欧美色欧美亚洲高清在线观看,国产特黄特色a级在线视频,国产一区视频一区欧美,亚洲成a 人在线观看中文

  1. <ul id="fwlom"></ul>

    <object id="fwlom"></object>

    <span id="fwlom"></span><dfn id="fwlom"></dfn>

      <object id="fwlom"></object>

      網絡信息安全重點(五篇模版)

      時間:2019-05-12 11:48:14下載本文作者:會員上傳
      簡介:寫寫幫文庫小編為你整理了多篇相關的《網絡信息安全重點》,但愿對你工作學習有幫助,當然你在寫寫幫文庫還可以找到更多《網絡信息安全重點》。

      第一篇:網絡信息安全重點

      重點

      一、對稱密碼算法DES,要熟悉其過程,并能對對S盒子進行計算,書上有例子。

      二、非對稱密鑰RSA算法,熟悉密鑰產生過程,能根據給出的公鑰,會計算私鑰及加密,書上有例子。

      三、熟悉數字簽名的基本原理,并能根據要求畫圖設計,這個上課反復強調。

      四、掌握一些基本概念知識點:如信息安全三大安全屬性、入侵檢測分類、防火墻概念、數字證書、PKI、IPsec的模式、以及哈希函數等概念。

      第二篇:網絡信息安全

      網絡信息安全

      信息安全是指為建立信息處理系統(tǒng)而采取的技術上和管理上的安全保護,以實現電子信息的保密性、完整性、可用性和可控性。當今信息時代,計算機網絡已經成為一種不可缺少的信息交換工具。然而,由于計算機網絡具有開放性、互聯性、連接方式的多樣性及終端分布的不均勻性,再加上本身存在的技術弱點和人為的疏忽,致使網絡易受計算機病毒、黑客或惡意軟件的侵害。面對侵襲網絡安全的種種威脅,必須考慮信息的安全這個至關重要的問題。

      網絡信息安全分為網絡安全和信息安全兩個層面。網絡安全包括系統(tǒng)安全,即硬件平臺、操作系統(tǒng)、應用軟件;運行服務安全,即保證服務的連續(xù)性、高效率。信息安全則主要是指數據安全,包括數據加密、備份、程序等。

      1.硬件安全。即網絡硬件和存儲媒體的安全。要保護這些硬設施不受損害,能夠正常工作。

      2.軟件安全。即計算機及其網絡中各種軟件不被篡改或破壞,不被非法操作或誤操作,功能不會失效,不被非法復制。

      3.運行服務安全。即網絡中的各個信息系統(tǒng)能夠正常運行并能正常地通過網絡交流信息。通過對網絡系統(tǒng)中的各種設備運行狀況的監(jiān)測,發(fā)現不安全因素能及時報警并采取措施改變不安全狀態(tài),保障網絡系統(tǒng)正常運行。

      4.數據安全。即網絡中存儲及流通數據的女全。要保護網絡中的數據不被篡改、非法增刪、復制、解密、顯示、使用等。它是保障網絡安全最根本的目的。

      1.防火墻技術。防火墻(Firewall)是近年來發(fā)展的最重要的安全技術,它的主要功能是加強網絡之間的訪問控制,防止外部網絡用戶以非法手段通過外部網絡進入內部網絡(被保護網絡)。它對兩個或多個網絡之間傳輸的數據包和鏈接方式按照一定的安全策略對其進行檢查,來決定網絡之間的通信是否被允許,并監(jiān)視網絡運行狀態(tài)。簡單防火墻技術可以在路由器上實現,而專用防火墻提供更加可靠的網絡安全控制方法。

      防火墻的安全策略有兩條。一是“凡是未被準許的就是禁止的”。防火墻先是封閉所有信息流,然后審查要求通過的信息,符合條件的就讓通過;二是“凡是未被禁止的就是允許的”,防火墻先是轉發(fā)所有的信息,然后再逐項剔除有害的內容,被禁止的內容越多,防火墻的作用就越大。網絡是動態(tài)發(fā)展的,安全策略的制定不應建立在靜態(tài)的基礎之上。在制定防火墻安全規(guī)則時,應符合“可適應性的安全管理”模型的原則,即:安全=風險分析+執(zhí)行策略+系統(tǒng)實施+漏洞監(jiān)測+實時響應。防火墻技術主要有以下三類:

      ●包過濾技術(Packct Filtering)。它一般用在網絡層,主要根據防火墻系統(tǒng)所收到的每個數據包的源IP地址、目的IP地址、TCP/UDP源端口號、TCP/UDP目的端口號及數據包中的各種標志位來進行判定,根據系統(tǒng)設定的安全策略來決定是否讓數據包通過,其核心就是安全策略,即過濾算法的設計。

      ●代理(Proxy)服務技術。它用來提供應用層服務的控制,起到外部網絡向內部網絡申請服務時的中間轉接作用。內部網絡只接受代理提出的服務請求,拒絕外部網絡其它節(jié)點的直接請求。運行代理服務的主機被稱為應用機關。代理服務還可以用于實施較強的數據流監(jiān)控、過濾、記錄等功能。

      ●狀態(tài)監(jiān)控(Statc Innspection)技術。它是一種新的防火墻技術。在網絡層完成所有必要的防火墻功能——包過濾與網絡服務代理。目前最有效的實現方法是采用 Check Point)提出的虛擬機方式(Inspect Virtual Machine)。

      防火墻技術的優(yōu)點很多,一是通過過濾不安全的服務,極大地提高網絡安全和減少子網中主機的風險;二是可以提供對系統(tǒng)的訪問控制;三是可以阻擊攻擊者獲取攻擊網絡系統(tǒng)的有用信息;四是防火墻還可以記錄與統(tǒng)計通過它的網絡通信,提供關于網絡使用的統(tǒng)計數據,根據統(tǒng)計數據來判斷可能的攻擊和探測;五是防火墻提供制定與執(zhí)行網絡安全策略的手段,它可以對企業(yè)內部網實現集中的安全管理。

      防火墻技術的不足有三。一是防火墻不能防止繞過防火墻的攻擊;二是防火墻經不起人為因素的攻擊。由于防火墻對網絡安全實施單點控制,因此可能受到黑客的攻擊;三是防火墻不能保證數據的秘密性,不能對數據進行鑒別,也不能保證網絡不受病毒的攻擊。

      2.加密技術。數據加密被認為是最可靠的安全保障形式,它可以從根本上滿足信息完整性的要求,是一種主動安全防范策略。數據加密就是按照確定的密碼算法將敏感的明文數據變換成難以識別的密文數據。通過使用不同的密鑰,可用同一加密算法,將同一明文加密成不同的密文。當需要時可使用密鑰將密文數據還原成明文數據,稱為解密。

      密鑰加密技術分為對稱密鑰加密和非對稱密鑰加密兩類。對稱加密技術是在加密與解密過程中使用相同的密鑰加以控制,它的保密度主要取決于對密鑰的保密。它的特點是數字運算量小,加密速度快,弱點是密鑰管理困難,一旦密鑰泄露,將直接影響到信息的安全。非對稱密鑰加密法是在加密和解密過程中使用不同的密鑰加以控制,加密密鑰是公開的,解密密鑰是保密的。它的保密度依賴于從公開的加密密鑰或密文與明文的對照推算解密密鑰在計算上的不可能性。算法的核心是運用一種特殊的數學函數——單向陷門函數,即從一個方向求值是容易的,但其逆向計算卻很困難,從而在實際上成為不可能。

      除了密鑰加密技術外,還有數據加密技術。一是鏈路加密技術。鏈路加密是對通信線路加密;二是節(jié)點加密技術。節(jié)點加密是指對存儲在節(jié)點內的文件和數據庫信息進行的加密保護。

      3.數字簽名技術。數字簽名(Digital Signature)技術是將摘要用發(fā)送者的私鑰加密,與原文一起傳送給接收者。接收者只有用發(fā)送者的公鑰才能解密被加密的摘要。在電子商務安全保密系統(tǒng)中,數字簽名技術有著特別重要的地位,在電子商務安全服務中的源鑒別、完整性服務、不可否認服務中都要用到數字簽名技術。

      在書面文件上簽名是確認文件的一種手段,其作用有兩點,一是因為自己的簽名難以否認,從而確認文件已簽署這一事實;二是因為簽名不易仿冒,從而確定了文件是真的這一事實。數字簽名與書面簽名有相同相通之處,也能確認兩點,一是信息是由簽名者發(fā)送的,二是信息自簽發(fā)后到收到為止未曾做過任何修改。這樣,數字簽名就可用來防止:電子信息因易于修改而有人作偽;冒用別人名義發(fā)送信息;發(fā)出(收到)信件后又加以否認。

      廣泛應用的數字簽名方法有RSA簽名、DSS簽名和 Hash簽名三種。RSA的最大方便是沒有密鑰分配問題。公開密鑰加密使用兩個不同的密鑰,其中一個是公開的,另一個是保密的。公開密鑰可以保存在系統(tǒng)目錄內、未加密的電子郵件信息中、電話黃頁上或公告牌里,網上的任何用戶都可獲得公開密鑰。保密密鑰是用戶專用的,由用戶本身持有,它可以對公開密鑰加密的信息解密。DSS數字簽名是由美國政府頒布實施的,主要用于跟美國做生意的公司。它只是一個簽名系統(tǒng),而且美國不提倡使用任何削弱政府竊聽能力的加密軟件。Hash簽名是最主要的數字簽名方法,跟單獨簽名的RSA數字簽名不同,它是將數字簽名和要發(fā)送的信息捆在一起,所以更適合電子商務。

      4.數字時間戳技術。在電子商務交易的文件中,時間是十分重要的信息,是證明文件有效性的主要內容。在簽名時加上一個時間標記,即有數字時間戳(Digita Timestamp)的數字簽名方案:驗證簽名的人或以確認簽名是來自該小組,卻不知道是小組中的哪一個人簽署的。指定批準人簽名的真實性,其他任何人除了得到該指定人或簽名者本人的幫助,否則不能驗證簽名

      (二)網絡信忽安全的目標

      1.保密性。保密性是指信息不泄露給非授權人、實休和過程,或供其使用的特性。

      2.完整性。完整性是指信息未經授權不能被修改、不被破壞、不被插人、不遲延、不亂序和不丟失的特性。對網絡信息安全進行攻擊的最終目的就是破壞信息的完整性。

      3.可用性??捎眯允侵负戏ㄓ脩粼L問并能按要求順序使用信息的特性,即保證合法用戶在需要時可以訪問到信息

      4.可控性??煽匦允侵甘跈鄼C構對信息的內容及傳播具有控制的能力的特性,可以控制授權范圍內的信息流向以及方式。

      5.可審查性。在信息交流過程結束后,通信雙方不能抵賴曾經做出的行為,也不能否認曾經接收到對方的信息。

      網絡信息安全面臨的問題

      1.網絡協(xié)議和軟件的安全缺陷

      因特網的基石是TCP/IP協(xié)議簇,該協(xié)議簇在實現上力求效率,而沒有考慮安全因素,因為那樣無疑增大代碼量,從而降低了TCP/IP的運行效率,所以說TCP/IP本身在設計上就是不安全的。很容易被竊聽和欺騙:大多數因特網上的流量是沒有加密的,電子郵件口令、文件傳輸很容易被監(jiān)聽和劫持。很多基于TCP/IP的應用服務都在不同程度上存在著安全問題,這很容易被一些對TCP/IP十分了解的人所利用,一些新的處于測試階級的服務有更多的安全缺陷。缺乏安全策略:許多站點在防火墻配置上無意識地擴大了訪問權限,忽視了這些權限可能會被內部人員濫用,黑客從一些服務中可以獲得有用的信息,而網絡維護人員卻不知道應該禁止這種服務。配置的復雜性:訪問控制的配置一般十分復雜,所以很容易被錯誤配置,從而給黑客以可乘之機。TCP/IP是被公布于世的,了解它的人越多被人破壞的可能性越大?,F在,銀行之間在專用網上傳輸數據所用的協(xié)議都是保密的,這樣就可以有效地防止入侵。當然,人們不能把TCP/IP和其實現代碼保密,這樣不利于TCP/IP網絡的發(fā)展。2.黑客攻擊手段多樣

      進人2006年以來,網絡罪犯采用翻新分散式阻斷服務(DDOS)攻擊的手法,用形同互聯網黃頁的域名系統(tǒng)服務器來發(fā)動攻擊,擾亂在線商務。寬帶網絡條件下,常見的拒絕服務攻擊方式主要有兩種,一是網絡黑客蓄意發(fā)動的針對服務和網絡設備的DDOS攻擊;二是用蠕蟲病毒等新的攻擊方式,造成網絡流量急速提高,導致網絡設備崩潰,或者造成網絡鏈路的不堪負重。

      調查資料顯示,2006年初發(fā)現企業(yè)的系統(tǒng)承受的攻擊規(guī)模甚于以往,而且來源不是被綁架的“僵尸”電腦,而是出自于域名系統(tǒng)(DNS)服務器。一旦成為DDOS攻擊的目標,目標系統(tǒng)不論是網頁服務器、域名服務器,還是電子郵件服務器,都會被網絡上四面八方的系統(tǒng)傳來的巨量信息給淹沒。黑客的用意是借人量垃圾信息妨礙系統(tǒng)正常的信息處理,借以切斷攻擊目標對外的連線。黑客常用“僵尸”電腦連成網絡,把大量的查詢要求傳至開放的DNS服務器,這些查詢信息會假裝成被巨量信息攻擊的目標所傳出的,因此DNS服務器會把回應信息傳到那個網址。

      美國司法部的一項調查資料顯示,1998年3月到2005年2月期間,82%的人侵者掌握授權用戶或設備的數據。在傳統(tǒng)的用戶身份認證環(huán)境下,外來攻擊者僅憑盜取的相關用戶身份憑證就能以任何臺設備進人網絡,即使最嚴密的用戶認證保護系統(tǒng)也很難保護網絡安全。另外,由于企業(yè)員工可以通過任何一臺未經確認和處理的設備,以有效合法的個人身份憑證進入網絡,使間諜軟件、廣告軟件、木馬程序及其它惡意程序有機可乘,嚴重威脅網絡系統(tǒng)的安全。

      有資料顯示,最近拉美國家的網絡詐騙活動增多,作案手段先進。犯罪活動已經從“現實生活轉入虛擬世界”,網上詐騙活動日益增多。3.計算機病毒

      第三篇:信息安全管理重點

      信息安全管理

      第一章

      1,什么是信息安全?

      答:在網絡基礎上其安全定義是:保護信息系統(tǒng)的硬件,軟件及相關數據,是指不因偶然或惡意侵犯而遭受破壞,更改及泄露,保證信息系統(tǒng)能夠連續(xù),可靠,正常的運行。在商業(yè)和經濟領域:消減并控制風險,保持業(yè)務操作的連續(xù)性,并將風險造成的損失和影響降到最低。2,敘述信息安全管理的內容。

      答:包括指定信息安全政策,風險評估,控制目標,選擇方式,制定規(guī)范的操作流程,對人員進行安全意識培訓等一系列工作。

      第二章

      信息安全管理體系(ISMS)是組織在整體或特定范圍內建立的信息安全方針和目標,以及完善這些目標所用的方法和手段所構成的體系;

      ISMS的作用

      一、強化員工的信息安全意識,規(guī)范組織信息安全行為;

      二.促使管理層貫徹信息安全保障體系;

      三、對組織的關鍵信息字長進行全面的系統(tǒng)保護,維持競爭優(yōu)勢;

      四、在信息組織受到侵襲時,確保業(yè)務持續(xù)開張并將損失降到最低;

      五、使組織的生意伙伴和客戶對組織充滿信心;

      六、如果通過體系認證,表明體系符合標準,證明組織有能力保障重要信息,可以提高組織的知名度和信任度。

      建立ISMS的步驟 1。信息安全管理體系的策劃與準備;

      2.信息安全管理體系文件的編制;

      3.建立信息安全體系框架;

      4.信息安全管理體系的運行;

      5.信息安全管理體系的審核;

      6.信息安全管理體系的管理評審;

      SSE-CMM將安全工程劃分為3個基本的過程區(qū)域,即風險,工程,和保證;即風險,工程,和保證;其含義~風險就是有害事件發(fā)生的可能性;工程:是一個包括概

      念,設計,實現,測試,部署,運行,維護和退出的完整過程。保證:

      安全需求得到滿足的信任程度;

      PCDA的含義:

      P(PLAN)計劃,確定方針和目標,確定活動的計劃;

      D、實施,采取實際措施,事先計劃中的內容;

      C、檢查,檢查并總結執(zhí)行計劃的結果,評價效果,找出問題;

      A、行動,對檢查總結的結果進行處理,成果的經驗加以肯定并適當推廣,標準化;失敗的教訓加以總結,以免重現;

      第三章

      風險評估的基本步驟:1、按照組織業(yè)務運作流程進行資產識別,并根據估價原則對資產進

      行估價;

      2、根據資產所處的環(huán)境進行威脅評估;

      3、對應每一威脅,對資產或組織存在的脆弱性進行評估;

      4、對已采取的安全機制進行識別和確認;

      5、建立風險測量的方法及風險等級評價原則,確定風險的大小與等

      級;

      第四章

      在我國信息安全管理組織有4個層面:1,各部委信息安全管理部門2,各省信息安全管理

      部門,3,各基層信息安全管理部門4經營單位;

      信息安全組織的基本任務是:是在政府主管部門的指導下,由與系統(tǒng)有關的各方面專家,定

      期或適時進行風險評估,根據本單位的實際情況和需要,確定信息系統(tǒng)的的安全等級和管理總體目標,提出相應的對策并監(jiān)督實施,似的本單

      位和信息系統(tǒng)的安全保護工作能夠與信息系統(tǒng)的建設、應用和發(fā)張同步

      進行;

      信息安全教育包括:法規(guī)教育(法規(guī)教育是信息安全教育的核心)、安全技術教育(信息及

      信息安全技術是信息安全的技術保證)、安全意識教育(包括組織信息安

      全方針與控制目標,適用的法律法規(guī)等);

      第五章

      信息系統(tǒng)在實際應用中采用的防泄漏措施主要有哪些?

      答:1,選用低輻射設備2,利用噪聲干擾源3,采取屏蔽措施4,具體防護5,采用微波吸

      收材料

      信息系統(tǒng)的記錄按照其重要性和機密程度可分為以下四類;

      一類記錄——關鍵性記錄;二類記錄——重要記錄;

      三類記錄——有用記錄;四類記錄——不重要記錄;

      保證電子文檔安全的技術措施:簽名措施,加密技術、身份認證、防火墻。

      第六章

      1、系統(tǒng)的整體開發(fā)過程可以劃分為、五個階段。、2、系統(tǒng)面臨的技術安全問題包括、應用程序安全性 和 數據安全性 5個方面。

      3、系統(tǒng)安全檢驗的方法一般有兩種,分別為和;

      4、系統(tǒng)安全原則包括:

      保護薄弱環(huán)節(jié)——系統(tǒng)薄弱部分一般是最易受到攻擊影響的部分,所以系統(tǒng)安全程度與薄

      弱的環(huán)節(jié)密切相關,在進行系統(tǒng)策劃時必須重點考慮可能存在的薄弱環(huán)節(jié)以

      及對薄弱環(huán)節(jié)的保護;

      縱深防御——使用多重防御測略來管理風險,一邊在一層防御不夠時另一層防御將會阻止

      完全的破壞;

      故障控制——任何復雜的系統(tǒng)都會有故障發(fā)生,這是很難避免的,可以避免的是同故障有

      關的安全性問題。一次必須通過有效的故障管理,確保及時發(fā)現故障,分離

      故障,找出實效的原因,并在可能的情況下解決故障,避免因系統(tǒng)故障而導

      致系統(tǒng)安全問題的產生;

      最小特——,是指只授予主體執(zhí)行操作所必須的最小訪問權限并且對于該訪問權限只準許

      使用所需的最少時間;

      分隔——其基本思想是如果系統(tǒng)分成盡可能多的獨立單元,那么就可以將對系統(tǒng)可能造成的損害降到最低;

      5、系統(tǒng)開發(fā)應遵循的原則: 主管參與、優(yōu)化與創(chuàng)新、充實利用信息資源、實用和實效、規(guī)范化、有效安全控制、適應發(fā)張變化;

      6、系統(tǒng)安全性檢驗就是對系統(tǒng)的安全性進行測試驗證,并評價其安全性所達到的程度的過程。系統(tǒng)的安全驗證的方法一般有兩種分別是系統(tǒng)鑒定和破壞性分析。

      系統(tǒng)鑒定:

      破壞性分析:把一些在系統(tǒng)使用方面具有豐富經驗的專家和一些富有設計經驗的專家組織起來,對被測試的系統(tǒng)進行安全脆弱性分析,專門查找可能的弱點和缺點。

      第七章

      1、信息安全策略分為信息安全方針和具體信息安全策略;

      2、系統(tǒng)運行安全管理的目標是確保系統(tǒng)運行過程中的安全性,主要包括可靠性、可用性、保密性、完整性、不可抵賴和可控性等幾個方面;

      3網絡故障管理的基本步驟包括 :、解決問題;

      4、系統(tǒng)安全審計是指對安全活動進行識別、記錄、存儲和分析,以查證是否發(fā)生安全事件的一種信息安全技術,它能夠為管理人員提供有關追蹤安全事件和入侵行為的有效證據,提高信息系統(tǒng)的安全管理能力。

      作用是

      一、對潛在的攻擊者起到震懾或警告作用;

      二、對于已經發(fā)生的系統(tǒng)破壞行為有效的追究證據;

      三、提供有價值的系統(tǒng)使用日志,幫助管理人員及時發(fā)現系統(tǒng)入侵行為或潛在的系統(tǒng)漏洞;

      四、提供系統(tǒng)運行的統(tǒng)計日志,是管理范閑人員能夠系統(tǒng)性能上的不足或需要改進與加強的地方;

      5,系統(tǒng)評價的主要內容?

      答:系統(tǒng)評價是對用戶和業(yè)務需求的相對滿意程度,系統(tǒng)開發(fā)過程是否規(guī)范,系統(tǒng)功能的先進性,可靠性,完備性和發(fā)展性,系統(tǒng)的性能成本效益綜合比,系統(tǒng)運行結果的有效性可行性和完整性,系統(tǒng)的實用性和操作性等方面的質量檢測與分析。

      第四篇:信息安全考試重點

      信息是一種消息,通常以文字或聲音、圖像的形式來表現,是數據按有意義的關聯排列的結果。信息由意義和符號組成。簡單的說,信息就是指以聲音、語言、文字、圖像、動畫、氣味等方式所表示的內容。

      信息安全是指信息網絡的硬件、軟件及其系統(tǒng)中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,信息服務不中斷。

      信息安全問題可以定位在五個層次:物理安全、網絡安全、系統(tǒng)安全、應用安全和安全管理 信息安全具有三個目標:機密性:保證機密信息不被竊聽,或竊聽者不能了解信息的真實含義。完整性:保證數據的一致性,防止數據被非法用戶篡改。可用性:保證合法用戶對信息和資源的使用不會被不正當地拒絕。

      常用的網絡命令

      1、ping命令是DOS命令,一般用于檢測網絡是否通暢以及網絡連接速度,其結果值越大,說明速度越慢。用法有以下:ping IP,ping URL,ping IP-t,ping IP-l 3000,ping IP-n count

      2、ipconfig命令ipconfig 可用于顯示當前的TCP/IP配置的設置值,這些信息一般用來檢驗人工配置的TCP/IP設置是否正確。用法有 ipconfig,ipconfig/all3、netstat命令 用于顯示與IP、TCP、UDP和ICMP協(xié)議相關的統(tǒng)計數據,一般用于檢驗本機各端口的網絡連接情況。用法有 netstat-a,netstat-n,netstat-r4、arp命令 用于確定對應IP地址的網卡物理地址。

      5、net命令用于核查計算機之間的NetBIOS連接,可以查看管理網絡環(huán)境、服務、用戶、登錄等信息內容。用法有 net share,net start

      6、at命令是Windows系列操作系統(tǒng)中內置的命令。At命令可在指定時間和日期、在指定計算機上運行命令和程序。

      7、tracert命令顯示用于將數據包從計算機傳遞到目標位置的一組IP路由器,以及每個躍點所需的時間,用法有tracert IP或tracert URL,tracert IP-d或tracert URL-d

      8、route命令是用來顯示、添加和修改路由表項的,用法如下route print,route add,route change,route delete

      9、nbtstat命令用來釋放和刷新NetBIOS名稱,用于提供關于NetBIOS的統(tǒng)計數據,用法如下 nbtstat-n,nbtstat-c,nbtstat-r,nbtstat-a IP

      攻擊是對系統(tǒng)安全策略的一種侵犯,是指任何企圖破壞計算機資源的完整性、機密性以及可用性的活動。攻擊的分類:按照威脅的來源分類1)外來人員攻擊2)內部人員攻擊,按照安全屬性分類1)阻斷攻擊2)截取攻擊3)篡改攻擊4)偽造攻擊,按照攻擊方式分類1)被動攻擊2)主動攻擊,按照入侵者的攻擊目的分類1)拒絕服務攻擊2)利用型攻擊3)信息收集型攻擊4)假消息攻擊

      網絡踩點也就是信息收集,踩點技巧歸納中收集的信息包括:域名,IP地址,TCP和UDP服務,系統(tǒng)體系結構,設備旗標,網絡拓撲結構,認證控制

      網絡掃描是進行信息收集的一項必要工作,可以完成大量的重復性工作,為使用者收集與系統(tǒng)相關的必要信息。安全漏洞是指計算機系統(tǒng)具有的某種可能被入侵者惡意利用的屬性。為什么進行網絡掃描:很多入侵者常常通過發(fā)現存活的目標及其存在的安全漏洞,然后通過漏洞入侵目標系統(tǒng)。為了解決安全問題,網絡管理員也常借助于掃描器對所管轄的網絡進行掃描,以發(fā)現自身系統(tǒng)中的安全隱患,然后修補漏洞排除隱患。為了解決安全隱患和提高掃描效率,很多公司和開源組織開發(fā)了各種各樣的漏洞評估工具。發(fā)現目標的掃描有Ping掃描和ICMP查詢兩種,都是用來確定目標主機是否存活。端口掃描就是發(fā)送信息到目標計算機的所需要掃描的端口,然后根據返回端口狀態(tài)來分析目標計算機的端口是否打開、是否可用。端口掃描原理:端口掃描向目標主機的TCP/IP服務端口發(fā)送探測數據包,并記錄目標主機的響應。通過分析響應來販毒案服務端口是打開還是關閉,從而得知端口提供的服務或消息。常見的端口掃描技術有TCP connect全連接掃描,TCP SYN半連接掃描,秘密掃描,間接掃描。掃描工具:Nmap-掃描器之王,Nessus-分布式掃描器,X-Scan掃描器。網絡監(jiān)聽可以有效地對網絡數據、流量進行偵聽、分析,從而排除網絡故障,但它又同時又帶來了信息失竊等安全隱患。

      網絡監(jiān)聽工具:Sniffer Pro,Ethereal,Sniffit,Dsniff其中Sniffer Pro是NAI推出的圖形化嗅探器。黑客攻擊的一般流程是:踩點—掃描—入侵—獲取權限—提升權限—清除日志信息 踩點:獲得信息的過程。掃描:是進行信息收集的一項必要工作,可以完成大量的重復性工作,為使用者收集與系統(tǒng)相關的必要信息。入侵:在非授權的情況下,試圖存取信息、處理信息或破壞系統(tǒng)以使系統(tǒng)不可靠、不可用的故意行為。攻擊的方法與技術:密碼破解攻擊,緩沖區(qū)溢出攻擊,欺騙攻擊,Dos/DDos攻擊,SQL注入攻擊,網絡蠕蟲和社會工程攻擊等。密碼破解攻擊有字典攻擊,混合攻擊,暴力攻擊,專業(yè)攻擊LC5

      緩沖區(qū)溢出攻擊主要是通過網程序的緩沖區(qū)寫超出其長度的內容,造成緩沖區(qū)的溢出,從而達到破壞程序的堆棧,是程序轉而執(zhí)行其他指令,以達到攻擊的目的。欺騙攻擊有:源IP地址欺騙攻擊,源路由欺騙攻擊。

      SQL命令插入到Web表單的輸入域或頁面請求的查詢字符串,欺騙服務器執(zhí)行惡意的SQL命令。

      木馬是一種基于遠程控制的黑客工具,具有隱蔽性和非法授權性的特點。其傳播方式有:通過E-mail,通過軟件下載。常見的木馬攻擊類型:密碼發(fā)送型木馬,鍵盤記錄型木馬,毀壞型木馬,FTP型木馬。

      計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。計算機病毒的特征:傳染性,隱蔽性,潛伏性,破壞性。計算機病毒的命名格式<病毒前綴>.<病毒名>.<病毒后綴>,病毒前綴是指一個病毒的種類,是用來區(qū)別病毒的種族分類。病毒名是指一個病毒的家族特征,是用來區(qū)別和標志病毒家族的。病毒后綴是指一個病毒的變種特征,用來區(qū)別具體某個家族病毒的某個變種。

      惡意軟件也稱為流氓軟件,是對破壞系統(tǒng)正常運行的軟件的統(tǒng)稱。惡意軟件介于病毒軟件和正規(guī)軟件之間,同時具備正常功能和惡意行為,給用戶帶來實質性危害。惡意軟件有以下特征:強制安裝,難以卸載,瀏覽器劫持,廣告彈出,惡意卸載,惡意捆綁等

      網絡的物理安全風險主要指由于網絡周邊環(huán)境和物理特性引起的網絡設備和線路的不可用,而造成網絡系統(tǒng)的不可用。比如設備被盜,設備老化,意外故障,無線電磁輻射泄密等。防火墻通常是運行在一臺或多臺計算機之上的一組特別的服務軟件,用于對網絡進行防護和通信控制。內部網絡與外部網絡所有通信的數據包都必須經過防火墻,防火墻只放行合法的數據包。防火墻的規(guī)則:1)接受—允許通過 2)拒絕—拒絕信息通過,通知發(fā)送信息的信息源 3)丟棄—直接丟棄信息,不通知信息源。防火墻的優(yōu)點主要包括:1)可以完成整個網絡安全策略的實施。2)可以限制對某種特殊對象的訪問。3)具有出色的審計功能,對網絡連接的記錄、歷史記錄、故障記錄等都具有很好的審計功能、4)可以對有關的管理人員發(fā)出警告。5)可以將內部網絡結構隱藏起來。防火墻的缺點、弱點:1)不能防止不經過它的攻擊,不能防止授權訪問的攻擊。2)只能對配置的規(guī)則有效,不能防止沒有配置的訪問。3)不能防止通過社交工程手段的攻擊和一個合法用戶的攻擊行為。4)不能防止針對一個設計上有問題的系統(tǒng)攻擊。防火墻技術包括1)包過濾技術 是防火墻在網絡層中根據數據包中包頭信息有選擇地實施允許通過或阻斷。2)應用網關技術接受內、外部網絡的通信數據包,并根據自己的安全策略進行過濾,不符合安全協(xié)議的信息被拒絕或丟棄。3)電路級網關技術常被稱為線路級網關,它工作在會話層,在兩個主機首次建立TCP連接時創(chuàng)建一個電子屏障,它作為服務器接收外來請求、轉發(fā)請求,與被保護主機連接時,則擔當客戶機的角色,起代理服務的作用。4)狀態(tài)監(jiān)測技術當數據包達到防火墻的接口時,防火墻判斷數據包是不是屬于一個已經存在的連接,如果是就對數據包進行特征檢測,并判斷策略是否允許通過,如果允許就轉發(fā)到目的端口并記錄日志,否則就丟掉數據包。5)代理服務器技術代理服務器防火墻作用在應用層,用來提供應用層服務的控制,在內部網絡向外部網絡申請服務時起到中間轉接作用。6)網絡地址轉換技術(NAT)堡壘主機是網絡上最容易遭到非法入侵的設備,構建堡壘主機應注意以下幾點:1)選擇合適的操作系統(tǒng),它需要可靠性好,支持性好,可配置性好。2)堡壘主機的安裝位置3)堡壘主機提供的服務4)保護系統(tǒng)日志5)進行監(jiān)測和備份。防火墻的性能指標有:吞吐量、報文轉發(fā)率、最大并發(fā)連接數、每秒新建連接數。

      FDT指64字節(jié)數據包的全雙工吞吐量,該指標既包括吞吐量指標也涵蓋了報文轉發(fā)率指標。防火墻的常見產品:Check Point FireWall-1,Gauntlet,NetEye,天網防火墻,瑞星防火墻,Linux自帶防火墻iptables。入侵檢測技術包括異常檢測技術和誤用檢測技術。異常檢測也稱基于行為的檢測,是指根據使用者的行為或資源使用情況來判斷是否發(fā)生了入侵,而不依賴于具體行為是否出現來檢測。入侵檢測有四種可能性:是入侵但非異常;非入侵但表現異常;非入侵且非異常;是入侵且異常。該技術包括的方法:1)用戶行為概率統(tǒng)計模型2)預測模式生成3)神經網絡。

      誤用檢測技術也稱基于知識的檢測,它是指運用已知攻擊方法,根據已定義好的入侵模式,通過判斷這些入侵模式是否出現來檢測。它通過分析入侵過程的特征、條件、排列以及事件間的關系來描述入侵行為的跡象。誤用檢測技術首先要定義違背安全策略事件的特征,判別所搜集到的數據特征是否在所搜集的入侵模式庫中出現。該技術包括的方法:1)專家系統(tǒng)2)模型推理3)狀態(tài)轉換分析4)模式匹配5)鍵盤監(jiān)控

      是一種能夠將物理上分布在不同地點的網絡通過公共骨干網,尤其是Internet連接而成的邏輯上的虛擬子網。它提供了通過公用網絡安全地對企業(yè)內部網絡進行遠程訪問的連接方式。VPN安全技術有:1)隧道技術2)加密技術3)身份認證技術:安全口令,PPP認證協(xié)議,使用認證機制的協(xié)議4)密鑰管理技術

      密碼學是研究編制密碼和破解密碼的技術科學。密碼體制的基本類型:1)錯亂—安全規(guī)定的圖形和線路,改變明文字母或數碼等的位置成為密文。2)代替—用一個或多個代替表將明文字母或數碼等代替密文3)密本—用預先編定的字母或數字密碼組,代替一定的詞組單詞等變明文為密文4)加亂—用有限元素組成的一串序列作為亂數,按規(guī)定的算法,同明文序列等變明文為密文。進行明密變換的法則稱為密碼的體制,指示這種變換的參數稱為密鑰。密碼體制的分類:對稱密碼體制和非對稱密碼體制。對稱密碼體制又稱單鑰或私鑰或傳統(tǒng)密碼體制。非對稱密碼體制又稱雙鑰或公鑰密碼體制。對密碼的攻擊類型有:1)唯密文攻擊2)已知明文攻擊3)選擇明文攻擊4)選擇密文攻擊。古典密碼學有:古典加密方法,代替密碼,換位密碼。對稱密碼學有:DES加密算法 是一種常規(guī)密碼體制的密碼算法,是64位的比特。非對稱加密算法是指用于加密的密鑰與用于解密的密鑰是不同的,而且從加密的密鑰無法推導出解密的密鑰。RSA算法是目前應用最為廣泛的公鑰密碼算法。

      散列函數也稱為Hash函數、雜湊函數、哈希算法、散列算法。它通過把一個單向數學函數應用于數據,將任意長度的一塊數據轉換為一個定長的、不可逆的數據??梢悦舾械貦z測到數據是否被篡改。散列函數的特點:1)接受的輸入報文數據沒有長度限制。2)對輸入任何長度的報文數據能夠生成該電文固定長度的摘要輸出3)從報文能方便地算出摘要4)極難從指定的摘要生成一個報文,而由該報文又反推算出該指定的摘要5)兩個不同的報文極難生成相同的摘要。Hash算法在信息安全反面主要體現在:1)文件校驗2)數字簽名3)鑒權協(xié)議。以512位分組來處理輸入的信息,且每一分組又被劃分為16個32位子分組,經過了一系列的處理后,算法的輸出由4個32位分組組成,將這4個32位分組級聯后將生成一個126位散列值。數字簽名就是通過某種密碼算法運算生成一系列字符及代碼組成電子密碼進行簽名,來代替書寫簽名或印章,對于這種電子式的簽名還可以進行技術驗證,其驗證的準確度是一般手工簽名和圖章的驗證無法比擬的。數字簽名目前電子商務、電子政務中應用最普遍、技術最成熟、可操作性最強的一種電子簽名方法。

      利用數字證書標識密鑰持有人的身份,通過對密鑰的規(guī)范化管理,為管理機構建立和維護一個可信賴的系統(tǒng)環(huán)境,透明地為應用系統(tǒng)提供身份認證、數據保密性和完整性、杭抵賴等各種必要的安全保障,滿足各種應用系統(tǒng)的安全需求。PKI是提供公鑰加密和數字簽名服務的系統(tǒng),目的是為了自動管理密鑰和證書,保證網上數字信息傳輸的機密性、真實性、完整性和不可否認性。PKI的作用:1)對身份合法性進行驗證2)實現數據保密性和完整性 3)實現數據傳輸安全性4)實現數字簽名和不可抵賴性

      PKI的體系結構可以有三種情況:單個CA,分級(層次)結構的CA和網狀結構的CA。PKI的組成:PKI公鑰基礎設施體系主要由密鑰管理中心,CA認證機構,RA注冊審核機構,證書/CRL發(fā)布系統(tǒng)和應用接口系統(tǒng)五部分組成。一個典型、完整、有效地PKI應用系統(tǒng)至少應具有以下部分:公鑰密碼證書管理,黑名單的發(fā)布和管理,密鑰的備份和管理,自動更新密鑰,自動管理歷史密鑰,支持交叉認證。PKI的標準:1)X.209ASN.1基本編碼規(guī)則的規(guī)范2)X.500信息技術之開發(fā)系統(tǒng)互聯:概念、模型及服務簡述3)X.509信息技術之開放系統(tǒng)互聯:鑒別框架4)PKCS系列標準5)OCSP在線證書狀態(tài)協(xié)議6)LDAP輕量級目錄訪問協(xié)議

      數字證書就是網絡通信標志通信各方身份信息的一系列數據,其作用類似于現實生活中的身份證。數字證書的內容:1)證書數據:版本信息,證書序列號,CA所使用的簽名算法,發(fā)行證書CA的名稱,證書的有效期限,證書主題名稱等2)發(fā)行證書的CA簽名

      SQL注入攻擊的防范:(1)Web服務器的安全配置1)修改服務器初始配置2)及時安裝服務器安全補丁3)關閉服務器的錯誤提示信息4)配置目錄權限5)刪除危險的服務器組件6)及時分析系統(tǒng)日志

      (2)數據庫的安全配置1)修改數據庫初始配置2)及時升級數據庫3)最小權利法則(3)腳本解析器安全配置(過濾特殊字符(5)應用存儲過程防范SQL注入攻擊

      第五篇:信息安全復習重點

      信息安全概論期末復習提綱

      1、試從密碼哈希函數、密鑰交換、數字簽名和證書等幾方面論述加密技術在信息安全方面的應用。

      (1)密碼哈希函數

      主要用于保證數據的完整性,該函數必須依賴于被密封文件或數據的所有位,這樣,文件或數據的每一位的變化都會影響到校驗和的結果。

      (2)密鑰交換

      公鑰加密體制可以在兩個主體建立加密通道以前,安全地交換相應的對稱會話密鑰。假設S和R(發(fā)送者和接受者)想得到一個共享的對稱密鑰,假定S和R都已經擁有了用于普通加密算法的公鑰,S和R的私鑰、公鑰分別為kPRIV_S、kPUB_S和kPRIV_R、kPUB_R,S任意選出一個對稱密鑰K,想把它安全地發(fā)給R,并且讓R確認該密鑰是S所發(fā),則S可以發(fā)送E(kPUB_R ,E(kPRIV_S,K))給R。

      (3)數字簽名

      數字簽名是指用戶用自己的私鑰對原始數據的哈希摘要進行加密所得的數據。信息接收者使用信息發(fā)送者的公鑰對附在原始信息后的數字簽名進行解密后獲得哈希摘要,并通過與自己用收到的原始數據產生的哈希哈希摘要對照,便可確信原始信息是否被篡改。這樣就保證了數據傳輸的不可否認性。

      (4)證書

      數字證書是各類實體(持卡人/個人、商戶/企業(yè)、網關/銀行等)在網上進行信息交流及商務活動的身份證明,在電子交易的各個環(huán)節(jié),交易的各方都需驗證對方證書的有效性,從而解決相互間的信任問題。證書是一個經證書認證中心(CA)數字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件。

      從證書的用途來看,數字證書可分為簽名證書和加密證書。簽名證書主要用于對用戶信息進行簽名,以保證信息的不可否認性;加密證書主要用于對用戶傳送信息進行加密,以保證信息的真實性和完整性。

      簡單的說,數字證書是一段包含用戶身份信息、用戶公鑰信息以及身份驗證機構數字簽名的數據。認證中心(CA)的數字簽名可以確保證書信息的真實性。

      2、消息認證有哪些方式?試分析其實現過程。

      3、常見的古典密碼(替換密碼、置換密碼)以及現代密碼的原理與實現過程。4、何為緩沖區(qū)溢出漏洞?其可能產生的危害是什么?(回答要點)

      緩沖區(qū)是用來存放數據的空間,緩沖區(qū)大小是有限的,一旦存放的數據超過了緩沖區(qū)的容量就會產生緩沖區(qū)溢出,其主要可能的危害有:

      (1)(2)(3)(4)

      當數據溢出到用戶代碼區(qū)域時,就會使應用程序執(zhí)行錯誤代碼而運行錯誤; 當數據溢出到用戶的數據空間時,可能覆蓋已存在的變量值,使計算結果錯誤; 當數據溢出到系統(tǒng)的代碼區(qū)域時,會使系統(tǒng)執(zhí)行錯誤指令異常而停機; 當數據溢出到系統(tǒng)的數據空間時,也會導致計算結果錯誤;

      (5)攻擊者可能利用緩沖區(qū)溢出修改系統(tǒng)代碼;

      (6)攻擊者可能修改舊堆棧指針或改變返回地址,當程序定位到他希望的地方,造成更嚴重的安全問題。

      5、舉例說明何為“檢查時刻到使用時刻(TOCTTOU)”漏洞?簡述其解決方案。(回答要點)(1)選擇一個實例說明時關鍵要講清楚檢查時刻與使用時刻的主體是不同的。(2)可以通過在檢查后對主體進行數字簽字的方式來防止檢查后主體被修改。6、計算機病毒的特點以及運行機制。(傳統(tǒng)計算機病毒、宏病毒以及蠕蟲病毒)

      計算機病毒可分初始化駐留、病毒的傳染與傳播、病毒表現、反跟蹤調試四個部分來討論其運行機制。

      (1)初始化駐留

      計算機病毒一般都要加載到系統(tǒng),駐留于內存,并截取相關的中斷,以便進行病毒的傳染與傳播,控制病毒的潛伏與表現,為此很多病毒還會通過修改系統(tǒng)系統(tǒng)注冊表等方法,把自己設置成能夠自動加載的程序,當然系統(tǒng)引導性病毒附著于系統(tǒng)引導程序,自然可以保證在系統(tǒng)啟動加載。

      (2)病毒的傳染與傳播

      傳統(tǒng)計算機病毒可通過存儲介質間的拷貝和網絡進行主動傳播,主要是通過截取磁盤讀寫等一些常用的中斷,以便在系統(tǒng)進行磁盤讀寫或可執(zhí)行文件加載到內存時對其進行傳染,有較強的隱蔽性;而蠕蟲病毒主要是利用系統(tǒng)或應用程序的一些漏洞,入侵系統(tǒng)并獲取控制權來進行蠕蟲病毒在網絡上的傳播或安裝,當然也有通過Email、偽裝成常用的工具或游戲軟件方法進行間接的傳播,蠕蟲病毒也可以利用Java、ActiveX等技術“潛伏”在網頁中,用戶瀏覽該網頁時就有機會進行傳播;而宏病毒是利用word等文檔中采用的宏,將病毒代碼插入這些文檔的自動宏、標準宏以及常用的一些模板文件中。

      (3)病毒表現

      很多病毒進行系統(tǒng)后并不馬上表現出一些相關的病毒特征,而是處于潛伏狀態(tài),靜靜地進行病毒的復制與傳播,只有在滿足一定條件的情況下才會發(fā)作,表現出相應的干擾或破壞。很多病毒都有專門的代碼時刻檢測病毒表現的條件是否滿足,通常是把這些代碼插入或替換跟時鐘有關的一些中斷服務程序。

      (4)反跟蹤調試

      很多病毒有專門對付跟蹤調試的代碼,使得對病毒的分析難以進行,通常是把這部分代碼插入或替換單步中斷、斷點中斷等跟程序調試有關的中斷服務程序。

      而蠕蟲病毒主要是利用系統(tǒng)或應用程序的一些漏洞,入侵系統(tǒng)并獲取控制權來進行蠕蟲病毒在網絡上的傳播或安裝,當然也有通過Email、偽裝成常用的工具或游戲軟件方法進行間接的傳播,蠕蟲病毒也可以利用Java、ActiveX等技術“潛伏”在網頁中,用戶瀏覽該網頁時就有機會進行病毒傳播。

      蠕蟲病毒的主要危害是進行病毒復制傳播時,大量激增的數據通信會使網絡阻塞,有些蠕蟲病毒還會攻擊系統(tǒng)的一些安全漏洞使被入侵的系統(tǒng)無法正常工作(如反復啟動、死機等),以上這些實際上成了一種拒絕服務攻擊。有些蠕蟲病毒還跟一些黑客手段結合,如在被入侵的系統(tǒng)中

      安裝木馬,以此達到對被入侵目標的更完全的控制。

      宏病毒主要是利用了Office軟件提供的宏功能,是一種寄存在Word文檔或模板的宏中的計算機病毒。一旦打開這樣的文檔,宏病毒就會被激活,轉移到計算機上,并駐留在 Normal 模板上。從此以后,所有自動保存的文檔都會感染上這種宏病毒,如果其他用戶打開了感染病毒的文檔,宏病毒又會轉移到他的計算機上。為了確保自己有機會運行進駐系統(tǒng),宏病毒通常感染標準宏、自動宏以及一些通用模板。

      7、木馬程序的特點、功能以及運行機制。(從程序結構、植入方式、控制等幾方面闡述)特洛伊木馬程序往往采用的是C/S結構,其Server端程序要先植入被入侵的主機,攻擊者使用其Client端程序通過Server程序達到控制被入侵主機的目的。

      木馬Server端程序采用直接入侵和間接入侵兩種植入方法。直接入侵就是通過探測掃描大量主機以尋找入侵主機目標,入侵有安全漏洞的主機并獲得控制權,即可在這些主機上安裝木馬Server端程序,并可利用已入侵主機繼續(xù)進行掃描和入侵。而間接入侵主要通過偽裝軟件法、Email法和網頁法欺騙用戶安裝木馬Server端程序。木馬程序往往通過修改系統(tǒng)注冊表等方法,把自己設置成能夠自動加載的程序。

      木馬程序一般具有一下功能:

      (1)遠程主機的Windows資源瀏覽(上下載、遠程執(zhí)行)。(2)遠程屏幕顯示以及鍵盤、鼠標控制。

      (3)Email飛鴿傳書功能。通過這一功能一旦被入侵者上網,木馬Server端程序就可以及時通過Email通知攻擊者,并提供被入侵主機IP地址的和木馬Server端程序的端口等重要信息。

      8、何為間諜程序(Spyware)、Salami攻擊?試分析其運行機制以及主要危害。

      Salami是指一種意大利香腸,Salami攻擊類似于香腸制作過程,是一種積少成多的非法獲取利益的攻擊過程。比如每次都將交易的零星小數從總額中扣下,存入自設的賬戶,日積月累往往可以達到可觀的數目,而每次扣掉的金額很小,一般很難被發(fā)現,有較好的隱蔽性。

      9、何為隱蔽通道?

      10、試簡述操作系統(tǒng)對一般對象常用的訪問控制方法,分析這些方法的特點并比較之。操作系統(tǒng)中,對一般對象的訪問控制采用訪問目錄、訪問控制列表和訪問控制矩陣三種控制方法。

      采用訪問目錄的控制方法,每個用戶都需要一張訪問目錄表,該列表指定了該用戶可以訪問的對象以及訪問權限,該方法易于實現。但主要有三個問題,首先,如果所有用戶都可訪問的共享對象太多,將造成列表太大;另一個問題是如果要撤消某一個共享對象的訪問權限,要更新的列表可能很多,開銷很大。第三個問題跟文件別名有關。

      采用訪問控制列表的控制方法,每個對象都有一個列表,列表中包含可以訪問該對象的所有主體,以及主體具有的訪問權限。這一控制方法可以在列表包含默認用戶以及相應的訪問權限,這樣,特殊用戶可以在列表的前面說明其訪問權限,而其他用戶則是默認的訪問權限,這一方法可以大大地減小控制列表,使維護更加方便。

      訪問控制矩陣是一張表格,每一行代表一個主體,每一列代表一個對象,表中的每個元素都表示一個主體對某一個對象的訪問權限。總的說來,訪問控制矩陣是一個稀疏矩陣,因為許多主

      體對大多數對象沒有訪問權。訪問控制矩陣可以用一個形式為<主體,對象,權限>的三元組表示。但是查找大量的三元組效率太低,故很少使用。

      11、試簡述unix系統(tǒng)中Suid訪問許可的特點以及應用。

      在unix系統(tǒng)中,可以通過對一個可執(zhí)行文件設置Suid位,使其他用戶在運行該程序時獲得文件主的訪問權限,可以對該文件主的其他文件也有完全的訪問權限,而一旦退出該程序,用戶恢復其原來的權限。

      可以利用Suid訪問許可的特點做很多有關系統(tǒng)安全方面的工作,unix系統(tǒng)的口令修改程序就是一個很好的例子,任何用戶都可以且只能通過運行該程序來修改自己的口令,而用戶自己則不能直接修改口令文件,保證了系統(tǒng)的安全。

      12、何為salt口令?其作用是什么?采用salt口令時的用戶鑒別過程。

      salt口令的作用是防止在密文口令系統(tǒng)中通過查找相同的口令密文來猜測口令,具體的做法是在原來的口令中加上擴展信息(即salt),這樣即使口令相同,由于每個口令的salt不同,最后口令的密文也不同,避免了從相同的口令密文推測口令的可能性。salt可以是用戶的ID+口令創(chuàng)建時間,創(chuàng)建用戶的同時,在口令表中要登記相應的salt,這樣在用戶登錄時,根據用戶輸入的用戶名,可以找到口令表中相應的表目,再根據用戶輸入的口令附加上對應的salt,按照相應的單向加密算法,求得相應的口令密文,跟口令表中的口令密文做比對,以此來確定用戶身份的合法性。

      13、試簡述數據庫的兩階段更新方案。

      如果在修改數據的途中計算系統(tǒng)出現故障,則數據庫的完整性有可能被破壞,為了解決此問題,數據庫系統(tǒng)通常采用兩階段更新方案。

      第一階段稱為意向階段,在這個階段計算結果,并將其保存于一些臨時變量中,這個階段不會對數據庫做任何修改,所以如果在期間系統(tǒng)出現故障,所有的操作可以等系統(tǒng)恢復時重做。

      第一階段的最后事件是設置提交標記,意味著系統(tǒng)進入第二階段,即永久更新階段,在這個階段數據庫將前一個階段保存于臨時變量的計算結果復制到相應的數據庫字段中,如果在這個階段系統(tǒng)出現故障,則等系統(tǒng)恢復后只需重復第二階段的操作即可。提交標記為0或1是區(qū)分系統(tǒng)在哪個更新階段出現故障的依據,數據庫系統(tǒng)可以根據不同的情況做不同的處理。

      14、舉例說明數據庫統(tǒng)計推理攻擊的原理以及常用的對策。

      數據庫統(tǒng)計推理攻擊是一種通過非敏感數據(如一些敏感數據的統(tǒng)計結果)推斷或推導敏感數據的方法。例如可以綜合利用一些敏感數據的“和”和“計數”的統(tǒng)計結果,揭露某個計數為1的分類的個體敏感數據。推理問題是數據庫安全中的一個很微妙的弱點,常用的對策有查詢控制和數據項控制,其中數據項控制包括有限響應禁止、組合結果、隨即樣本和隨機數據擾亂幾種方法。

      15、釣魚網站攻擊原理以及預防方法

      釣魚網站的攻擊原理是偽裝,通過將黑客控制的網站偽裝成另一網站,并發(fā)布在互聯網上,吸引用戶點擊鏈接并輸入私密信息,然后進行網絡欺詐,嚴重危害互聯網用戶的利益,這種誘捕式的攻擊類似釣魚活動,故叫釣魚網站攻擊。常用方式有混淆域名和覆蓋受害者主頁。

      預防方法:

      (1)準確記憶常用網址,輸入時進入小心校對,以免疏忽大意進入此類網站。(2)不要輕易打開陌生人給的網址,或不熟悉網址,謹防受騙。

      (3)安裝個人防火墻進行保護,并及時升級病毒庫和補丁更新。也可以有安裝專門攔截釣魚網站的安全軟件,一旦發(fā)現此類網站便將其過濾掉。

      16、對稱和非對稱加密體制下的中間人(MITM)攻擊的原理以及實施過程。

      中間人攻擊就是一個惡意的中間人可以通過截取加密通信的密鑰,偷聽甚至修改某些通信內容。假如用戶A和用戶B要通過公鑰體制進行加密通信,則中間人攻擊的實施過程如下:

      (1)截取用戶A發(fā)往密鑰服務器的要求用戶B的公鑰的請求,代之以其對用戶B的公鑰請求,傳送給服務器。

      (2)當服務器用用戶B的公鑰進行響應的時候,他又將它截取下來,并將他自己的公鑰發(fā)送給用戶A。

      (3)用戶A用獲取的公鑰(實際上是中間人的公鑰)對數據進行加密,中間人將截取并解密,讀取甚至修改其中的內容,而后重新用用戶B的公鑰進行加密后,發(fā)送給用戶B。而以上這些情況用戶A和用戶B都很難有所察覺。

      17、常見的拒絕服務(DoS)攻擊有哪些?試分析各自的特點以及原理;何為分布式拒絕服務(DDoS)攻擊?試分析其特點以及運行機制。

      DoS是Denial of Service的簡稱,即拒絕服務,造成DoS的攻擊行為被稱為DoS攻擊,其目的是使計算機或網絡無法提供正常的服務。最常見的DoS攻擊有計算機網絡帶寬攻擊和連通性攻擊。帶寬攻擊指以極大的通信量沖擊網絡,使得所有可用網絡資源都被消耗殆盡,最后導致合法的用戶請求就無法通過。連通性攻擊指用大量的連接請求沖擊計算機,使得所有可用的操作系統(tǒng)資源都被消耗殆盡,最終計算機無法再處理合法用戶的請求。

      (1)連接洪泛是利用ICMP(Internet Control Message Protocol, 網間控制報文協(xié)議)的一種網絡攻擊,而同步洪泛則是利用使用面向會話的TCP協(xié)議組的缺陷來實施攻擊,它們的本質都是拒絕服務攻擊。

      (2)以常見的連接洪泛攻擊為例,如響應索取、死亡之Ping和Smurf攻擊等,說明其原理以及拒絕服務攻擊的本質。

      (3)同步洪泛攻擊則要著重說明三次連接握手的過程,要解釋被攻擊利用的面向會話TCP協(xié)議組的缺陷。

      分布式拒絕服務(DDoS:Distributed Denial of Service)攻擊指借助于客戶/服務器技術,將多個計算機聯合起來作為攻擊平臺,對一個或多個目標發(fā)動DoS攻擊,從而成倍地提高拒絕服務攻擊的威力。通常,攻擊者利用系統(tǒng)或應用程序的一些漏洞,入侵系統(tǒng)并獲取控制權,將DDoS主控程序安裝在一個計算機上,在一個設定的時間主控程序將與大量代理程序通訊,代理程序已經通過與主控程序類似的入侵方法被安裝在Internet上的許多計算機上。代理程序收到指令時就發(fā)動攻擊。利用客戶/服務器技術,主控程序能在幾秒鐘內激活成百上千次代理程序的運行。

      拒絕服務攻擊是通過一定方式干擾或淹沒服務器或個人通信系統(tǒng),使其無法向用戶提供正常

      服務的攻擊方式。

      實例:

      (1)同步洪泛:基于TCP/IP協(xié)議的對等層次間三次握手,建立對話的機制,攻擊者發(fā)送大量SYN請求,而不以ACK進行響應,以占滿受害者的SYN-RECV連接隊列,這樣當有真正請求發(fā)過來時,其請求將會被丟失。

      (2)流量重定向:路由器工作在網絡層,負責路由尋址,假設有一個路由器向附近路由器報告它到所有目標地址都有最佳路徑,那么其他路由器將會把信息發(fā)到該路由器上,該路由器會因被淹沒而丟失信息,或直接將所有信息一丟了之,這樣就造成了拒絕服務。

      DNS攻擊是通過系統(tǒng)的漏洞控制一個DNS服務器,修改其中的地址轉換表表目,使相應的域名不能轉換到正確的IP地址,進而不能訪問到相應的網頁,這樣就造成了拒絕服務。

      18、何為通信流推理威脅?簡述對付通信流推理威脅的常用方法。

      所謂通信流推理攻擊是指通過分析網絡通信流量變化和通信的源地址和目標地址,來推理一些敏感的信息。通常采用維護節(jié)點間流量平衡來抵御流量分析,還可以洋蔥式路由的通信控制方式來隱匿源節(jié)點和目標節(jié)點的地址,,19、SSL(Secure Sockets Layer)建立安全通信通道的過程。SSL加密的實施過程如下:(1)客戶請求一個SSL會話。

      (2)服務器用它的公鑰證書響應,以便客戶可以確認服務器的真實性(3)客戶返回用服務器公鑰加密的對稱會話密鑰,服務器用它的私鑰解開。(4)雙方用共享的會話密鑰進行加密通信。20、簽名代碼的機制以及實現過程

      簽名代碼是讓一個值得信賴的第三方對代碼進行簽名,言外之意,使代碼更值得信賴,通過數字簽名來證實軟件來源及發(fā)布者的真實身份,簽名后代碼將不能被惡意修改,這也保證了代碼完整性,用戶下載到軟件包時,也可以驗證代碼的可信度。

      實現過程:

      (1)可信任的第三方對代碼計算哈希值,并用其私鑰進行數字簽名。

      (2)用戶下載代碼后,用該第三方的公鑰對其進行解密并得到該代碼原來的哈希值。

      (3)重新求代碼哈希值并與原來的哈希值對比,若相同,則說明該代碼的真實性由第三方保證,并且該代碼沒有被惡意修改過。

      21、何為鏈路加密和端對端加密?試分析它們各自的特點以及利弊。

      22、試簡述口令攻擊的一般方法,并討論一個安全的口令選擇要注意什么?如何構造一個安全的鑒別系統(tǒng)?

      口令攻擊有在線口令攻擊和離線口令兩種。

      在線口令攻擊是通過截取口令,如果口令是加密的,還要采用暴力攻擊、字典攻擊或猜測用戶可能的口令等方法對口令進行解密。

      離線口令攻擊則通過分析系統(tǒng)中的口令文件來獲得相關的口令。如果口令文件是加密的,則可以采用暴力攻擊、字典攻擊或猜測用戶可能的口令等方法對相關的口令進行解密;如果口令文

      件是明文,則系統(tǒng)一般是通過設置訪問權限的方法控制對口令文件的訪問,攻擊者可以通過利用操作系統(tǒng)缺陷來獲取對口令文件的訪問權限、分析口令可能存放的內存區(qū)或利用系統(tǒng)備份來獲取相關的口令。

      可以通過以下方法來構造一個安全的鑒別系統(tǒng):(1)帳戶封鎖。多次登陸錯誤,就封鎖相關的帳戶。

      (2)鑒別程序響應延時。發(fā)生一次登陸錯誤后,延時顯示登陸界面。(3)采用一次性口令。(4)采用質詢響應系統(tǒng)。

      (5)采用組合健保證安全鑒別。(6)采用生物特征鑒別方式。

      23、一次性口令(包括口令列表、口令令牌)、質詢響應系統(tǒng)的實施方案(原理、用戶鑒別過程)以及特點比較。

      在一次性口令系統(tǒng)中,每個口令就只使用一次,每次鑒別采用不同的口令??梢圆捎每诹盍斜砘蚩诹盍钆频姆绞絹砉芾硪淮涡钥诹???诹盍斜碇写娣胖捎玫目诹?,每次鑒別使用一個口令,用戶和主機使用相同的口令列表,口令列表方式中對于口令列表的維護是個難題;口令令牌方式使用硬件設備來產生不可預測的口令序列,采用的是同步令牌,這種設備能定時地(如每分鐘)產生一個隨機數,用戶讀取設備顯示的數據,將它作為一個一次性口令輸入,接收端主機執(zhí)行算法產生適合于當前時刻的口令,如與用戶輸入的口令相符,則用戶可通過鑒別。采用口令令牌方式要解決設備間的時間偏差問題,另外兩個口令之間的一個時間間隔內,原來這個口令是可以重用的,截取者有可能會利用這一弱點。

      質詢響應中,質詢和響應設備看起來更象一個簡單的計算器,用戶先到設備上進行鑒別(通常使用PIN),遠程系統(tǒng)就會發(fā)送一個稱為“質詢”的隨機數,用戶將它輸入到設備中,然后將該設備的響應數字傳遞給系統(tǒng)。這種方式消除了用戶重用一個時間敏感的口令的弱點,而且沒有PIN,響應生成器即使落到其他人手中也是安全的。

      24、以請求訪問文件服務器中的一個文件F為例,試從用戶身份鑒別、訪問請求授權、訪問請求的實現三方面來闡述Kerberos系統(tǒng)的運行機制以及特點。

      在Kerberos系統(tǒng)中,該過程分以下三步實現:(1)啟動一個Kerberos會話

      在用戶登陸時,用戶工作站將用戶的身份發(fā)送給Kerberos服務器,在驗證該用戶是已授權的合法用戶后,Kerberos服務器發(fā)送給用戶工作站一個會話密鑰SG和票據授權服務器(G)的一個票據TG,其中用于與票據授權服務器的通信,使用用戶的口令進行加密:E(SG+TG, pw);同時給票據授權服務器一個會話密鑰SG的拷貝和用戶的身份,用Kerberos服務器與票據授權服務器之間共享的KS-TGS密鑰加密。

      如果用戶可以使用它的口令pw成功解密E(SG+TG, pw),則該用戶通過了鑒別,事實上也認證了Kerberos服務器的真實性。用戶的口令存放于Kerberos服務器中,沒有在網絡上傳送,保證了系統(tǒng)的基本安全。

      (2)獲得訪問文件的票據

      用戶U向票據授權服務器發(fā)送一個用SG加密的訪問文件F的請求,票據授權服務器對U的訪問許可進行驗證后,它會返回一個票據和一個會話密鑰SF,其中SF將用于與文件服務器的通信,返回的票據包含了U的已鑒別身份、F的說明、允許的訪問權限、會話密鑰SF以及該票據的有效日期等,票據使用一個票據授權服務器與文件服務器之間共享的TGS-F密鑰加密,用戶以及其他人不能讀取、修改或偽造它,其中的時間戳也在一定程度上保證了該票據不能被重用。

      已加密的票據和會話密鑰SF通過SG加密后返回給用戶U,用戶解密后即可獲得SF,以上這一個過程事實上也認證了票據授權服務器的真實性。

      (3)向文件服務器請求訪問文件F

      用戶U向文件服務器發(fā)送已用TGS-F密鑰加密的服務票據,文件服務器用TGS-F密鑰解密后,分析允許的訪問權限、票據的時間戳等后,根據要求提供服務,隨后的文件傳送數據是用會話密鑰SF加密的。

      文件服務器能用TGS-F解密相應的服務票據,也就認證了其身份的真實性。

      25、試從郵件(電子支票)的機密性、完整性、發(fā)送者身份的鑒別和加密密鑰的交換四個方面闡述安全郵件系統(tǒng)(電子支票系統(tǒng))的實現方案。

      安全郵件系統(tǒng)通常結合了公鑰(非對稱)加密體制、密鑰(對稱)加密體制和數字簽名技術,來保證郵件系統(tǒng)的安全性和效率。

      郵件系統(tǒng)的機密性通過對郵件的加密來實現,考慮加密解密的效率,通常采用密鑰(對稱)加密體制,發(fā)送者用系統(tǒng)隨機產生的對稱密鑰對郵件進行加密后,再用接受者的公鑰對該對稱蜜鑰進行加密,并將其附在加密后的郵件中,這樣接受者收到加密的郵件后,可以先用其私鑰解密發(fā)送者事先用接受者公鑰加密的對稱加密密鑰,取得該對稱密鑰,就能夠解密郵件,取得郵件明文。

      在發(fā)送者對郵件進行加密以前,可以先取得該郵件的消息摘要,并用其私鑰對該消息摘要進行數字簽名,并將數字簽名后的郵件消息摘要附在加密郵件中,這樣接受者可以用發(fā)送者的公鑰解密加密的消息摘要,并計算郵件當前的消息摘要,如果與原來保存的一致,就證明郵件沒有被篡改,同時也確認了發(fā)送者的身份。

      試卷組成(1)(2)(3)(4)

      單選題 判斷題 簡答題 綜合題

      30分 22分

      28分 20分

      下載網絡信息安全重點(五篇模版)word格式文檔
      下載網絡信息安全重點(五篇模版).doc
      將本文檔下載到自己電腦,方便修改和收藏,請勿使用迅雷等下載。
      點此處下載文檔

      文檔為doc格式


      聲明:本文內容由互聯網用戶自發(fā)貢獻自行上傳,本網站不擁有所有權,未作人工編輯處理,也不承擔相關法律責任。如果您發(fā)現有涉嫌版權的內容,歡迎發(fā)送郵件至:645879355@qq.com 進行舉報,并提供相關證據,工作人員會在5個工作日內聯系你,一經查實,本站將立刻刪除涉嫌侵權內容。

      相關范文推薦

        網絡信息安全自查報告

        網絡信息系統(tǒng)安全自查報告 我公司對網絡信息安全系統(tǒng)工作一直十分重視,成立了專門的領導小組,建立健全了網絡安全保密責任制和有關規(guī)章制度,由公司辦公室統(tǒng)一管理,各科室負責各......

        淺談如何保障網絡信息安全

        淺談如何保障網絡信息安全 什么是網絡安全呢?網絡安全的定義為:計算機系統(tǒng)的硬件、軟件、數據受到保護,不因偶然的或惡意的原因而遭到破壞、更改、顯露,系統(tǒng)能連續(xù)正常運行?!?.....

        網絡信息安全論文:網絡信息安全淺析范文合集

        網絡信息安全論文: 網絡信息安全淺析 摘要:在當今社會,信息、物質、能源一起構成三大支柱資源,而其中的信息資源,對人們來說已不再陌生。隨著社會的發(fā)展,信息越來越顯得重要,信息是......

        網絡信息安全責任書

        山東省互聯網行業(yè)網絡信息安全責任書 為貫徹中央外宣辦、工業(yè)和信息化部、公安部等九部委整治互聯網和手機媒體淫穢色情及低俗信息的部署,落實工業(yè)和信息化部關于進一步深入......

        網絡信息安全職責

        網絡信息安全職責 第一條 總經理安全職責 總經理是公司網絡信息安全第一責任人,對企業(yè)的網絡信息安全全面負責: 1、認真貫徹執(zhí)行國家網絡信息安全政策、法令和上級指示,把信息......

        關于網絡信息安全自查報告

          關于網絡信息安全自查報告2篇報告一為了規(guī)范校園內計算機信息網絡系統(tǒng)的安全管理工作,保證校園網信息系統(tǒng)的安全和推動校園精神文明建設,我校成立了校園網絡安全組織機構,......

        網絡信息安全自查報告

        網絡信息安全自查報告(3篇)網絡信息安全自查報告第一篇:我局對網絡信息安全系統(tǒng)工作一直十分重視,成立了專門的領導組,建立健全了網絡安全保密責任制和有關規(guī)章制度,由局信息中心......

        網絡信息安全承諾書

        網絡信息安全承諾書 接入服務單位:廈門市艾亞網絡科技有限公司本用戶鄭重承諾遵守本承諾書的有關條款,如有違反本承諾書有關條款的行為,由本用戶承擔由此帶來的一切民事、行政......