信息与网络安全管理复习资料_第1页
信息与网络安全管理复习资料_第2页
信息与网络安全管理复习资料_第3页
信息与网络安全管理复习资料_第4页
信息与网络安全管理复习资料_第5页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1 .网络安全定义。P2是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或者恶意的破坏、篡改和泄密,保证网络系 统的正常运行、网络服务不中断。2 .网络安全属性有机密性、完整性、可用性、可靠性及不可抵赖性。P23 .属于对信息通信的威胁有哪些:中断、截获,篡改、伪造。 P3在理解的基础上能识别各种攻击。如:用户之间发送信息的过程中,其信息被其他人插入一些欺骗性的内容,则这类攻击属于篡改攻击。4 .主要的渗入威肋有假冒、旁路、授权侵犯.等。而常见的主动攻击行为是数据篡改及破坏。P45 .信息系统存在的主要威胁有3个因素,即环境和灾害因素、人为因素和系统自身因素。P56 .信息系统的安全策略

2、主要有四个大的方面:分别是物理安全策略、访问控制策略、信息加密策略和 安全经管策略。P67 .网络安全策略中的访问控制策略常见的有网络监测和锁定控制。P78 .P2DR的4个主要组成部分。P8Policy策略、Protection保护、 Detection检狈U、Response响应9 .国际规范化组织定义的基本安全服务有以下几个:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。 P1410 .TCP/IP模型各层的功能分别是。P17应用层:是面向用户的各种应用软件,是用户访问网络的界面。传输层:实现源主机和目的主机上的实体之间的通信。网络层:负责数据包的路由选择功能网络接口

3、层:负责接收IP数据包并通过网络传输介质发送数据包。11.IPV6在IP层提供了两种安全机制,即在报文头部包含两个独立的扩展报头:认证头( AH)和封装安 全负荷(EPS)。P18 12.SSL分为两层,上面是 SSL握手层,负责协商通信参数,下面是 SSL记录层,负责数据的分段,压缩和加密等。P1913.可信计算机系统评估准则中,定义的最高安全级别是A级,最低级别是 D级。其中提供访问控制保护的安全级别是C2等级。P27第二章1.1 P数据包的首部包含一个 20字节的固定长度部分和一个可选任意长度部分,其数据包结构中,服务类型字段的长度是 8bit. P312 .发送和接收方TCP是以数据段

4、的形式交换数据。P323 .常见的协议分析工具有 Ethereal、Sniffer、netxray等。P364 . ping命令是用于检测当前主机与目标主机之间的网络连通情况。P411.1 pconfig命令是显示TCP/IP配置信息、刷新动态主机配置协议和域名系统配置。P426 .netstat命令是用来显示当前的 TCP/IP连接、Ethernet统计信息、路由表等的.P437 .在FTP匿名登录中的用户名是 anonymous 。 P488 . telnet端口是23, www网页浏览服务的端口是80. P49.9.ICMP-即因特网控制报文协议。10. DNS-域名解读服务第三章P53

5、。按照密钥方式划分:对称式和非对称式。P54.对称加密算法:要求加密和解密的密钥相同,非对称加密算法,加密和解密的密钥不同。P55公开密钥体制主要用途是数据的加/解密、数字签名、密钥交换。P55从窃取者角度来看,破译密码主要有穷尽搜索和密码分析两种方法。P56密码分析中,让对手加密一组相似却差别细微的明文,然后比较它们加密后的结果,从而获取得 加密的钥匙,这种方法称为差别比较分析方法。P60。设计分组密码算法要素的是、组长度 N要足够大、密钥空间足够大、算法要足够复杂P61。混乱和扩散是由 Shannon提出的设计密码系统的两个基本方法,目的是抵抗攻击者对密码的统计分析。P63。DES是一种数

6、据分组的加密算法,分组长度为 64位。P64.S盒替换计算。行由输入的首、末两位数决定,:列由输入的中间的四位数决定,:注意行列是从0开始计算的。P68。 3DES的密钥长度是 112bit。常见的对称加密算法 des, 3deso Aes, idea。非对称 RSA。P74。RSA计算过程。根据教材 74页的例子,能熟练计算。第4章P80。对称密码体制中密钥分配技术比较成熟的方案是KDC。会话密钥,是指的在两个端系统在相互通信过程中,在逻辑连接期间所使用的加密所有用户数据的一次性密钥。P81公钥密码体制的密钥经管主要有两种经管模式,一种采用证书方式,另一种是PGP采用的分布式密钥经管模式。P

7、82掌握数据完整性验证的过程。消息的发送者用要发送的消息和一定得算法生成一个附件,并将附件与消息一起发送出去。消息的接收者收到消息和附件之后,用同样的算法与接收到的消息生成一个新的附件,将新附件与接收的附件比较,若相同。则说明收到的消息正确,否则说明出错。P83单向散列函数的概念。也称为压缩函数,收缩函数,它是在一个方向上工作的函数,即从预映射的值很容易计算出散列值,但是从一个特定的散列值得到预映射的值非常难。单向散列函数是公开的,对处理过程不用保密,其安全性来自于其单向性。输入串的很小变化,输出的变化可能很大。P84. A要加密一封 E-mail发给B。为了只让B看到这封信,A用B的公钥加密

8、即可 P87.数字签名实现的目的。消息源认证:消息的接收者通过签名可以确信消息确实来自于声明的发送者。不可伪造:签名应是独一无二的,其它人无法假冒和伪造。不可重用:签名是消息的一部分,不能被挪用到其它的文件上。不可抵赖:签名者事后不能否认自己签过的文件。P87数字签名原理。数字签名实际上是附加在数据单元上的一些数据或是对数据单元所作的密码变换,这种数据或变换能使数据单元的接收者确认数据单元的来源和数据的完整性,并保护数据,防止被人(如接收者)伪造。签名机制的本质特征是该签名只有通过签名者的私有信息才能产生。另外,数字签名应是所发送数据的函数,即签名与消息相关,从而防止数字签名的伪造和重用。P8

9、8使用公开密钥体制与单向散列函数进行数字签名的过程。A使消息M通过单向散列函数 H,产生散列值,即消息的指纹或称为消息验证码A使用私人密钥对散列值进行加密,形成数字签名sA把消息与数字签名一起发给 BB收到消息和签名后,用 A的公钥解密数字签名 s;再用同样的算法对消息运算生成散列值B把自已生成的散列值与解密的数字签名相比较,看是否匹配,从而验证签名。P89。Kerberos是为TCP/IP网络设计的基于对称密码体系的可信第三方鉴别协议,负责在网络上进行可信仲裁及会话密钥的分配。P89签名者在没有看到文件的前提下完成的签名是盲签名P91。认证机关和证书库的作用。在 PKI系统中,用于存储已签发

10、的数字证书及公钥的是数字证书库,完 成数字证书的申请和签发的是认证机关(CA)P96.数字证书:数字证书是标志网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。就如同现实生活中的人拥有一个身份证一样,能表明持证人的身份。通常是由权威公正的第三方机构即CA中心签发的。P98。属于密钥证书生命周期的是初始化阶段、应用阶段、撤销阶段。 第5章P106 Windows 2000身份认证分两个过程执行:交互式登录和网络身份认证P107。Windows 2000中消息验证包含四个方面的内容:消息身份验证、用户证书、外部证书和服务器 身份验证。P110 Windows2000中,安全审计 是

11、负责监视各种与安全性有关的事件的功能。P115账户策略包括两部分,密码策略和账户锁定策略。第6章P128 WEB服务面临的安全威胁主要是电子欺骗、篡改、否认、信息泄露、拒绝服务和特权升级。 电子欺骗是采用未经授权的方式模拟用户或者进程P129 IIS服务器的安全问题的是、ISAPI缓冲区溢出漏洞、HTTP非规范数据、IIS验证漏洞。 HTML语言只适用于编写静态的WWW服务,通用网关接口( CGI)提供了动态服务,可以在用户和Web服务器之间交互式通信P131 JavaScript的安全性问题?JavaScript可以欺骗用户,将用户的本地硬盘上的文件上载到Internet上的任意主机;Jav

12、aScript能获得用户本地硬盘上的目录列表,这既代表了对隐私的侵犯又代表了安全风险;JavaScript能监视用户某段时间内访问的所有网页,捕捉URL并将它们传到Internet上某台主机中;JavaScript能够触发Netscape Navigator送出电子邮件信息而不需经过用户允许;嵌入网页的JavaScript代码是公开的,缺乏安全保密功能。P132 Netscape公司开发的一种机制,用来改善HTTP协议的无状态性能的是 CookieP138在“开始”菜单中选择“运行",输入regedit,单击“确定”按钮,就可以打开注册表编辑工具P142 SSL指的是安全套接层协议,

13、他是实现了应用层上的安全机制。P145: SSL建立新会话的握手过程双方确定一些相关的参数,包括协议版本,会话 ID、加密规格、压缩算法和初始随机数。服务器端发送证书,交换密钥,证书请求,最后发送hello阶段的结束信号。客户端发送证书,交换密钥、证书验证。改变加密规格,结束握手协议。P153 SET是为了保护用户使用信用卡在互联网上进行安全的交易支付而设计的加密与安全规范。P154SET的主要性质的是信息机密性、信息完整性、商家认证。P155双重签名的概念双重签名是SET中引入的一个重要的创新,它可以巧妙地把发送给不同的接收者的两条消息联系起来, 而又很好地保护了消费者的隐私第7章P157合

14、格的电子邮件地址是格式用户名主机名。如xxx.P158邮件网关的主要功能预防,监控,跟踪,邮件备份。邮件网关是指在两个不同的邮件系统之间传统邮件的计算机。分类为3类:普通邮件网关,邮件过滤网关(可以检测带毒邮件),反垃圾邮件网关。P159:发送电子邮件常用的是 SMTP协议,接收的是 POP3协议是邮局协议的缩写,是一种允许用户从邮件服务器收发邮件的协议P162. E-mail炸弹的概念。简单的地向邮箱发送大量的垃圾邮件,从而充满邮箱,大量地占用了系统的可用空间和资源,使机 器暂时无法正常工作。过多的垃圾邮件往往会加剧网络的负载,消耗大量的空间资源,还将导致系统的10g文件变得很大,这是可能溢

15、出文件系统,这样会给UNIX , Windows灯系统带来威险,除了系统有崩溃的可能之外,大量的垃圾信件还会占用大量的CPU时间和网络带宽造成正常用户的访问速度变慢。P164反垃圾邮件技术中最常见的方法是过滤。P165 PGP主要功能。1 .使用强大的IDEA加密算法对存储在计算机上的文件加密,经加密的文件只能由知道密钥的人解密 阅读。2 .使用公开密钥加密技术对电子邮件进行加密,经加密的电子邮件只有收件人本人才能解密阅读。3 .使用公开密钥加密技术对文件或电子邮件作数字签名,鉴定人可以用起草人的公开密钥鉴别真 伪。P173常用的电子邮件安全协议的是S/MIME。第8章P179防火墙概念。是指

16、隔离在内部网络与外部网络之间的一道防御系统,它能挡住来自外部网络的攻击和入侵,保障内部网络的安全。P179突破防火墙系统最常用的方法是IP地址欺骗。P180非军事化区(DMZ ):为了配置经管方便,内网中需要向外网提供服务的服务器往往放在Internet与内部网络之间的一个单独的网段,称为非军事化区。代理服务器,是指代表内网用户向外网服务器进行连接请求的服务程序P181防火墙的基本功能。从总体上看,防火墙应具有以下基本功能:可以限制未授权用户进入内部网络,过滤掉不安全服务和非法用户;防止入侵者接近内部网络的防御设施,对网络攻击进行检测和告警;限制内部用户访问特殊站点;记录通过防火墙的信息内容和

17、活动,监视Internet安全提供方便。P183包过滤防火墙的工作原理。包过滤防火墙读取包头信息,与信息过滤规则比较,顺序检测规则表中的每一条规则,直至发现包中 的信息与某条规则相符。如果有一条规则不允许发送某个包,路由器将他丢弃,如果有一条规则允许发送某个包,路由器将发发送。如果没有任何一条规则能符合,路由器就使用默认规则,通常, 默认规则是禁止包通过。P184包过滤防火墙的发展阶段中,全状态检测防火墙是第三代防火墙,深度包检测是第四代。P184代理服务器定义所谓代理服务器,是指代表内网用户向外网服务器进行连接请求的服务程序P184代理服务器工作过程。当客户机需要使用外网服务器上的数据时,首

18、先将请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。P187目前防火墙采用的体系结构是双重宿主主机结构、屏蔽主机结构、屏蔽子网结构P191分布式防火墙包含有网络防火墙、主机防火墙和中心经管三个部分。P192嵌入式防火墙的概念目前分布式防火墙主要是以软件形式出现的,也有一些网络设备开发商(如3COM、CISCO等)开发生产了硬件分布式防火墙,做成PCI卡或PCMCIA卡的形式,将分布式防火墙技术集成在硬件上(一般可以兼有网卡的功能),通常称之为嵌入式防火墙第9章P199计算机病毒的概念是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,

19、影响计算机使用并且能够自 我复制的一组计算机指令或者程序代码。P201病毒的基本特征。传染性是计算机病毒的基本特征。在大多数情况下,病毒侵入计算机系统以后一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏潜伏性的概念。P200病毒的生命周期包括隐藏阶段、传播阶段、触发阶段和执行阶段P203病毒分类,网络病毒的种类? 了解常见的网络病毒的类型。P205病毒命名规则。掌握长江的集中病毒命名的前缀,能正确的根据病毒的名词识别病毒的类型, 如macro表示宏病毒,主要感染 office文档。Worm是蠕虫病毒,是一种网络病毒等,请参阅教材 205 页。P215服务器与客户端的防病毒措施。

20、1 .服务器的防病毒措施(1)安装正版的杀毒软件(2)拦截受感染的附件(3)合理设置权限(4)取消不必要的共享(5)重要数据定期存档 m2 .终端用户防病毒措施(1)安装杀毒软件和个人防火墙(2)禁用预览窗口功能(3)删除可疑的电子邮件(4)不要随便下载文件(5)定期更改密码第10章P221 攻击一般步骤。1 .收集信息,主要是收集要攻击的目标系统的信息,如位置,路由等。2 .探测系统安全弱点,入侵者根据收集到的目标网络的有关信息,对目标网上的主机进行探测,以发 现系统的弱点和安全漏洞。3 .实施攻击,攻击者找到系统的弱点之后,就可以对系统实施攻击。P222主要攻击方法(6个)P230如何发现

21、Sniffer和防范网络监听?通过以下方法可以对网络上是否存在Sniffer进行分析1、网络通讯掉包率反常的高。2、网络带宽将出现异常。3、对于怀疑运行监听程序的主机,用正确的IP地址和错误的物理地址去PING ,正常的机器不接受错误的物理地址,处于监听状态的机器能接受,这种方法依赖系统的IPSTACK ,对有些系统可能行不通。4、往网上发大量包含着不存在的物理地址的包,由于监听程序将处理这些包,将导致性能下降,通过比较前后该机器性能(icmp echo delay等方法)加以判断对网络监听的防范措施1、从逻辑或物理上对网络分段其目的是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法监听。2、以交换式集线器代替共享式集线器以交换式集线器代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法监听。3、使用加密技术数据经过加密后,通过监听仍然可以得到传送的信息,但显示的是乱码。4、戈U分 VLAN运用VLAN (虚拟局域网)技术,将以

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论