信息安全知识点
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
相关知识点
1.信息是事物运动的、态和状态变化的方式。
2信息保密技术主要包括信息加密技术和信息隐藏技术。
3认证的目的就是验证信息的发送者是合法的而不是冒充的,同时验证消息的完整性。
4网络攻击是指任何的未经授权而进入或试图进入他人计算机网络的行为。
5密码体制有两种,分别是对称密码体制和非对称密码体制。
6证书时证明实体所声明的身份和其公钥绑定关系的一种电子文档。
7信息隐藏是通过减少载体的某种冗余来隐藏敏感信息,达到某种特殊的目的。8信息隐藏的方法主要分为空间域算法和变换域算法两类。
9用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入10内部网络,保护内部网络操作环境的特殊互联设备称为防火墙。
11病毒是一段具有自我复制能力的代理程序。
12.IDS(入侵检测系统)可以通过不同类型的引擎判断信息源是否被攻击或违反安全策略。
13.P2DR模型和AP2DRR模型是目前两种流行的网络安全模型。
14.口令破解是网络攻击最基本的方法之一,口令窃取是一种比较简单低级的入侵方法。
15.在对称密钥体制中,如果一个加密系统中的加密和解密密钥相同,或者不相同,但是由其中任意一个可以很容易推导出另一个。但在非对称密码体制中,一个加密系统的加密和解密密钥是不一样的,或者说不能由一推出另一个。
16.入侵检测就是监测计算机网络和系统以发现违反安全策略事件的过程。
17.对称密钥加密算法(DES)属于典型的分组密码算法。
18.密钥的使用是有寿命的,所以密钥的寿命是有限的。一旦密钥的有效期到,必须消除原密钥存储区。
19.入侵检测系统是一种积极主动的安全保护手段,在保护计算机网络和信息安全方面发挥着重要的作用,或者使用随机产生的噪声重写。
1.信息具有的性质
(1)客观性;(2)普遍性;(3)时效性;(4)共享性;(5)传递性;(6)转换
性;(7)可伪性;(8)记载性;(9)价值性;(10)层次性;(11)不完全性;2.信息安全的基本属性表现在哪几个方面?
完整性;保密性;可用性;不可否认性;可控性;
3信息安全威胁主要有哪些
物理安全威胁;通信链路安全威胁;操作系统安全威胁;管理系统安全威胁;网络安全威胁
4.网络攻击的一般流程
(1)攻击身份和位置隐藏;(2)目标系统信息收集;(3)弱点信息挖掘分析;(4)目标使用权限获取;(5)攻击行为隐藏;(6)攻击实施;(7)开辟后门;(8)攻击痕迹清除
5.网络安全策略
网络安全策略是对网络安全的目的、期望和目标以及实现它们所必须运用的策略的论述,为网络安全提供管理方向和支持,是一切网络安全活动的基础,指导企业网络安全结构体系的开发和实施。它不仅包括局域网的信息存储、处理和传输技术;而且包括企业所有的信息、数据、文件和设备资源的管理和操作手段。在网络安全中,采取强有力的安全策略,对于保障网络的安全性是非常重要的。6.一个完整的PKI应用系统应包括如下几个方面:
(1)认证机构:是证书的签发机构,是PKI的核心,有权签发并撤销证书,对证书的真实性负责。(2)根CA(Root CA),每一个PKI都有一个单独的、可信任的根,从根处可取得所有认证证明。(3)注册机构(RA),其用途是接受个人申请,核查其中信息并颁发证书。(4)证书目录(5)管理协议;(6)操作协议;(7)个人安全环境。
7.信息隐藏技术的特点
(1)不破坏载体的正常使用;(2)载体具有某种冗余性:(3)载体具有某种相对的稳定性;(4)具有很强的针对性。
8.信息隐藏的应用领域
(1)军队和情报部门;(2)需要匿名的场合;(3)医疗工业领域;(4)犯罪领域
9.计算机病毒的特征
(1)传染性;(2)隐蔽性;(3)未经授权而执行;(4)潜伏性;(5)破坏性10.防火墙组成的要素
(1)安全策略:安全策略是一个防火墙能否充分发挥其作用的关键(2内部网:需要受保护的网(3)外部网:需要防范的外部网络(4)技术手段:具体的实施技术
11.Hash函数满足的基本需求
(1)输入x可以为任意长度;(2)输出数据长度固定;(3)容易计算,给定任何x,容易计算出x的Hash值H(x);(4)单项函数,即给出一个Hash值,很难反向计算出原始输入;(5)唯一性,即很难找到两个不同的输入会得到相同的Hash输出值。
提醒同学们了解以下相关知识点:
密码技术发展经历的不同阶段以及各自的特点
什么是信息,如何理解信息,及如何实现信息安全
预祝同学们考试顺利!!!