网络安全复习笔记教学教材

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章

1.信息安全是防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施(量度)。

2.网络安全是在分布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力被非授权使用、篡改或拒绝服务。

3.计算机网络的安全隐患

1)IP安全:口令窃听、IP欺骗、路由攻击:

2)DNS安全

3)拒绝服务(Denial of Service, DoS)攻击:发送SYN信息分组、邮件炸弹:

4)分布式拒绝服务(Distributed Denial of Service, DDoS)攻击

4.网络安全具有三个基本属性

1)机密性(保密性)是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是

密码技术

2)完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要

防范措施是校验与认证技术

3)可用性是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保信息与信息系

统处于一个可靠的运行状态之下

5.网络安全模型

为了在开放网络环境中保护信息的传输,需要提供安全机制和安全服务,主要包含两个部分:一部分是对发送的信息进行与安全相关的转换,另一部分是由两个主体共享的秘密信息,而对开放网络是保密的。

在设计网络安全系统时,该网络安全模型应完成4个基本任务:

1)设计一个算法以实现和安全有关的转换。

2)产生一个秘密信息用于设计的算法。

3)开发一个分发和共享秘密信息的方法。

4)确定两个主体使用的协议,用于使用秘密算法与秘密信息以得到特定的安全服务。

6.网络访问安全模型

黑客攻击可以形成两类威胁:信息访问威胁、服务威胁

7.信息安全分成3个阶段

1)通信安全的主要目的是解决数据传输的安全问题,主要的措施是密码技术

2)计算机安全的主要目的是解决计算机信息载体及其运行的安全问题,主要的措施是根据主、

客体的安全级别,正确实施主体对客体的访问控制

3)网络安全的主要目的是解决在分布网络环境中对信息载体及其运行提供的安全保护问题,

主要的措施是提供完整的信息安全保障体系,包括防护、检测、响应、恢复。

8.对称密钥密码技术从加密模式上可分为两类:序列密码和分组密码。

序列密码:RC4

分组密码:DES、IDEA、AES

公钥算法:RSA

第二章

1.风险分析是对需要保护的资产及其受到的潜在威胁进行鉴别的过程,风险是威胁和漏洞(脆

弱性)的组合,正确的风险分析是保证网络环境安全的极其重要的一步。

2.资产的类型一般可分成以下4类:物理资源、知识资源、时间资源、信誉(感觉)资源

3.网络安全最终是一个折中的方案,需要对危害和降低危害的代价进行权衡:用户的方便程

度、管理的复杂性、对现有系统的影响、对不同平台的支持。

4.安全属性来看,攻击类型分为4类:阻断攻击截取攻击篡改攻击伪造攻击。从攻击方式

来看,攻击类型可分为被动攻击和主动攻击。从攻击目的和效果将攻击类型分为:访问攻击篡改攻击拒绝服务攻击否认攻击,拒绝服务攻击主要是针对计算机和网络系统。否认攻击是针对信息的可审性进行的

5.风险管理:从本质上讲,安全就是风险管理,漏洞和威胁是测定风险的两个组成部分。风

险是威胁和漏洞的综合结果,没有漏洞的威胁没有风险,没有威胁的漏洞也没有风险,风险的度量是要确定事件发生的可能性和造成的损失。

第三章

1.信息策略定义一个组织内的敏感信息以及如何保护敏感信息。包括:识别敏感信息,信息

分类,敏感信息标记,敏感信息存储,敏感信息传输,敏感信息销毁

2.安全策略两个主要任务:确定安全的实施,使员工的行动一致

第四章

1.机密性服务

◆机密性服务提供信息的保密。

◆机密性服务能对抗访问攻击。

◆机密性服务必须和可审性服务配合工作。

◆机密性服务应考虑信息所在的形式和状态

2.完整性服务

◆完整性服务提供信息的正确性。

◆正确地使用完整性服务,可使用户确信信息是正确的,未经非授权者修改过。

◆完整性服务必须和可审性服务配合工作。

◆完整性服务应考虑信息所在的形式和状态。

◆完整性服务可阻止篡改攻击和否认攻击。

3.可用性服务

◆可用性服务提供的信息是可用的。

◆可用性使合法用户能访问计算机系统,存取该系统上的信息,运行各种应用程序。

◆可用性还提供两个计算机系统之间可用的传输信息的通信系统。

◆可用性服务可用来减少拒绝服务攻击的影响,使系统得以在线恢复、正常运行。

4.可审性服务

◆可审性服务本身并不能针对攻击提供保护,必须和其他安全服务结合。

◆可审性服务会增加系统的复杂性,降低系统的使用能力。

◆如果没有可审性服务,机密性服务和完整性服务也会失效。

5.身份认证技术

◆口令技术

◆采用物理形式的身份认证标记进行身份认证的鉴别技术

6.身份认证协议

◆身份认证协议一般有两个通信方,可能还会有一个双方都信任的第三方参与进行。

◆身份认证协议可分为以下几类:

➢会话密钥:传统密钥

➢共享密钥认证

➢公钥认证

7.审计功能

◆可审性的另一个重要功能是审计。审计提供历史事件的记录。

8.数字签名

◆数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种身份认证。

相关文档
最新文档