信息安全的讲解

上传人:m**** 文档编号:207208619 上传时间:2023-05-05 格式:DOCX 页数:20 大小:22.62KB
收藏 版权申诉 举报 下载
信息安全的讲解_第1页
第1页 / 共20页
信息安全的讲解_第2页
第2页 / 共20页
信息安全的讲解_第3页
第3页 / 共20页
资源描述:

《信息安全的讲解》由会员分享,可在线阅读,更多相关《信息安全的讲解(20页珍藏版)》请在装配图网上搜索。

1、精品文档信息安全的讲解什么是信息安全? 信息安全:防止任何对数据进行未授权访问的措 施,或者防止造成信息有意无意泄漏、破坏、丢 失等问题的发生,让数据处于远离危险、免于威 胁的状态或特性。什么是网络安全? 网络安全:计算机网络环境下的信息安全。包含 两个方面的内容,即网络的系统安全和网络的信 息安全。.网络系统安全主要指网络设备的硬件和软 件,不受偶然的或者是恶意的原因而遭到破 坏,更改,泄露。系统连续可靠正常的运行, 网络服务不被中断。. 网络的信息安全是指确保以电磁信号为主要形式的、在计算机网络系统中进行自动通 信、处理和利用的信息内容,在各个物理位 置、逻辑区域、存储和传输介质中,处于动

2、 态和静态过程中的机密性、完整性、可用性、 可审查性和抗抵赖性,与人、网络、环境有 关的技术安全、结构安全和管理安全的总精品文档和。(保证信息安全的五大特征:机密性、完整性、可用性、可审查性和抗抵赖性)2、信息的安全需求?保密性:对信息资源开放范围的控制。(数据加密、访问控制、防计算机电磁泄漏等安 全措施)完整性:保证计算机系统中的信息处于“保持完整或一种未受损的状态”。(任何对系统信息应有特性或状态的中断、窃取、篡改、伪造都是破坏系统信息完整性的行为。)可用性:合法用户在需要的时候,可以正确 使用所需的信息而不遭服务拒绝。(系统的可用性与保密性之间存在一定的矛 盾。)可审查性:对出现的网络安

3、全问题提供调查的 依据和手段。抗抵赖性:任何的发生的行为,事后都能被证实。3、网络不安全的原因? 自身缺陷开放性黑客攻击。精品文档4、入侵过程的分析?A第一步:用各种方法收集目标主机的信息, 找到可利用的漏洞或弱点。A第二步:针对目标主机的漏洞或缺陷,采取 相应的技术攻击主机,直到获得主机的管理 员权限。A第三步:利用获得的权限在主机上安装后门、跳板、控制端、监视器等等,清除日志。5、信息系统发展的三个阶段? 单机系统的信息保密阶段; 网络信息安全阶段; 信息保障阶段;(信息保障(IA)概念与思想的提出:20世纪 90年代由美国国防部长办公室提出。 定义:通过确保信息和信息系统的可用性、完整

4、性、可控性、保密性和不可否认性来保护信息系 统的信息作战行动,包括综合利用保护、探测和 反应能力以恢复系统的功能。6、信息保障体系的组成?法律与政策体系标准与规范体系人才培养体系精品文档产业支撑体系技术保障体系组织管理体系7、WPDRRC的核心是人。WPDRRC分别代表预警、 保护、检测、响应、恢复、反击(六种技术手 段)。8、什么是网络攻击? 网络攻击:网络攻击者利用目前网络通信协议(如TCP/IP协议)自身存在的或因配置不当而 产生的安全漏洞、用户使用的操作系统内在缺陷 或者用户使用的程序语言本身所具有的安全隐 患等,通过使用网络命令、从Internet上下载 的专用软件或者攻击者自己编写

5、的软件,非法进 入本地或远程用户主机系统,非法获得、修改、 删除用户系统的信息以及在用户系统上添加垃 圾、色情或者有害信息(如特洛伊木马)等一系 列过程的总称。9、网络安全威胁的类型? 窃听、假冒、重放旁路控制、数据完整性破坏、 拒绝服务、资源的非授权利用、陷门和特洛伊木 马、逻辑炸弹、病毒、诽谤、社会工程等(什么是拒绝服务攻击:拒绝服务攻击(DoS, 仅供参考学习第 4 页精品文档Denial of Service )是典型的阻塞类攻击,它 是一类个人或多人利用Internet协议组的某些 工具,拒绝合法用户对目标系统(如服务器)和 信息的合法访问的攻击。常见的方法:TCP SYN洪泛攻击、

6、IP碎片攻击、电子邮件炸弹等多种方式。Does攻击的后果:使目标系统死机;使端口处于停顿状态; 在计算机屏幕上发出杂乱信息、改变文件名 称、删除关键的程序文件; 扭曲系统的资源状态,使系统的处理速度降 低。10、用户A在网络中签名不认账,应采用什么来抗抵赖性?数字签名。11、对称密钥算法与非对称密钥算法(又称公钥 密钥或双钥密钥)对比的特点?(补充) 对称密钥加密强度强于非对称密钥,但它不适合 在网络中使用,它也不能解决数字签名的问题。 对称密码算法:对称传统密码算法,就是加密密 钥和解密密钥相同,或实质上等同,即从一个易仅供参考学习第 5页精品文档 于推出另一个。又称秘密密钥算法或单密钥算

7、法。非对称密钥算法:加密密钥和解密密钥不相同, 从一个很难推出另一个,又称公开密钥算法。 公开密钥算法用一个密钥进行加密,而用另一个 进行解密,其中的加密密钥可以公开,又称公开 密钥,简称公钥。解密密钥必须保密,又称私人 密钥私钥,简称私钥。12、(P63) SSL 传输协议:HTTPS。 工作位置:SSL在应用层和传输层之间。SSL可保证电子邮件的安全,不保证FTP的安全 (即SSL只保护外围区域,不保护内围,只对上 层应用层保护)。SSL (口令卡U盾)。13、什么是SSL?SSL(SecureSocketsLayer 安全套接层), 是为 网络通信提供安全及数据完整性的一种安全协 议,S

8、SL在传输层对网络连接进行加密。为 Net scape所研发,用以保障在In terne t上数 据传输之安全,利用数据加密技术,可确保数 据在网络上之传输过程中不会被截取及窃听。SSL协议提供的服务主要有:仅供参考学习第6页1)认证用户和服务器,确保数据发送到 正确的客户机和服务器;2)加密数据以防止数据中途被窃取;3)维护数据的完整性,确保数据在传输过 程中不被改变。14、IPsec里有哪些协议(选择题)P72。 AH不是协议,它是认证。15、入侵检测四大部件?16、防火墙的特点,优缺点(大题)? 优点: 网络安全的屏障; 过滤不安全的服务;(两层含义)内部提供的不安全服务和内部访问外部的

9、不 安全服务 阻断特定的网络攻击;(联动技术的产生) 部署NAT机制; 提供了监视局域网安全和预警的方便端点。 提供包括安全和统计数据在内的审计数据,好的防火墙还能灵活设置各种报警方式。不足: 防火墙只是整个网络安全防护体系的一部分,而 且防火墙并非万无一失:精品文档 只能防范经过其本身的非法访问和攻击,对 绕过防火墙的访问和攻击无能为力; 不能解决来自内部网络的攻击和安全问题; 不能防止受病毒感染的文件的传输; 不能防止策略配置不当或错误配置引起的安 全威胁; 不能防止自然或人为的故意破坏;不能防止 本身安全漏洞的威胁。17、防火墙的实现技术:. tit it 、_L. y H数据包过滤优点

10、:逻辑简单,价格便宜,易于安装和使用,网络 性能和透明性好。主要缺点: 安全控制的力度只限于源地址、目的地址和 端口号等,不能保存与传输或与应用相关的 状态信息,因而只能进行较为初步的安全控 制,安全性较低; 数据包的源地址、目的地址以及端口号等都 在数据包的头部,很有可能被窃听或假冒。代理服务主要优点: 内部网络拓扑结构等重要信息不易外泄,从而减少了黑客攻击时所必需的必要信息; 可以实施用户认证、详细日志、审计跟踪和 数据加密等功能和对具体协议及应用的过 滤,同时当发现被攻击迹象时会向网络管理 员发出警报,并保留攻击痕迹,安全性较高。主要缺点: 针对不同的应用层协议必须有单独的应用代 理,也

11、不能自动支持新的网络应用; 有些代理还需要相应的支持代理的客户和服 务器软件;用户可能还需要专门学习程序的使用 方法才能通过代理访问Internet; 性能下降。状态检测主要优点: 高安全性(工作在数据链路层和网络层之间; “状态感知”能力) 高效性(对连接的后续数据包直接进行状态 检查) 应用范围广(支持基于无连接协议的应用) 主要缺点:状态检测防火墙在阻止DDoS攻击、病毒传播精品文档 问题以及高级应用入侵问题(如实现应用层内容 过滤)等方面显得力不从心。网络地址转换a网络地址转换/翻译(NAT)就是将一个IP 地址用另一个IP地址代替。a NAT的主要作用: 隐藏内部网络的IP地址; 解

12、决地址紧缺问题。18、什么是防火墙?定义:防火墙(Firewall)是位于两个不 同信任程度的网络之间用于执行访问控制策略 的一个或者一组计算机系统,它通过强制实施统 一的安全策略来控制信息的流入和流出,防止对 重要的信息资源的非法存取和访问,以达到保护 系统安全的目的19、什么是 PKI?PKI 的基本组件有哪些? PK I 可提供哪些基本的安全服务(了解)?作用?20、什么是基于主机的入侵检测系统?什么是基 于网络的入侵检测系统?什么是异常检测系统?什么是误用检测系 统?入侵检测的分类(了解)?精品文档按照分析方法(检测方法)异常检测模型(Anomaly De tec tion ): 首先

13、总结正常操作应该具有的特征(用 户轮廓),当用户活动与正常行为有重大 偏离时即被认为是入侵。误用检测模型(Misuse Detect ion):收 集非正常操作的行为特征,建立相关的 特征库,当监测的用户或系统行为与库 中的记录相匹配时,系统就认为这种行 为是入侵。 按照数据来源 基于主机:系统获取数据的依据是系统 运行所在的主机,保护的目标也是系统 运行所在的主机。 基于网络:系统获取的数据是网络传输 的数据包,保护的是网络的运行。 混合型。21、22、什么是SSL协议,协商过程是什么?(1.1 SSL协议概述SSL(Secure Socke ts Layer)安全套接层协议 是Net sc

14、ape公司1995年推出的一种安全通信协 议。SSL提供了两台计算机之间的安全连接,对 仅供参考学习第11页精品文档整个会话进行了加密,从而保证了安全传输-SSL 协议建立在可靠的TCP传输控制协议之上,并且 与上层协议无关,各种应用层协议(如:HTTP, FTP, TELNET等)能通过SSL协议进行透明传输。 SSL协议分为两层:SSL握手协议和SSL记录协 议。SSL协议与TCP/IP协议间的关系如图一所 示:HTTPS FTPS TELNETS IMAPS 等SSL握手协议SSL记录协议TCP传输控制协议IP因特网协议图一 SSL协议与TCP/IP协议间的关系SSL协议提供的安全连接具

15、有以下三个基本特 占.八、(1)连接是保密的:对于每个连接都有一个唯一 的会话密钥,采用对称密码体制(如DES、RC4 等)来加密数据;(2)连接是可靠的:消息的传输采用MAC算法(如 MD5、SHA等)进行完整性检验;(3)对端实体的鉴别采用非对称密码体制(如 RSA、DSS等)进行认证。精品文档1.2 SSL握手协议SSL握手协议用于在通信双方建立安全传输通 道,具体实现以下功能:(1)在客户端验证服 务器,SSL协议采用公钥方式进行身份认证;(2) 在服务器端验证客户(可选的);(3)客户端 和服务器之间协商双方都支持的加密算法和压 缩算法,可选用的加密算法包括:IDEA、RC4、 DE

16、S、3DES、RSA、DSS、Diffie_hellman、Fortezza、 MD5、SHA等;(4)产生对称加密算法的会话密 钥;(5)建立加密SSL连接。一般的握手过程 如图二所示:图二SSL协议的握手过程握手过程分为4个阶段:(1)初始化逻辑连接,客户方先发出ClientHello消息,服务器方也应返回一个 ServerHello消息,这两个消息用来协商双方的 安全能力,包括协议版本、随机参数、会话ID、 交换密钥算法、对称加密算法、压缩算法等。(2)服务器方应发送服务器证书(包含了服务 器的公钥等)和会话密钥,如果服务器要求验证 客户方,则要发送CertificateRequest消

17、息。精品文档 最后服务器方发送ServerHelloDone消息,表示 hello阶段结束,服务器等待客户方的响应。(3) 如果服务器要求验证客户方,则客户方先 发送Certificate消息,然后产生会话密钥,并 用服务器的公钥加密,封装在ClientKeyExchange消息中,如果客户方发送了 自己的证书,则再发送一个数字签名CertificateVerify来对证书进行校验。(4) 客户方发送一个ChangeCipherSpec消息, 通知服务器以后发送的消息将采用先前协商好 的安全参数加密,最后再发送一个加密后的 Finished消息。服务器在收到上述两个消息后, 也发送自己的Cha

18、ngeCipherSpec消息和 Finished消息。至此,握手全部完成,双方可以 开始传输应用数据。SSL握手协议在通信双方建立起合适的会话状态 信息要素,如下表所示:会话状态信息要素描述对话标识服务器选择的用于标识一个活跃的、 重新开始的对话标识对等证书 对等实体的X509证书 压缩方法所采用的数据压缩算法精品文档加密说明所采用的数据加密算法和MAC算法 会话密钥客户端和服务器所共享的会话密钥 可重开始标识此对话是否可以用来初始化新的 标志)23、考防火墙的内容(大题)?设某机构的拓扑结构如下图所示,该机构存在 以下系统,而且可以接受来自Internet的访问: 只在端口 80上提供服务

19、的Web服务器。只在端口 25上提供服务的邮件服务器。该系 统接收发来的所有邮件并发送所有要发出的 邮件。A 个内部DNS系统必须查询Internet系统,以便进行域名解析,但是机构没有自己的外部 DNS。机构的安全策略允许内部用户使用以下服务:HttpHttpsFtpTelnetSsh请制定合适的包过滤防火墙规则(要求以列表 的形式给出,可以抽象表示IP地址,比如“源精品文档序号源IP源端口目的IP目 的 端 口协议动 作1任 何1024:65535Web服 务器80TCP允 许IP”:内部网络。25、VPN两种模式?特点优缺点 传输模式和隧道模式。26、什么是蜜罐技术?27、什么是主机入侵检测系统?28、什么是消息认证?29、数字证书的组成?29、防火墙:互连互通下保证安全;网闸:安全 下保证互连互通。30、网络隔离(特殊隔离):主要把两个或两个 以上可路由的网络通过不可路由的协议进行数 据交换而达到隔离目的也叫协议隔离。它不属于 物理或逻辑隔离。31、什么样的单位是重点单位? 重点单位即是要害单位。精品文档 重点单位如:机房、电源、而教室不是重点单 位。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!