网络安全与管理复习资料.doc
网络安全复习资料.doc
网络安全复习资料第1-2章1、计算机网络定义(P1)答:凡将地理位置不同的具有独立功能的计算机系统通过学习设备和通信线路连接起来,在网络软件支持下进行数据通信,资源共享和协同工作的系统。
2、网络安全的五个属性(P2)答:1、可用性。
可用性是指得到授权的尸体在需要时可以使用所需要的网络资源和服务。
2、机密性。
机密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。
3、完整性。
完整性是指网络真实可信性,即网络中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。
4、可靠性。
可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。
5、不可抵赖性。
不可抵赖性也称为不可否认性。
是指通信的双方在通信过程中,对于自己所发送或接受的消息不可抵赖。
3、网络安全威胁定义(P2)答:所谓网络安全威胁是指某个实体(人、时间、程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害。
4、哪种威胁是被动威胁(P3)答:被动威胁只对信息进行监听,而不对其修改和破坏。
5、安全威胁的主要表现形式(P4)答:授权侵犯:为某一特定目标的被授权使用某个系统的人,将该系统用作其他未授权的目的。
旁路控制:攻击者发掘系统的缺陷或占全弱点,从而渗入系统。
拒绝服务:合法访问被无条件拒绝和推迟。
窃听:在监视通信的过程中获得信息。
电磁泄露:信息泄露给未授权实体。
完整性破坏:对数据的未授权创建、修改或破坏造成数据一致性损害。
假冒:一个实体假装成另外一个实体。
物理入侵:入侵者绕过物理控制而获得对系统的访问权。
重放:出于非法目的而重新发送截获的合法通信数据的拷贝。
否认:参与通信的一方时候都认曾经发生过此次通信。
资源耗尽:某一资源被故意超负荷使用,导致其他用户的服务被中断。
业务流分析:通过对业务流模式进行观察(有、无、数量、方向、频率),而使信息泄露给未授权实体。
特洛伊木马:含有觉察不出或无害程序段的软件,当他被运行时,会损害用户的安全。
国开机考《网络安全管理与维护》复习资料1
国开机考《网络安全管理与维护》复习资
料1
本文档提供了国开机考《网络安全管理与维护》科目的复资料。
以下是一些重要的考点和复建议:
1. 网络安全基础知识:网络安全基础知识:
- 网络安全概念和原则;
- 常见的网络攻击方式和防御方法;
- 网络安全法律法规和相关政策。
2. 网络安全管理:网络安全管理:
- 网络安全风险评估和管理方法;
- 网络安全事件的应急处置和响应;
- 网络安全保护策略和控制措施。
3. 信息安全管理:信息安全管理:
- 信息安全管理体系的建立和运行;
- 信息资产的分类、评估和管理;
- 信息安全审计和合规性管理。
4. 安全技术与应用:安全技术与应用:
- 计算机网络安全技术和加密算法;
- 网络设备和系统安全配置;
- 防火墙、入侵检测系统和安全监控技术。
5. 网络安全法律与知识产权:网络安全法律与知识产权:
- 网络安全法律体系和相关法规;
- 知识产权保护和网络侵权行为的处理;
- 网络数据安全和隐私保护。
请根据以上复资料,结合课本内容进行系统研究和复准备,并加强对实际案例的理解和应用。
祝你取得优异的考试成绩!
国开机考《网络安全管理与维护》复资料1
*请注意,以上是简要的复习资料提纲,具体内容仍需结合课程资料进行深入学习和复习。
网络管理与信息安全复习资料(1)
网络管理与信息安全复习资料(1)网络管理与信息安全复习资料一、判断题(15题)1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2.计算机场地可以选择在公共区域人流量比较大的地方。
×3.计算机场地可以选择在化工厂生产车间附近。
×4.计算机场地在正常情况下温度保持在 18~28 摄氏度。
√5.机房供电线路和动力、照明用电可以用同一线路。
×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。
√9.机房内的环境对粉尘含量没有要求。
×10.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√11.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√12.纸介质资料废弃应用碎纸机粉碎或焚毁。
√13.灾难恢复和容灾具有不同的含义。
×14.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
√15.对目前大量的数据备份来说,磁带是应用得最广的介质。
√16.容灾就是数据备份。
×17.数据越重要,容灾等级越高。
√18.容灾项目的实施过程是周而复始的。
√19.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
×20.SAN 针对海量、面向数据块的数据传输,而 NAS 则提供文件级的数据访问功能。
√21.廉价磁盘冗余阵列 (RAID), 基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。
√22.常见的操作系统包括 DOS 、 OS/2 、UNIX 、 XENIX 、 LinukWindows 、 Netware 、Oracle 等。
网络安全与管理复习要点
安全体制:加密,数字签名,认证。
加密算法:主要有对称密钥算法(分为流密钥算法和分组密钥算法,主要用于通信数据、文件的加密,即数据保密性。
),非对称密钥算法(也称公钥算法,可以实现数字签名;用于数据的保密性,认证,完整性和不可否认性),单向哈希函数(输出称为消息文摘)。
典型攻击方式:密文攻击,已知明文攻击,选择明文攻击,选择密文攻击。
DES算法:64位密钥,实际只有56位,8位奇校验位。
(写56位较好。
)DES破解方法:“强力”破解法(2^56次);差分密钥分析法;线性密钥分析法。
3DES运算有两种:EDE模式(有3种方式,密钥长度:168、112、64),EEE模式。
IDEA:有128位密钥,每次加密64位数据块,加密强度较DES高。
其他对称密钥算法:Blowfish算法(密钥长度128-448)RC4算法:2048位密钥,流算法)AES算法:密钥长度128/192/256位,输入输出数据块长度为128位。
有Diffie—Hellman算法和RSA算法(利用了大整数分解的难题),椭圆曲线算法(ECC,基于椭圆曲线离散对数问题,速度比RSA算法快)。
认证方式:基于共享密钥算法的认证和基于公钥算法的认证。
前者包括共享口令认证(易遭受重放攻击),单向“挑战-应答”认证,双向“挑战-应答”认证(会受到反射攻击)。
后者可以受到中间人攻击。
消息文摘算法:MD5(128位,常数个数64),SHA-1(160位,安全性较MD5好,性能差一些,消息长度最大为2^64-1,一般和DSA算法一起用,进行数字签名,常数个数4)。
密钥分类:短期密钥,主要用于数据加密,自动产生;长期密钥,主要用于认证,数字签名,访问控制,由用户产生,保存。
密钥管理机构:若第三方是管理,分发共享密钥的则称为密钥分发中心(KDC),若是管理公钥的则称为证书机构(CA)。
Kerberos系统中含有两个服务器:认证服务器(AS),门票服务器(TGS)。
《网络管理与安全》复习内容和要点
部分名词概念:防火墙、数据加密、数字签名、恶意代码、权限提升、入侵检测系统、身份认证、拒绝服务攻击、IPSec、一、网络安全的攻防体系1、网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
2、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
3、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。
4、网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。
5、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术包括四大方面:1、操作系统的安全配置:操作系统的安全是整个网络安全的关键。
2、加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。
3、防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
4、入侵检测:如果网络防线最终被攻破了,需要及时发出被入侵的警报。
从层次体系上,可以将网络安全分成四个层次上的安全:1、物理安全;2、逻辑安全;3、操作系统安全;4、联网安全。
联网的安全性通过两方面的安全服务来达到:1、访问控制服务:用来保护计算机和联网资源不被非授权使用。
2、通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。
在我国根据《计算机信息系统安全保护等级划分准则》,1999年10月经过国家质量技术监督局批准发布准则将计算机安全保护划分为以下五个级别第一级为用户自主保护级:它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。
第二级为系统审计保护级:除具备第一级所有的安全保护功能外,要求创建和维护访问的审计跟踪记录,使所有的用户对自己的行为的合法性负责。
第三级为安全标记保护级:除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。
网络安全复习资料(完整版)
。息消额确正不置配标目击攻来用�标 目要主为方对骗欺息消假用利是点特同共。击攻骗欺 PI�击攻骗欺 beW�击攻骗欺 liamE�击攻骗欺 SND �式 方的击攻骗欺些哪道知还你�外式方种几那的述讲所中文了除�么什是点特同共�些哪有式方骗欺的见常、33 章七第 。的目终最的马木是也�能功要主最的马木�术技控监程远 。己自藏隐法办切一尽想是就定特大最的序程通普于同不序程马木�术技藏隐 。序程端务服在装动自候时统系动启会后以�行执来户用要需行运次一第序程马木�术技动启动自 。术技控监程远、术技藏隐、术技动启动自 �点特么什有术技些这�些哪括包术技马木、23
。的目的制控机算计击攻北对到达而从�接 连立建端户客的马木与求请络网法合的统系是冒假点特的任信件条无求请接连的起发部内对墙火防用利 。马木式弹反的谓所即 �术技接连向反种一了明发是于 。击攻施实法无就�下况情的机算计的序程马木有装 接连法无在客黑此因 �接连的来部外从止防的效有很以可则规滤过包 PI 于基 �展发的术技墙火防着随为因 431p 图程 流作工的马木式弹反出画试�么什是理原作工的马木式弹反�马木式弹反出造制者造制马木的来后么什为 、13 �马木型口端弹反� 。等生女外广�偷神络网�马木型典 。马木的播传能现出至甚�的程 进藏隐�库接连态动�LLD 用利有�的口端藏隐议协 PMCI 用利有�强更性蔽隐。马木型动主于属�点特 端制控 —— 接连 —— 端务服�马木代二第 。等�OB�称简�ecifiro kcab�ypSte上能。马木型动被于属�点特 端务服 —— 接连 —— 端制控�马木代一第 。了 大更也坏破的端务服对此因�善完趋日已能功的马木期时个这于由且而�现出繁频也件事侵入马木的对相 �马木作操的练熟以可就识知业专的多太懂用不者用使使 �善改的面界户用 �了现出序程马木的作操形图于 基些一�及普益日的台平 SWODNIW 着随。能功的马木些一行执来令指转跳用�中件文统系到入嵌序程段 一将是往往�单简对相能功的序程马木的时当�了生产就马木�期时的主为台平 XINU 以于处还络网初最 �么什是别分点特要主的马木类几这�类几哪成分马木伊洛特把程过展发的马木伊洛特照按、03
3344信息与网络安全管理复习资料(1)
网络安全复习资料第1-2章1、计算机网络定义:是指地理上分散的多台自主计算机互联的集合这些计算机遵守约定的通信协议与通信设备、通信链路和网络软件共同实现信息互换资源共享协调工作和在线处理等功能。
2、网络安全的五个属性:可用性、机密性、完整性、可靠性和不可抵赖性。
3、网络安全威胁定义:是指某个个体对某一网络资源的机密性、完整性、可用性和可靠性等可能造成的危害。
也分为故意和偶然威胁两类,如对信息通信威胁包括中断、截获、篡改和伪造;对信息存储威胁、对信息处理威胁。
4、哪种威胁是被动威胁:只对信息进行监听而不对其修改和破坏。
5、构成威胁的因素:环境和灾害、人为、系统自身因素。
6、安全威胁的主要表现形式:授权侵犯、旁路控制、拒绝服务、窃听、电磁泄漏、非法使用、信息泄漏、完整性破坏、假冒、物理入侵、重放、否认、资源耗尽、业务流分析、特洛伊木马、陷门和人员疏忽。
7、什么是重放:出于非法目的而重新发送截获合法通信数据的拷贝。
8、什么是陷门:在某个系统或文件中预先设置机关使得当提供特定输入时允许违反安全策略。
9、网络安全策略包括哪4方面:物理策略、访问控制策略(入网访问控制、网络授权控制、目录级安全控制、属性安全控制、网络服务安全控制、网络监测和锁定控制、网络端口和节点安全控制、防火墙控制)、信息加密策略和安全管理策略。
10、安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。
11、P2DR模型的4部分:策略poicy、保护protection、检测detection和响应response。
它的基本思想:一个系统的安全应该在一个统一安全策略控制和指导下综合运用各种安全技术对系统进行保护同时利用检测工具来监视和评估系统安全状态并通过适当响应机制来将系统调整到相对最安全和风险最低状态。
12、网络安全管理策略包括:确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员入机房管理制度;制定网络系统维护制度和应急措施。
3344网络安全与管理复习资料
1、什么是网络安全:保护网络系统中的软件硬件以及信息资源的安全性,使之免受偶然恶意的破坏篡改和泄漏,保证网络系统正常运行服务不中断。
2、网络安全具备四个方面特征:机密性、完整性、可用性以及可控性;3、基本的安全威胁有哪些:信息泄露、完整性破坏、拒绝服务、非法使用;主要的渗入威胁有:假冒、旁路、授权侵犯;植入威胁有I:特洛伊木马、陷门。
4、国际标准化组织定义的五种基本的网络安全服务:认证服务、访问控制、数据机密性服务、完整性服务、不可否认服务;5、最常用的认证方式是什么。
(用户帐号/口令)6、制定网络安全策略时应遵循哪些基本原则?如何理解这些原则?制定安全策略的原则。
P11答:(1)可用性原则:安全策略的制定是为了保证系统的安全,但不能因此而影响网络的使用性能。
(2)可靠性原则:保障系统安全可靠地运行,是安全策略的最终目标。
(3)动态性原则:安全策略是在一定时期采取的安全措施,安全策略应有较好的弹性和可扩充性。
(4)系统性原则:制定安全策略时,应全面、详尽地分析系统的安全需求,预测可能面临的安全风险,形成一个系统的、全方位的安全策略。
(5)后退性原则:安全策略应该是多层次、多方位的。
使用几个易于实现的策略来保护网络,比使用一个单独复杂的策略更加合理。
7、OSI参考模型是国际标准化组织制定的一种概念框架。
8、应用层是用户与网络的接口,它直接为网络用户和应用程序提供各种网络服务。
1、信息安全的核心技术:密码技术。
2、什么是基于密钥的算法,基于密钥的算法分为哪两类:密码体制的加密、解密算法是公开的,算法的可变参数是保密的,密码系统的安全性仅依赖于密钥的安全性;对称加密算法、非对称加密算法;3、什么是对称加密算法?:传统密码算法加密密钥相同或很容易推算出来。
4、常用对称加密算法有哪些:DES/IDEA/RC2/RC4/RC5/GOST5、加密过程主要是重复使用哪两种技术。
(混乱、扩散)6、计算机网络系统中广泛使用的DES算法属于(对称加密算法)。
网络管理与网络安全复习题
考试说明:闭卷考试,选择题30分,判断题15分,填空题25分,简答题四个共30分。
卷子分AB卷,一个是考试用,一个是补考用,所有的复习内容都在这个复习题里,也就是这次考与补考都看这个复习题就可以。
复习题内容:1.在TCP/IP协议簇中,保证端系统之间可靠地发送和接收数据,并给应用进程提供访问端口的协议是(TCP协议)2.SNMPv2增加的管理站之间的通信机制是何类型网络管理所需要的功能特征?(分布式)3.在ASN.1的数据类型分类中由已知类型定义的新类型是(标签类型)4.SNMP不能改变主机的IP地址是由于IP地址表中管理对象的访问特性为(Read-Only)5.下面几种SNMPv1 PDU具有相同格式的是(GetRequestPDU,GetNextRequestPDU,SetRequestPDU )6.要查找某个接口上最新出现的主机,需使用(hostTimeTable )7.MIB-2层次树结构有3个作用,对形成管理对象全局标识起作用的是(提供对象命名机制)8.SNMPv1操作中检索未知对象所采用的命令是(GetNextRequest)9. 保存在管理信息库中的动态数据库里的以下信息是(网络连接的状态)10.不属于网络故障管理功能的是(可用性)11.以下对ASN.1的数据类型描述正确的是(分别用SET和SET OF表示不同类型和相同类型元素的集合)12.Window Server 2003活动目录优越性中,使得网络对象组织良好、更易于定位信息的是(集中的管理)13.SNMPv2的5种访问级别由小到大排列正确的是(not accessible,accessible for notify,read only,read write,read create)14.不属于SNMPv2管理信息结构SMI引入的关键概念的是(信息通知)15.在SNMPv2中提供管理站和管理站之间的请求/响应通信的PDU是(InformRequestPDU)16. 在以下人为的恶意攻击行为中,属于主动攻击的是(数据篡改及破坏)17. 数据完整性指的是(防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致)18. 以下算法中属于非对称算法的是(RSA算法)19. 以下不属于代理服务技术优点的是(可以防范数据驱动侵袭)20. 包过滤技术与代理服务技术相比较(包过滤技术对应用和用户是绝对透明的)21. DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"(64位)22. 黑客利用IP地址进行攻击的方法有:(IP欺骗)23. 防止用户被冒名所欺骗的方法是:(对信息源发方进行身份验证)24. 屏蔽路由器型防火墙采用的技术是基于:(应用网关技术)25. 以下关于防火墙的设计原则说法正确的是:(保持设计的简单性)26. SSL指的是:(安全套接层协议)27. CA指的是:(证书授权)28. 在安全审计的风险评估阶段,通常是按什么顺序来进行的:(侦查阶段、渗透阶段、控制阶段)29. 以下哪一项不属于入侵检测系统的功能:(过滤非法的数据包)30. 在混合加密方式下,真正用来加解密通信过程中所传输数据明文的密钥是(对称算法的密钥)31.每个网络节点都包含一组与管理有关的软件,叫做__网络管理实体___。
《网络安全与管理》复习提纲
《网络安全与管理》复习提纲《网络安全与管理》复习提纲第1章1、什么是安全攻击?安全攻击可分为哪两类?安全攻击:任何可能危机机构的信息安全的行为可以分为主动攻击和被动攻击主动攻击:假冒,重放,改写消息,拒绝服务被动攻击:流量分析,消息内容泄露.2、什么是安全服务?-认证、访问控制、数据机密性、数据完整性和非否认服务的意义。
安全服务:由通信开放系统的协议层提供的,并且能够确保系统或者数据传输足够安全的服务认证:确保通信实体就是它所声称的那个实体访问控制:防止对资源的非授权使用数据机密性:方式非授权的数据泄露数据完整性:确保被认证实体发送的数据与接收到的数据完全相同非否认服务:当消息发送之后,接受者能证明发送者实际上发送了这条消息第2章1、对称加密的原理。
发送者和接受者都拥有共享的秘密密钥,发送者用此密钥加密,接受者可用此密钥解密还原出消息.2、密码分析方法有哪些?(前4种为重点)1、唯密文分析(攻击),加密算法,要解密的密文;2、已知明文分析(攻击),加密算法,要解密的密文,一个或者多个用密钥产生的明文-密文对;3、选择明文分析(攻击),加密算法,要解密的密文,选定明文消使用密钥生成的对应密文4、选择密文分析(攻击),加密算法,要解密的密文,破译者选定的密文,以及使用密钥产生对应的解密明文.Feistel密码结构及其参数。
P263、DES、3DES和AES算法的特征和步骤。
DES: Feistel密码结构的基础上进行16轮加密,每次的密钥K不一样.3DES:用密钥K1对原文加密.再用密钥K2进行解密,再用密钥K3进行加密AES:1.轮密钥加,将当前分组和一部分扩展密钥简单地按位异或.2.字节替换,用一个表,来对分组进行行逐一的字节替换.3.行移位,对行进行简单的移位.4.列混合,对每个字节做替换.是一个与本列全部字节有关的函数4.密码块操作模式有哪两类?(计算公式如何?)在CBC(cipher block chaining,密码分组链接)模式中,加密算法的输入是当前明文分组与前一个密文分组的异或;每个分组使用同一个密钥。
网络管理与安全复习文档
1.NII 文献中安全的五个属性描述是什么? 答:可用性、机密性、完整性、可靠性、不可抵赖性 2.179.119.236.3这个地址属于哪类IP 地址? 答: B 类 3.路由器的用户可以设置两种用户权限,是哪两种权限? 答:特权级别权限和用户级别权限 4.端口号的分类方式。
答:①公认端口 0—1023 ②注册端口 1024—49151 ③动态和/或私有端口 49152—65535 5.防火墙的体系结构有哪几种? 答:①双重宿主机结构②屏蔽主机结构③屏蔽子网结构 6.入侵检测系统的步骤有哪几步? 答:①信息收集②信号分析 7.计算机病毒的危害有哪些? 答:①病毒发作对计算机数据信息的直接破坏②占用磁盘空间和对信息的破坏 ③抢占系统资源④影响计算机的运行速度 ⑤计算机病毒错误与不可预见的危害⑥计算机病毒给用户造成严重的心理压力 8.无线局域网最小的组织单元是什么? 答:基础服务集合 BSS 9.P2DR 的安全模型,主要的组成部分是什么? 答:Policy —策略、Protection —保护、Detection —检测、Response —响响应 10.对于网络安全威胁的分类中有哪些? 答:①对信息通信得威胁②对信息存储的威胁③对信息处理的威胁 11.包过滤防火墙的优点有哪些? 答:①一个屏蔽路由器能保护整个网络②包过滤对用户透明 ③屏蔽路由器速度快、效率高 12.数字签名有何作用? 答:用于证明消息发布者的身份 13.在IP 互联网层提供安全的一组协议是什么? TCP/IP 14.在本书涉及的安全策略有哪几个? 答:①物理安全策略②访问控制策略③信息加密策略④安全管理策略 15.什么是电子邮件欺骗? 答:是在电子邮件中改变名字,使之看起来是从某地或某人发来的行为 16.常用的端口号有哪些? 答:HTTP —80 ,FTP —21 ,Telnet —23 ,SMTP —25 ,DNS —53 ,SNMP —169 17.对称密钥密码体制的主要缺点是? 答:①分组长度n 要足够大②密钥空间足够大③算法要足够复杂 ④加密和解密运算简单,易于实现,差错传播尽可能小 18.VPN 通过什么技术来保障信息传输过程中的安全? 答:隧道技术 加解密技术 身份认证技术 密钥管理技术 19.宏病毒使用哪种脚本? 答:VB 脚本 20.VPN 通常针对什么进行加密? 答:对数据包进行安全性的封装并同时进行加密处理 1.病毒的命名方式中,蠕虫、木马病毒的前缀分别是 Wrom 和 Trojan 。
网络安全与管理
3.1 网络安全基础知识
2. 网络安全的特征
(1)保密性:信息不泄露给非授权的用户、实体 或过程,或供其利用的特性。
(2)完整性:数据未经授权不能进行改变的特性 。
(3)可用性:可被授权实体访问并按需求使用的 特性,即当需要时应能存取所需的信息。
(4)可控性:对信息的传播及内容具有控制能力 。
3.1 网络安全基础知识
4. 网络安全的关键技术
●主机安全技术。 ●身份认证技术。 ●访问控制技术。 ●密码技术。 ●防火墙技术。 ●安全审计技术。 ●安全管理技术。
计算机网络安全基础(第三版)
3.1 网络安全基础知识
5. 网络安全策略
●网络用户的安全责任:该策略可以要求用户 每隔一段时间改变其口令;使用符合一定准则 的口令;执行某些检查,以了解其账户是否被 别人访问过等。重要的是,凡是要求用户做到 的,都应明确地定义。 ●系统管理员的安全责任:该策略可以要求在 每台主机上使用专门的安全措施、登录标题报 文、监测和记录过程等,还可列出在连接网络 的所有主机中不能运行的应用程序。
计算机网络安全基础(第三版)
3.4 网络安全解决方案
6. 网络安全的评估
●确定单位内部是否已经有了一套有关网络安 全的方案,如果有的话,将所有有关的文档汇 总;如果没有的话,应当尽快制订 ●对已有的网络安全方案进行审查 ●确定与网络安全方案有关的人员,并确定对 网络资源可以直接存取的人或单位(部门) ●确保所需要的技术能使网络安全方案得到落 实 ●确定内部网络的类型。
计算机网络安全基础(第三版)
3.1 网络安全基础知识
●正确利用网络资源:规定谁可以使用网络资 源,他们可以做什么,他们不应该做什么等。 如果用户的单位认为电子邮件文件和计算机活 动的历史记录都应受到安全监视,就应该非常 明确地告诉用户,这是其政策。 ●检测到安全问题时的对策:当检测到安全问 题时应该做什么?应该通知谁?这些都是在紧 急的情况下容易忽视的事情。
网络安全与管理复习资料
第一章1网络安全是指在网络环境下能够识别和消除不安全因素的能力2 网络安全的基本需求可靠性可用性保密性完整性不可抵赖性可控性可审查性真实性3脆弱性与漏洞存在的原因(1)支持Internet运行的TCP/IP协议栈原本只考虑互联互通和资源共享问题,并未考虑也无法兼顾解决来自网际的大量安全问题(2)基于TCP/IP的Internet是在可信任网络环境中开发出来的成果,体现在TCP/IP协议上的总体构想和设计本身,基本未考虑安全问题,并不提供人们所需的安全性和保密性(3)TCP/IP协议最初设计的应用环境是互相信任的4 威胁信息系统的主要方法冒充旁路控制破坏信息的完整性破坏系统的可用性重放截收和辐射侦测陷门特洛伊木马抵赖5网络攻击过程攻击的准备阶段:1 )确定攻击目标2)服务分析3)系统分析攻击的实施阶段1)当收集到足够的信息之后,攻击者就要开始实施攻击行动了。
2)作为破坏性攻击,可以利用工具发动攻击即可。
3)而作为入侵性攻击,往往需要利用收集到的信息,找到其系统漏洞,然后利用漏洞获取一定的权限。
攻击的主要阶段有:预攻击探测:为进一步入侵提供有用信息口令破解与攻击实施攻击:缓冲区溢出、拒绝服务、后门、木马、病毒攻击的善后阶段1)在攻陷的主机上安装后门程序,使之成为“肉鸡”,方便以后进入该主机系统。
2)攻击者须在攻击实施完成后,进行相应的善后工作——隐藏踪迹:6 网络安全策略及其原则安全策略,是针对那些被允许进入某一组织、可以访问网络技术资源和信息资源的人所规定的、必须遵守的规则。
安全策略的基本原则1)适用性原则2)可行性原则3)动态性原则4)简单性原则5)系统性原则7常用的防护措施1)完善安全管理制度2)采用访问控制措施3)运行数据加密措施4)数据备份与恢复5)建立敏感的安全意识第二章1.网络监听的概念网络监听技术又叫做网络嗅探技术,这是一种在他方未察觉的情况下捕获其通信报文或通信内容的技术。
2 网卡的四种工作模式(1)广播模式:该模式下的网卡能够接收网络中的广播信息。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全与管理网络安全是指保护网络系统屮软件、硬件及信息资源,使之免受偶然或恶意的破 坏、篡改和泄霜,保护网络系统的正常运行、网络服务不中断。
网络安全的属性c 完整性★不可抵赖性)★可用性*机密性★完整性*可靠性★不可抵赖性考点:意思Eg : a 给b 传送数据,数据被被修改了 :破坏了完整性保证数据的完整性的技术:消息摘要,最典型的是MD5Eg :人家发送东西过来,你不可抵赖,怎么确认这个数据是这个人发送给我 的呢? 这里利用了数字签名P3网络安全的威胁(★主动攻击★被动攻击)(选择题)图1-1网络安全威胁是指某个(人、事件、程序等)对某一网络资源的机密性、完整 性、可用性及可靠性等可能造成的危害。
分类:故意的和偶然的主动攻击:屮断总改伪造被动攻击:截获(窃听)P8网络安全模型(应该是填空题)Policy-Protectio n ・ Detection-Resp onse 2 PDRR 防护检测响应恢复 Protection-Detection-Response-Recovery 1.21.3 1.4 不考 P2 第一章选择题2Z X15 30,填空题rxio io z 简答题3宁(4) 计算题25,⑶ Arrian1 P 2DR 策略保护检测响应Sniffer和网络操作命令P31常用的网络协议1、IP协议2、TCP协议3、UDP协议4、ICMP协议P35常用的网络服务1、Telnet2、FTP3、E-MailSMTPPOP4、WWW5、DNSP36 Sniffer是一个嗅探器考点:把几个工具放在一块,能判断哪个是做什么用的Sniffer抓包,靠网卡接受的,要把网卡设为混杂/杂乱模式考点:截图'这个数据包从哪台主机发送到哪台主机,内容可能是什么?2.3重点Windows的常用命令10,1 ping用来检测当前主机与目的主机Z间的通信情况,发ICMP包2 ipconfig /all用于在命令行方式下显示TCP/IP配置信息、刷新动态主机配置协议和域名系统设置。
/all显示所有的配置信息3 tracert 追踪通过向目标发送不同IP生存时间(TTL)值的ICMP数据包,tracent诊断程序确定到口标所采用的路由。
4 net (注意,考题中要写Net指令的话是写4个)1、net start2、net stop启动或者关闭本地主机或远程主机上的服务eg: net start telnet3、net user peter 12345 /add *net user peter /del查看、管理账户有关的情况eg: net user是查看上面的例了是创建与删除用户net user peter/active:yes激活用户4、net localgroupadminstrators 123 /add查看所冇个用户组冇关的信息和进行相关操作,上面的例子是创建一个管理员组,这里123是用户民telnet传输口令是明文重点难点30'不考RSA的计算题P60例题m是分组数,k是置换表(密钥)(出计算题)P57 凯撒密码的k是3 (移位密码)(出计算题,一定要写步骤)(原来的字母不变顺序打乱的加密)对称与非对称加密解密密钥相同。
对称加密解密密钥不同。
非对称xd*^»»»»»»»»»»»»»»»»»»»»»»»»»»»> P63 DES (分组的)密钥的长度64位16次循环(出计算题)1数字加密时先明文分组64bit为-•组,密文64bit密钥64bit实际是56bit (考试问DES 密钥的长度56bit)加密时一个循环的过程,循环了16次,密钥56bit 屮选出16个48bit 子密钥。
采用混乱和扩散的组合64-明文分组56-密钥的长度48•子密钥的长度16-循环次数2图3・5 P6432bit扩展置换(E盒)32bit异或48bit密钥=48bit48bitS•盒代替(压缩)32bitP•置换考点:S盒的作用:S-盒置换是将48bit的输入变成32bit的输出48bit分成8组,每组输入6bit,每一组6bit输入输出4bit 考点给6bit的输入你给我输出4bitEg:怎么找横和列10111010其实是对应S•盒的行对应0~3 屮间的4bit对应S■盒的列对应0~15 P64过程:48bit组被分成8个6 bit组,没一个6 bit组作为一个S盒的输入,输入为一个4 bit组。
每个S•盒式一个4行16列的表,表中的每一项都是一个4bit 的数。
S盒的6bit的输入确定其输出为表中的哪一个项, 其方式是6bit数的首、末两位数决定输出项所在的行;中间的四位决定输出项所在的列。
例如:S盒的输入为110101,则输出为第3行第10列的项,即输出为4bit 组0001见书P64^h^t^»»»»»»»»»»»»»»»»»»»»»»»»»»> P73非对称密码体制里面有RSA 又称,公钥密码体制加密方法:用对方的公钥加密对方用自己私钥解密(可能简答,用AB 描述)第四章P82 4.2消息认证(完整性)图4・2加附件(指纹)MD5问题:附件和消息的关系:一个消息就一个指纹消息认证码生成方法:1对称密钥体制2散列函数P83实际生活屮用MD5单向散列函数P86数字签名,可以用非对称加密体制P87基本原理:签名者的私有信息签名(私钥)数字签名是实现方法:1对称加密和仲裁者(很少用,繁琐、复杂)2公钥体制(非对称)〃主要用自己的私钥签名4.3不考P91 4.4 PKI公钥基础设施(非对称)1 CA认证机关(核心)(管理证书的,记住与证书的所有操作都是CA管的)在win2003中建立一个CACA的功能厂证书颁发%正书更新★证书撤销★证书和CRL的公布 *证书状态的在线查询★证书认证★制定政策(选择题)2数字证书库(数据证书[公钥证书]用于绑定持有人的身份和公钥)用于存储已签发的数字证书及公钥,用户可由此获得所需的其他用户的证书及公钥3密钥备份及恢复4证书作废系统5应用接口第八早P141 SSL (https)安全套接层协议••为了保护web通信协议http SSL协议提供的安全信道冇以下三个特征:P1421利用认证术识别身份(证书)2利用加密技术保证通信的保密性3利用数字签名技术保证信息传送的完整性(消息认证)SSL的上层包括三种协议:1握手协议(交换证书)P145图6-13Step2,4在发送证书2改变加密规格协议/记录协议P143图6・123报警I办议以https://开头的URL访问SSL安全站点SSL分为2层上层:握手协议和报警协议,而下层:记录协议第七章P165 PGP (对Email和本地文件加密)对称(内容)4■非对称(密钥)结合简答题在后面出第九章P199什么是计算机病毒?(程序)1破坏性2自我复制定义:计算机病毒是指编制或者在计算机出现中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
*木马不是病毒没冇自我复制性P201病毒的特征1传染性2破坏性3潜伏性4可执行性5可触发性6隐蔽性P202病毒的分类选择题,如哪个是宏病毒?1文件感染型主要感染文件扩展名为com ,exe等可执行程序熊猫烧香CIH2引导扇区型主要影响软盘上的引导扇区和硬盘上的主引导扇区3混合型综合了引导型和文件型病毒4宏病毒寄生于文档或者模块的宏屮eg:(1999)美丽杀手病毒Macro 5网络病毒和传统病毒相比,下列类型的病毒不感染文件或引导区,而是通过网络来传播•特洛伊木马•蠕虫病毒(基于网络传播后具有破坏性的,木马只是远程控制,蠕•网页病毒虫是自我复制以后进行破坏)P208蠕虫(爱情后门)P205命名命名格式:病毒前缀(类型)•病毒名•病毒后缀(变种)Worm •蠕虫病毒网络天空、贝革热、高波、震荡波、爱情后门CIH •系统病毒Win95.CIH、Win32.CIHTrojan •木马病毒、黑客病毒灰鸽子冰河Script •脚本病毒欢乐时光、十四日Macro ■宏病毒美丽杀手Backdoor •后门病毒瑞波、IRC后门P206典型病毒分析第十章重点ARP木马扫描器10.1 10.2 10.310.4 不考扫描器scan 问题:哪个是扫描器P228常见的扫描器:X-scan、NSS (网络安全扫描器)、SSTAN (安全管理员的网络分析工具)、ISS、Nessus、JakaK Stobe、IdentTCPscan 等等;可参考ppt网络监听P230只要知道sniffer常用的网络监听工具有NetXray、X-scan> sniffer、tcpdump、winpcap 3.0等”重点* ARP欺骗(简答)1 A->BC是欺骗者,对A欺骗C告诉A, B的Mac是C2 A把映射消息放到缓存表里,若A查自己的映射表找B的mac地址(实际是C的mac)3 3 种模式A->B ・A->|B A<->B★重点* 10.6 (简答)拒绝服务DoS (Denial of Serveice)图10-2P234定义指一个用户占据了大量的共享资源,使系统没冇剩余的资源给其他用户提供服务的一种攻击行为。
攻击过程首先攻击者想服务器发送众多的带有虚假地址的请求,服务器发送冋复信息后等待冋传信息,由于地址是伪造的,所以服务器一直等不到回传的消息,分配给这次请求的资源始终没冇被释放。
当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求, 在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。
DoS —个很常见的攻击,是基于TCP三次握手的。
分布式拒绝服务DDoS (Distributed Denial of Service)图10・3 定义它是一种基于Dos的特殊形式的拒绝服务攻击,是一种分布、血作的大规模攻击方式,主要瞄准比较大的站点,像商业公司、搜索引擎和政府部门的站点。
DDoS攻击体系分成三层「攻击者哇控端★代理端被DDoS攻击的表现通常有:•被攻击主机有大量等待的TCP连接•网络中充斥着大量无用的数据包,源地址为假•制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通信。