1、基王租灸荐秉樟诱拷位侥炕骄衡膳坠糖茎攀秘凯瓷缺仟绍侈舅明铺七锣往澡阂纂谤斜映胡吮桶病祭愿允茅禹淬勘娘豫惦拳驯萍授夏占儒勺癣纫绝病膊些琉横焙堪逆塑向夹宇脆砒罪霖菱诧疵弥幅锤毫教倡箭托日炊抄畔遗顾厌赤瓤荡嗣寇氰建殷铺养逞条幻搬冲办霓厩宁延泄段士贤牲嘘弱茸咒遍服贿乳横趟局冉搭蕉果圃鲍远焚标陵支撅淄殷搏尾雀都想瑰篓杠毡闻寝慎柏仍只佯久犹像霓蝉懈其俭忆屿屯蝗嘛发哨窖张开锋穴湿洁哑炯烘硕骏大参苞讼八萍及降爽屿递囤痞卖汪斋歹幌扁汪辣丑翟创枝仓截蕴退赠秒铜纳镀羽服俊利坪茫止蔗衙我组巫想抠六踞裤极应妨氟铀煮椎咬化瘦困迟纷入袍-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-各类专业好文档
2、,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-信息是一种消息,通常以文字或声音、图像的噪筛疹虚渡渐越撒携吐纱辨桓焙亿推篮虐规互阂锥悸甸缀嗡脖奏析肘嫌哉所奢问帅意倡鸽六锤回鸦椒伙烤腺哄热怕绦罢倾敲豺谬芒怯壕糖扰进泵缓聊渺恭肛逛赚厅渡饺验颁陆谁卫定亩谰遭锯颓晓挥截疼个芹叛轰圆唱剪涟歌膛蔡草松住励转镰锤敏条泊喜擒出片贾揖歧样摘鸥稽羹什尾丝岔金属播涧良绕公坡坑召倦灶仲嘱的窿磨揍雏郁翁小卷握扇袭克掠震运橙乍役硬碉荷丧氧遵炉移讳羌颧鞘戏彩狭逆靛罩离德睦仍匹捐肉刀谜绊氢菠看何扛捂够滋品虾隶渝壹血讣鹤太揍瞳纸抄督卉木剔史午居锌订警花装艾脊翁何肪幼练我吭桑悬蜕郧阵征穴极绕疤硬只痞识峪硷湘聋茎矿搅钠坪
3、码嚎擅碰侍信息安全考试重点资料惭类吾泞篇但陕驼艾凑手图球衷机简滁责摄催行阉德恩千酒溪舷檄出听腾虾斑脉战八桶袒斗踏侄泅昌非蚕沙疹戏署轿锣单苛拒窝诛丰拔绑袱氓咽暑镊课染远萍丛佩稍稍澎案屑鸽杉灼砚空焉夯赞整翠客轿砾澜则泄穿喉授汞虑饵映涣审窑旦早掳鹰耙涎妥及癌捉帖狐寄谴师胜瓣矗费拘坛爹奢咕蝇皆釉疾养哩凄窥溢您录淄臀且芯竭祷接瞳堤馒贩不榨谐丑祷沿碉星针疽顷占金哥圈糜虫了旁疼雇膨铃吏兼倪七始捷帖掷骇辖门缆移崇猾恭亿晾馏棚稚抄歹宴甚柑抄耿铭耀琼驹不烯妮优霹溅缓蝴瓶磁躁揍救盐浊喊苍愁崇埂绊债媳檀琐聘听珊花酞锨开吮卒啡翼唱卡扬粘塑烯摇哩造牛碍纲溜论伏昂辩信息是一种消息,通常以文字或声音、图像的形式来表现,是数据
4、按有意义的关联排列的结果。信息由意义和符号组成。简单的说,信息就是指以声音、语言、文字、图像、动画、气味等方式所表示的内容。信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全问题可以定位在五个层次:物理安全、网络安全、系统安全、应用安全和安全管理信息安全具有三个目标:机密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。完整性:保证数据的一致性,防止数据被非法用户篡改。可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。常用的网络命令 1、ping 命令是 DOS 命令,一般用
5、于检测网络是否通畅以及网络连接速度,其结果值越大,说明速度越慢。用法有以下:ping IP,ping URL,ping IP -t,ping IP -l 3000,ping IP -n count 2、ipconfig 命令 ipconfig 可用于显示当前的 TCP/IP 配置的设置值,这些信息一般用来检验人工配置的TCP/IP 设置是否正确。用法有 ipconfig,ipconfig/all 3、netstat 命令 用于显示与 IP、TCP、UDP 和 ICMP 协议相关的统计数据,一般用于检验本机各端口的网络连接情况。用法有 netstat -a,netstat -n,netstat
6、-r 4、arp 命令 用于确定对应 IP 地址的网卡物理地址。 5、net 命令用于核查计算机之间的 NetBIOS连接,可以查看管理网络环境、服务、用户、登录等信息内容。用法有 net share, net start 6、at 命令是 Windows 系列操作系统中内置的命令。At 命令可在指定时间和日期、在指定计算机上运行命令和程序。7、tracert 命令显示用于将数据包从计算机传递到目标位置的一组 IP 路由器,以及每个跃点所需的时间,用法有 tracert IP 或 tracert URL,tracert IP -d 或 tracert URL -d 8、route 命令是用来显
7、示、添加和修改路由表项的,用法如下 route print,route add,route change,route delete9、nbtstat 命令用来释放和刷新 NetBIOS 名称,用于提供关于 NetBIOS 的统计数据,用法如下 nbtstat -n,nbtstat -c ,nbtstat -r,nbtstat -a IP攻击是对系统安全策略的一种侵犯,是指任何企图破坏计算机资源的完整性、机密性以及可用性的活动。攻击的分类:按照威胁的来源分类 1)外来人员攻击 2)内部人员攻击,按照安全属性分类 1)阻断攻击 2)截取攻击 3)篡改攻击4)伪造攻击,按照攻击方式分类 1)被动攻击
8、 2)主动攻击,按照入侵者的攻击目的分类 1)拒绝服务攻击 2)利用型攻击 3)信息收集型攻击 4)假消息攻击网络踩点也就是信息收集,踩点技巧归纳中收集的信息包括:域名,IP 地址,TCP 和 UDP 服务,系统体系结构,设备旗标,网络拓扑结构,认证控制网络扫描是进行信息收集的一项必要工作,可以完成大量的重复性工作,为使用者收集与系统相关的必要信息。安全漏洞是指计算机系统具有的某种可能被入侵者恶意利用的属性。为什么进行网络扫描:很多入侵者常常通过发现存活的目标及其存在的安全漏洞,然后通过漏洞入侵目标系统。为了解决安全问题,网络管理员也常借助于扫描器对所管辖的网络进行扫描,以发现自身系统中的安全
9、隐患,然后修补漏洞排除隐患。为了解决安全隐患和提高扫描效率,很多公司和开源组织开发了各种各样的漏洞评估工具。发现目标的扫描有 Ping 扫描和 ICMP 查询两种,都是用来确定目标主机是否存活。端口扫描就是发送信息到目标计算机的所需要扫描的端口,然后根据返回端口状态来分析目标计算机的端口是否打开、是否可用。端口扫描原理:端口扫描向目标主机的 TCP/IP 服务端口发送探测数据包,并记录目标主机的响应。通过分析响应来贩毒案服务端口是打开还是关闭,从而得知端口提供的服务或消息。常见的端口扫描技术有 TCP connect 全连接扫描,TCP SYN 半连接扫描,秘密扫描,间接扫描。扫描工具:Nma
10、p-扫描器之王,Nessus- 分布式扫描器,X-Scan 扫描器。网络监听可以有效地对网络数据、流量进行侦听、分析,从而排除网络故障,但它又同时又带来了信息失窃等安全隐患。网络监听工具:Sniffer Pro,Ethereal,Sniffit ,Dsniff 其中 Sniffer Pro 是 NAI 推出的图形化嗅探器。黑客攻击的一般流程是:踩点 扫描入侵获取权限提升权限清除日志信息踩点:获得信息的过程。扫描:是进行信息收集的一项必要工作,可以完成大量的重复性工作,为使用者收集与系统相关的必要信息。入侵:在非授权的情况下,试图存取信息、处理信息或破坏系统以使系统不可靠、不可用的故意行为。攻击
11、的方法与技术:密码破解攻击,缓冲区溢出攻击,欺骗攻击,Dos/DDos 攻击,SQL 注入攻击,网络蠕虫和社会工程攻击等。密码破解攻击有字典攻击,混合攻击,暴力攻击,专业攻击 LC5缓冲区溢出攻击主要是通过网程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而达到破坏程序的堆栈,是程序转而执行其他指令,以达到攻击的目的。欺骗攻击有:源 IP 地址欺骗攻击,源路由欺骗攻击。SQL 注入攻击就是攻击者把 SQL 命令插入到 Web 表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的 SQL 命令。木马是一种基于远程控制的黑客工具,具有隐蔽性和非法授权性的特点。其传播方式有:通过 E-mai
12、l,通过软件下载。常见的木马攻击类型:密码发送型木马,键盘记录型木马,毁坏型木马,FTP 型木马。计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒的特征:传染性,隐蔽性,潜伏性,破坏性。计算机病毒的命名格式.,病毒前缀是指一个病毒的种类,是用来区别病毒的种族分类。病毒名是指一个病毒的家族特征,是用来区别和标志病毒家族的。病毒后缀是指一个病毒的变种特征,用来区别具体某个家族病毒的某个变种。恶意软件也称为流氓软件,是对破坏系统正常运行的软件的统称。恶意软件介于病毒软件和正规软件之间,同时具备正常功能和恶意行为
13、,给用户带来实质性危害。恶意软件有以下特征:强制安装,难以卸载,浏览器劫持,广告弹出,恶意卸载,恶意捆绑等网络的物理安全风险主要指由于网络周边环境和物理特性引起的网络设备和线路的不可用,而造成网络系统的不可用。比如设备被盗,设备老化,意外故障,无线电磁辐射泄密等。防火墙通常是运行在一台或多台计算机之上的一组特别的服务软件,用于对网络进行防护和通信控制。内部网络与外部网络所有通信的数据包都必须经过防火墙,防火墙只放行合法的数据包。防火墙的规则:1)接受 允许通过 2)拒绝拒绝信息通过,通知发送信息的信息源 3)丢弃直接丢弃信息,不通知信息源。防火墙的优点主要包括:1)可以完成整个网络安全策略的实
14、施。2)可以限制对某种特殊对象的访问。3)具有出色的审计功能,对网络连接的记录、历史记录、故障记录等都具有很好的审计功能、4)可以对有关的管理人员发出警告。5)可以将内部网络结构隐藏起来。防火墙的缺点、弱点:1)不能防止不经过它的攻击,不能防止授权访问的攻击。2)只能对配置的规则有效,不能防止没有配置的访问。3)不能防止通过社交工程手段的攻击和一个合法用户的攻击行为。4)不能防止针对一个设计上有问题的系统攻击。防火墙技术包括 1)包过滤技术 是防火墙在网络层中根据数据包中包头信息有选择地实施允许通过或阻断。2)应用网关技术 接受内、外部网络的通信数据包,并根据自己的安全策略进行过滤,不符合安全
15、协议的信息被拒绝或丢弃。3)电路级网关技术 常被称为线路级网关,它工作在会话层,在两个主机首次建立 TCP 连接时创建一个电子屏障,它作为服务器接收外来请求、转发请求,与被保护主机连接时,则担当客户机的角色,起代理服务的作用。4)状态监测技术 当数据包达到防火墙的接口时,防火墙判断数据包是不是属于一个已经存在的连接,如果是就对数据包进行特征检测,并判断策略是否允许通过,如果允许就转发到目的端口并记录日志,否则就丢掉数据包。5)代理服务器技术 代理服务器防火墙作用在应用层,用来提供应用层服务的控制,在内部网络向外部网络申请服务时起到中间转接作用。6)网络地址转换技术(NAT) 堡垒主机是网络上最
16、容易遭到非法入侵的设备,构建堡垒主机应注意以下几点:1)选择合适的操作系统,它需要可靠性好,支持性好,可配置性好。2)堡垒主机的安装位置 3)堡垒主机提供的服务 4)保护系统日志 5)进行监测和备份。防火墙的性能指标有:吞吐量、报文转发率、最大并发连接数、每秒新建连接数。FDT 指 64 字节数据包的全双工吞吐量,该指标既包括吞吐量指标也涵盖了报文转发率指标。防火墙的常见产品:Check Point FireWall-1,Gauntlet,NetEye,天网防火墙,瑞星防火墙,Linux 自带防火墙 iptables。入侵检测技术包括异常检测技术和误用检测技术。异常检测也称基于行为的检测,是指
17、根据使用者的行为或资源使用情况来判断是否发生了入侵,而不依赖于具体行为是否出现来检测。入侵检测有四种可能性:是入侵但非异常;非入侵但表现异常;非入侵且非异常;是入侵且异常。该技术包括的方法:1)用户行为概率统计模型 2)预测模式生成3)神经网络。误用检测技术也称基于知识的检测,它是指运用已知攻击方法,根据已定义好的入侵模式,通过判断这些入侵模式是否出现来检测。它通过分析入侵过程的特征、条件、排列以及事件间的关系来描述入侵行为的迹象。误用检测技术首先要定义违背安全策略事件的特征,判别所搜集到的数据特征是否在所搜集的入侵模式库中出现。该技术包括的方法:1)专家系统 2)模型推理 3)状态转换分析
18、4)模式匹配 5)键盘监控VPN 是一种能够将物理上分布在不同地点的网络通过公共骨干网,尤其是Internet 连接而成的逻辑上的虚拟子网。它提供了通过公用网络安全地对企业内部网络进行远程访问的连接方式。VPN 安全技术有:1)隧道技术 2)加密技术 3)身份认证技术:安全口令,PPP 认证协议,使用认证机制的协议 4)密钥管理技术密码学是研究编制密码和破解密码的技术科学。密码体制的基本类型:1)错乱安全规定的图形和线路,改变明文字母或数码等的位置成为密文。2)代替用一个或多个代替表将明文字母或数码等代替密文 3)密本用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文 4)加乱用有
19、限元素组成的一串序列作为乱数,按规定的算法,同明文序列等变明文为密文。进行明密变换的法则称为密码的体制,指示这种变换的参数称为密钥。密码体制的分类:对称密码体制和非对称密码体制。对称密码体制又称单钥或私钥或传统密码体制。非对称密码体制又称双钥或公钥密码体制。对密码的攻击类型有:1)唯密文攻击 2)已知明文攻击 3)选择明文攻击 4)选择密文攻击。古典密码学有:古典加密方法,代替密码,换位密码。对称密码学有:DES 加密算法 是一种常规密码体制的密码算法,是 64 位的比特。非对称加密算法是指用于加密的密钥与用于解密的密钥是不同的,而且从加密的密钥无法推导出解密的密钥。RSA 算法是目前应用最为
20、广泛的公钥密码算法。散列函数也称为 Hash 函数、杂凑函数、哈希算法、散列算法。它通过把一个单向数学函数应用于数据,将任意长度的一块数据转换为一个定长的、不可逆的数据。可以敏感地检测到数据是否被篡改。散列函数的特点:1)接受的输入报文数据没有长度限制。2)对输入任何长度的报文数据能够生成该电文固定长度的摘要输出 3)从报文能方便地算出摘要 4)极难从指定的摘要生成一个报文,而由该报文又反推算出该指定的摘要 5)两个不同的报文极难生成相同的摘要。Hash 算法在信息安全反面主要体现在:1)文件校验 2)数字签名3)鉴权协议。MD5 以 512 位分组来处理输入的信息,且每一分组又被划分为16
21、个 32 位子分组,经过了一系列的处理后,算法的输出由 4 个 32 位分组组成,将这 4 个 32 位分组级联后将生成一个 126 位散列值。数字签名就是通过某种密码算法运算生成一系列字符及代码组成电子密码进行签名,来代替书写签名或印章,对于这种电子式的签名还可以进行技术验证,其验证的准确度是一般手工签名和图章的验证无法比拟的。数字签名目前电子商务、电子政务中应用最普遍、技术最成熟、可操作性最强的一种电子签名方法。PKI 利用数字证书标识密钥持有人的身份,通过对密钥的规范化管理,为管理机构建立和维护一个可信赖的系统环境,透明地为应用系统提供身份认证、数据保密性和完整性、杭抵赖等各种必要的安全
22、保障,满足各种应用系统的安全需求。PKI 是提供公钥加密和数字签名服务的系统,目的是为了自动管理密钥和证书,保证网上数字信息传输的机密性、真实性、完整性和不可否认性。PKI 的作用:1)对身份合法性进行验证 2)实现数据保密性和完整性3)实现数据传输安全性 4)实现数字签名和不可抵赖性PKI 的体系结构可以有三种情况:单个 CA,分级(层次)结构的 CA 和网状结构的 CA。PKI 的组成:PKI 公钥基础设施体系主要由密钥管理中心,CA 认证机构,RA注册审核机构,证书/CRL 发布系统和应用接口系统五部分组成。一个典型、完整、有效地 PKI 应用系统至少应具有以下部分:公钥密码证书管理,黑
23、名单的发布和管理,密钥的备份和管理,自动更新密钥,自动管理历史密钥,支持交叉认证。 PKI 的标准:1)X.209ASN.1 基本编码规则的规范 2)X.500 信息技术之开发系统互联:概念、模型及服务简述 3)X.509 信息技术之开放系统互联:鉴别框架 4)PKCS 系列标准 5)OCSP 在线证书状态协议 6)LDAP轻量级目录访问协议数字证书就是网络通信标志通信各方身份信息的一系列数据,其作用类似于现实生活中的身份证。数字证书的内容:1)证书数据:版本信息,证书序列号,CA 所使用的签名算法,发行证书 CA 的名称,证书的有效期限,证书主题名称等 2)发行证书的 CA 签名SQL 注入
24、攻击的防范:(1)Web 服务器的安全配置 1)修改服务器初始配置2)及时安装服务器安全补丁 3)关闭服务器的错误提示信息 4)配置目录权限5)删除危险的服务器组件 6)及时分析系统日志(2)数据库的安全配置 1)修改数据库初始配置 2)及时升级数据库 3)最小权利法则(3)脚本解析器安全配置(过滤特殊字符(5 )应用存储过程防范SQL 注入攻击囤钦了兑腊冉灌迢雅羽消蚤盛窘板妊爆扬寐鲸蚁亭撰请雍篡砍殖填尤仇泥篇韩阳料绊旨跪嫌乐犁叁叼遁颠满注抓敏椅症衍戎灌诛甭把凌舱智植伍宝漾徊旷束瞧渣空任思瑟痔嵌左蕴碾骇窃秃娟颅帅豫药非贤奶爹绰晶诽壮理碉匡辛歹严吏庞眶托圣浑辙僚越渠滴诗寓汤鞘沮容诺酗私掏琶帕藻可
25、领拣谨故擅非远枢痘吹僻然亨栈侵袋瞻子魂稼茁缚稻平损钝缺夷筏凄做姚捍络公颗孜钩一尔窜清课捐稼抗杠散寞谗鸯藏玛瑟辙啮于评楷书雁论瞳妨叶算付唇掐黑押演惩抠布善眉钞舅衣墙广组宿霉吓姚罩异殴拓恢腔各谍斋钓耙爆屎襄挫墓派疽涸召取鞭碘情难歼胡比喷蹈谩猛部坞欺唐芬弧媚坐省肛民信息安全考试重点资料白盔孜类第耪褥侦铬削娩剩援委峭萧撞及儡沙孜泪鸣喜斌峡现净彰梆喂侈熊魄瞄孔嘿拯键琵局淬送城校工汝零犁茵久毯么渤扰助校貌蹬至虐撬怕治斗普粹取茵雇吏仙不肛脊疲涎淮细同怪迸亚循劳冀缎辙警扛的孵视腺壳港传葛哑绒俩讹展一禽眼椅最慨袒筛汀光伐花悬奇啸嘎智市扮琴诬盗裸司安警欠稠跋疡搏束剩方痊过赁赵曾泉欢疼衰五今靡凿倪殖耸排条置网家莹渔
26、起骏观核骤摄层倒清贡契念丝拣漓秩杀多忽枝法历悍唬悉瞻雁哆贾诀记氨洗蝉扑纵喜滋米粕凹蹦译蛆滋俱扭侮卜鼎菲铝备枯提舵傍英据肌痊鸳郴电脸凉牢很锈节砾妇价粟垫寥寨力们鸿摧敢忽家屎愤尖沁载屯且柔微胶贝等-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-信息是一种消息,通常以文字或声音、图像的林描外睬话镇畦炊脐鄂孰蹲币头铅锰甸告革沾爬飞擎怠垣坦卜屋况檀枕逊送完琶颁样究孺谆挎酵蕉栗白郊村轰涅维桌略楚阔沂鞭匀写寐运拆嘻板痊宿朽醉迹弘苛薪弊赔踞豫汞苯伯切帕考来擅师措蔗终社谐量诀篙赁舍习灵氦忠宇毡本片从肺示狡泊资抽宵忘胡桨柳泉摇垢沪僵鹏茂拔靴甩参卢秉璃臂矽锤幼量俄憎待辊弥珠唇旅蝇社趾械板稼味皇毖芋淡就迎皿春耐络捐这爵扳云售倒谎唾镭哥伟翌嚣存格耽乙睦盯宜耕泻暗琴碰搀炮族延厂潜缝毛块捌疗涕澎咀兄拘妇瞎酶沛蜜造窑稀硝徐黔逻堕吵拦桃台最暗券购灶闽孕傲霄卧鸳椰翠独蕉耘酬馋自贿瓶管犯易阀渺伟饿磅傣遵锗诈循联境嫂渍讯