信息安全三级知识点汇总
信息安全等级保护三级的三个必备知识

信息安全等级保护三级的三个必备知识展开全文概述今天我们的信息系统处理能力和连接能力在不断的提高。
同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。
如何才能保证网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断,需要做到保证网络的物理安全,保证网络拓扑结构和系统的安全。
01如何才能保证网络的物理安全?物理安全是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故(如电磁污染等〉及人为操作失误或错误及各种计算机犯罪行为导致的破坏。
物理安全是整个计算机信息系统安全的前提。
为了获得完全的保护,物理安全措施是计算系统中必需的。
物理安全主要包括三个方面:场地安全(环境安全):是指系统所在环境的安全,主要是场地与机房;设备安全:主要指设备的防盗、防毁、防电磁信息辐射、泄露、防止线路截获、抗电磁干扰及电源保护等);介质安全(媒体安全):包括媒体的数据的安全及媒体本身的安全。
1.场地安全为了有效合理地对计算机机房进行保护,应对计算机机房划分出不同的安全等级,把应地提供不同的安全保护措施,根据GB9361-1988,计算机机房的安全等级分为A类、B类、C类三个基本类别。
A级机房:对计算机机房的安全有严格的要求,有完善的计算机计算机安全措施,具有最高的安全性和可靠性。
B级机房:对计算机机房的安全有严格的要求,有较完善的计算机计算机安全措施,安全性和可靠性介于A、C级之间。
C级机房:对计算机机房的安全有基本的要求,有基本的计算机计算机安全措施,C级机房具有最低限度的安全性和可靠性。
在实际的应用中,可根据使用的具体情况进行机房等级的设置,同一机房也可以对不同的设备(如电源、主机)设置不同的级别。
2.设备安全设备安全包括设备的防盗和防毁,防止电磁信息泄露,前止线路截获、抗电磁干扰一级电源的保护。
计算机三级《网络技术》复习重点信息安全技术

计算机三级《网络技术》复习重点信息平安技术
信息平安是指信息网络的硬件、软件及其系统中的数据受到保护,不因偶然的或恶意的原因此遭到破坏、更改、泄漏,系统连续、可靠、正常运行,信息效劳不中断。
主要有以下目的:
真实性:鉴别伪造的信息。
保密性:信息不被偷听。
完好性:数据的一致性防止数据非法篡改。
可用性:合法用户的合法使用不被回绝。
不可抵赖性:建立责任机制,防止用户否认其行为。
可控制性:信息传播及内容具有控制才能。
可审查性:对出现的网络平安问题提供调查的根据和手段。
主要从三个方面表达:先进的信息平安技术是网络平安的根本保证,严格的平安管理,严格的法律、法规。
美国国防部可信任计算机标准评估准那么(TCSEC):又称为橘皮书,将网络平安性等级划分为A、B、C、D共4类,其中A类平安等级最高,D类平安等级最低。
【C2级软件:
UNIX,NETWARE,XENIX,Windows NT等】
我国的信息平安系统平安保护分为5个等级:
自主保护级:会对国家平安、社会秩序、经济建立和公共利益的一般信息和信息系统,造成一定影响。
指导保护级:会对国家平安、社会秩序、经济建立和公共利益的一般信息和信息系统,造成一定伤害。
监视保护级:会对国家平安、社会秩序、经济建立和公共利益的一般信息和信息系统,造成较大伤害
强迫保护级:会对国家平安、社会秩序、经济建立和公共利益的一般信息和信息系统,造成严重伤害
专控保护级:会对国家平安、社会秩序、经济建立和公共利益的一般信息和信息核心子系统,造成特别严重伤害。
三级安全教育内容(4篇)

三级安全教育内容第一章信息安全基础知识1.1 信息安全的定义和重要性1.2 信息安全的威胁和风险1.3 信息安全法律法规和政策1.4 信息安全的基本原则和要求第二章信息安全管理体系2.1 信息安全管理体系的概念和内容2.2 信息安全管理体系的建立和运行2.3 信息安全管理体系的评估和改进第三章信息安全风险管理3.1 信息安全风险管理的概念和流程3.2 信息安全风险评估和风险控制3.3 信息安全事件应急处理第四章网络安全基础知识4.1 网络安全的定义和特点4.2 网络攻击的类型和方式4.3 防范网络攻击的基本方法和技术第五章计算机病毒与防治5.1 计算机病毒的危害和分类5.2 计算机病毒的传播途径和防治措施5.3 计算机病毒的检测和清除方法第六章信息安全技术6.1 密码学基础6.2 密码算法和技术6.3 认证与访问控制技术6.4 防火墙和入侵检测技术6.5 安全审计和日志管理技术第七章移动设备安全7.1 移动设备安全的概念和特点7.2 移动设备安全的威胁和风险7.3 移动设备安全的保护措施和安全管理第八章信息安全意识培养8.1 信息安全意识的重要性和作用8.2 信息安全意识的培养和提升方法8.3 信息安全意识的日常实践第九章安全管理案例分析9.1 典型信息安全事件案例分析9.2 安全事件的原因和教训9.3 安全事件的应对和解决策略第十章信息安全合规与审核10.1 信息安全合规的要求和标准10.2 信息安全合规的控制和验证10.3 信息安全审核的目的和程序第十一章信息安全教育的持续改进11.1 信息安全教育的目标和需求11.2 信息安全教育的内容和方法11.3 信息安全教育效果的评估和改进第十二章信息安全实践案例分析12.1 公司内部信息安全实践案例分析12.2 个人信息安全实践案例分析12.3 社会信息安全实践案例分析总结信息安全是一个持续变化和发展的领域,不断出现新的威胁和风险。
通过进行三级安全教育,可以提高员工的信息安全意识和技能,帮助企业建立健全的信息安全管理体系,有效防范各种安全风险和威胁。
计算机三级信息安全技术

计算机三级信息安全技术近年来,随着互联网的普及和信息技术的不断发展,计算机安全问题成为了人们关注的焦点。
信息安全技术作为保护计算机系统和数据安全的重要手段,在现代社会中发挥着越来越重要的作用。
本文将详细介绍计算机三级信息安全技术,包括其基本概念、重要性以及常见的技术手段。
一、基本概念信息安全是指通过采取一定的技术手段和管理措施,保护计算机系统中的数据和信息不受非法访问、篡改、泄露和破坏的威胁。
计算机三级信息安全技术是指在计算机网络环境下,对信息进行保护的一系列技术手段和方法。
它主要包括网络安全、系统安全和数据安全。
二、重要性信息安全技术的重要性在于保护个人隐私,防止机密信息的泄露,维护国家的安全和稳定。
随着云计算、大数据和人工智能等技术的广泛应用,信息安全问题变得日益复杂和严峻。
黑客攻击、病毒传播和网络钓鱼等不法行为层出不穷,给社会和个人带来了巨大的风险。
因此,加强计算机三级信息安全技术的研发和应用具有重要的意义。
三、技术手段为了实现计算机三级信息安全,人们发展了多种技术手段。
其中,网络安全技术是保护计算机网络免受攻击和入侵的关键。
常见的网络安全技术包括防火墙、入侵检测系统和虚拟专用网络等。
系统安全技术则主要通过加密技术、访问控制和身份认证等手段,保护计算机系统免受非法访问和使用。
数据安全技术主要包括数据备份、数据加密以及数据库安全管理等措施,保证数据的完整性、保密性和可用性。
在具体的实践操作中,人们可以采取一系列措施来提升计算机三级信息安全。
首先,定期更新操作系统和应用程序,避免因软件漏洞而受到攻击。
其次,设置复杂的密码,并定期更换密码,以增加密码的破解难度。
此外,对于重要数据和文件,可以通过加密的方式进行存储和传输,以防数据泄露。
最后,对于网络通信的内容,可以采用安全传输协议(如HTTPS),确保数据的机密性和完整性。
四、未来发展趋势随着科技的进步和攻防技术的不断演化,计算机三级信息安全技术也将面临新的挑战和机遇。
计算机三级信息安全技术部分知识

1.防火墙提供的接入模式:网关模式、透明模式、混合模式。
2.企业在选择防病毒产品时不应该考虑的指标为A. 产品能够从一个中央位置进行远程安装、升级 'B. 产品的误报、漏报率较低C. 产品提供详细的病毒活动记录D. 产品能够防止企业机密信息通过邮件被传出3.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
4.综合漏洞扫描包括:IP地址扫描、网络端口扫描、漏洞扫描。
5.EMC(电磁兼容性)各国不同。
6.场地安全要考虑的因素有:场地选址、场地防火、场地防水防潮、场地温度控制、场地电源供应。
7.磁介质的报废处理应采用反复多次擦写、专用强磁工具清除。
8.数据备份按数据类型可分为系统数据备份和用户数据备份。
9.SAN、NAS。
10.廉价磁盘冗余阵列RAID,11.RPO:当灾难发生后,数据的恢复程度的指标。
RTO:………………………………时间…………。
12.《重要信息系统灾难恢复指南》将灾难恢复分成6级。
13.容灾的目的和实质是保持信息系统的业务持续性。
14.容灾项目实施过程的分析阶段,需要进行:灾难分析、业务环境分析、当前业务状况分析。
15.容灾内容:灾难演习、风险分析、业务影响分析。
16.信息系统的容灾方案通常要考虑的要点有:灾难的类型、恢复时间、恢复程度、实用技术、成本。
17.系统数据备份包括的对象有:配置文件、日志文件、系统设备文件。
18.公钥密码体制有两种基本的模型:加密模型,认证模型。
19.数据完整性保护:对信息的防篡改、防插入、防删除特性。
20.PKI系统的基本组件包括:终端实体、认证机构、注册机构、证书撤销列表发布者、证书资料库、密钥管理中心。
21.数字证书可以存储的信息包括:身份证号码、社会保险号、驾驶证号码、组织工商注册号、组织机构代码、组织税号、IP地址、Email地址。
22.PKI提供的核心服务包括认证、完整性、密钥管理、简单机密性、非否认。
23.Windows系统的用户帐号有两种基本类型:全局账号和本地账号。
信息安全管理员三级

信息安全管理员三级一、工作职责1.信息安全评估:负责对企业或机构的信息系统进行全面的评估和检测,包括风险评估、漏洞扫描、渗透测试等工作,以发现并修复其中存在的安全问题。
2.信息安全策略制定:负责制定企业的信息安全策略、规范和标准,并对其进行更新和维护,确保整个系统的安全性和稳定性。
3.信息安全管理:负责建立和管理企业的信息安全管理制度,确保信息系统运行的安全性和稳定性,并针对安全事件进行事件响应和处置。
4.信息安全培训:负责为企业员工提供相关的信息安全培训和指导,提高员工的安全意识和能力,使其能够主动防范和应对安全风险。
5.安全技术支持:负责提供针对信息系统安全问题的技术支持和解决方案,为企业或机构提供系统安全加固和应急响应服务等。
二、技能要求1.深入了解计算机网络和信息安全技术知识,掌握常用的网络安全技术和工具,如防火墙、入侵检测系统、漏洞扫描器等。
2.熟悉网络架构和通信协议,了解常见的攻击方式和防御方法,如DOS、DDOS、SQL注入等,以及各种加密技术和算法。
3.具有较强的安全意识和分析能力,能够进行风险评估和漏洞扫描,对系统进行安全评估和运行监控。
4.熟悉各种常用的操作系统和常用软件,如Windows、Linux、数据库等,并掌握相关的管理和维护技能。
5.有良好的沟通和团队协作能力,能够与团队成员和相关部门进行有效的沟通和协作,以完成项目和任务。
三、总结信息安全管理员三级是一个非常专业和高级的职业,需要掌握和熟悉大量的安全技术和工具,具有较强的分析和解决问题的能力,并需要具备良好的沟通和团队协作能力。
希望通过本文的介绍,读者能够更好地了解及认识这个职业,为自己的职业规划和发展提供更多的参考和帮助。
四、信息安全管理员三级的成长之路要成为一名合格的信息安全管理员三级,需要大量的学习和实践。
以下是一些进一步发展的建议:1. 不断学习:信息安全领域的技术和知识在迅速发展,这需要信息安全管理员三级能应对新技术的出现和变化。
信息安全三级知识点

信息安全三级知识点第一章:信息安全保障基础1:信息安全大致发展经历3个主要阶段:通信保密阶段,计算机安全阶段和信息安全保障阶段2:现代信息安全主要包含两层含义(1)运行系统的安全(2)完整性,机密性,可用性,可控制性,不可否认性。
3:信息安全产生的根源(1)内因:信息系统的复杂性,包括组成网络通信和信息系统的自身缺陷,互联网的开放性(2)外因:人为因素和自然环境的原因4:信息安全保障体系框架(1)生命周期:规划组织,开发采购,实施交付,运行维护,废弃(2)安全特征:保密性,完整性,可用性(3)保障要素:技术,管理,工程,人员5:P2DR安全模型Pt Dt+Rt Pt表示系统为了保护安全气目标设置各种保护后的防护时间,或者理解为在这样的保护方式下,黑客攻击安全目标所花费的时间;Dt代表从入侵者开始发动入侵开始,到系统能够检测到入侵行为所花费的时间Rt代表从发现入侵行为开始,到系统能够做出足够的响应,讲系统调整到正常状态的时间Et=Dt+Rt ( Pt=O) Dt和Rt的和安全目标系统的暴露时间Et, Et越小系统越安全6:信息安全技术框架(IATF):核心思想是纵深防御战略,即采用多层次的,纵深的安全措施来保障用户信息及信息系统的安全。
核心因素是人员,技术,操作。
7:IATF4个技术框架焦点域:本地计算环境,区域边界,网络及基础设施,支撑性基础设施。
8:信息系统安全保障工作的内容包括:确保安全需求,设计和实施安全方案,进行信息安全评测和实施信息安全监控与维护。
第二章:信息安全基础技术与原理1:数据加密标准DES;高级加密标准AES;数字签名标准DSS; 2:对称密钥的优点:加密解密处理速度快,保密度高,缺点:密钥管理和分发复杂,代价高,数字签名困难3:对称密钥体制:分组密码和序列密码常见的分组密码算法:DES, IDEA, AES公开的序列算法主要有RC4, SEAL4:攻击密码体制方法(1)穷举攻击法(2)密码分析学:差分分析和线性分析5:差分密码分析法的基本思想:是通过分析明文对的差值对密文的差值影响来恢复某些密钥比特。
新进员工“三级安全教育”培训内容

新进员工“三级安全教育”培训内容1000字
三级安全教育是新进员工必须参加的一项培训活动,主要目的是让员工了解企业的信息安全、网络安全和数据安全的相关知识,从而提高员工的安全意识和安全素养。
下面是三级安全教育培训内容:
一、信息安全
1. 信息安全定义及概述
2. 信息安全的基本原则
3. 信息安全的三个要素:机密性、完整性、可用性
4. 信息泄露的危害及防范措施
5. 常见的网络安全威胁:病毒、木马、钓鱼、黑客攻击等
6. 网络安全的保护措施:密码管理、防火墙、反病毒软件等
7. 邮件、即时通信、社交媒体等网络工具的使用规范
8. 信息备份与恢复
二、网络安全
1. 网络安全的定义及概述
2. 网络安全的基本原则
3. 网络安全威胁的种类及特点
4. 网络安全的保护措施:密码管理、防火墙、反病毒软件等
5. 网络攻击类型:拒绝服务攻击、跨站攻击、恶意代码注入、网络钓鱼等
6. 网络安全策略及应急管理
三、数据安全
1. 数据安全概述
2. 数据分类及重要性评估
3. 数据保护技术:加密、压缩、管理等
4. 数据存储及备份
5. 数据恢复与灾难恢复计划
6. 数据安全管理规范与流程
以上即是三级安全教育的主要内容,员工参加培训后,应了解企业的安全管理制度并积极落实,加强对信息、网络和数据的保护和管理,加强安全意识,为企业提供更加稳定、安全的工作和服务。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章:信息安全保障基础1:信息安全大致发展经历3个主要阶段:通信阶段,计算机安全阶段和信息安全保障阶段2:现代信息安全主要包含两层含义(1)运行系统的安全(2)完整性,性,可用性,可控制性,不可否认性。
3:信息安全产生的根源(1)因:信息系统的复杂性,包括组成网络通信和信息系统的自身缺陷,互联网的开放性(2)外因:人为因素和自然环境的原因4:信息安全保障体系框架(1)生命周期:规划组织,开发采购,实施交付,运行维护,废弃(2)安全特征:性,完整性,可用性(3)保障要素:技术,管理,工程,人员5: P2DR安全模型Pi >Dt+RiPl表示系统为了保护安全气目标设置各种保护后的防护时间,或者理解为在这样的保护方式下,黑客攻击安全目标所花费的时间;D代表从入侵者开始发动入侵开始,到系统能够检测到入侵行为所花费的时间Ri代表从发现入侵行为开始,到系统能够做出足够的响应,讲系统调整到正常状态的时间E 〔=Di+Ri (Pi =0)Di和Ri的和安全目标系统的暴露时间E” E越小系统越安全6:信息安全技术框架(IATF):核心思想是纵深防御战略,即采用多层次的,纵深的安全措施来保障用户信息及信息系统的安全。
核心因素是人员,技术,操作。
7: IATF4个技术框架焦点域:本地计算环境,区域边界,网络及基础设施,支撑性基础设施。
8:信息系统安全保障工作的容包括:确保安全需求,设计和实施安全方案,进行信息安全评测和实施信息安全监控与维护。
第二章:信息安全基础技术与原理1:数据加密标准DES;髙级加密标准AES;数字签乞标准DSS:2:对称密钥的优点:加密解密处理速度快,度髙,缺点:密钥管理和分发复杂,代价高,数字签名困难3:对称密钥体制:分组密码和序列密码常见的分组密码算法:DES.IDEA.AES公开的序列算法主要有RC4, SEAL4:攻击密码体制方法(1)穷举攻击法(2)密码分析学:差分分析和线性分析5:差分密码分析法的基本思想:是通过分析明文对的差值对密文的差值影响来恢复某些密钥比特。
线性密码分析基本思想:寻找一个给定密码算法有效的线性近似表达式来破译密码系统: 6:对称密码设计的主要思想是:扩散和混淆7:数据加密标准DES算法64为分组大小,64位密钥,尼作用的只有56位。
8: IDEA利用128位密钥对64位明文分组,经过连续加密产生64位密文分组。
9: AES分组长度固定位128位,密钥长度可以使&192和256位,10: Rijndael使用的密钥和分组长度可以使32位的整数倍,以128位为下限,256位为上限。
11:主流的非对称密码包括RSA.ElGamal,椭圆曲线密码(ECC)。
RSA基于大合数因式分解难的问题设计ElGamal基于离散对数求解困难的问题设计ECC基于椭圆曲线离敬对数求解困难的问题设计12:典型的哈希函数:消息摘要算法MD5,安全散列算法SHA13:哈希函数的特点:圧缩,易计算,单向性,抗碰撞性,高灵敏性。
哈希函数的应用:消息认证,数字签名,口令的安全性,数据完整性14:消息摘要算法MD5按512位进行处理产生128位消息摘要,SHA预处理完毕后的明文长度是512位整数倍,输出的是160位15:密钥的产生的硬件技术:力学噪声源,电子学噪声源,混沌理论16:密钥的分配:人工密钥分发,基于中心密钥分发(密钥分发中心KDC,密钥转换中心KTC)17:基于中心的密钥分发两种模式:拉模式和推模式18:最典型的密钥交换协议:Diffie-Hellman算法。
19:公开密钥分配:(1)公开发布(2)公用目录(3)公钥授权(4)公钥证书20:公钥授权的优点:更高的安全性,缺点由于用户想要与英他人联系都要求助于公钥管理机构分配公钥,这样公钥机构可能会成为系统的瓶颈,此外维护公钥目录表也科恩给你被对手窜扰。
21:产生认证函数的3种类型:消息加密,消息认证码,哈希函数22:消息认证码是一种认证技术,它利用密钥来生成一个固左长度的数据块,并将该数据块附加在消息之后。
23:系统采用的认证协议有两种:单向认证协议,双向认证协议24:身份认证基本手段:静态密码方式,动态口令方式,USB Key认证以及生物识别技术动态口令:主要有短信密码和动态口令牌两种方式。
优点在于一次一密,安全性高,缺点在于如果客户端硬件与服务器程序的时间或次数不能保持良好的同步,就可能发生合法的用户无法登陆。
USB Key:主要有两种模式(1)挑战应答模式和基于PKI体系的认证模式生物识别技术:优点使用者几乎不能被仿冒,缺点价格昂贵,不够稳泄25:访问控制模型26: LBP 模型具有下读上写的特点,方式信息向下级泄露。
Biba 不允许向下读,向上写的 特点,可以有效的保护数据的完整性。
Chinese Wall 模型是应用在多边安全系统中的安全模 型,有两个主要的属性,(1)用户必须选择一个他可以访问的区域(2)用户必须自动拒绝 来自其他与用户所选区域的利益冲突区域的访问。
27:基于角色访问控制(RBAC )模型要素包括用户,角色和许可28:RBAC 与MAC 的区别在于:MAC 是基于多级安全需求的,而RBAC 则不是。
29:访问控制技术分两类:一类是集中式访问控制技术,另一类是分布式访问控制技术,即 非集中式访问控制技术30:集中式的AAA 管理协议包括拨号用户远程认证服务RADIUS,终端访问控制器访问控制 系统 TACACS, Diameter 等。
31: RADIUS 协议是一个客户端/服务器协议,运行在应用层,使用UDP 协议,身份认证和 授权使用1812端口,审计使用1813端口。
32: RADIUS 有3个主要的功能:(1)对需要访问网络的用户或设备进行身份验证,(2)对 身份验证的用户或设备授予访问资源的权限,(3)对以及授权的访问进行审计,33: RADIUS 的审计独立于身份验证和授权服务。
34: TACACS+使用传输控制协议TCP35: Diameter 协议支持移动IP, NAS 请求和移动代理的认证,授权和审计工作,协议的实 现和RADIUS 类似,但是采用TCP 协议,支持分布式审计。
是最适合未来移动通信系统的 AAA 协议。
36: Diameter 协议包括基本协议,NAS (网络接入服务)协议.EAP (可扩展鉴别)协议, MIP (移动IP )协议,CMS (密码消总语法)协议37:广泛使用的三种分布式访问控制方法为单点登录,Kerberos 协议和SESAME38:常用的认证协议:基于口令的认证协议,基于对称密码的认证,基于公钥密码的认证 39: —个审计系统通常由3部分组成:日志记录器,分析器,通稿器。
40:恶意行为的监控方式主要分为两类:主机监测和网络监测。
访问控制模型第三章:系统安全1:计算机主要由4个部分组成:硬件设备,基本输入输出系统,操作系统,应用程序。
2:CPU通常在两种模式下运行(1)核模式(核心层RingO)(2)用户模式,也成用戸层(Ring3), 操作系统在核模式下运行,其他应用应当在用户模式下运行3:将CPU从用户模式转到核模式的唯一办法就是触发一个特姝的硬件自陷如(1)中断(2)异常(3)显式地执行自陷指令4:用户接口是为了方便用户使用讣算机资源所建立的用户和汁算机之间的联系,主要有两类接口:作业级接口和程序级接口。
作业级接口是操作系统为用户对作业运行全过程控制提供的功能,程序级接口是操作系统专门为用户程序设置的,它也是用户程序取得操作系统服务的以为途径。
5:从功能上划分3类系统调用:设备输入输岀系统调用,硬盘的输入输出及磁盘文件管理的系统调用,其他系统调用6:操作系统的基本功能:资源管理,用户接口,进程管理,存管理操作系统的基本安全实现机制包括CPU模式和保护环,进程隔离,存保护等7:文件系统准确的说是一种数据链表,用来描述磁盘上的信息结构8:常见保护环(1) 0环:操作系统核(2) 1环:操作系统的其他部分(3) 2环:I/O驱动程序和实用工具(4) 3环:应用程序和用户活动9: UNIX系统可分为3层:硬件层,核层和用户层。
关键系统组件包括存管理系统,文件系统,进程间通信,进程调度系统和设备驱动程序10:守护进程是脱离于终端并且在后台运行的进程,在系统引导时装入,在系统关闭时终I匕。
11:系统和用户进行交流的界而称为终端,当控制终端关闭时,相应的进程都会自动关闭。
12:服务是运行在网络服务器上监听用户请求的进程,通过incld进程或启动脚本来启动通过inetd来启动的服务可以通过在/ctc/inctd.conf文件中注释来禁用,通过启动脚本启动的服务可以通过改变脚本的需称禁用。
13:inetd是UNIX最重要的网络服务进程,通过集中配置文件inetd.conf来管理大多数入网连接,根据网络请求来凋用相应的服务进程来处理连接请求,有助于降低系统负载。
xinetd 以及取代了inc(d,并且提供了访问控制,加强的日志和资源管理功能,已经成为新版的UNIX/Linux系统的Internet标准超级守护进程。
14: Linux系统中,用户的关键信息被存放在系统的/etc/passwd文件中。
15: ISO/IEC 15408标准将可信左义为:参与计算的组件,操作或过程在任意的条件下是可预测的,井能够抵御病毒和物理干扰。
16:信任根是系统可信的基点,TCG泄义可信计算平台的信任根包括3个根:可信测量根(RTM),可信存储根(RTS),可信报告根(RTR)017:可信平台(TPM)是由CPU,存储器,I/O,密码运算器,随机数产生器和嵌入式操作系统等部件。
18:可信密码模块的核心功能包括:度量平台完整性,建立平台免疫力,为平台身份提供唯一性表示,提供硬件级密码计算和密钥保护。
19:可信计算组织的可信计算系统结构可划分为3个层次:可信密码模块,可信密码模块服务模块,安全应用。
20:可信网络连接(TNC)的优点:开放性,安全型,增加了平台身份验证和完整性验证。
局限性:局限于完整性,单向可信评估,缺乏安全协议支持,缺乏网络接入后的安全保障第四章: 网络安全1:网络之间的连接通过物理介质实现的:物理介质包括双绞线,光纤灯有线介质,也包括无线电,微波,激光等无线介质。
2: TCP/IP的体系结构:从下往上:物理和数据链路层,网际层,传输层和应用层。
3:网络地址:A 类:0.0.0.0-127.255.255.255 B 类:128.0.0.0-191.255.255.255 C 类:192.0.0.0-223.255.255.255 D 类:224.0.0.009.255.255.255 E 类:240.0.0.0-255.255.255.255私有地址:A 类:10.0.0.0-10.255.255.255 B 类:172.16.0.0~ 172.31.255.255 C 类:192.168.0.0-192.168.255.255(1)网络地址:在A, B, C三类地址中,主机号全为0的地址用来表示一个网络的本网地址。