网络安全复习笔记

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章

1.信息安全是防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施(量度)。

2.网络安全是在分布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力被非授权使用、篡改或拒绝服务。

3.计算机网络的安全隐患

1)安全:口令窃听、欺骗、路由攻击:

2)安全

3)拒绝服务( , )攻击:发送信息分组、邮件炸弹:

4)分布式拒绝服务( , )攻击

4.网络安全具有三个基本属性

1)机密性(保密性)是指保证信息与信息系统不被非授权者所获

取与使用,主要防范措施是密码技术

2)完整性是指信息是真实可信的,其发布者不被冒充,来源不被

伪造,内容不被篡改,主要防范措施是校验与认证技术

3)可用性是指保证信息与信息系统可被授权人正常使用,主要防

范措施是确保信息与信息系统处于一个可靠的运行状态之下

5.网络安全模型

为了在开放网络环境中保护信息的传输,需要提供安全机制和安全服务,主要包含两个部分:一部分是对发送的信息进行与安全相关的转换,另一部分是由两个主体共享的秘密信息,而对开放网络是保密的。

在设计网络安全系统时,该网络安全模型应完成4个基本任务:

1)设计一个算法以实现和安全有关的转换。

2)产生一个秘密信息用于设计的算法。

3)开发一个分发和共享秘密信息的方法。

4)确定两个主体使用的协议,用于使用秘密算法与秘密信息以得

到特定的安全服务。

6.网络访问安全模型

黑客攻击可以形成两类威胁:信息访问威胁、服务威胁

7.信息安全分成3个阶段

1)通信安全的主要目的是解决数据传输的安全问题,主要的措施

是密码技术

2)计算机安全的主要目的是解决计算机信息载体及其运行的安全

问题,主要的措施是根据主、客体的安全级别,正确实施主体对客体的访问控制

3)网络安全的主要目的是解决在分布网络环境中对信息载体及其

运行提供的安全保护问题,主要的措施是提供完整的信息安全保障体系,包括防护、检测、响应、恢复。

8.对称密钥密码技术从加密模式上可分为两类:序列密码和分组密码。

序列密码:4

分组密码:、、

公钥算法:

第二章

1.风险分析是对需要保护的资产及其受到的潜在威胁进行鉴别的

过程,风险是威胁和漏洞(脆弱性)的组合,正确的风险分析是保证网络环境安全的极其重要的一步。

2.资产的类型一般可分成以下4类:物理资源、知识资源、时间

资源、信誉(感觉)资源

3.网络安全最终是一个折中的方案,需要对危害和降低危害的代

价进行权衡:用户的方便程度、管理的复杂性、对现有系统的影响、对不同平台的支持。

4.安全属性来看,攻击类型分为4类:阻断攻击截取攻击篡改

攻击伪造攻击。从攻击方式来看,攻击类型可分为被动攻击和主动攻击。从攻击目的和效果将攻击类型分为:访问攻击篡改攻击拒绝服务攻击否认攻击,拒绝服务攻击主要是针对计算机和网络系统。否认攻击是针对信息的可审性进行的

5.风险管理:从本质上讲,安全就是风险管理,漏洞和威胁是测

定风险的两个组成部分。风险是威胁和漏洞的综合结果,没有漏洞的威胁没有风险,没有威胁的漏洞也没有风险,风险的度量是要确定事件发生的可能性和造成的损失。

第三章

1.信息策略定义一个组织内的敏感信息以及如何保护敏感信息。

包括:识别敏感信息,信息分类,敏感信息标记,敏感信息存储,敏感信息传输,敏感信息销毁

2.安全策略两个主要任务:确定安全的实施,使员工的行动一致

第四章

1.机密性服务

◆机密性服务提供信息的保密。

◆机密性服务能对抗访问攻击。

◆机密性服务必须和可审性服务配合工作。

◆机密性服务应考虑信息所在的形式和状态

2.完整性服务

◆完整性服务提供信息的正确性。

◆正确地使用完整性服务,可使用户确信信息是正确的,未经

非授权者修改过。

◆完整性服务必须和可审性服务配合工作。

◆完整性服务应考虑信息所在的形式和状态。

◆完整性服务可阻止篡改攻击和否认攻击。

3.可用性服务

◆可用性服务提供的信息是可用的。

◆可用性使合法用户能访问计算机系统,存取该系统上的信息,

运行各种应用程序。

◆可用性还提供两个计算机系统之间可用的传输信息的通信系

统。

◆可用性服务可用来减少拒绝服务攻击的影响,使系统得以在

线恢复、正常运行。

4.可审性服务

◆可审性服务本身并不能针对攻击提供保护,必须和其他安全

服务结合。

◆可审性服务会增加系统的复杂性,降低系统的使用能力。

◆如果没有可审性服务,机密性服务和完整性服务也会失效。

5.身份认证技术

◆口令技术

◆采用物理形式的身份认证标记进行身份认证的鉴别技术

6.身份认证协议

◆身份认证协议一般有两个通信方,可能还会有一个双方都信

任的第三方参与进行。

◆身份认证协议可分为以下几类:

会话密钥:传统密钥

共享密钥认证

公钥认证

7.审计功能

◆可审性的另一个重要功能是审计。审计提供历史事件的记录。

8.数字签名

◆数字签名是通信双方在网上交换信息用公钥密码防止伪造和

欺骗的一种身份认证。

◆数字签名的作用:保证信息完整性;提供信息发送者的身份

认证。

◆数字签名的特征

必须能够验证作者及其签名的日期时间

必须能够认证签名时刻的内容

签名必须能够由第三方验证,以解决争议

◆数字签名分类

数字签名的执行方式

直接数字签名:数字签名的执行过程只有通信双方参与,弱点:方案的有效性取决于发方私钥的安全性 仲裁数字签名

◆数字签名算法:,,

9.消息摘要

◆消息 X 和已签名的消息摘要 D(H) 合在一起是不可伪造的,

是可检验的和不可否认的。

◆消息摘要算法

常用的散列函数有5、1

消息摘要算法是精心选择的一种单向函数

10.鉴别

◆是一种使用对称密钥加密算法来实现通过可信第三方密钥分

相关文档
最新文档