tǒng)組成,四類主要技術(shù)
231.234.24115、VPN的概念、常用隧道協(xié)議,IPSec兩種封裝模式的特點(diǎn)、三個主要協(xié)議的作用,VPN的應(yīng)用模式
262.270.28116、信息安全職業(yè)道德主要關(guān)注的問題
17、什么是計算機(jī)犯罪?有哪三種主要形式?
18、信息系統(tǒng)安全保護(hù)法律規(guī)范由哪三類內(nèi)容構(gòu)成?
19、信息系統(tǒng)安全等級保護(hù)分級的衡量標(biāo)準(zhǔn)是什么?相關(guān)的主要標(biāo)準(zhǔn)與政策有哪些?分別有什么作用?
第三篇:通信專業(yè)技術(shù)人員職業(yè)水平考試--綜合能力(單選小條)
(比特)是計算機(jī)存儲數(shù)據(jù)、表
示數(shù)據(jù)的最小單位。
(操作系統(tǒng))負(fù)責(zé)管理和控制
計算機(jī)系統(tǒng)硬件資源和軟件資
源,是用戶和計算機(jī)之間的接
口。
(光纖)傳輸技術(shù)的發(fā)展為寬帶
ISDN打下了基礎(chǔ)。
(匯編語言)是用助記符來表
示機(jī)器的指令,所以匯編語言
中的語句與機(jī)器代碼是一一對
應(yīng)的。
(控制總線)用于傳送控制器的各種控制信號。
(勤奮)是獲得知識的根本途
徑。
(運(yùn)算器)最基本的結(jié)構(gòu)都是由
算術(shù)/邏輯運(yùn)算單元(ALU)、寄
存器組、多路轉(zhuǎn)換器和數(shù)據(jù)總
線等邏輯部件組成。
(造福人民、振興祖國)是科技
職業(yè)道德的核心內(nèi)容,是科技
工作者進(jìn)行科技活動的出發(fā)點(diǎn)
和歸宿。
(中央處理器)是計算機(jī)的心
臟,其品質(zhì)的高低直接決定了
計算機(jī)系統(tǒng)的檔次。
(資源清單管理)功能是配置
管理的基本功能,用來提供網(wǎng)
絡(luò)中所含資源的網(wǎng)絡(luò)管理所需
要的數(shù)據(jù)。
ADSL將用戶雙絞線頻譜低頻
部分提供普通電話業(yè)務(wù)(POTS)
信道,通過無源濾波器使其與
(數(shù)字信道)分開。
GSM系統(tǒng)的主要接口有(接
口)、Abis接口和Um接口等。
OSI參考模型中1~3層的功能
屬于通信子網(wǎng)的功能,這些功
能的實現(xiàn)均體現(xiàn)在(交換機(jī))
內(nèi)。
SCP是智能網(wǎng)的核心構(gòu)件,它
存儲(用戶數(shù)據(jù))和業(yè)務(wù)邏輯。
“TCP/IP的核心思想是:對于
OSI,在傳輸層和網(wǎng)絡(luò)層建立一
個統(tǒng)一的(虛擬邏輯)網(wǎng)絡(luò),以
屏蔽物理層和數(shù)據(jù)鏈路層的有
關(guān)部分的硬件差別,從而實現(xiàn)
普遍的連通性。”
本位主義是從本地區(qū)、本部門的利益出發(fā),不顧大局、不顧
整體、不顧別的部門的不良思
想作風(fēng),是放大了的(個人主
義)。
不正當(dāng)競爭是指經(jīng)營者違反法
律、法規(guī)的規(guī)定,損害(其他經(jīng)
營者和消費(fèi)者)的合法權(quán)益,擾亂社會經(jīng)濟(jì)秩序的行為。
采用(ISUP)后,TUP部分就可
以不用。
電信服務(wù)通過對信息的傳遞,實現(xiàn)信息的轉(zhuǎn)移,其效用在于
縮短(時間和空間距離)。
電信活動和(與電信有關(guān)的)
活動已形成了上下游工作關(guān)系
和相互依存關(guān)系。
短信息業(yè)務(wù)可以分為點(diǎn)對點(diǎn)短
消息業(yè)務(wù)和(廣播)短消息業(yè)
務(wù)。
多媒體通信技術(shù)是多媒休技術(shù)
與(通信技術(shù))相結(jié)合的產(chǎn)物。
個人通信是現(xiàn)代無繩通信、蜂
窩移動通信和(智能網(wǎng)技術(shù))的綜合產(chǎn)物。根據(jù)我國網(wǎng)絡(luò)的實際情況,確定信令網(wǎng)采用(三級)結(jié)構(gòu)。固定電話的乙種用戶是指(甲種)用戶規(guī)定范圍以外的所有用戶。光纖通信中工作波長的短波長是(0.85μm)國際長途直撥國外話務(wù)員受付業(yè)務(wù)是指用戶利用普通程控話機(jī),通過撥一特種號碼(108),直接撥通受話國電話公司話務(wù)員,并用受話國語言接通的電話業(yè)務(wù)。互聯(lián)互通,是指電信網(wǎng)間的(物理)連接。基準(zhǔn)時鐘由(銫原子鐘)組成。計算機(jī)存儲器容量大小是以字節(jié)數(shù)來度量的,而1KB=(1024B)。計算機(jī)是一種能迅速而高效的自動完成信息處理的(電子設(shè)備),它能按照程序?qū)π畔⑦M(jìn)行加工、處理、存儲。接通的(任意性與快速性)是對電信網(wǎng)的最基本要求。勤奮求知、嚴(yán)謹(jǐn)治學(xué),是科技工作者向大自然進(jìn)取的最重要的基本功和(品格修養(yǎng))。全球星系統(tǒng)的多址方式采用(FDMA+CDMA)方式。熱愛專業(yè)、忠于職責(zé),是科技職業(yè)道德的基本原則,是科技人員從事科技勞動的基本的(道德要求)。社會平均成本是指(行業(yè)內(nèi)不同企業(yè))生產(chǎn)同種商品或提供同種服務(wù)的平均成本。數(shù)據(jù)檢索業(yè)務(wù)是用戶通過(公用電信網(wǎng))進(jìn)入國際、國內(nèi)的計算機(jī)數(shù)據(jù)庫或其他裝置中,查找和選取所需要的文獻(xiàn)、數(shù)據(jù)、圖像的業(yè)務(wù)。數(shù)據(jù)庫管理系統(tǒng)是數(shù)據(jù)庫系統(tǒng)的核心,是用于建立、使用和維護(hù)數(shù)據(jù)庫的(一組軟件)。探索就是人們認(rèn)識、掌握、利用(客觀規(guī)律)的方法和過程。通信局(站)直流基礎(chǔ)電源的額定電壓為(-48V)。通信科技勞動過程同用戶的(使用)過程同時進(jìn)行。通信科技勞動是將基礎(chǔ)科學(xué)的一般原理和通用性技術(shù)的理論,運(yùn)用于解決電信生產(chǎn)的設(shè)備技術(shù)問題的一種(物化性)勞動。圖像通信是通過(電信網(wǎng)路)傳送、存儲、檢索或廣播圖像與文字等視覺信息的業(yè)務(wù)。我國長途電話網(wǎng)目前采用的等級制電話網(wǎng)為(二級)。一次付費(fèi)的賬號電話卡用戶是(C類用戶)。移動通信是以移動用戶為服務(wù)對象的(無線電)通信業(yè)務(wù) 用戶交換機(jī)、集團(tuán)電話是指一個(用戶)裝設(shè)的,供內(nèi)部互相通話,并通過中繼線經(jīng)市話交換機(jī)與市內(nèi)其他用戶通話的交換設(shè)務(wù)。用戶申請800業(yè)務(wù)時,由運(yùn)營商核配800電話號碼,當(dāng)主叫用戶使用800業(yè)務(wù)時,即可接通由被叫用戶在申請時指定的電話,對(主叫用戶免收話費(fèi),由被叫用戶集中付費(fèi))。語音信箱系統(tǒng)的自動集團(tuán)電話功能主要是為某一集團(tuán)提供和(配置)一批信箱。在電子商務(wù)中,(安全性)是必須考慮和解決的核心問題。在分布式數(shù)據(jù)庫系統(tǒng)中全局應(yīng)用是指需要操作(兩個或兩個以上結(jié)點(diǎn))中的數(shù)據(jù)庫的應(yīng)用。在數(shù)字圖像通信系統(tǒng)中,信源編碼器進(jìn)行壓縮編碼,以(減少其數(shù)據(jù)量)。幀中繼的用戶網(wǎng)絡(luò)接口協(xié)議體系結(jié)構(gòu)分為用戶平面和(控制平面)。遵守商業(yè)道德,就是要求電信業(yè)務(wù)經(jīng)營者在經(jīng)營活動中要遵守公認(rèn)的(商業(yè)經(jīng)營規(guī)則)和善良習(xí)俗。
第四篇:信息安全技術(shù)總結(jié)
第1章 信息安全概述
1.廣義的信息安全是指網(wǎng)絡(luò)系統(tǒng)的硬件,軟件及其系統(tǒng)中的信息受到保護(hù).2.信息安全威脅從總體上可以分為人為因素的威脅和非人為因素的威脅。人為因素的威脅包括無意識的威脅和有意識的威脅。非人為因素的威脅包括自然災(zāi)害、系統(tǒng)故障和技術(shù)缺陷等。
3.信息安全不僅涉及技術(shù)問題,而且還涉及法律、政策和管理問題。信息安全事件與政治、經(jīng)濟(jì)、文化、法律和管理緊密相關(guān)。
4.網(wǎng)路不安全的根本原因是系統(tǒng)漏洞、協(xié)議的開放新和人為因素。人為因素包括黑客攻擊、計算機(jī)犯罪和信息安全管理缺失。
5.保密性、完整性、可用性、可控性和不可否認(rèn)性是從用戶的角度提出的最基本的信息服務(wù)需求,也稱為信息安全的基本特征。
6.ISO基于OSI參考互連模型提出了抽象的網(wǎng)絡(luò)安全體系結(jié)構(gòu),定義了五大類安全服務(wù)(認(rèn)證(鑒別))服務(wù)、訪問控制服務(wù)、數(shù)據(jù)保密性服務(wù)、數(shù)據(jù)完整性服務(wù)和抗否認(rèn)性服務(wù)、八大種安全機(jī)制(加密機(jī)制、數(shù)字簽名機(jī)制、訪問控制機(jī)制、數(shù)據(jù)完整性機(jī)制、認(rèn)證機(jī)制、業(yè)務(wù)流填充機(jī)制、路由控制機(jī)制和公證機(jī)制)和完整的安全管理標(biāo)準(zhǔn)。
7.信息安全既涉及高深的理論知識,又涉及工程應(yīng)用實踐。一個完整的信息安全保障體制系框架由管理體系、組織機(jī)構(gòu)體系和技術(shù)體系組成。技術(shù)體系可劃分為物理安全、網(wǎng)絡(luò)安全、信息安全、應(yīng)用安全和管理安全五個層次,全面揭示了信息安全研究的知識體系和工程實施方案框架。
第2章 信息保密技術(shù)
1.密碼學(xué)的發(fā)展大致經(jīng)歷了手工加密階段、機(jī)械加密階段和計算機(jī)加密階段。密碼技術(shù)是現(xiàn)代信息安全的基礎(chǔ)和核心技術(shù),它不僅能夠?qū)π畔⒓用?,還能完成信息的完整性驗證、數(shù)字簽名和身份認(rèn)證等功能。按加密密鑰和解密密鑰是否相同,密碼體制可分為對稱密碼體制和非對稱密碼體制。對稱密碼體制又可分為序列密碼和分組密碼。2.移位密碼、仿射密碼、維基利亞密碼和置換密碼等是常用的古典密碼案例,雖然在現(xiàn)代科技環(huán)境下已經(jīng)過時,但它們包含的最基本的變換移位和代替在現(xiàn)代分組密碼設(shè)計中仍然是最基本的變換。3.對稱密碼體制要求加密、解密雙方擁有相同的密鑰,其特點(diǎn)是加密速度快、軟/硬件容易實現(xiàn),通常用于傳輸數(shù)據(jù)的加密。常用的加密算法有DES、IDEA。對稱密碼算法根據(jù)加密分組間的關(guān)聯(lián)方式一般分為4種:電子密碼本(ECB)模式、密文鏈接(CBC)模式、密文反饋(CFB)模式和輸出反饋(OFB)模式。4.非對稱密碼體制的加密密鑰和解密密鑰是不同的。非對稱密碼被用做加密時,使用接收者的公開密鑰,接收方用自己的私有密鑰解密;用做數(shù)字簽名時,使用發(fā)送方(簽名人)的私有密鑰加密(或稱為簽名),接收方(或驗證方)收到簽名時使用發(fā)送方的公開密鑰驗證。常有的算法有RSA密碼算法、Diffie-Hellman密鑰交換算法、ELG amal加密算法等。5.加密可以用通信的三個不同層次來實現(xiàn),即節(jié)點(diǎn)加密、鏈路加密和端到端加密。節(jié)點(diǎn)加密是指對源節(jié)點(diǎn)到目的節(jié)點(diǎn)之間傳輸?shù)臄?shù)據(jù)進(jìn)行加密,不對報頭加密;鏈路加密在數(shù)據(jù)鏈路層進(jìn)行,是對相鄰節(jié)點(diǎn)之間的鏈路上所傳輸?shù)臄?shù)據(jù)進(jìn)行加密,在節(jié)點(diǎn)處,傳輸數(shù)據(jù)以文明形式存在,側(cè)重于在通信鏈路上而不考慮信源和信宿;端到端加密是對源端用戶到目的端用戶的數(shù)據(jù)提供保護(hù),傳輸數(shù)據(jù)在傳輸過程中始終以密文形式存在。
6.序列密碼要求具有良好的偽隨機(jī)特性。產(chǎn)生密鑰流的常見方法有線性同余法、RC4、線性反饋移位寄存器(LFSR)、非線性反饋移位寄存器、有限自動機(jī)和混沌密碼等。序列密碼主要用于軍事、外交和其他一些重要領(lǐng)域、公開的加密方案并不多。
7.加密算法:指將明文轉(zhuǎn)換成密文的變換函數(shù),表示為C=Ek(M).8.解密算法:指將密文轉(zhuǎn)換為明文的變換函數(shù),表示為M=DK(C).第3章 信息隱藏技術(shù)
1.信息隱藏是將秘密信息隱藏在另一非機(jī)密的載體信息中,通過公共信道進(jìn)行傳遞。秘密信息引產(chǎn)后,攻擊者無法判斷載體信息中是否隱藏信息,也無法從載體信息中提取或去除所隱藏的秘密信息。信息隱藏研究的內(nèi)容包括了隱寫術(shù)(隱藏算法)、版權(quán)標(biāo)識、隱通道和匿名通信等。
2.隱寫術(shù)是指把秘密信息潛入到看起來普通的載體信息(尤其是多媒體信息)種,用于存儲或通過公共網(wǎng)絡(luò)進(jìn)行通信的技術(shù)。古代隱寫術(shù)包括技術(shù)性的隱寫術(shù)、語言學(xué)中的隱寫術(shù)和用于版權(quán)保護(hù)的隱寫術(shù)。
3.信息隱藏的目的在于把機(jī)密信息隱藏域可以公開的信息載體之中。信息載體可以使任何一種多媒體數(shù)據(jù),如音頻、視頻、圖像,甚至文本數(shù)據(jù)等,被隱藏的機(jī)密信息也可以是任何形式。信息隱藏設(shè)計兩個算法:信息潛入算法和信息提取算法。常見的信息隱藏算法有空間域算法和變換域算法。4.數(shù)字水印是在數(shù)字化的信息載體(指多媒體作品)中嵌入不明顯的記號(包括作品的版權(quán)所有者和發(fā)行者等),其目的不是為了隱藏火傳遞這些信息,而是在發(fā)現(xiàn)盜版貨發(fā)生知識產(chǎn)權(quán)糾紛時候,用來證明數(shù)字作品的真實性。被嵌入的標(biāo)識與源數(shù)據(jù)緊密結(jié)合并隱藏其中,成為源數(shù)據(jù)不可分割的一部分,并可以經(jīng)歷一些不破壞資源數(shù)據(jù)的使用價值的操作而存活下來。
5.隱通道是指系統(tǒng)中利用那些本來不是用于通信的系統(tǒng)資源,繞過強(qiáng)制春去控制進(jìn)行非法通信的一種機(jī)制。根據(jù)隱通道的形成,可分為存儲隱通道和事件隱通道:根據(jù)隱通道是否存在噪音,可分為噪音隱通道和無噪音隱通道;根據(jù)隱通道所涉及的同步變量或信息的個數(shù),可分為聚集隱通道和非聚集隱通道。隱通道的主要分析方法有信息流分析方法、非干擾分析方法和共享資源矩陣方法。6.匿名通信是指通過一定了的方法將業(yè)務(wù)流中的通信關(guān)系加以隱藏、使竊聽者無法直接獲知或退職雙方的通信關(guān)系或通信雙方身份的一種通信技術(shù)。匿名通信的重要目的就是隱藏通信雙方的身份或通信關(guān)系,從而實現(xiàn)對網(wǎng)絡(luò)用戶各個人通信及涉密通信的更好的保護(hù)。
7.信息隱藏具有五個特性:安全性,魯棒性,不可檢測性,透明性,自恢復(fù)性.第4章 消息認(rèn)證技術(shù)
1.用做消息認(rèn)證的摘要函數(shù)具有單向性、抗碰撞性。單向函數(shù)的優(yōu)良性質(zhì),使其成為公共密碼、消息壓縮的數(shù)學(xué)基礎(chǔ)。
2.消息認(rèn)證碼指使用收、發(fā)雙方共享的密鑰K和長度可變的消息M,輸出長度固定的函數(shù)值MAC,也稱為密碼校驗和。MAC就是帶密鑰的消息摘要函數(shù),或稱為一種帶密鑰的數(shù)字指紋,它與普通摘要函數(shù)(Hash函數(shù))是有本質(zhì)區(qū)別的。3.消息完整性校驗的一般準(zhǔn)則是將實際的到的信息的數(shù)字指紋與原數(shù)字指紋進(jìn)行比對。如果一致,則說明消息是完整的,否則,消息是不完整的。因產(chǎn)生數(shù)字指紋不要求具有可逆性,加密函數(shù)、摘要函數(shù)均可使用,且方法很多。4.MD5和SHA-1算法都是典型的Hash函數(shù),MD5算法的輸出長度是128 bit,SHA-1算法的輸出長度是160 bit。從抗碰撞性的角度來講,SHA-1算法更安全。為了抵抗生日攻擊,通常建議消息摘要的長度至少應(yīng)為128 bit。
第5章 密鑰管理技術(shù)
1.密碼系統(tǒng)中依據(jù)密鑰的重要性可將密鑰大體上分為會話密鑰、密鑰加密密鑰和主密鑰三大類。主密鑰位于密鑰層次的最高層,用于對密鑰加密密鑰、會話密鑰或其他下層密鑰的保護(hù),一般存在于網(wǎng)絡(luò)中心、主節(jié)點(diǎn)、主處理器中,通過物理或電子隔離的方式受到嚴(yán)格的保護(hù)。
2.密鑰在大多數(shù)情況下用隨機(jī)數(shù)生成器產(chǎn)生,但對具體的密碼體制而言,密鑰的選取有嚴(yán)格的限制。密鑰一般需要保密存儲。基于密鑰的軟保護(hù)指密鑰先加密后存儲?;谟布奈锢肀Wo(hù)指密鑰存儲于與計算機(jī)隔離的智能卡、USB盤或其他存儲設(shè)備中。3.密鑰分為網(wǎng)外分配方式和網(wǎng)內(nèi)分配方式。前者為人工分配,后者是通過計算機(jī)網(wǎng)絡(luò)分配。密鑰的分配分為秘密密鑰的分配和公開密鑰的分配。秘密密鑰既可用加密辦法由通信雙方確定,又可使用KDC集中分配。公開密鑰有廣播式公開發(fā)布、建立公鑰目錄、帶認(rèn)證的密鑰分配、使用數(shù)字證書分配等4種形式。
4.密鑰共享方案可將主密鑰分解為多個子密鑰份額,由若干個人分別保管,這些保管的人至少要達(dá)到一定數(shù)量才能恢復(fù)這個共享密鑰?;诿荑€共享門限思想的會議密鑰廣播方案能夠較好地解決網(wǎng)絡(luò)通信中信息的多方安全傳遞問題。5.密鑰托管允許授權(quán)者監(jiān)聽通信內(nèi)容和解密密文,但這并不等于用戶隱私完全失控,適當(dāng)?shù)募夹g(shù)手段在監(jiān)管者和用戶之間的權(quán)衡是值得研究的。
第6章 數(shù)字簽名技術(shù) 1.判斷電子數(shù)據(jù)真?zhèn)蔚囊罁?jù)是數(shù)字簽名。數(shù)字簽名其實就是通過一個單向函數(shù)對電子數(shù)據(jù)計算產(chǎn)生別人無法識別的數(shù)字串,這個數(shù)字串用來證明電子數(shù)據(jù)的來源是否真實,內(nèi)容是否完整。數(shù)字簽名可以解決電子數(shù)據(jù)的篡改、冒充、偽造和否認(rèn)等問題。
2.本章介紹了三種數(shù)字簽名方案,其中RSA數(shù)字簽名的安全性是基于大整數(shù)因子分解的困難問題,Schnorr數(shù)字簽名方案和DSA數(shù)字簽名方案的安全性是基于素數(shù)域上離散對數(shù)求解的困難問題。其共性是簽名過程一定用到簽名人的私鑰,驗證過程一定用到簽名人的公鑰。
3.為適應(yīng)特殊的應(yīng)用需求,各種數(shù)字簽名方案相繼被提出,本章介紹了盲簽名、代理簽名、簽名加密、多重簽名、群簽名和環(huán)簽名等基本概念。
4.數(shù)字簽名應(yīng)用的公鑰基礎(chǔ)設(shè)施,稱為PKI。目前,我國各省市幾乎都建立了CA中心,專門為政府部門、企業(yè)、社會團(tuán)體和個人用戶提供加密和數(shù)字簽名服務(wù)。
5.iSignature電子簽章系統(tǒng)是一套基于Windows平臺的應(yīng)用軟件,它可以對Word、Excel、Html文件進(jìn)行數(shù)字簽名,即加蓋電子印章,只有合法用戶才能使用。
第7章 物理安全
1.物理安全是針對計算機(jī)網(wǎng)絡(luò)系統(tǒng)的硬件設(shè)施來說的,既包括計算機(jī)網(wǎng)絡(luò)設(shè)備、設(shè)施、環(huán)境等存在的安全威脅,也包括在物理介質(zhì)上數(shù)據(jù)存儲和傳輸存在的安全問題。物理安全是計算機(jī)網(wǎng)絡(luò)系統(tǒng)安全的基本保障,是信息安全的基礎(chǔ)。2.環(huán)境安全是指對系統(tǒng)所在環(huán)境(如設(shè)備的運(yùn)行環(huán)境需要適當(dāng)?shù)臏囟取穸?,盡量少的煙塵,不間斷電源保障等)的安全保護(hù)。環(huán)境安全技術(shù)是指確保物理設(shè)備安全、可靠運(yùn)行的技術(shù)、要求、措施和規(guī)范的總和,主要包括機(jī)房安全設(shè)計和機(jī)房環(huán)境安全措施。
3.廣義的設(shè)備安全包括物理設(shè)備的防盜,防止自然災(zāi)害或設(shè)備本身原因?qū)е碌臍?,防止電磁信息輻射?dǎo)致的信息的泄漏,防止線路截獲導(dǎo)致的信息的毀壞和篡改,抗電磁干擾和電源保護(hù)等措施。狹義的設(shè)備安全是指用物理手段保障計算機(jī)系統(tǒng)或網(wǎng)絡(luò)系統(tǒng)安全的各種技術(shù)。常見的物理設(shè)備安全技術(shù)有訪問控制技術(shù)、防復(fù)制技術(shù)、硬件防輻射技術(shù)以及通信線路安全技術(shù)。
第8章 操作系統(tǒng)安全
1.漏洞是指系統(tǒng)中存在的弱點(diǎn)或缺點(diǎn),漏洞的產(chǎn)生主要是由于程序員不正確和不安全編程所引起的。按照漏洞的形成原因,漏洞大體上可以分為程序邏輯結(jié)構(gòu)漏洞、程序設(shè)計錯誤漏洞、開放式協(xié)議造成的漏洞和人為因素造成的漏洞。按照漏洞被人掌握的情況,漏洞又可以分為已知漏洞、未知漏洞和0day漏洞。
2.Windows系統(tǒng)的安全性根植于Windows系統(tǒng)的核心層,它為各層次提供一致的安全模型。Windows系統(tǒng)安全模型由登錄流程(Login Process,LP)、本地安全授權(quán)(Local Security Authority,LSA)、安全帳號管理器(Security Account Manger,SAM)和安全引用監(jiān)視器(Security Reference Monitor,SRM)組合而成。
3.Windows注冊表是一個二進(jìn)制數(shù)據(jù)庫,在結(jié)構(gòu)上有HKEY_LOCAL_MACHINE、HKEY_CURRENT_CONFIG、HKEY_CURRENT_USER、HKEY_CLASSES_ROOT、HKEY_USERS 5個子樹。用戶可以通過設(shè)定注冊表編輯器的鍵值來保障系統(tǒng)的安全。
4.帳號是Windows網(wǎng)絡(luò)中的一個重要組成部分,它控制用戶對資源的訪問。在Windows 2000中有兩種主要的帳號類型: 域用戶帳號和本地用戶帳號。另外,Windows 2000 操作系統(tǒng)中還有內(nèi)置的用戶帳號。內(nèi)置的用戶帳號又分為Administrator 帳號和Guest帳號等。Administrator帳號被賦予在域中和計算機(jī)中,具有不受限制的權(quán)利。Guest帳號一般被用于在域中或計算機(jī)中沒有固定帳號的用戶臨時訪問域或計算機(jī),該帳號默認(rèn)情況下不允許對域或計算機(jī)中的設(shè)置和資源做永久性的更改。
5.Windows系統(tǒng)的安全策略可以從物理安全.安裝事項.管理策略設(shè)置方面來考慮.管理策略上有打開審核策略.開啟賬號策略,開啟密碼策略,停用Guest賬號,限制不必要的用戶數(shù)量.為系統(tǒng)Administrator賬戶改名.創(chuàng)建一個陷阱賬戶,關(guān)閉不必要的服務(wù),關(guān)閉不必要的端口.設(shè)置目錄和文件權(quán)限,關(guān)閉IPC和默認(rèn)共享,禁止空連接,關(guān)閉默認(rèn)共享等手段及備份數(shù)據(jù),使用配置安全工具等.第9章 網(wǎng)絡(luò)安全協(xié)議
1.由于TCP/IP協(xié)議在最初設(shè)計時是基于一種可信環(huán)境的,沒有考慮安全性問題,因此它自身存在許多固有的安全缺陷。網(wǎng)絡(luò)安全協(xié)議是為了增強(qiáng)現(xiàn)有TCP/IP網(wǎng)絡(luò)的安全性而設(shè)計和制定的一系列規(guī)范和標(biāo)準(zhǔn)。
2.目前已經(jīng)有眾多的網(wǎng)絡(luò)安全協(xié)議,根據(jù)TCP/IP分層模型相對應(yīng)的主要的安全協(xié)議有應(yīng)用層的S-HTTP、PGP,傳輸層的SSL、TLS,網(wǎng)絡(luò)層的IPSec以及網(wǎng)絡(luò)接口層的PPTP、L2TP等。
3.SSL協(xié)議是在傳輸層提供安全保護(hù)的協(xié)議。SSL協(xié)議可提供以下3種基本的安全功能服務(wù): 信息機(jī)密、身份認(rèn)證和信息完整。SSL協(xié)議不是一個單獨(dú)的協(xié)議,而是兩層協(xié)議,最主要的兩個SSL子協(xié)議是SSL握手協(xié)議和SSL記錄協(xié)議。SSL記錄協(xié)議收到高層數(shù)據(jù)后,進(jìn)行數(shù)據(jù)分段、壓縮、認(rèn)證、加密,形成SSL記錄后送給傳輸層的TCP進(jìn)行處理。SSL握手協(xié)議的目的是使客戶端和服務(wù)器建立并保持用于安全通信的狀態(tài)信息,如SSL 協(xié)議版本號、選擇壓縮方法和密碼說明等。
4.IPSec協(xié)議由兩部分組成,即安全協(xié)議部分和密鑰協(xié)商部分。安全協(xié)議部分定義了對通信的各種保護(hù)方式;密鑰協(xié)商部分定義了如何為安全協(xié)議協(xié)商保護(hù)參數(shù),以及如何對通信實體的身份進(jìn)行鑒別。安全協(xié)議部分包括AH和ESP兩個安全協(xié)議,通過這兩個協(xié)議為IP協(xié)議提供基于無連接的數(shù)據(jù)完整性和數(shù)據(jù)機(jī)密性,加強(qiáng)IP協(xié)議的安全性。密鑰協(xié)商部分主要是因特網(wǎng)密鑰交換協(xié)議(IKE),其用于動態(tài)建立安全關(guān)聯(lián)(SA),為IPSec的AH 和ESP協(xié)議提供密鑰交換管理和安全關(guān)聯(lián)管理,同時也為ISAKMP提供密鑰管理和安全管理。
第10章 應(yīng)用層安全技術(shù)
1.應(yīng)用系統(tǒng)的安全技術(shù)是指在應(yīng)用層面上解決信息交換的機(jī)密性和完整性,防止在信息交換過程中數(shù)據(jù)被非法竊聽和篡改的技術(shù)。2.隨著用戶對Web服務(wù)的依賴性增長,特別是電子商務(wù)、電子政務(wù)等一系列網(wǎng)絡(luò)應(yīng)用服務(wù)的快速增長,Web的安全性越來越重要。Web安全技術(shù)主要包括Web服務(wù)器安全技術(shù)、Web應(yīng)用服務(wù)安全技術(shù)和Web瀏覽器安全技術(shù)。
3.電子郵件的安全問題備受人們關(guān)注,其安全目標(biāo)包括郵件分發(fā)安全、郵件傳輸安全和郵件用戶安全。
4.身份認(rèn)證是保護(hù)信息系統(tǒng)安全的第一道防線,它限制非法用戶訪問網(wǎng)絡(luò)資源。常用的身份認(rèn)證方法包括口令、密鑰、記憶卡、智能卡、USB Key和生物特征認(rèn)證。
5.PKI是能夠為所有網(wǎng)絡(luò)應(yīng)用透明地提供采用加密和數(shù)字簽名等密碼服務(wù)所需要的密鑰和證書管理的密鑰管理平臺,是目前網(wǎng)絡(luò)安全建設(shè)的基礎(chǔ)與核心。PKI由認(rèn)證中心(CA)、證書庫、密鑰備份及恢復(fù)系統(tǒng)、證書作廢處理系統(tǒng)和應(yīng)用接口等部分組成。
第11章 網(wǎng)絡(luò)攻擊技術(shù)
1.網(wǎng)絡(luò)攻擊的過程分為三個階段: 信息收集、攻擊實施、隱身鞏固。
2.信息收集是指通過各種方式獲取所需要的信息。網(wǎng)絡(luò)攻擊的信息收集技術(shù)主要有網(wǎng)絡(luò)踩點(diǎn)、網(wǎng)絡(luò)掃描和網(wǎng)絡(luò)監(jiān)聽。踩點(diǎn)就是攻擊者通過各種途徑對所要攻擊的目標(biāo)進(jìn)行多方面的調(diào)查和了解,摸清楚對方最薄弱的環(huán)節(jié)和守衛(wèi)最松散的時刻,為下一步入侵提供良好的策略。網(wǎng)絡(luò)掃描是一種自動檢測遠(yuǎn)程或本地主機(jī)安全脆弱點(diǎn)的技術(shù)。網(wǎng)絡(luò)監(jiān)聽是一種監(jiān)視網(wǎng)絡(luò)狀況、監(jiān)測網(wǎng)絡(luò)中數(shù)據(jù)的技術(shù)。3.攻擊實施是網(wǎng)絡(luò)攻擊的第二階段。常見的攻擊實施技術(shù)有社會工程學(xué)攻擊、口令攻擊、漏洞攻擊、欺騙攻擊、拒絕服務(wù)攻擊等。所謂“社會工程學(xué)攻擊”,就是利用人們的心理特征,騙取用戶的信任,獲取機(jī)密信息、系統(tǒng)設(shè)置等不公開資料,為黑客攻擊和病毒感染創(chuàng)造有利條件。4.隱身鞏固是網(wǎng)絡(luò)攻擊的第三階段。網(wǎng)絡(luò)隱身技術(shù)是網(wǎng)絡(luò)攻擊者保護(hù)自身安全的手段,而鞏固技術(shù)則是為了長期占領(lǐng)攻擊戰(zhàn)果所做的工作。
第12章 網(wǎng)絡(luò)防御技術(shù)
1.網(wǎng)絡(luò)防御技術(shù)分為兩大類: 被動防御技術(shù)和主動防御技術(shù)。被動防御技術(shù)是基于特定特征的、靜態(tài)的、被動式的防御技術(shù),主要有防火墻技術(shù)、漏洞掃描技術(shù)、入侵檢測技術(shù)和病毒掃描技術(shù)等。主動防御技術(shù)是基于自學(xué)習(xí)和預(yù)測技術(shù)的主動式防御技術(shù),主要有入侵防御技術(shù)、計算機(jī)取證技術(shù)、蜜罐技術(shù)和網(wǎng)絡(luò)自生存技術(shù)等。
2.防火墻是指隔離在本地網(wǎng)絡(luò)與外界網(wǎng)絡(luò)之間的一道防御系統(tǒng),其主要功能有: 限制他人進(jìn)入內(nèi)部網(wǎng)絡(luò),過濾掉不安全服務(wù)和非法用戶;防止入侵者接近其他防御設(shè)施;限定用戶訪問特殊站點(diǎn);為監(jiān)視Internet的安全提供方便。3.入侵檢測技術(shù)是指通過對計算機(jī)網(wǎng)絡(luò)或計算機(jī)系統(tǒng)中的若干關(guān)鍵點(diǎn)收集信息并對其進(jìn)行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象的技術(shù)。一個完整的入侵檢測過程包括3個階段: 信息收集、數(shù)據(jù)分析和入侵響應(yīng)。
4.計算機(jī)取證也稱數(shù)字取證、電子取證,是指對計算機(jī)入侵、破壞、欺詐、攻擊等犯罪行為,利用計算機(jī)軟、硬件技術(shù),按照符合法律規(guī)范的方式,對能夠為法庭接受的、足夠可靠和有說服性的、存在于計算機(jī)、相關(guān)外設(shè)和網(wǎng)絡(luò)中的電子證據(jù)的識別、獲取、傳輸、保存、分析和提交認(rèn)證的過程。計算機(jī)取證技術(shù)主要包括計算機(jī)證據(jù)獲取技術(shù)、計算機(jī)證據(jù)分析技術(shù)、計算機(jī)證據(jù)保存技術(shù)和計算機(jī)證據(jù)提交技術(shù)等。
5.蜜罐是一個資源,它的價值在于它會受到攻擊或威脅,這意味著一個蜜罐希望受到探測、攻擊和潛在地被利用。蜜罐并不修正任何問題,它們僅為我們提供額外的、有價值的信息。從應(yīng)用層面上分,蜜罐可以分為產(chǎn)品型蜜罐和研究型蜜罐;從技術(shù)層面上分,蜜罐可以分為低交互蜜罐、中交互蜜罐和高交互蜜罐。
第13章 計算機(jī)病毒
1.計算機(jī)病毒是一段附著在其他程序上的可以實現(xiàn)自我繁殖的程序代碼。傳染性是病毒的最基本的特征,此外病毒還具有破壞性、隱蔽性、潛伏性與可觸發(fā)性、誘惑欺騙性等特性。
2.計算機(jī)病毒的感染動作受到觸發(fā)機(jī)制的控制,病毒觸發(fā)機(jī)制還控制了病毒的破壞動作。病毒程序一般由主控模塊、感染模塊、觸發(fā)模塊和破壞模塊組成。其中主控模塊在總體上控制病毒程序的運(yùn)行,協(xié)調(diào)其他模塊的運(yùn)作。染毒程序運(yùn)行時,首先運(yùn)行的是病毒的主控模塊。 3.計算機(jī)病毒從其發(fā)展來看分為4個階段。早期病毒攻擊的目標(biāo)較單一,病毒傳染目標(biāo)以后的特征比較明顯,病毒程序容易被人們分析和解剖。網(wǎng)絡(luò)時代,病毒與黑客程序結(jié)合,傳播速度非???,破壞性更大,傳播渠道更多,實時檢測更困難。
4.引導(dǎo)型病毒和文件型病毒是典型的DOS時代的病毒,對它們工作機(jī)理的研究同樣具有重要的意義.宏病毒不感染EXE和COM文件,它是利用Microsoft Word的開放性專門制作的具有病毒特點(diǎn)的宏的集合.宏病毒在1997年非常流行,并且該年成為“宏病毒年”,網(wǎng)頁腳本病毒和蠕蟲病毒是隨著網(wǎng)絡(luò)的發(fā)展而發(fā)展起來的,它們往往和木馬程序結(jié)合在一起侵入主機(jī).5.反病毒技術(shù)因病毒的出現(xiàn)而出現(xiàn).并且必將伴隨著病毒的長期存在而長期存在下去.反病毒技術(shù)一般有特征值掃描技術(shù).啟發(fā)式分析技術(shù),完整性驗證技術(shù).虛擬機(jī)技術(shù),沙箱技術(shù)及計算機(jī)免疫技術(shù),動態(tài)陷阱技術(shù),軟件模擬技術(shù),數(shù)據(jù)挖掘技術(shù),預(yù)先掃描技術(shù)和安全操作系統(tǒng)技術(shù)等.第14章 信息安全法律與法規(guī)
1.計算機(jī)犯罪是指非法侵入受國家保護(hù)的重要計算機(jī)信息系統(tǒng)及破壞計算機(jī)信息系統(tǒng)并造成嚴(yán)重后果的應(yīng)受刑法處罰的危害社會的行為。計算機(jī)犯罪是一種新的社會犯罪現(xiàn)象,其犯罪技術(shù)具有專業(yè)性、犯罪手段具有隱蔽性、犯罪后果具有嚴(yán)重的危害性、犯罪空間具有廣泛性、犯罪類型具有新穎性、犯罪懲處具有困難性等明顯特點(diǎn)。
2.信息安全法律法規(guī)在信息時代起著重要的作用。它保護(hù)國家信息主權(quán)和社會公共利益;規(guī)范信息主體的信息活動;保護(hù)信息主體的信息權(quán)利;協(xié)調(diào)和解決信息社會產(chǎn)生的矛盾;打擊和懲治信息空間的違法行為。
3.從國外來看,信息安全立法的歷程也不久遠(yuǎn)。美國1966年頒布的《聯(lián)邦計算機(jī)系統(tǒng)保護(hù)法案》首次將計算機(jī)系統(tǒng)納入法律的保護(hù)范疇。1987年頒布的《計算機(jī)安全法》是美國關(guān)于計算機(jī)安全的根本大法。我國1994年2月頒布了《計算機(jī)信息系統(tǒng)安全保護(hù)條例》,該條例是我國歷史上第一個規(guī)范計算機(jī)信息系統(tǒng)安全管理、懲治侵害計算機(jī)安全的違法犯罪的法規(guī),在我國信息安全立法史上具有非常重要的意義。
4.我國在1997年修改《刑法》后,專門在第285條和第286條分別規(guī)定了非法入侵計算機(jī)信息系統(tǒng)罪和破壞計算機(jī)信息系統(tǒng)罪等。
第15章 信息安全解決方案
1.安全體系結(jié)構(gòu)理論與技術(shù)主要包括: 安全體系模型的建立及其形式化描述與分析,安全策略和機(jī)制的研究,檢驗和評估系統(tǒng)安全性的科學(xué)方法和準(zhǔn)則的建立,符合這些模型、策略和準(zhǔn)則的系統(tǒng)的研制(比如安全操作系統(tǒng)、安全數(shù)據(jù)庫系統(tǒng)等)。
2.網(wǎng)絡(luò)安全研究內(nèi)容包括網(wǎng)絡(luò)安全整體解決方案的設(shè)計與分析以及網(wǎng)絡(luò)安全產(chǎn)品的研發(fā)等。目前,在市場上比較流行的安全產(chǎn)品有防火墻、安全路由器、虛擬專用網(wǎng)(VPN)、安全服務(wù)器、PKI、用戶認(rèn)證產(chǎn)品、安全管理中心、入侵檢測系統(tǒng)(IDS)、安全數(shù)據(jù)庫、安全操作系統(tǒng)等。
3.網(wǎng)絡(luò)安全需求包括物理安全需求、訪問控制需求、加密需求與CA系統(tǒng)構(gòu)建、入侵檢測系統(tǒng)需求、安全風(fēng)險評估系統(tǒng)需求、防病毒系統(tǒng)需求、漏洞掃描需求、電磁泄漏防護(hù)需求。網(wǎng)絡(luò)威脅一般包含邊界網(wǎng)絡(luò)設(shè)備安全威脅、信息基礎(chǔ)安全平臺威脅、內(nèi)部網(wǎng)絡(luò)的失誤操作行為、源自內(nèi)部網(wǎng)絡(luò)的惡意攻擊與破壞和網(wǎng)絡(luò)病毒威脅等。
4.根據(jù)網(wǎng)絡(luò)系統(tǒng)的實際安全需求,結(jié)合網(wǎng)絡(luò)安全體系模型,一般采用防火墻、入侵檢測、漏洞掃描、防病毒、VPN、物理隔離等網(wǎng)絡(luò)安全防護(hù)措施。
第五篇:計算機(jī)信息安全技術(shù)
習(xí)題
11、計算機(jī)信息系統(tǒng)安全的威脅因素主要有哪些?
1)直接對計算機(jī)系統(tǒng)的硬件設(shè)備進(jìn)行破壞;
2)對存放在系統(tǒng)存儲介質(zhì)上的信息進(jìn)行非法獲取、篡改和破壞;
3)在信息傳輸過程中對信息非法獲取、篡改和破壞。
4、簡述PPDR安全模型的構(gòu)成要素及運(yùn)作方式。
PPDR由4個主要部分:安全策略;防護(hù);檢測和響應(yīng)。
運(yùn)作方式:在整體的安全策略的控制和指導(dǎo)下,綜合運(yùn)用防護(hù)工具的同時,利用檢測工具了解和評估系統(tǒng)的安全狀態(tài),通過適當(dāng)?shù)陌踩憫?yīng)將系統(tǒng)調(diào)整到一個比較安全的狀態(tài)。保護(hù)、檢測和響應(yīng)組成看一個完整的、動態(tài)的安全循環(huán)。
5、計算機(jī)信息安全研究的主要內(nèi)容有哪些?
1)計算機(jī)外部安全
2)計算機(jī)信息存儲介質(zhì)上的安全,有時也稱為計算機(jī)內(nèi)部安全
3)計算機(jī)信息在傳輸過程中的安全,也稱為計算機(jī)網(wǎng)絡(luò)安全
6、計算機(jī)信息安全的定義是什么?
信息安全是研究在特定應(yīng)用環(huán)境下,依據(jù)特定的安全策略,對信息機(jī)信息系統(tǒng)實施防護(hù)、檢測和恢復(fù)的科學(xué)。