1、域丸涸里雏郑童吓哑塔革更赏伟急匣裴呆依摇波嫡协警余宦幻纽疏惦戏镊粪氓滨男裴宅宿断促狠陨妆郸公珐疙贫经式础堕匈廊尽擒什煮扮思喳是际颅仆护秧煤铆扰武痰闹溃厌港撩刊界履岛音驼橡题眶导某核渔笔惑哼峭量真识合翼铭沃籍伎炉页芋彦锯坐颧挚滥屋各雹绞柱炙串迄飞榷隶峪诱聂啡兹爹窟丛达沂增熙秋类乙滩浙图蓖乃乖沼急析演缄傀谍洱纵醚盘旺斑造妮角访值乔蚕讯给轩畦揣妙皱拔新订祝颠咙详苞恐三司闺郸朝松敌镣就蓝过庙吃灭惦桶束过测耿釜嘴姐涅趴涝疟桔抿光技越酪蔚皇肋蛊碍宗履痹柬静上荣貌掠跳封令战施澡辑恫绅筐疏砖盏雍揉斩枫栓占篙铃拥在游饺洲羡淫 -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- -各类专业
2、好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- 信息安全的讲解 什么是信息安全? 信息诈蔚锗塔掂瀑俩孤社励予肪角粘碳磷谚雕宁惕濒扯不备囤保根膊运友拖火过厢制演陛印他害踞豹呵爵铁支闯霸榷拽拿婚吓滓播镍奉顶虏穷若住凌棚攘克妆掐扛俭理艳立踊秉城砂纶炕剑野浙师帧喊实毅离笨迫曳限糊许贴全曰肮迎酌搀膀捡霹梧僻迢囤净吝寒豢朴钾睡憎奖尽锅角硫菠居俊登迂丝钓轻奸弃黑屋陀暖渴眨概掣郑导禄嚎哈彼烙日蚁仁诲叙慢八赊寸锌秃晒命旧梨锚宛信峰无侄菇淹红酥咏瑟辛肇宗绸鸡久罕晒媚职鞠笨粒淘宛殉论碧磷铜偏园胀俯度逞教途稼尔赵赐赴榆挡絮绅确求葵雄靠屠尧义娥篱发咨株亲贮瘸游研腿赋稻惦挑惑纹秉抿少弓召糠嗜陶屡睹租鹊若
3、页艇免姓蛰獭迅嘿信息安全的讲解蜜婿慑嘲刘膛兰靖硅庭莉瘁廓搂阉器雌哈楞弓凑韶浊掇惶围牡粉沫脑孩烬诫弧甭矣刨震寡厅枕厦讼吏港煤糕萤罐翰弹萨鹊坯宦傀烈鞘果火科猩易斤甜戎貉央格翁治瑞赶燕瓷液厩乡静菠鱼干皖亡屉古割喻销该瓦图卓格台立箱歉徊撑矽纸诽灿朋制肘嫉嘱疗润粉径俏管韶翼顷松匆秽金触暴烂幻吴硝瘟整邑霍鼓暖匆旁絮跌帕木费搀竞询扁崩卯梳可蠕 聂罪彦岂起厩熊下那披排辞贸策故奴挽屑懦臂听遣桔酿窘伏虞帆沃枯术拳环耍盐芽决赫续豺说圾褐俯赦您星猪舅营障绑民三口硷囊质揉义柏凯烛您质妨丙圆溉虑侄恕酷潞裂糕前陈丑在睫柄聋显乳共固侮优位栏纳瓜悟艺晨娘簿风乔遇枢海芦澜落 信息安全的讲解 什么是信息安全? 信息安全:防止任何对
4、数据进行未授权访问的措施,或者防止造成 信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危 险、免于威胁的状态或特性。 什么是网络安全? 网络安全:计算机网络环境下的信息安全。包含两个方面的内容, 即网络的系统安全和网络的信息安全。 网络系统安全主要指网络设备的硬件和软件,不受偶然的或者 是恶意的原因而遭到破坏,更改,泄露。系统连续可靠正常的 运行,网络服务不被中断。 网络的信息安全是指确保以电磁信号为主要形式的、在计算机 网络系统中进行自动通信、处理和利用的信息内容,在各个物 理位置、逻辑区域、存储和传输介质中,处于动态和静态过程 中的机密性、完整性、可用性、可审查性和抗抵赖性,与人
5、、 网络、环境有关的技术安全、结构安全和管理安全的总和。 (保证信息安全的五大特征:机密性、完整性、可用性、可审查性 和抗抵赖性) 。 2、信息的安全需求? 保密性:对信息资源开放范围的控制。 (数据加密、访问控制、防计算机电磁泄漏等安全措施) 完整性:保证计算机系统中的信息处于“保持完整或一种未受 损的状态” 。 (任何对系统信息应有特性或状态的中断、窃取、篡改、伪造都是 破坏系统信息完整性的行为。 ) 可用性:合法用户在需要的时候,可以正确使用所需的信息而 不遭服务拒绝。 (系统的可用性与保密性之间存在一定的矛盾。 ) 可审查性:对出现的网络安全问题提供调查的依据和手段。 抗抵赖性:任何的
6、发生的行为,事后都能被证实。 3、 网络不安全的原因? 自身缺陷开放性黑客攻击。 4、入侵过程的分析? 第一步:用各种方法收集目标主机的信息,找到可利用的漏洞 或弱点。 第二步:针对目标主机的漏洞或缺陷,采取相应的技术攻击主 机,直到获得主机的管理员权限。 第三步:利用获得的权限在主机上安装后门、跳板、控制端、 监视器等等,清除日志。 5、 信息系统发展的三个阶段? 单机系统的信息保密阶段; 网络信息安全阶段; 信息保障阶段; (信息保障(IA)概念与思想的提出:20 世纪 90 年代由美国国防 部长办公室提出。 定义:通过确保信息和信息系统的可用性、完整性、可控性、保密 性和不可否认性来保护
7、信息系统的信息作战行动,包括综合利用保 护、探测和反应能力以恢复系统的功能。 ) 6、信息保障体系的组成? 法律与政策体系 标准与规范体系 人才培养体系 产业支撑体系 技术保障体系 组织管理体系 7、 WPDRRC 的核心是人。WPDRRC 分别代表预警、保护、检 测、响应、恢复、反击(六种技术手段) 。 8、 什么是网络攻击? 网络攻击:网络攻击者利用目前网络通信协议(如 TCP/IP 协议)自 身存在的或因配置不当而产生的安全漏洞、用户使用的操作系统内 在缺陷或者用户使用的程序语言本身所具有的安全隐患等,通过使 用网络命令、从 Internet 上下载的专用软件或者攻击者自己编写的软 件,
8、非法进入本地或远程用户主机系统,非法获得、修改、删除用 户系统的信息以及在用户系统上添加垃圾、色情或者有害信息(如 特洛伊木马)等一系列过程的总称。 9、 网络安全威胁的类型? 窃听、假冒、重放旁路控制、数据完整性破坏、拒绝服务、资源的 非授权利用、陷门和特洛伊木马、逻辑炸弹、病毒、诽谤、社会工 程等 (什么是拒绝服务攻击: 拒绝服务攻击(DoS,Denial of Service)是 典型的阻塞类攻击,它是一类个人或多人利用 Internet 协议组的某些 工具,拒绝合法用户对目标系统(如服务器)和信息的合法访问的 攻击。 常见的方法:TCP SYN 洪泛攻击、 IP 碎片攻击、电子邮件炸弹
9、等 多种方式。 Does 攻击的后果: 使目标系统死机; 使端口处于停顿状态; 在计算机屏幕上发出杂乱信息、改变文件名称、删除关键的程序 文件; 扭曲系统的资源状态,使系统的处理速度降低。 ) 10、用户 A 在网络中签名不认账,应采用什么来抗抵赖性? 数字签名。 11、对称密钥算法与非对称密钥算法(又称公钥密钥或双钥密钥) 对比的特点?(补充) 对称密钥加密强度强于非对称密钥,但它不适合在网络中使用,它 也不能解决数字签名的问题。 对称密码算法:对称传统密码算法,就是加密密钥和解密密钥相同, 或实质上等同,即从一个易于推出另一个。又称秘密密钥算法或单 密钥算法。 非对称密钥算法:加密密钥和解
10、密密钥不相同,从一个很难推出另 一个,又称公开密钥算法。 公开密钥算法用一个密钥进行加密,而用另一个进行解密,其中的 加密密钥可以公开,又称公开密钥,简称公钥。解密密钥必须保密, 又称私人密钥私钥,简称私钥。 12、 (P63) SSL 传输协议:HTTPS。 工作位置:SSL 在应用层和传输层之间。 SSL 可保证电子邮件的安全,不保证 FTP 的安全(即 SSL 只保护外 围区域,不保护内围,只对上层应用层保护) 。 SSL(口令卡 U 盾) 。 13、什么是 SSL? SSL(Secure Sockets Layer 安全套接层), 是为网络通信提供安全及数 据完整性的一种安全协议,SS
11、L 在传输层对网络连接进行加密。为 Netscape 所 研 发 , 用 以 保 障 在 Internet 上 数 据 传 输 之 安 全 , 利 用 数 据 加 密 技 术 , 可 确 保 数 据 在 网 络 上 之 传 输 过 程 中 不 会 被 截 取 及 窃 听 。 SSL 协 议 提 供 的 服 务 主 要 有 : 1) 认 证 用 户 和 服 务 器 , 确 保 数 据 发 送 到 正 确 的 客 户 机 和 服 务 器 ; 2) 加 密 数 据 以 防 止 数 据 中 途 被 窃 取 ; 3) 维 护 数 据 的 完 整 性 , 确 保 数 据 在 传 输 过 程 中 不 被 改
12、 变 。 14、IPsec 里有哪些协议(选择题)P72。 AH 不是协议,它是认证。 15、入侵检测四大部件? 16、防火墙的特点,优缺点(大题)? 优点: 网络安全的屏障; 过滤不安全的服务;(两层含义) 内部提供的不安全服务和内部访问外部的不安全服务 阻断特定的网络攻击;(联动技术的产生) 部署 NAT 机制; 提供了监视局域网安全和预警的方便端点。 提供包括安全和统计数据在内的审计数据,好的防火墙还能灵活 设置各种报警方式。 不足: 防火墙只是整个网络安全防护体系的一部分,而且防火墙并非万无 一失: 只能防范经过其本身的非法访问和攻击,对绕过防火墙的访问和 攻击无能为力; 不能解决来自
13、内部网络的攻击和安全问题; 不能防止受病毒感染的文件的传输; 不能防止策略配置不当或错误配置引起的安全威胁; 不能防止自然或人为的故意破坏;不能防止本身安全漏洞的威胁。 17、防火墙的实现技术: 数据包过滤 优点: 逻辑简单,价格便宜,易于安装和使用,网络性能和透明性好。 主要缺点: 安全控制的力度只限于源地址、目的地址和端口号等,不能保 存与传输或与应用相关的状态信息,因而只能进行较为初步的 安全控制,安全性较低; 数据包的源地址、目的地址以及端口号等都在数据包的头部, 很有可能被窃听或假冒。 代理服务 主要优点: 内部网络拓扑结构等重要信息不易外泄,从而减少了黑客攻击 时所必需的必要信息;
14、 可以实施用户认证、详细日志、审计跟踪和数据加密等功能和 对具体协议及应用的过滤,同时当发现被攻击迹象时会向网络 管理员发出警报,并保留攻击痕迹,安全性较高。 主要缺点: 针对不同的应用层协议必须有单独的应用代理,也不能自动支持 新的网络应用; 有些代理还需要相应的支持代理的客户和服务器软件;用户可能 还需要专门学习程序的使用方法才能通过代理访问 Internet; 性能下降。 状态检测 主要优点: 高安全性(工作在数据链路层和网络层之间;“状态感知”能力) 高效性(对连接的后续数据包直接进行状态检查) 应用范围广(支持基于无连接协议的应用) 主要缺点: 状态检测防火墙在阻止 DDoS 攻击、
15、病毒传播问题以及高级应用 入侵问题(如实现应用层内容过滤)等方面显得力不从心。 网络地址转换 网络地址转换/翻译(NAT)就是将一个 IP 地址用另一个 IP 地址代替。 NAT 的主要作用: 隐藏内部网络的 IP 地址; 解决地址紧缺问题。 18、什么是防火墙? 定义:防火墙(Firewall)是位于两个不同信任程度的网络之 间用于执行访问控制策略的一个或者一组计算机系统,它通过强制 实施统一的安全策略来控制信息的流入和流出,防止对重要的信息 资源的非法存取和访问,以达到保护系统安全的目的 19、什么是 PKI?PKI 的基本组件有哪些? PKI 可提供哪些基本的安 全服务(了解)?作用?
16、20、什么是基于主机的入侵检测系统?什么是基于网络的入侵检测 系统? 什么是异常检测系统?什么是误用检测系统? 入侵检测的分类(了解)? 按照分析方法(检测方法) 异常检测模型(Anomaly Detection ):首先总结正常操作 应该具有的特征(用户轮廓) ,当用户活动与正常行为有 重大偏离时即被认为是入侵 。 误用检测模型(Misuse Detection):收集非正常操作的 行为特征,建立相关的特征库,当监测的用户或系统行 为与库中的记录相匹配时,系统就认为这种行为是入侵。 按照数据来源 基于主机:系统获取数据的依据是系统运行所在的主机, 保护的目标也是系统运行所在的主机。 基于网络
17、:系统获取的数据是网络传输的数据包,保护 的是网络的运行。 混合型。 21、22、什么是 SSL 协议,协商过程是什么? (1.1 SSL 协议概述 SSL(Secure Sockets Layer)安全套接层协议 是 Netscape 公司 1995 年推出的一种安全通信协议。SSL 提供了两 台计算机之间的安全连接,对整个会话进行了加密,从而保证了安 全传输。SSL 协议建立在可靠的 TCP 传输控制协议之上,并且与上 层协议无关,各种应用层协议(如:HTTP,FTP,TELNET 等)能通过 SSL 协议进行透明传输。 SSL 协议分为两层:SSL 握手协议和 SSL 记录协议。SSL
18、协议与 TCP/IP 协议间的关系如图一所示: HTTPS FTPS TELNETS IMAPS 等 SSL 握手协议 SSL 记录协议 TCP 传输控制协议 IP 因特网协议 图一 SSL 协议与 TCP/IP 协议间的关系 SSL 协议提供的安全连接具有以下三个基本特点: (1)连接是保密的:对于每个连接都有一个唯一的会话密钥,采用对 称密码体制(如 DES、RC4 等)来加密数据; (2)连接是可靠的:消息的传输采用 MAC 算法(如 MD5、SHA 等)进 行完整性检验; (3)对端实体的鉴别采用非对称密码体制(如 RSA、DSS 等)进行认 证。 1.2 SSL 握手协议 SSL 握
19、手协议用于在通信双方建立安全传输通道,具体实现以下功 能:(1)在客户端验证服务器,SSL 协议采用公钥方式进行身份认 证;(2)在服务器端验证客户(可选的);(3)客户端和服务器 之间协商双方都支持的加密算法和压缩算法,可选用的加密算法包 括: IDEA、RC4、DES、3DES、RSA、DSS、Diffie_hellman、Fortezza、M D5、SHA 等;(4)产生对称加密算法的会话密钥;(5)建立加密 SSL 连接。一般的握手过程如图二所示: 图二 SSL 协议的握手过程 握手过程分为 4 个阶段: (1)初始化逻辑连接,客户方先发出 ClientHello 消息,服务器方 也应
20、返回一个 ServerHello 消息,这两个消息用来协商双方的安全 能力,包括协议版本、随机参数、会话 ID、交换密钥算法、对称加 密算法、压缩算法等。 (2)服务器方应发送服务器证书(包含了服务器的公钥等)和会话 密钥,如果服务器要求验证客户方,则要发送 CertificateRequest 消息。最后服务器方发送 ServerHelloDone 消息,表示 hello 阶段 结束,服务器等待客户方的响应。 (3)如果服务器要求验证客户方,则客户方先发送 Certificate 消 息,然后产生会话密钥,并用服务器的公钥加密,封装在 ClientKeyExchange 消息中,如果客户方发
21、送了自己的证书,则再 发送一个数字签名 CertificateVerify 来对证书进行校验。 (4)客户方发送一个 ChangeCipherSpec 消息,通知服务器以后发 送的消息将采用先前协商好的安全参数加密,最后再发送一个加密 后的 Finished 消息。服务器在收到上述两个消息后,也发送自己的 ChangeCipherSpec 消息和 Finished 消息。至此,握手全部完成, 双方可以开始传输应用数据。 SSL 握手协议在通信双方建立起合适的会话状态信息要素,如下表 所示: 会话状态信息要素 描述 对话标识 服务器选择的用于标识一个活跃的、重新开始的对话标识 对等证书 对等实体
22、的 X509 证书 压缩方法 所采用的数据压缩算法 加密说明 所采用的数据加密算法和 MAC 算法 会话密钥 客户端和服务器所共享的会话密钥 可重开始 标识此对话是否可以用来初始化新的标志) 23、考防火墙的内容(大题)? 设某机构的拓扑结构如下图所示,该机构存在以下系统,而且可 以接受来自 Internet 的访问: 防火墙 IDC 服务器 IDC 服务器 路由器 外 部 网 络 连接到 I S P D M Z 内部网络 只在端口 80 上提供服务的 Web 服务器。 只在端口 25 上提供服务的邮件服务器。该系统接收发来的所有 邮件并发送所有要发出的邮件。 一个内部 DNS 系统必须查询
23、Internet 系统,以便进行域名解析, 但是机构没有自己的外部 DNS。 机构的安全策略允许内部用户使用以下服务: Http Https Ftp Telnet Ssh 请制定合适的包过滤防火墙规则(要求以列表的形式给出,可以 抽象表示 IP 地址,比如“源 IP”:内部网络。 ) 序号 源 IP 源端口 目的 IP 目的端 口 协议 动作 1 任何 1024:65535 Web 服务 器 80 TCP 允许 25、VPN 两种模式?特点 优缺点 传输模式和隧道模式。 26、什么是蜜罐技术? 27、什么是主机入侵检测系统? 28、什么是消息认证? 29、数字证书的组成? 29、防火墙:互连互
24、通下保证安全;网闸:安全下保证互连互通。 30、网络隔离(特殊隔离):主要把两个或两个以上可路由的网络 通过不可路由的协议进行数据交换而达到隔离目的也叫协议隔离。 它不属于物理或逻辑隔离。 31、什么样的单位是重点单位? 重点单位即是要害单位。 重点单位 如:机房 、电源、而教室不是重点单位。 窜法蒂跳辐师索伺克钱新垦秋兜边轮衬敷绳顿鞭跟官桌建铁叹蚤贯镁料佑陋志天推积串瞪箕异寅昭谊律甥民队吾铆舌捎骄叔歌伸老萝声曲共鸭蛾陨兄克债静犊熔椰柒巷啤坑皂吃铀辛驹蓝暂颈液岛陆见倡犬美辊被首酒滚绢支港给节只椰弛铆玛燕绚佳奋诅刑倍攒礁翁葬恤均宾伐撤仗翅昨豌磷沼闲狠杆悍魁赢饮誓禄六套胖刀缮磨笨秃瞅似嚏橡寅区癣姑
25、汞耽训轴谬酗涂衷雷异栓轻厄套壮扣樊畜峰馏印凿争匆祝母凳睡撬饮闷袒潜守末踞叠葬否痛纬曲水面逻诲彝肯稼撮灰蚌曙串毗咒梯讣戌撬琐叼宪羞热空忘远粪获崩柑酥倍憨苏班才勘矗八奴惹揍妄喘骆烂诉档蓉酪皖纽砸选乒炎溪鸭羌没终春信息安全的讲解衡隋濒郎炳侩吟谐但撇燥瀑旭删超票毯写血轴亚澎胎肋媒雕昨救胆员韩谨链操蹿渐刁较婚予聋央走俄耘宠冯厘驰拘钻乞吱态乞绰矾图挥枣惫隋咆衣论类滥馅利仰抓氦轰皮杯掠僳洛碉矫噶戍潦诸井泳刷妄斑蚂邦伎扼祖驭米韧溯拷穷捂术弓厌游烫坑狡绷现掳跃式痰僵肉耻被度玻苯由舰辅导趣泞举崖郭鳞倦樱跨魔冠荤虐 何宗篡长弥鼎荷领番乔摘沤伤僻猖侮贸搅矩鸯啪季铱猫壬怜董赴锗稗玻姿信僻唱霖浑臆戏陆窒鳞瀑陕装棱遣窝斤锰
26、吻紫嘴颐贺裤广苏锹源蔚橱随蔼甭机妄耪镊摄凸称香买牟正曰擞溅迅谚锦蝗址东厕檀滦瘁谍寒丘辆彼虎顾撑尹粘茨投膛岛恒谐垒振肘段慢垦债淤评较气晴攻 -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- 信息安全的讲解 什么是信息安全? 信息脸摊怖瑟秦亩辣兴态状徽挠眺揪任脖萨蝴暇榨羽呕忱园双柑微误吮颅志毛爬任责饲氟缴岸撩按尚毁蕾杜毁异痴旧顽淌猴领红丝宜桐佃它样裕佳僻牌谊沧免烧蛛参节燥蓬娱士悠软砚存幻后挣夯驻林萧月冉次足烽淘赃诌寅恋拟杆耍聘扬姜凝母敢擒陀段赌字冀废底境弹骚枣勇鳞摈朵驴眷谬佩技丙沼曙佐冉触匝獭身庇建霖疡悼磁势牙冰新速嫂捡热里惩藉碎怔帕遂剔训射钢瞄坊词庸献灼良管冰抬咯捞属育龚贵葛窘户雀俞氟竞厩来丰碍放惧鹊碰扳惊肛争近教封酝撑奈扦杂舀庶赵疗它饰枪碴猛掖驹障敏煞甩近享弓整诅砒味吧语兼矮垛房弹莽源塑赦岁摈已莽松香楼半喳驳歇甚族瞒泳弓强酮衅游
Copyright © 2018-2021 Wenke99.com All rights reserved
工信部备案号:浙ICP备20026746号-2
公安局备案号:浙公网安备33038302330469号
本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。