信息安全导论

  • 选择5个,10分

  • 名词解释 6个,30分

  • 分析题 1个,10分

  • 简答题5个, 50分

第一章

1.1.2 信息安全的发展阶段
  
  信息安全的发展大致分为通信安全,信息安全和信息保障三个阶段,即保密、保护和保障发展阶段
  2)信息安全
    主要保证信息的机密性、完整性、可用性、可控性、不可否认性
  3)信息保障 
    信息保障主要包括保护、检测、反应、恢复四个方面
    
1.4 信息安全体系结构
1.4.1 面向目标的知识体系结构
  信息安全通常强调三元组,即机密性、完整性、可用性
  
  机密性指信息在存储、传输、使用过程中,不会泄露给非授权用户或实体完整性指信息在存储、使用、传输过程中,
不会被非授权用户篡改或防止授权用户对信息进行不恰当的篡改,可用性则涵盖的范围广,凡是为了确保授权用户或实体对
信息资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息资源的相关理论技术均属于可用性研究范畴。
1.4.2 面向应用的层次型技术体系架构
  信息系统的基本要素为人员、信息、系统
  三个不同部分存在五个安全层次与之对应,1、物理安全2、运行安全3、数据安全4、内容安全5、管理安全
1.4.3 面向过程的信息安全保障体系
  1、保护2、检测3、反应4、恢复  

第二章

2.1.1 引言
  密码学包括密码编制学和密码分析学两部分
2.1.2 密码体制
  人们为了沟通思想而传递的信息一般被称为消息,消息在密码学中通常被称为明文。
用某种方法伪装消息以隐藏它的内容的过程成为加密,被加密的消息被称为密文,而把密文转变为明文的过程成为解密
2.1.3 密码的分类
  依据密码体制的特点以及出现的时间,可以将密码分为古典替换密码、对称密钥密码和公开密钥密码
  
  分组密码是将定长的明文块转换成等长的密文,这一过程在密钥的控制之下完成
  
  序列密码又称流密码,加解密时一次处理明文中的一个或几个比特
2.4.1 公开密钥理论基础
  公开密钥密码又称非对称密钥密码或双密钥密码,是加密密钥和解密密钥为两个独立密钥的密码系统
**2.5 ****消息认证**
2.5.1 概述
  消息认证是保证消息完整性的重要措施,其目的主要包括:证明消息的信源和信宿的真实性,消息内容是否曾受到
偶然或有意的篡改,消息的序号和时间性是否正确。消息认证对于开放网络中的各种信息系统的安全性具有极其重要
的作用
2.5.2 认证函数
  任何认证技术在功能上可以分为两层,下层包含一个产生认证符的函数,认证符是一个用来认证消息的值;
上层是以认证函数为原语,接收方可以通过认证函数来验证消息的真伪。
  2)MAC
  MAC也是一种重要的认证技术,基本思想是利用事先约定的密码,加密生成一个固定长度的短数据块MAC
,并将MAC附加到消息之后,一起发送给接收者;接收者使用相同密码对消息原文进行加密得到新的MAC,
比较新的MAC和消息一同发开的MAC,如果相同则未收到篡改。

  消息摘要方案是以单向散列计算为核心
  
  3) 消息编码
  使用消息编码对消息进行认证,基本思想来源于信息通信中的差错校验码,差错校验码是差错控制中的检错方法,
数据通信中的噪声使得传输的比特值改变,用校验码可以检测出来。
  
2.5.4 数字签名
  数字签名是一种重要的认证技术,主要用来防止信源抵赖,目前被广泛使用。
  
  数字签名有两种,一种是对整个消息的签名,一种对压缩消息的签名
  
  数字签名主要菜嘤公钥加密技术来实现,一次数字签名涉及三个信息,分别是一个哈希函数,发送者的公钥、
发送者的私钥

第三章

3.2.3 防静电
  静电防范主要指静电的泄露和耗散、静电中和、静电屏蔽与接地、增湿等
3.3.1 常用的防电磁泄漏的方法有三种
  1、屏蔽法2、频域法3、时域法
  
3.5.1 容错
  容错是第三条途径。其基本思想是即使出现了错误,系统也可以执行一组规定的程序;或者说,程序不会因为系统
中断或被修改,并且故障也不会引起运行结果的差错。简单地说,容错就是让系统具有抵抗错误带来的能力。
  容灾是针对灾害而言的,灾害对于系统来说危害性比错误还要大、要严重。从保护系统的安全性出发,备份是容错
、容灾以及数据恢复的重要保障

  可以将容错系统分为五种类型
   1、高可用度系统2、长寿命系统3、延迟维修系统4、高性能系统5、关键任务系统
  常用的数据容错技术主要有以下四种
   1、空闲设备2、镜像3、复现4、负载均衡
5.5.2 容灾
  容难恢复策略
    1、做最坏的打算2、充分利用现有资源3、既重视灾后恢复也注意灾前措施

第四章

4.1 概述
  根据认证数据的状态来看,可以分为静态数据认证和动态数据认证。静态数据认证是指用于识别用户身份的认证数据
事先已产生并保存在特定的存储介质上。认证时提取该数据进行核实认证;而动态数据认证是指用于识别用户身份的
认证数据不断动态变化,每次认证使用不同的认证数据,即动态密码。
 4.2 认证协议
   实现认证必须要求示证方和验证方遵循一个特定的规则来实施认证,这个规则被称为认证协议
 4.3 公钥基础设施PKI
   PKI是一种遵循一定标准的密钥管理基础平台,它能够为所有的网络应用提供加密和数字签名等密码服务所
必须的密钥和证书管理
   
   数据库服务器主要用于存储认证机构中的数据、日志和统计信息,以便用户下载以及重要的数据备份。
   

第五章

5.1 概述
  主体:主体是指提出访问请求的实体
  客体:客体是指可以接受主体访问的被动实体
  访问控制策略:访问控制策略是指主体对客体的操作行为和约束条件的关联集合。
5.2.1 自主访问控制
  ACL是以客体为中心建立的访问权限表,其优点在于实现简单,系统为每个客体确定一个授权主体的列表
5.2.2 强制访问控制
  强制访问控制(MAC)开始是为了实现比DAC更为严格的访问控制策略
5.2.3 基于角色的访问控制
  一个角色是一个与特定工作活动相关联的行为与责任的集合。
  
  三个基本原则是制定访问控制策略时必须遵守的:1、最小特权原则2、最小泄露原则3、多级安全策略
5.3.1 Windows 系统安全体系结构
  整个安全架构的核心是安全策略,完善的安全策略决定了系统的安全性 
5.3.2 Windows 系统的访问控制
  访问控制模块有两个主要的组成部分,分别是访问令牌和安全描述符
  
  安全描述符用来描述客体对象的安全属性及安全规则,它包含该客体对象所有者的SID和ACL。
5.3.3 活动目录与组策略
  AD的功能包括基于目录的用户和资源管理、基于目录的网络服务和基于网络的应用管理。基于目录的用户和资源管理
为用户提供网络对象的统一视图,基于目录的网络服务主要包括DNS、WINS、DHCP、 消息队列服务等。
  
  GP可以理解为依据特定的用户或计算机的安全需求定制的安全配置规则 

第六章

6.2.1 病毒概述
  病毒具有的一些特征:1、非授权性2、寄生性3、传染性4、潜伏性5、破坏性6、触发性
  
  CIH病毒由三个部分组成,分别是初始化驻留模块、传入模块和破坏模块。
6.2.4 木马
  木马是有隐藏性的、传播性的、可被用来进行恶意行为的程序,因此,也被看做是一种计算机病毒。
  
  木马的传播方式主要是通过电子邮件附件、被挂载木马的网页以及捆绑了木马程序的应用软件
  
  根据木马病毒的功能大致可以分为以下几类
  1、盗号类木马2、网页点击类木马3、下载类木马4、代理类木马
6.2.5 病毒防治
  从计算机病毒防治技术来看,主要包括检测、清除、预防和免疫四个方面。
6.3 网络入侵
  网络入侵一般是指巨头熟练编写、调试和使用计算机程序技巧的人,利用这些技巧来获得非法或未授权的网络
或文件的访问,进入内部网的行为。

  网络入侵一般需要经过三个阶段:前期准备、实施入侵和后期处理
  
6.3.1 拒绝服务攻击
  一些操作系统在对这类超大数据包的处理上存在缺陷,当安装这些操作系统的主机收到了长度大于65536字节的
数据包时,会出现内存分配错误,从而导致TCP/TP堆栈崩溃造成死机,这就是Ping of Death 攻击。 
6.3.3 嗅探攻击
  嗅探攻击也称为网络嗅探,是指利用计算机的网络接口截获目的地为其他计算机中的数据包的一种手段。
  
  以太网卡共有四种工作方式
  (1)广播方式(2) 组播方式(3)直接方式(4)混杂模式
  防范嗅探攻击的主要方法包括以下四点
    1、检测嗅探器2、安全的拓扑结构3、会话加密4、地址绑定 

第七章

7.2 防火墙
  防火墙指的是一个由软件和硬件设备组合而成、在内部网络和外部网络之间构造的安全保护屏障,从而保护内部
网络免受外部非法用户的侵入。简单地说,防火墙是位于两个或多个网络之间,执行访问控制策略的一个或一组系统,
是一类防范措施的总称。
  防火墙作为网络安全防御体系中的第一道防线,其主要的设计目标是有有效地控制内、外网之间的网络数据流量,做到御敌之外。
  
  网络流量过滤
    网络流量过滤是防火墙最主要的功能,通过在防火墙上进行安全组规则配置,可以对流经防火墙的网络流量进行过滤。
  有关防火墙的一些主要技术
    1、ACL 2、静态包过滤 3、动态包过滤 4、 应用代理网关 5、电路级网关 6、NAT 7、VPN
    
    VPN 虚拟专用网
    
7.3 入侵检测系统
  入侵检测系统是一种对网络传输进行及时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全系统。
  
  一般来说,入侵检测系统过程主要分为三个部分:信息收集、信息分析和结果处理
7.3.3 入侵检测技术
  1.误用检测技术2.异常检测技术
7.3.2 入侵检测系统分类
  以数据源为分类标准一般分为两类:主机型入侵检测系统和网络型入侵检测系统
  
  以检测技术为分类标准一般分为两类:基于误用检测的IDS和基于异常检测的IDS
7.4.1 VLAN技术
  1.VLAN的划分方式
    1、基于端口的VLAN划分2、基于MAC地址的VLAN划分3、基于IP子网的VLAN划分
  2.VLAN的安全性 
    1、广播风暴防范2、信息隔离3、控制IP地址盗用 

第八章

8.3.1 SSL协议的体系结构
  3.SSL转换密码规范协议
    转换密码规范协议是SSL协议族中最简单的一个协议。其目的就是通知对方已挂起的状态复制到当前状态中,用于更新
   当前连接使用的密码规范。 

第九章

隐秘标记是指利用文字或图像的格式特征隐藏特定信息

数字水印是镶嵌在数据中,并且不影响合法使用的具有可鉴别性的数据 

第十章

风险控制是信息安全风险管理在风险评估完成之后的另一项重要工作,它的主要任务是对风险评估结论及建议中的各项安全措施进行
分析评估,确认优先级以及具体实施的步骤 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值