信息安全知识点

合集下载

信息安全知识点详解总结

信息安全知识点详解总结

信息安全知识点详解总结信息安全是指保护信息系统中的数据和通信不受未经授权的访问、使用、修改、破坏、干扰或泄露的危害。

信息安全的范围包括网络安全、计算机安全、通信安全、数据安全等各个方面。

在当今数字化时代,信息安全已经成为企业和个人必须要重视和关注的重要问题。

在这篇文章中,我们将详细介绍信息安全的相关知识点,包括信息安全的重要性、信息安全的目标、信息安全的挑战、信息安全的解决方案等内容。

一、信息安全的重要性信息安全的重要性体现在以下几个方面:1. 保护个人隐私:随着互联网的普及,人们的个人信息在网络上暴露的风险越来越大,如何有效的保护个人隐私成为了一项重要任务。

2. 保护企业商业秘密:企业在日常的经营中需要使用大量的信息,其中包括商业秘密、客户数据等重要信息,如果这些信息泄露,将会给企业带来巨大的损失。

3. 保护国家安全:信息安全的重要性还体现在保护国家安全方面,在当今的数字化时代,各国之间的信息战争已经成为了一种现实,因此,保护国家的信息安全对于维护国家的利益至关重要。

4. 保护公共利益:信息安全也关系到了公共利益,如保护用户的金融信息、医疗信息、教育信息等,这关系到广大民众的利益问题。

基于以上几点,信息安全的重要性不言而喻,只有保护好信息的安全,才能更好的保护个人利益、企业利益、国家利益和公共利益。

二、信息安全的目标信息安全的主要目标是确保信息的机密性、完整性和可用性。

1. 保密性:保密性是指确保信息不被未经授权的人访问,这是信息安全的首要目标。

保密性的确保需要通过控制访问权限、使用加密技术等手段来实现。

2. 完整性:完整性是指确保信息在传输和存储过程中不被篡改,不被损坏。

为了确保信息的完整性,需要使用数字签名、数据备份等技术手段。

3. 可用性:可用性是指用户可以在需要的时候访问和使用信息资源,而不会受到无法访问或者访问速度慢等情况的影响。

确保信息的可用性需要采用高可靠性的系统和网络架构,并做好灾备准备。

信息安全管理(知识点)

信息安全管理(知识点)

信息安全管理(知识点)信息安全管理是现代社会中非常重要的一个领域。

随着互联网的发展和普及,个人和企业的信息变得越来越容易受到攻击和泄露。

因此,建立一个有效的信息安全管理系统变得至关重要。

本文将介绍信息安全管理的知识点,包括信息安全意识、风险评估、控制措施等内容。

一、信息安全意识信息安全意识是信息安全管理的基石。

它涉及到个人和组织对于信息安全重要性的认知和理解。

在信息安全意识方面,以下几点是需要注意的:1.1 教育培训:个人和组织应加强信息安全意识的培训,包括信息安全的基本概念和常见的安全威胁。

1.2 定期演练:个人和组织应定期进行信息安全演练,模拟可能发生的安全事件,并制定应对措施和预案。

1.3 宣传活动:通过内部宣传活动,向员工传递信息安全知识,提高他们对信息安全的重视程度。

二、风险评估风险评估是信息安全管理的重要环节。

它能够帮助个人和组织了解自身的信息安全风险,并采取相应的措施进行防范。

在风险评估方面,以下几点是需要注意的:2.1 识别威胁:了解潜在的安全威胁,包括内部和外部威胁,如病毒、黑客攻击等。

2.2 评估风险:根据威胁的严重程度和可能带来的影响,对风险进行评估和量化,确定哪些风险是最紧迫需要解决的。

2.3 制定计划:根据评估的结果,制定相应的信息安全计划,包括防护策略、应急预案等。

三、控制措施控制措施是为了减轻信息安全风险而采取的一系列措施和技术手段。

在控制措施方面,以下几点是需要注意的:3.1 密码策略:制定并执行强密码策略,确保个人和组织的账户安全。

3.2 访问控制:合理划分权限,对敏感信息进行访问控制,只有授权人员才能查看和修改相关信息。

3.3 更新和备份:及时更新软件和系统,定期备份重要数据,以防止数据丢失或受到恶意攻击。

3.4 安全审计:定期对信息系统进行安全审计,检查是否存在漏洞和异常情况,并及时修复。

四、应急预案即使做了充分的安全措施,也无法完全杜绝信息安全事件的发生。

信息安全概论知识点

信息安全概论知识点

信息安全概论知识点
1. 密码就像你的家门钥匙一样重要!比如你总不会把家门钥匙随便给别人吧,那也别把密码轻易泄露呀!一定要设置复杂又好记的密码,保护好自己的信息呀!
2. 网络钓鱼就像可恶的骗子拿着假诱饵在等你上钩呢!你看那些诈骗邮件、虚假网站,一不小心就会掉进陷阱,可得小心分辨啊!
3. 信息备份多重要呀,这就好比给自己的宝贝找个安全的地方藏起来!你想想,要是手机丢了,那些珍贵的照片、联系人没备份,那不就糟糕啦!
4. 防火墙不就是网络世界的保镖嘛!它能把那些恶意的攻击和入侵挡在外面,守护我们的信息安全,是不是很厉害呀!
5. 社交网络也不是完全安全的呀,就好像在一个大广场上说话,谁都能听到!所以别随便在上面透露敏感信息哦,要谨慎再谨慎!
6. 公共 Wi-Fi 可要小心呀,那就像一个陌生人给你的糖,可能藏着危险呢!尽量别在上面进行重要操作,不然信息可能就被偷走啦!
7. 数据加密就像给你的信息穿上了一层隐身衣!别人想偷看都没办法,这样我们的信息就能更安全啦,多酷呀!
8. 安全软件就如同忠诚的卫士,时刻保护着我们的设备和信息呢!定期更新它们,让它们更强大,为我们的信息安全保驾护航呀!
我的观点结论:信息安全真的太重要啦!大家一定要重视这些知识点,好好保护自己的信息,别让坏人有可乘之机呀!。

信息安全知识点

信息安全知识点

第一章1.信息安全:是关注信息本身的安全,以防止偶然的或未授权者对信息的恶意泄漏修改和破坏,从而导致信息的不可靠或无法处理等问题,使得我们在最大限度地利用信息为我们服务的同时而不招致损失或使损失最小。

2.人们常常将信息论、控制论和系统论合称为“三论”,或统称为“系统科学”或“信息科学”。

3.信息:是事务运动的状态和状态变化的方式。

4.信息的特征:①信息来源于物质,又不是物质本身;它从物质的运动中产生出来,又可以脱离源物质而寄生于媒体之中,相对独立地存在②信息来源于精神世界③信息与能量息息相关,传输信息或处理信息总需要一定的能量来支持,而控制和利用能量总需要有信息来引导④信息是具体的并可以被人所感知、提取、识别,可以被传递、存储、变换、处理、显示、检索、复制和共享。

5.信息的性质:①普遍性②无限性③相对性④传递性⑤变换性⑥有序性⑦动态性⑧转化性。

6.信息功能:①信息是一切生物进化的导向资源②信息是知识的来源③信息是决策的依据④信息是控制的灵魂⑤信息是思维的材料⑥信息是管理的基础,是一切系统实现自组织的保证⑦信息是一种重要的社会资源。

7.信息的分类(P5):①从信息的性质出发,信息可以分为语法信息、语义信息和语用信息②从信息的过程出发,信息可以分为实在信息,先验信息和实得信息③从信息源的性质出发,信息可以分为语音信息图像信息文字信息数据信息计算信息等④从信息的载体性质出发,信息可以分为电子信息光学信息和生物信息等⑤从携带信息的信号的形式出发,信息可以分为连续信息、离散信息、半连续信息等。

8.描述信息的一般原则是:要抓住“事务的运动状态”和“状态变换的方式”这两个基本的环节来描述。

9.信息技术:是指在计算机和通信技术支持下,用以获取、加工、存储、变换和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。

10.3C:Computer(计算机)、Communication(通信)和Control(控制)。

网络信息安全知识点

网络信息安全知识点

1.什么是信息安全为了防止未经授权就对知识、实事、数据或能力进行使用、滥用、修改、破坏、拒绝使用或使信息被非法系统辨识、控制而采取的措施。

建立在网络基础之上的信息系统,其安全定位较为明确,那就是:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。

2.安全隐患 a) 硬件的安全隐患;b) 操作系统安全隐患;c) 网络协议的安全隐患;d) 数据库系统安全隐患;e) 计算机病毒;f) 管理疏漏,内部作案。

3. 安全管理实施:风险评估、等级保护4. 信息安全技术典型地应该包括以下几个方面的内容:物理安全技术、系统安全技术、网络安全技术、应用安全技术、数据加密技术、认证授权技术、访问控制技术、扫描评估技术、审计跟踪技术、病毒防护技术、备份恢复技术、安全管理技术5. 信息安全通常强调所谓CIA 三元组的目标,即保密性、完整性和可用性。

6.安全威胁:对安全的一种潜在的侵害。

威胁的实施称为攻击。

计算机系统安全面临的威胁主要表现在三类:泄漏信息:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏。

破坏信息:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。

拒绝服务:它不断对网络服务系统进行干扰,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

7.安全的体系结构物理层的安全:物理层信息安全,主要防止物理通路的损坏、窃听、干扰等。

链路层的安全:链路层的网络安全需要保证通过网络链路传送的数据不被窃听。

主要采用划分VLAN(局域网)、加密通讯(远程网)等手段。

网络层的安全:网络层的安全需要保证网络只给授权的客户使用授权的服务,保证网络路由正确,避免被拦截或监听。

操作系统的安全:操作系统安全要求保证客户资料、操作系统访问控制的安全,同时能够对该操作系统上的应用进行审计。

信息安全知识点

信息安全知识点

信息安全知识点
以下是 6 条信息安全知识点:
1. 密码就像你家的门锁,可重要啦!要是你设置个 123456 这样简单
的密码,那不就等于给小偷留门吗?比如你在各种网站都用一样的密码,一旦有个网站被黑,你的其他账号不就都危险啦?
2. 公共 Wi-Fi 可不是随便连的!它就像一个隐藏的陷阱。

你想想,你
要是在公共场所随便连个 Wi-Fi,说不定就有人在偷偷窃取你的信息呢,就像小偷在你不注意的时候顺走你的东西!
3. 网上那些不明链接,千万不能随便点!这就好比在路上看到一个奇怪的东西,你可别手贱去碰它,不然可能会惹来大麻烦!像有时候点了个链接,手机就中病毒了,多吓人呀!
4. 保护自己的个人信息要像保护宝贝一样!别轻易就把自己的姓名、电话、地址啥的告诉别人,这可关系到你的安全呀!你看,如果别人知道了你的这些信息,不就像掌握了你的小辫子一样吗?
5. 定期更新软件可不能忘啊!就像给你的电脑和手机打预防针。

要是不更新,那些漏洞就可能被坏人利用,那可就糟糕啦!
6. 备份数据真的很重要哇!想象一下,如果你的照片、文件什么的突然都没了,那得多难受!就像你好不容易攒的宝贝突然丢了一样。

所以一定要记得定期备份呀!
结论:信息安全真的超级重要,一定要时刻保持警惕,做好各种防护措施,才能保护好自己的信息和隐私呀!。

网络信息安全知识点

网络信息安全知识点

网络信息安全知识点网络信息安全知识点1.网络安全基础知识1.1 计算机网络基本概念1.2 网络协议与通信原理1.3 网络设备与拓扑结构1.4 数据加密技术1.5 防火墙与入侵检测系统2.网络攻击与防护2.1 常见网络攻击类型2.2 与蠕虫攻击2.3 与后门攻击2.4 DDoS攻击与防护2.5 SQL注入与跨站脚本攻击2.6 无线网络安全与攻击手法2.7 社会工程学与钓鱼攻击3.网络安全管理与策略3.1 信息安全管理体系3.2 安全策略与政策制定3.3 安全风险评估与管理3.4 安全事件响应与处置3.5 安全意识培训与教育4.网络安全法律法规4.1 《中华人民共和国网络安全法》4.2 《中华人民共和国刑法》中相关条款4.3 《中华人民共和国保密法》4.4 《中华人民共和国电信条例》4.5 《中华人民共和国计算机信息网络国际联网安全保护管理办法》附件:________1.网络安全风险评估表格2.网络安全事件响应流程图法律名词及注释:________1.网络安全法:________中华人民共和国网络安全法于2017年6月1日正式生效,旨在保护国家网络安全,维护国家利益和社会公共利益。

2.刑法:________中华人民共和国刑法是中华人民共和国立法机关制定的法律,用来规定犯罪行为和刑事责任。

3.保密法:________中华人民共和国保密法是中国保密工作领域的基本法律,确保国家秘密及其他保密事项的安全。

4.电信条例:________中华人民共和国电信条例规范了电信市场的管理,保护个人和单位的通讯自由,维护电信业的正常运营秩序。

5.计算机信息网络国际联网安全保护管理办法:________由中国信息化部制定,规定了对计算机信息网络国际联网实施安全保护的各项措施。

计算机信息安全技术知识点

计算机信息安全技术知识点

计算机信息安全技术知识点一、知识概述《计算机信息安全技术》①基本定义:简单说,计算机信息安全技术就是保护计算机里信息不被偷、不被改、不被破坏的技术。

就像我们给自家房子加锁,给贵重物品装保险箱一样,计算机里的数据也需要保护,这就是计算机信息安全技术干的事儿。

②重要程度:在计算机学科里那可是超级重要的。

现代社会太多重要信息在计算机里了,像银行转账信息、公司机密等。

要是安全没保障,就像家里门没锁,小偷随便进,后果不堪设想。

③前置知识:首先要对计算机系统有点了解,知道操作系统、网络这些是怎么回事。

就好比你要保护一个房子,得先知道房子有哪些门、窗这些基本结构吧。

④应用价值:在银行保障客户资金交易安全、企业保护商业机密、个人隐私不被泄露等方面广泛应用。

比如,网上购物时,确保你的信用卡信息不被黑客盗取。

二、知识体系①知识图谱:它在计算机学科里犹如房子的防护体系,和操作系统安全、网络安全等知识紧密相连。

②关联知识:和密码学息息相关,密码就像一把锁的钥匙,对保护信息很重要。

还和计算机网络知识有联系,因为信息在网络中才会面临各种威胁。

③重难点分析:- 掌握难度:有一定难度,因为安全威胁多种多样,技术也在不断更新。

就像敌人一直在变招,我们得不断学习新的防守方法。

- 关键点:要理解各种安全攻击的原理,才能有针对性地防范。

④考点分析:- 在考试中的重要性:非常重要,无论是计算机专业的课程考试还是相关的资格认证考试。

- 考查方式:可能会考查安全技术的概念、特定安全机制的原理和应用场景等。

三、详细讲解【理论概念类】①概念辨析:- 计算机信息安全包括物理安全和逻辑安全。

物理安全就是计算机硬件不受损坏,像机房要防火、防水、防盗。

逻辑安全更抽象,指数据安全,如防止数据被篡改、删除、泄露等。

这就好比人的身体安全(物理安全)和思想安全(逻辑安全),两者都重要。

②特征分析:- 完整性,数据不能被破坏或者篡改。

举例来说,网上买东西时,商品价格数据要是被改了,那商家或者买家可就亏大了。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《信息安全》知识点1信息安全主要涉及到信息的( )方面?信息安全主要涉及到信息的五个方面:可用性、机密性、完整性、可控性和不可抵赖性。

2机密性的描述?确保信息不暴露给未授权的实体或进程。

3资源只能由授权实体修改是指信息安全( )性?完整性4信息网络面临的威胁有?信息网络面临的威胁主要来自:物理电磁泄露、雷击等环境安全构成的威胁,软硬件故障和工作人员误操作等人为或偶然事故构成的威胁,利用计算机实施盗窃、诈骗等违法犯罪活动的威胁,网络攻击和计算机病毒构成的威胁以及信息战的威胁。

5 对物理层的描述?物理层保护的目标是保护整个物理服务数据比特流,以及提供通信业务流的机密性。

物理层的安全机制主要采用数据流的总加密,它的保护是借助一个操作透明的加密设备提供的。

在物理层上或单独或联合的提供的安全服务仅有连接机密性和通信业务流机密性。

6 数据链路层的描述?数据链路层主要采用加密机制,用来提供数据链路层中的安全服务。

在数据链路层提供的安全服务仅为连接机密性和无连接机密性。

这些附加功能是在为传输而运行的正常层功能之前为接收而运行的正常层功能之后执行的,即安全机制基于并使用了所有这些正常的层功能。

7 网络层和传输层可提供哪些安全服务?网络层可提供8项服务:1)对等实体鉴别;2)数据原发鉴别;3)访问控制服务;4)连接机密性;5)无连接机密性;6)通信业务流机密性;7)不带恢复的连接完整性;8)无连接完整性。

传输层可提供8项服务:1)对等实体鉴别;2)数据原发鉴别;3)访问控制服务;4)连接机密性;5)无连接机密性;6)带恢复的连接完整性;7)不带恢复的连接完整性;8)无连接完整性。

8 对应用层的描述?应用层是开放系统的最高层,是直接为应用进程提供服务的。

其作用是在实现多个系统应用进程相互通信的同时,完成一系列业务处理所需的服务。

应用层可以提供一项或多项基本的安全服务,或单独提供或联合提供。

9 应用层可以提供基本的安全服务有?1)对等实体鉴别;2)数据原发鉴别;3)访问控制服务;4)连接机密性;5)无连接机密性;6)选择字段机密性;7)通信业务流机密性;8)带恢复的连接完整性;9)不带恢复的连接完整性;10)选择字段连接完整性;11)无连接完整性;12)选择字段无连接完整性;13)数据原发证明的抗抵赖;14)交付证明的抗抵赖。

10 可控性的描述?反映的是信息系统不会被非授权使用,信息的流动可以被选择性阻断。

11 不可抵赖性的描述?个体在网络中签署的文件或进行的交易不容抵赖,保证网上业务的正常开展。

12 一个完整的安全体系应该包含哪些部分?一个完整的安全体系应该包含以下13个基本部分:1)风险管理;2)行为管理;3)信息管理;4)安全边界;5)系统安全;6)身份认证与授权;7)应用安全;8)数据库安全;9)链路安全;10)桌面系统安全;11)病毒防治;12)灾难恢复与备份;13)集中安全管理。

13 信息网络安全防护体系从总体上说包含?信息网络安全防护体系从总体上说包含漏洞与黑客技术、用户管理与授权、安全层次防护、网络安全防护、主机安全防护和应用安全防护六方面。

14 漏洞含义?漏洞是指硬件、软件或策略上的缺陷。

15 关于拒绝服务攻击DoS描述?DoS是Denial of Service(拒绝服务)的简称,造成DoS的攻击行为被称为DoS攻击,是网络攻击最常见的一种。

它故意攻击网络协议的缺陷或直接通过某种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法捉供正常的服务或资源访问,使目标系统服务停止响应甚至朋溃,而在此攻击中并不入侵目标服务器或目标网络设备。

这些服务资源包括网络宽带、系统堆栈、开放的进程,或者允许的连接。

这种攻击会导致资源耗尽,无论计算机的处理速度多快、内存容量多大、网络带宽的速度多快都无法避免这种攻击带来的后果。

任何资源都有一个极限,所以总能找到一个方法使请求的值大于该极限值,导致所提供的服务资源耗尽。

16 远程进程调用(RPC)漏洞的描述?RPC(Remote Procedure Call)是Windows 操作系统使用的一个远程过程调用协议。

RPC 提供了一种进程间的通信机制,通过这一机制,允许在某台计算机上运行的程序顺畅地在远程系统上执行代码。

协议本身源自OSF(开放式软件基础)RPC 协议,但增加了一些Microsoft 特定的扩展。

RPC 中处理通过TCP/IP 的消息交换的部分有一个漏洞。

此问题是由错误地处理格式不正确的消息造成的。

这种特定的漏洞影响DCOM (分布式组件对象模型)与RPC 间的一个接口,该接口侦听TCP/IP 端口135,用于处理由客户端机器发送给服务器的DCOM对象激活请求(如UNC路径)。

该漏洞实际上是一个缓冲区溢出漏洞,成功利用此漏洞的攻击者有可能获得对远程计算机的完全控制,可以以本地系统权限执行任意指令。

攻击者可以在系统上执行任意操作,如安装程序、查看或更改、删除数据、重新格式化硬盘或建立系统管理员权限的帐户。

在利用该漏洞时,攻击者需要发送特殊形式的请求到远程机器上的135端口。

从而造成目标计算机受制于人,攻击者可以在它上面执行任意代码。

不同于以往发现的安全漏洞,该漏洞不仅影响作为服务器的Windows系统,同样也会影响个人电脑,所以潜在的受害者数量非常多。

17 系统脆弱性?系统脆弱性扫描主要扫描系统的版本与补丁、安全隐患和危险或错误的配置。

18 浏览器脆弱性?浏览器脆弱性扫描为扫描浏览器的版本号、安全设置和其它由于操作系统或软件升级带来的安全隐患。

19 通用服务脆弱性?通用服务脆弱性扫描为扫描服务版本、服务漏洞和服务控制文件的危险或错误配置。

20 用户、组、注册表脆弱性?用户、组、注册表脆弱性要扫描系统口令策略设置、审核策略设置、危险或错误的用户配置、用户组策略配置、注册表项目访问权限设置、注册表中危险或错误配置。

21 Unix漏洞扫描工具?Nessus:最好的UNIX漏洞扫描工具22 漏洞扫描工具Nessus?Nessus 是最好的免费网络漏洞扫描器,它可以运行于几乎所有的UNIX平台之上。

它不止永久升级,还免费提供多达11000种插件(但需要注册并接受EULA- acceptance--终端用户授权协议)。

它的主要功能是远程或本地(已授权的)安全检查,客户端/服务器架构,GTK (Linux下的一种图形界面)图形界面,内置脚本语言编译器,可以用其编写自定义插件,或用来阅读别人写的插件。

Nessus 3 已经开发完成(now closed source),其现阶段仍然免费,除非您想获得最新的插件。

23 漏洞扫描工具Snort的性质?Snort:一款广受欢迎的开源IDS(Intrusion Detection System)(入侵检测系统)工具这款小型的入侵检测和预防系统擅长于通讯分析和IP数据包登录(packet logging)。

Snort 除了能够进行协议分析、内容搜索和包含其它许多预处理程序,还可以检测上千种蠕虫病毒、漏洞、端口扫描以及其它可疑行为检测。

Snort使用一种简单的基于规则的语言来描述网络通讯,以及判断对于网络数据是放行还是拦截,其检测引擎是模块化的。

用于分析Snort 警报的网页形式的引擎Basic Analysis and Security Engine (BASE)可免费获得。

开源的Snort为个人、小企业、集团用户提供良好的服务。

其母公司SourceFire提供丰富的企业级特性和定期升级以丰富其产品线。

提供(必须注册)5天免费的规则试用,您也可以在Bleeding Edge Snort找到很多免费规则。

24 网络攻击按攻击类型分类有?主动攻击和被动攻击。

25 被动攻击方法?被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到,分为两类:消息泄露和通信量分析。

被动攻击包括嗅探、信息收集等攻击方法。

26 访问控制的客体有?访问控制的客体是指包含或接受信息的被动实体。

对对象的访问意味着对其中所包含的信息的访问。

对象通常包括记录、文件、目录、树和程序以及字段、处理器、显示器、键盘、打印机和网络节点等。

27 对代理服务器的描述?代理服务器是Internet链路级网关所提供的一种重要的安全功能,它的工作主要在开放系统互联(OSI) 模型的对话层,从而起到防火墙的作用,所以说代理服务器实际上是一种特殊的防火墙,它的另一个常用名称是应用级防火墙。

应用于特定的互联网服务,如超文本传输(HTTP)、远程文件传输(FTP)等等。

通常运行在两个网络之间,它对于客户机来说像是一台服务器,而对于外部服务器来说,它又是一台客户机。

28 防火墙四要素?防火墙系统四要素:安全策略、内部网、外部网、技术手段。

29 包过滤防火墙、代理防火墙?防火墙按照对内外来往数据的处理方法,大致可分为两类:包过滤防火墙和代理防火墙。

包过滤防火墙以以色列的Checkpoint防火墙和Cisco公司的PIX防火墙为代表。

代理防火墙以美国NAI公司的Gauntlet防火墙为代表。

主要用到的防火墙技术包括:包过滤器、代理技术、状态包检查引擎(SPI)。

30 动态/静态包过滤机制比较?静态包过滤类型防火墙,是根据定义好的过滤规则审查每个数据包,以便确定其是否与某一条包过滤规则匹配。

过滤规则基于数据包的报头信息进行制订。

报头信息中包括IP源地址、IP目标地址、传输协议(TCP、UDP、ICMP等等)、TCP/UDP目标端口、ICMP消息类型等。

动态包过滤类型防火墙采用动态设置包过滤规则的方法,避免了静态包过滤所具有的问题。

这种技术后来发展成为包状态监测(Stateful Inspection)技术。

采用这种技术的防火墙对通过其建立的每一个连接都进行跟踪,并且根据需要可动态地在过滤规则中增加或更新条目。

31 安全维护的目标?1)机密性;2)完整性;3)可用性;4)可审计性;5)可认证性;6)可靠性。

32 日志文件的特点?1)不易读懂;2)数据量大;3)不易获取;4)不同日志之间存在某种必然的联系;5)容易被修改、破坏甚至伪造。

33 Linux中三个主要的日志子系统包括?1)连接时间日志;2)进程统计;3)错误日志。

34 进程统计日志是由哪一项执行?进程统计日志是由系统内核执行的。

35 ETHEREAL的特性?1)支持Unix和Windows操作系统。

2)实时捕获网络接口的信息包数据。

3)以非常详细的协议细节显示信息包。

4)打开和保存捕获的信息包数据。

5)支持与许多其他捕获程序之间导入和导出信息包数据。

6)支持多种方式过滤数据包。

7)支持多种方式查找数据包。

8)支持多种颜色显示不同类型的信息包。

36 关于Sniffer的说法?Sniffer,中文可以翻译为嗅探器,是一种威胁性极大的被动攻击工具。

相关文档
最新文档