网络安全复习笔记
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章
1.信息安全是防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施(量度)。
2.网络安全是在分布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力被非授权使用、篡改或拒绝服务。
3.计算机网络的安全隐患
1)安全:口令窃听、欺骗、路由攻击:
2)安全
3)拒绝服务( , )攻击:发送信息分组、邮件炸弹:
4)分布式拒绝服务( , )攻击
4.网络安全具有三个基本属性
1)机密性(保密性)是指保证信息与信息系统不被非授权者所获
取与使用,主要防范措施是密码技术
2)完整性是指信息是真实可信的,其发布者不被冒充,来源不被
伪造,内容不被篡改,主要防范措施是校验与认证技术
3)可用性是指保证信息与信息系统可被授权人正常使用,主要防
范措施是确保信息与信息系统处于一个可靠的运行状态之下
5.网络安全模型
为了在开放网络环境中保护信息的传输,需要提供安全机制和安全服务,主要包含两个部分:一部分是对发送的信息进行与安全相关的转换,另一部分是由两个主体共享的秘密信息,而对开放网络是保密的。
在设计网络安全系统时,该网络安全模型应完成4个基本任务:
1)设计一个算法以实现和安全有关的转换。
2)产生一个秘密信息用于设计的算法。
3)开发一个分发和共享秘密信息的方法。
4)确定两个主体使用的协议,用于使用秘密算法与秘密信息以得
到特定的安全服务。
6.网络访问安全模型
黑客攻击可以形成两类威胁:信息访问威胁、服务威胁
7.信息安全分成3个阶段
1)通信安全的主要目的是解决数据传输的安全问题,主要的措施
是密码技术
2)计算机安全的主要目的是解决计算机信息载体及其运行的安全
问题,主要的措施是根据主、客体的安全级别,正确实施主体对客体的访问控制
3)网络安全的主要目的是解决在分布网络环境中对信息载体及其
运行提供的安全保护问题,主要的措施是提供完整的信息安全保障体系,包括防护、检测、响应、恢复。
8.对称密钥密码技术从加密模式上可分为两类:序列密码和分组密码。
序列密码:4
分组密码:、、
公钥算法:
第二章
1.风险分析是对需要保护的资产及其受到的潜在威胁进行鉴别的
过程,风险是威胁和漏洞(脆弱性)的组合,正确的风险分析是保证网络环境安全的极其重要的一步。
2.资产的类型一般可分成以下4类:物理资源、知识资源、时间
资源、信誉(感觉)资源
3.网络安全最终是一个折中的方案,需要对危害和降低危害的代
价进行权衡:用户的方便程度、管理的复杂性、对现有系统的影响、对不同平台的支持。
4.安全属性来看,攻击类型分为4类:阻断攻击截取攻击篡改
攻击伪造攻击。从攻击方式来看,攻击类型可分为被动攻击和主动攻击。从攻击目的和效果将攻击类型分为:访问攻击篡改攻击拒绝服务攻击否认攻击,拒绝服务攻击主要是针对计算机和网络系统。否认攻击是针对信息的可审性进行的
5.风险管理:从本质上讲,安全就是风险管理,漏洞和威胁是测
定风险的两个组成部分。风险是威胁和漏洞的综合结果,没有漏洞的威胁没有风险,没有威胁的漏洞也没有风险,风险的度量是要确定事件发生的可能性和造成的损失。
第三章
1.信息策略定义一个组织内的敏感信息以及如何保护敏感信息。
包括:识别敏感信息,信息分类,敏感信息标记,敏感信息存储,敏感信息传输,敏感信息销毁
2.安全策略两个主要任务:确定安全的实施,使员工的行动一致
第四章
1.机密性服务
◆机密性服务提供信息的保密。
◆机密性服务能对抗访问攻击。
◆机密性服务必须和可审性服务配合工作。
◆机密性服务应考虑信息所在的形式和状态
2.完整性服务
◆完整性服务提供信息的正确性。
◆正确地使用完整性服务,可使用户确信信息是正确的,未经
非授权者修改过。
◆完整性服务必须和可审性服务配合工作。
◆完整性服务应考虑信息所在的形式和状态。
◆完整性服务可阻止篡改攻击和否认攻击。
3.可用性服务
◆可用性服务提供的信息是可用的。
◆可用性使合法用户能访问计算机系统,存取该系统上的信息,
运行各种应用程序。
◆可用性还提供两个计算机系统之间可用的传输信息的通信系
统。
◆可用性服务可用来减少拒绝服务攻击的影响,使系统得以在
线恢复、正常运行。
4.可审性服务
◆可审性服务本身并不能针对攻击提供保护,必须和其他安全
服务结合。
◆可审性服务会增加系统的复杂性,降低系统的使用能力。
◆如果没有可审性服务,机密性服务和完整性服务也会失效。
5.身份认证技术
◆口令技术
◆采用物理形式的身份认证标记进行身份认证的鉴别技术
6.身份认证协议
◆身份认证协议一般有两个通信方,可能还会有一个双方都信
任的第三方参与进行。
◆身份认证协议可分为以下几类:
会话密钥:传统密钥
共享密钥认证
公钥认证
7.审计功能
◆可审性的另一个重要功能是审计。审计提供历史事件的记录。
8.数字签名
◆数字签名是通信双方在网上交换信息用公钥密码防止伪造和
欺骗的一种身份认证。
◆数字签名的作用:保证信息完整性;提供信息发送者的身份
认证。
◆数字签名的特征
必须能够验证作者及其签名的日期时间
必须能够认证签名时刻的内容
签名必须能够由第三方验证,以解决争议
◆数字签名分类
数字签名的执行方式
直接数字签名:数字签名的执行过程只有通信双方参与,弱点:方案的有效性取决于发方私钥的安全性 仲裁数字签名
◆数字签名算法:,,
9.消息摘要
◆消息 X 和已签名的消息摘要 D(H) 合在一起是不可伪造的,
是可检验的和不可否认的。
◆消息摘要算法
常用的散列函数有5、1
消息摘要算法是精心选择的一种单向函数
10.鉴别
◆是一种使用对称密钥加密算法来实现通过可信第三方密钥分