网络安全理论知识复习资料
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1在网络安全领域,in ternet可分为国际化、社会化、开放化、个人化四个特点。
2信息安全范畴内对电脑非法入侵者称之为黑客或骇客。
3计算机犯罪可以归纳为:破坏计算机、擅用信息系统、滥用信息系统、破坏安全系统四种。
4计算机犯罪集中在机密信息系统和金融系统两方面。
5计算机犯罪与传统的犯罪相比有许多不同的特点:危害性、知识性、隐蔽性、广域性。
6信息安全领域存在硬件的安全隐患:操作系统安全隐患、网络协议的安全隐患、数据库系统安全隐患、计算机病毒、管理疏漏,内部作案等安全隐患。
7我国信息安全现状:
(1)信息与网络安全的防护能力较弱。
(2)对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造。
(3)基础信息产业薄弱,核心技术严重依赖国外。
(4)信息安全管理机构缺乏权威。
(5)信息犯罪在我国有快速发展之趋势。
(6)信息安全技术及设备的研发和应用有待提高。
8计算机系统安全是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学
科。
9信息系统的构成: a)信道b)网络c)传输协议d)主机系统e)数据库系
统f)应用系统
10网络安全实施过程,即边界防卫、入侵检测、安全反应和破坏恢
复
11网络安全内涵包括:机密性confidentiality、完整性integrity、可用性availability、可控性与可审查性。
12 一般信息系统会提供认证、访问控制、抵抗赖全服务。
13计算机系统安全包括物理安全、运行安全和信息安全。
14计算机系统安全主要包括哪些内容:
物理安全:环境安全,设备安全和媒体安全。
运行安全:风险分析,审计跟踪,备份与恢复,应急。
信息安全:操作系统安全,数据库安全,网络安全,病毒防护,访问
控制,加密与鉴别七个方面。
15风险分析:了解影响信息系统安全运行的因素和存在的风险,找出克服这些风险的方法。
16信息安全领域的安全威胁主要指的是:泄露信息、破坏信息、拒
绝服务。
17从信息安全威胁的来源上可分为内部威胁和外部威胁。
18从信息安全威胁的动机上可分为偶发性和故意性。
19从信息安全威胁的结果上可分成主动威胁和被动威胁。
20目前我国信息系统面临的安全威胁有:不良信息的入侵和污染,黑客和计算机犯罪;信息间谍的潜入;信息战,网络病毒,机要信息的扩散,信息网络的脆弱性,信息系统装备过分依赖国外产品。
21什么是威胁评估
系统的安全特性通常会提高系统的造价,并且可能使该系统难于使
用。所以,在设计一个安全系统之前,应该明确哪些具体威胁需要保
护措施来对付。这叫做威胁评估。
22威胁评估的范围包括:
a该系统的薄弱环节;b利用这些薄弱环节进行威胁的可能性;c评估每种威胁实施成功的后果;d评估每种攻击的代价;e估算可能的应付措施的费用;f选取恰当的安全机制(使用价值效益分析)
23什么是信息防护技术
主要是对信息的处理过程和传输过程实施保护,使之不被非法入侵、
外传、窃听、干扰、破坏、拷贝。
24信息防护主要有软硬件加密保护技术和网络保密技术二种技术。
25针对信息传输一般米用两种措施进行防护:一种是对信息传输信道采取措施,另一种是对传递的信息使用密码技术进行加密。
26实时防御主要包括入侵检测、应急响应、灾难恢复和防守反击等方面。27信息安全技术具有对抗性多样性和秘密性的特征。
28计算机系统安全主要应解决好哪几个问题:1物理链路的安全2系统的安全3信息的安全4设备环境的安全5管理制度与思想意识安全。
29信息安全服务主要包括:保密服务、完整性服务、认证服务、访问控制、抗抵赖服务。
30安全服务与安全机制的关系是多对多
31网络安全机制主要包括:加密、数字签名、访问控制、数据完整
性、交换鉴别、业务流量填充、路由控制、公证。
32日常安全威胁主要利用以下途径:系统现实存在的漏洞,系统安全体系的缺陷,使用人员的安全意识薄弱,管理制度的薄弱。
33日常安全威胁多数源自管理松懈或安全意识薄弱。
34防范内部作案一般采用什么方法进行安全管理:多人负责,相互制约;任期有限,定期可不定期轮换;职责分离。
35人为的对物理安全的威胁包括:偷窃、废物搜寻、间谍活动
36物理安全包括三个方面:环境设备,设备安全,数据安全。
37电磁泄露的两种方式:辐射泄漏,传导泄漏。
38电子设备的辐射强度主要取决于:功率和频率,与辐射源的距离, 屏蔽状况。
39抑制信息泄漏的主要技术途径:电子隐蔽,物理抑制
40磁盘信息清除技术:直流消磁法和交流消磁法。
41磁盘信息加密技术包括文件名加密、目录加密、程序加密、数据
库加密、和整盘数据加密等不同保密强度。
42防止无线传输信号泄密的技术:跳频、干扰、加密。
43有线传输主要的窃密方法有:搭线窃听、串音泄密、载波辐射。
44身份认证系统架构包含三项主要组成原件:认证服务器、认证系统用户端软件、认证设备。
45如何设置口令安全性能相对高一些:口令长度越长;字符种类越
多;意思越少。
46访问控制策略可分为:自主式策略,强制式策略。
47什么是访问控制:限制用户(包括已授权或非授权)、程序、进程或计
算机网络中其他系统访问本系统资源的过程。
48访问控制的种类有哪些:1入网访问控制2网络的权限控制3目录级安全控制4属性安全控制5网络服务器安全控制6网络监测和锁定控制7网络端口和节点的安全控制8防火墙控制。
49防火墙的优点:1防止易受攻击的服务2控制访问网点系统3集中安全性4增强的保密、强化私有权5有关网络使用、滥用的记录和统计。
50防火墙的用途有哪些:1作为“扼制点”,限制信息的进入或离开;2防止侵入者接近并破坏你的内部设施;3监视、记录、审查重要的业务流;4实施网络地址转换,缓解地址短缺矛盾。
51防火墙的局限性:1防火墙防外不防内2不能防范绕过防火墙的攻击3防火墙配置复杂,容易出现安全漏洞4防火墙旺旺只认机器(IP 地址)不认人(用户身份),并且控制粒度较粗5防火墙不能防范病毒6防火墙不能防止数据驱动式攻击。
52入侵检测的主要内容是:试图闯入、成功闯入、冒充其他用户、违反安全策略、合法用户的泄漏、独占资源以及恶意使用。
53入侵检测的基本方法是:通过从计算机网络或计算机系统的关键点收集
信息并进行分析,从中发现网络或系统中是否有违反安全策略
的行为和被攻击的迹象54传统安全防范技术的不足是:缺之主动防护机制。
55入侵检测技术可分为:异常检测和特征检测。
56根据监测对象的不同,入侵检测可分为:1基于主机的入侵检测系统(HIDS)2基于网络的入侵检测系统(NIDS)
57根据系统的工作方式分为:1离线检测系统2在线检测系统