信息安全期末复习大纲
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章信息安全概述
1、信息安全的概念
信息安全是指秘密信息在产生、传输、使用和存储过程中不被泄露或破坏。P3 2、衡量信息安全的指标(信息安全的4个方面):保密性、完整性、可用性和不可否认性。P3
3、信息安全技术体系结构的组成(P4):
一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络安全技术以及应用安全技术组成。
4、PDRR模型(P6)
一个最常见的网络安全模型是PDRR模型。D是指Detection(检测)。
第2章物理安全技术
计算机机房温度及湿度的要求。P16
机房温度最好控制在15~35℃之间。湿度最好保持在40%~60%之间,湿度过高或过低对计算机的可靠性与安全性都有影响
第3章基础安全技术
1、对称加密的工作原理及特点、非对称加密的工作原理及特点、两者的区别和联系;P47
加密算法按密钥管理的方式可以分为对称算法与非对称算法两大类,单钥密码体制(对称性加密)的加密密钥和解密密钥相同。公钥密码体制要求密钥成对使用。每个用户都有一对选定的密钥,一个可以公开,即公共密钥。一个由用户安全拥有,即秘密密钥。公共密钥和秘密密钥之间有密切的关系。
2、对称加密使用的加密算法(P54)
对称:DES算法、IDEA算法、LOKI算法
3、非对称加密使用的加密算法(P63)RSA、DSA、DH、ECC
4、证书是数字证书或电子证书的简称,它符合X.509标准,是网上实体身份的证明
5、数字签名的作用:(1)可验证。可以准确、有效地进行验证。(2)防抵赖。(3)防假冒(4)防篡改。这保证了签名的真实性、可靠性。(5)防伪造。(6)防重复。签名需要时间标记,这样可以保证签名不可重复使用。
6、PKI的概念;
公钥基础设施PKI(Public Key Infrastructure)是在公开密钥加密技术基础上形成和发展起来的提供安全服务的通用性基础平台,用户可以利用PKI基础平台所提供的安全服务,
在网上实现安全的通信。PKI是创建、颁发、管理和撤销公钥证书所涉及的所有软件、硬件系统,以及所涉及的整个过程安全策略规范、法律法规和人员的集合。
其中证书是PKI的核心元素,CA是PKI的核心执行者。
6、基本概念(P47)
明文(plaintext):能够被人们直接阅读的、需要被隐蔽的文字。
密文(cipertext):不能够被人们直接阅读的。
加密(encryption):用某种方法将文字转换成不能直接阅读的形式的过程。加密一般分为3类,对称加密,非对称加密以及单向散列函数。
解密(decryption):把密文转变为明文的过程。
第4章操作系统安全技术
1、Windows系统安全配置主要包括以下几个方面:账号安全管理、网络安全管理、IE浏览器安全配置、注册表安全、Windows组策略、Windows权限管理:Windows 安全审计;
2、《可信计算机系统安全评估标准》对操作系统安全级别的划分
A、B、C、D,D级最低,A级最高
3、在计算机系统的各个层次上,硬件、操作系统、网络软件、数据库管理系统软件以及应用软件,各自在计算机安全中都肩负着重要的职责。
4、Linux常用命令:su用于切换用户身份。
5、windows命令:Netstat用于查看察看开放端口情况
6、windows账号安全管理
(1)密码策略:设置账号密码必须满足复杂性要求
(2)账户锁定策略:可防止暴力破解密码
7、在NT中,Regedit32.exe工具可以修改注册表值
8、访问控制列表(Access Control List,ACL)。
访问控制列表是权限的核心技术。这是一个权限列表,用于定义特定用户对某个资源的访问权限,实际上这就是Windows对资源进行保护时所使用的一个标准。第5章网络安全技术
1、黑客和骇客
无论是“黑客”还是“骇客”,他们最初学习的内容都是本部分所涉及的内容,而且掌握的基本技能也都是一样的。
2、黑客攻击的手段
非破坏性攻击:一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹的方式。
破坏性攻击:是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。
3、黑客攻击的步骤
(1)确定目标与收集相关信息
(2)获得对系统的访问权力
(3)隐藏踪迹
4、DoS攻击(拒绝服务)是通过对主机特定漏洞的利用进行攻击导致网络栈失效、系统崩溃、主机死机而无法提供正常的网络服务功能(可用性),从而造成拒绝服务,或者利用合理的服务请求来占用过多的服务器资源(包括网络带宽、文件系统空间容量或者网络连接等),致使服务器超载,最终无法响应其他用户正常的服务请求。
常见的DoS攻击方式有:SYN Flood,它是利用TCP协议三次握手过程的缺陷而进行攻击的。
5、DDoS攻击(Distributed Denial of Service,分布式拒绝服务)
DDoS的攻击形式主要有:流量攻击和资源耗尽攻击
6、arp欺骗
什么是arp欺骗、查看arp缓存的命令
7、如何预防网络监听
8、缓冲区溢出:就是向固定长度的缓冲区中写入超出其预先分配长度的内容,造成缓冲区中数据的溢出,从而覆盖了缓冲区周围的内存空间。
9、防火墙是控制从网络外部访问本网络的设备,通常位于内网与Internet的连接处(网络边界),可将内网与外网隔开,充当访问网络的唯一入口(出口),用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,从而保护内部网络设备。防火墙根据过滤规则来判断是否允许某个访问请求。
10.防火墙的作用
防火墙能够提高网络整体的安全性,因而给网络安全带来了众多的好处,防火墙的主要作用有:
(1)保护易受攻击的服务。(2)控制对特殊站点的访问。(3)集中的安全管理。(4)过滤非法用户,对网络访问进行记录和统计。
11、入侵检测系统(IDS)由入侵检测的软件与硬件组合而成,被认为是防火墙之后的第二