网络与信息安全教程

上传人:lis****210 文档编号:154778034 上传时间:2022-09-21 格式:DOCX 页数:4 大小:19.25KB
收藏 版权申诉 举报 下载
网络与信息安全教程_第1页
第1页 / 共4页
网络与信息安全教程_第2页
第2页 / 共4页
网络与信息安全教程_第3页
第3页 / 共4页
资源描述:

《网络与信息安全教程》由会员分享,可在线阅读,更多相关《网络与信息安全教程(4页珍藏版)》请在装配图网上搜索。

1、网络与信息安全教程知识点总结第一章信息安全基础P1第一节 信息安全基础知识P1网络信息安全的由来(网络信息安全上的致命弱点P1)、网络信息安全的定义(电 子信息的安全、安全定义P1、电子信息的“有效性”P2)、网络信息安全的属性P2(完整性P2、可用性、机密性、 可控性、可靠性、不可否认性P3)、网络信息安全的特征P3 (整体的、动态的、无边界和发展的特征P3)第二节 研究网络信息安全的必要性P4互联网的发展和安全挑战P4(Any to Any的联网革命、网络的主要功能互 联和共享P4、思科、David Evans P5、云计算的好处及安全问题P5)我国网络发展现状P7、我国网络信息安全现状

2、P7 (基础信息网络运行总体平稳,域名系统依然是影响安全的薄弱环节P7、网络设备后门、个人信息泄漏、黑客 P9、手机恶意程序P11、黑客、钓鱼网站、在线交易P12、政府网站P12、国家级有组织攻击P13)研究网络信息安 全的意义P14 (习近平2016)第三节 网络信息安全技术P5网络信息安全技术发展趋势P15、信息安全的技术体系结构P15 (信息网络定义、OSI 模型、开放式系统互联P15、信息系统结构、安全管理方法、OSI七层结构、信息安全技术要求、物理安全、系统 安全、信息网络P15-16)第四节 网络信息安全法律体系P17我国立法情况P17、相关的法律P17、行政法规P19、规章和规范

3、文件P20第二章信息安全管理基础P22第一节 信息安全的管理体系P22信息管理体系概念P22、信息安全管理的内容P22第二节 信息安全管理实施过程一一PDCA模型P23Shewhat(休哈特)、戴明环P23、P-建立信息安全管理体系环境 &风险评估P23 (启动器、范围和方针P23、风险评估系统性的方法、识别风险、评估风险、识别并评估风险的方法、 为风险的处理选择控制目标与控制方式P24、获得最高管理者的授权批准、剩余风险P25)、D-实施并运行(任务)、 C-监视并评审(检查阶段、执行程序、常规评审、评审、审核)P25A-改进(测量信息、不符合、纠正措施)P26 第三节 信息安全管理标准和策

4、略P27信息安全管理标准(信息系统安全保护能力等级划分)P27、信息安全策略(定义P28、基本原则、最小特权、阻塞点、纵深防御、监测和消除最弱点连接、失效保护、普遍参与、防御多样 化、简单化、动态化、网络系统需要制动P29-30)、信息安全策略内容(物理安全、系统管理、访问控制、资源需 求分配、系统监控、网络安全管理、灾难恢复计划)P30-31第四节 信息安全组织管理P31安全管理基本组织结构P32、信息安全人员管理(安全授权、安全审查、调离交接、 安全教育)P32-33、信息安全管理制度P33第三章信息安全等级保护与风险评估P34第一节 信息安全等级保护制度P34信息安全等级保护管理(定义)

5、P34、我国信息安全等级保护管理的重要性(国 家信息安全方法、意义)P34、信息安全等级的划分(自主保护级、指导保护级、监督保护级、强制保护级、专 控保护级、国家监管政策)P35第二节 信息系统安全等级保护实施P36实施的基本原则(明确责任、依照标准、同步建设、指导监督)P36、参 与角色和职责(国家管理部门、信息主管部门、信息系统运营、使用单位、信息安全服务机构、信息安全等级测评 机构、信息安全产品供应商)P37、实施过程(系统定级、安全规划设计、安全实施、安全运行维护、系统终止) P37-39第三节 信息系统安全等级确定P39信息系统和业务子系统(定义、内容)P39-40、决定信息系统安全

6、保护等级的 要素(受侵害的客体、对客体的侵害程度)P40、确定信息系统安全保护等级的步骤(八步)P41第四节 信息系统安全等级保护要求P42安全保护能力等级划分(四级)P42、安全保护的基本要求(定义、内容)P42第五节 信息系统安全风险评估P43信息安全风险评估的概念(定义、总体目标、目地)P43、评估模型(资产、 资产价值、威胁、脆弱性、风险、残余风险、业务战略、安全事件、安全需求、安全措施)P44、评估流程(自评 估、安全检查评估) P45第四章常见网络攻击技术P46第一节网络攻击概述P46攻击定义、网络攻击特点(被动和主动、远程和本地及伪远程、攻击扮演者)P46-47、 黑客(定义、黑

7、客文化、黑客分级)P47-48、网络攻击过程(步骤、隐藏IP、踩点扫描目标系统、攻击目标系统、 种植后门、在网络中隐身)P48、网络攻击的发展趋势(六点)P49、网络攻击的应对策略(提高安全意识、使用防 火墙软件、设置代理服务器、将防毒防黑做日常性工作、个人资料严密保护及备份、计算机网络最大威胁是人)P50-51 第二节 口令入侵P51概念(定义、字典穷举发)P51、入侵攻击方法(木马程序伪装、网络监听、窃取帐号破译 帐号密码、直接入侵服务器)P52、防范(三种方法、口令设置)P53第三节 网络监听P53概念(定义、网络监听工具)P53-54、原理(监听耗CPU响应速度出奇慢)P54、检测网

8、络监听的方法(反应时间、观测DNS、利用ping模式、利用ARP数据包)P55、防范措施(逻辑或物理网络分段、 交换式集线器代替共享式集线器、加密技术、划分VLAN)P56第四节 扫描技术P57漏洞扫描(漏洞定义,有错是软件的属性、网络安全扫描技术)P57、端口扫描(端口定义、 扫描技术、TCP connect扫描、IP段扫描、TCP反向ident扫描、FTP返回攻击)P58第五节 拒绝服务攻击(DoS)P60概念(定义、拒绝服务源于几个原因原因)P50、常见攻击方式(TCP SYN Flooding、 ICMP 攻击、Fraggle)P60、DDos 攻击(分布式拒绝服务攻击、Distrib

9、uted Dos)P62第六节 缓存溢出P62缓存溢出的概念(缓冲区)P62、缓存溢出的原理(C语言、分段错误)、缓存溢出攻击的目 的P64、缓存溢出的保护方法(编写正确代码、非执行的缓冲区、程序指针完整性检查、数组边界检查、安装安全 补丁)P64-65第七节 特洛伊木马P65概念(定义、模式、分为客户端和服务端)P65-66、特点(隐蔽性和非授权性、操作权限) P66、常见的木马种类(破坏型、密码发送型、远程访问型、键盘记录木马、Dos攻击木马、代理木马、FTP木马、 程序杀手木马)P66-68、防范(端口扫描、查看连接、检查注册表、查找文件)P68第八节 欺骗攻击P68欺骗攻击的概念(定义

10、、攻击方式)P68-69、IP欺骗(定义、原理、防范)P69、ARP欺骗 (概念、种类、防范方法)P70-71、DNS欺骗(概念、工作原理、DNS欺骗的方法、防范)P71-72、Web欺骗(Web 概念、欺骗方式、防范方法)P73-74、电子邮件欺骗(概念、方法、防范措施)P75-76第五章信息保护技术P77第一节 信息加密P77信息加密概述(核心技术、内容、被动攻击、主动攻击)P77、密码(概念、加密系统组成、 密码类型)P78、加密算法(古典密码算法、对称加密算法、DES加密算法、AES加密算法、非对称加密算法RSA、 背包密码、McEliece密码、Rabin、椭圆曲线、1971塔奇曼和

11、麦耶、1977瑞斯特和夏米尔及阿德尔曼)P79-80 第二节 身份认证P81身份认证的概念(第一道设防)P81、身份认证基本方法(识别、认证)P82、认证方式(认 证工具、EID、静态密码、智能卡、短信密码及其优点、动态口令及其组成)P82-84、USB KEY (两种模式、PKI)P85、 生物识别(身体特征、行为特征)P85双因素编辑(两种认证方法组合)P85、虹膜认证(可靠、安全、精度、缺点) P85、身份认证技术(认证、授权、审计)P86第三节PKI技术P86 PKI概念(公匙基础实施、电子商务)P86、PKI的主要功能(组测管理、CA功能、签发证书、 作废证书、证书的管理、数字证书、

12、密匙生命管理、密匙产生、密匙备份和恢复、密匙更新、密匙归档)P87-89 第四节 数字签名P89数字签名的概念P89-90、数字签名实现过程(认证、数字签名与验证过程、数字签名操作 过程、数字签名的验证过程)P90-92第五节数字凭证P93概念(内容)P93、数字凭证的类型和作用(个人凭证、企业凭证、软件凭证、数字证书可 以解决以下问题)P93-94、工作原理P94第六章防火墙和入侵检测技术P95第一节 防火墙技术P95防护墙的概念(定义、组成四部分P95、作用和目地P96)、防火墙的基本功能(访问控制 及功能、双向NTA、用户策略、接口策略、IP与Mac地址绑定、可扩展支持计费、基于优先级的

13、宽带管理、防御功 能、用户认证、IC卡、Key等硬件)P97-98、防火墙的基本类型(包过滤型防火墙、代理服务器型防火墙、电路层 网关、混合型防火墙、应用层网关、自适应代理技术)P98-99第二节防火墙的体系结构P99三种体系结构P99、双重宿主体系结构(堡垒主机)P100、屏蔽主机体系结构(单 宿主堡垒主机、双宿主堡垒主机)P100-101、屏蔽子网体系结构(堡垒主机最易受侵)P101第三节防火墙的创建P102创建防火墙的步骤(六步)P102、制定安全策略(规则集、三个方面内容、网络服务 访问策略、防火墙的设计策略、安全策略设计时考虑的问题)P102-103、搭建安全体系结构P103、制定规

14、则次序(规 则集)P103、落实规则集(规则集包含12个方面、切换默认、允许内部出网、添加锁定、丢弃不配平的信息包、 丢弃并不记录、允许DNS访问、允许邮件访问、允许Web访问、阻塞DMZ、允许内部的POP访问、强化DMZ的 规则、允许管理员访问)P103-104、注意更换控制、做好审计工作(建立规则集后,检测是否安全)P104第四节攻击检测技术概述P104攻击检测技术的概念(定义、最基本防线)P104、攻击检测原理(分为实时攻击 和事后攻击)P104-105、攻击检测系统的功能(六种)P106第五节 入侵检测技术P106入侵检测的概念(定义、内容)P106、入侵检测的功能(动态安全技术、静态

15、安全防 御技术、第二道安全闸门)P106-107、入侵检测技术的分类(两类、基于标志、异常情况、知识库)P107、入侵检 测的过程(步骤、入侵信息的收集及内容、信号分析技术手段、模式匹配、统计分析、完整性分析)P107-108、入 侵检测响应(主动响应、被动响应)P109第七章安全恢复技术P110第一节 容灾P110容灾概述(定义、等级、本地容灾、异地数据冷备份、物理介质、异地数据热备份、异地应用 级容灾、容灾与备份的关系)P110-111、容灾技术(数据备份技术、主机备份、网络备份、专有存储网络备份、LAN-Free、 Server-Free.数据恢复技术、同步数据复制和异步数据复制、灾难检

16、测技术、心跳技术、心跳信号、系统迁移技术) P111-113、容灾备份(SAN或NAS、远程镜像技术、快照技术、互联技术、早期的主要数据中心)P113-114 第二节数据备份P114数据备份概述(磁带格式、目的)P114、数据备份策略(完全备份、数量备份、差分备份) P114-115第三节应急响应P115应急响应的定义(定义、网络安全应急响应、重要性、安全应急响应体系)P115-116、应 急响应的任务和目标(两项任务、两个目标、事故责任、法律问题)P116、我国当前的应急处理体系(三个层面、 国家级政府、国家级非政府、地方级非政府、CNCERT/CC、IDC) P116-117、应急处理(分

17、为六阶段、准备、确认、 遏制、根除、恢复、跟踪)P117-118第四节灾难恢复P118灾难恢复定义(定义及目的)P118、灾难恢复的种类(个别文件恢复、全盘恢复、重定向 恢复)P118、灾难恢复的步骤(切断入侵的访问控制、复制一份被侵入的系统、分析入侵途径、遗留物分析、网络 监听工具、特洛伊木马、安全缺陷攻击程序、后门、其他工具、检查网络监听工具、评估入侵影响重建系统、清理 遗留恢复系统)P119-120 第八章系统安全P121第一节 操作系统与计算机安全P121基本概述(定义、计算机包括硬件和软件、操作系统、DOS、windows、UNIX、 Linux) P121、普通操作系统(功能、用户

18、鉴别、内存保护、普通客体分配和访问控制、实行共享、保证公平服务、 进程间通信和同步)P121-122、可信操作系统(安全操作系统、安全特征、用户识别和鉴别、计算机安全基础、强 制访问控制、自主访问控制、DAC、全面调节、对象重用保护、可信路径、可确认性、审计日志归并、入侵检测) P122-124、操作系统安全等级和评价标准(TCSEC、四类等级、D最小保护等级、C任意保护级、B必需的、强制保 护级、A被核实的验证保护级、操作系统安全分为五级)P124-125、操作系统的安全机制(包括硬件安全机制、操 作系统的安全识别和鉴别、访问控制、最小特权管理和可信通路、自主访问控制、强制访问控制)P125

19、-127 第二节 Windows系统安全P127Windows系统的安全特性(活动目录、ESS、文件服务、加密文件系统、NTFS、存 储服务、RSS、数据和通信安全、安全性、Kerberos、公用密匙体制、企业和单位的安全登录、易用的管理性和高扩 展性、二次登录)P127-130、windows系统帐号管理(账户种类、活动目录用户帐户、管理员帐户和客户帐户、预 定义帐户、禁用客户账户、更改管理员账户名、计算机账户、创建用户和计算机账户、更改系统管理员账户、账户 密码策略、设置密码历史要求安全目标、设置密码最长及最短使用期限、设置最短密码长度、设置密码复杂性要求、 启用密码可逆加密)P130-1

20、33、windows系统资源安全管理(文件系统安全、分布式文件系统、DFS、共享权限的修 改、注册表安全、关闭无用的服务项目)P133-137、windows系统网络安全管理(系统补丁、禁止建立空链接、IIS 设置)P137-138第三节UNIX系统安全P139UNIX系统安全特性(发展历史、肯汤姆逊、安全)P139-140、UNIX系统的帐号管理(用 户帐号基本概念、用户名、口令、用户ID、组ID、用户信息、主目录、用户Shell、影子文件、组文件、组影子文 件、帐号分类)P140-143、UNIX系统的文件权限管理(UNIX文件权限设置、特殊访问位、SUID与SGID、SUID程序 的安全

21、问题、粘着位、文件管理常用命令)P143-146第四节 数据库系统安全P147数据库特点P147、数据库系统安全的概念(数据库安全控制、数据系统分为两部分、 系统运行安全和系统信息安全、数据库系统的安全需求、物理完整性逻辑完整性、保密性、可用性)P147-148、数 据库系统的安全机制(用户标识与鉴别、存取控制、DBMS、视图机制与授权机制、数据库审计、数据库加密)P148-151、 数据库加密技术(六个要求)P151-152、常见数据库攻击和防范技术(密码攻击、溢出攻击、SQL注入攻击)P152-153、 数据库的备份和恢复(数据库故障及种类、事物内部故障、系统故障、介质故障、计算机病毒、数

22、据库备份、冷备 份、脱机备份、热备份、联机备份、逻辑备份、数据库恢复、基于备份的恢复、基于运行时日志的备份、基于镜像 数据库的备份)P153-156第九章互联网信息内容安全管理P157第一节 互联网信息内容安全管理概述P157背景和概念(定义、习近平)P157、国际经验分析(立法特点、行政、 信息过滤、网络实名制、内容分级制、社会监督和举报机制、政府指导、税收政策、行业自律、少干预重自律、习 近平关于网络安全和信息化讲话)P158-161、我国信息安全历史发展(国务院办公厅进一步加强互联网管理工作) P161-162第二节 禁止在互联网上传播的信息内容P162反对宪法所确定的基本原则的内容(宪

23、法定义及基本原则)P162、 危害国家安全破坏国家统一的内容(刑法中关于互联网罪名)P163、煽动民族破坏民族团结的内容P163、 破坏国家宗教封建迷信的内容(宗教政策)P163、散布谣言社会稳定的内容(造谣目地、划分)P164、散 布淫秽教唆犯罪的(色情传播主要渠道、网络赌博)P164-165、侮辱或诽谤权益的(侮辱、诽谤)P166、 网络诈骗(定义、特点)P166-167、侵犯知识产权(网络著作权、侵权表现、网络商标权)P167-169第三节互联网信息内容安全监管体系P169我国互联网监管体系模式(政府主导型监管及必要性、主要手段、立 法)P169-170、公安机关在信息安全管理中的职责(

24、侦查权、监察权、网络监察中的问题及工作发展趋势)P171-173、 通信管理部门(监管职权、履行措施)P173-174、新闻和出版管理部门(国务院新闻办公室、新闻出版总署)P174、 文化主管部门(各级职责)P174-175、广播电视行政部门(职责)P175、道德自律P175-176第四节 互联网信息服务商的内容安全管理责任P176概述(不得从事的行为、安全保护职责、管理责任)P176-177、信息发布、审查、等级制度(法律法规禁止的内容、互联网单位分类)P176-178、特定服务商的安全管理责任(电 子公告服务提供者、BBS、互联网基础运营企业的责任、网络游戏经营单位、电子邮件服务提供者)P

25、178-180、安 全管理人员的岗位责任制度(安全管理责任人、信息审核员、信息管理员)P181、互联网内容过滤技术(过滤软件、 网络内容分级系统)P181-182第五节 互联网上网服务营业场所安全管理P182互联网上网服务营业场所存在主要问题(4部分)P182-183、互联 网上网服务营业场所管理现状(管理主体及其职责分工、文化部门、公安部门、工商部门、电信部门、开业审批管 理、宏观管理措施、日常监督管理)P183-185、互联网上网服务营业场所定位、监控和管理P186、互联网上网服务 营业场所长效管理机制(重要手段、重要保障、重要方面、重要环节、重要力量)P186-188第十章信息化形势下国

26、家秘密信息的保护P189第一节 信息化条件下国家秘密信息保护概述P189信息化条件下国家秘密信息保护概述(保密定义与保密工作) P189、国家秘密信息的概念与特征(三要素)P190、信息化条件下国家秘密信息的表现形式(涉密载体、纸介质涉 密载体、关介质涉密载体、电磁介质涉密载体、磁介质涉密载体、与传统介质的区别)P190-191第二节信息化对国家秘密信息保护的影响P191信息基本属性、保障信息的安全P191、保密工作面临的形势(外 部形势、新特点、更加明确、更加多元、更加广泛、更加多样、更加先进)P191-192、保密工作面临的内部形势(涉 密主体、涉密载体、涉密利益)P192-193、近期窃

27、密泄密案件的主要特点(情况特点、突出问题、保密管理规定) P193-194第三节 我国国家秘密保护的立法现状及存在的问题P194我国的国家秘密信息保护立法现状(刑法中规定相 关条款)P194-195、主要法律法规(保密法、网络环境的新特点)P195-196、我国国家秘密信息保护存在的问题(主 要体现、信息保密法律规定有待具体化、保密监督检查有待加强、保密技术水平有待提高、涉密部门的防范意识有 待提高)P196-197第四节 加强国家安全法治建设P197依法治国P197、依法维护国家安全(全面推进依法治国的总目标、习近平指 出要求我们一要二要三要四要五要、依法治国的重要意义)P197-199、依法治国为网络 安全护航(网络安全与法治化是建设网络强国的前提、网络法治化、让法治为网络安全护航、网络被称为、网 络安全法草案)P19-200

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!