文章目录
前言
本文是本人在软考复习阶段的写的只有重点摘要的笔记(纯属个人观点),相信大家在网上已经看到很多有详细介绍的文章,所以大部分我只是提出,没有详细解释,只是为了更好复习。^ O ^
一、信息安全基础知识
五个基本要素
- 信息的机密性:确保信息不暴露给未授权的实体或进程
- 信息的完整性:只有得到允许的人才能修改数据,并且能够判断出数据是否已被篡改
- 服务的可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源阻碍授权者的工作
- 信息的可控性:可以控制范围内的信息流向及行为方式
- 信息的可审查性:对出现的信息安全问题提供调查的依据和手段,提供日志记录
二、加密技术与认证技术
2.1对称与非对称加密技术
对称加密技术
说明
使用单密钥加密,加密密钥与解密密钥相同
特点
- 加密强度不高,效率高
- 密钥分发困难
常见对称密钥(共享密钥)加密算法
DES、AES、3DES、RC-5、IDEA算法
非对称加密技术
说明
使用一对密钥加密,公钥加密,相应的私钥解密,密钥必须成对使用
特点
- 加密速度慢
- 强度高
常见非对称密钥(公开密钥)加密算法
RSA、DSA、ECC
2.2数字签名
数字签名的流程
- 生成密钥对:发送者和接收者各自生成一对密钥,包括一个私钥和一个公钥。私钥用于签名,公钥用于验证签名
- 生成数字签名:发送者函数使用(哈希如SHA-256)将原始消息转换成一个固定长度的摘要,然后使用自己的私钥对这个一起摘要进行加密,生成数字签名
- 传输和接收:发送者将原始消息和数字签名发送给接收者
- 验证数字签名:接收者使用发送者的公钥对数字签名进行解密,得到一个解密后的摘要。同时,接收者使用相同的哈希函数对收到的消息进行哈希处理,得到一个新的摘要。如果两个摘要相同,则证明消息在传输过程中没有被篡改,并且确实是发送者发出的
数字签名的作用
- 接收者可验证消息来源的真实性
- 发送者无法否认发送过该消息
- 接收者无法伪造或篡改消息
三、网络安全协议
- PGP(优良保密协议):针对邮件和文件的混合加密系统
- SSL(安全套接字协议):工作在传输层至应用层
- TLS(传输层安全协议)
- SET(安全电子交易协议):用于电子商务和身份认证
- IPSEC(互联网安全协议):对IP包加密
四、网络安全威胁
4.1网络攻击
主动攻击
攻击类型 | 说明 |
---|---|
拒绝服务 | 向目标系统发送大量无用请求和数据,使系统资源耗尽 |
欺骗攻击 | 传输虚假消息欺骗系统和用户,使其做出错误的决策 |
重放攻击 | 截取某次合法的通信数据拷贝,重新发送欺骗系统 |
假冒身份 | 欺骗系统冒充合法用户,获得特权限(黑客常用) |
SQL注入 | 把SQL命令插入Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,为了获得数据库访问权限 |
被动攻击
攻击类型 | 说明 |
---|---|
网络监听 | 通过监听网络上的数据包,捕获分析敏感信息 |
业务流分析 | 通过监听,统计分析通信频度、信息流向、通信总量 |
信息收集 | 收集网络公开信息或利用漏洞获取目标系统的详细信息 |
4.2计算机病毒
类型
类型 | 感染目标 |
---|---|
引导型病毒 | 引导盘 |
文件型病毒 | exe文件 |
网络型病毒 | 地址邮件 |
宏病毒 | office文件 |
混合型病毒 | 多种类型 |
特点
- 传染性:自我复制,迅速传播
- 隐蔽性:不易被察觉
- 感染性:感染计算机系统文件、程序、数据
- 潜伏性:满足条件才触发
- 破坏性:破话系统或数据,导致系统崩溃、数据丢失
五、网络安全控制
5.1网络安全控制技术
- 用户识别技术
- 访问控制技术
- 访问控制列表
- 网络安全漏洞扫描技术
- 防火墙技术
- 入侵检测与防御技术
5.2防火墙技术
防火墙认为内部网络是安全和可信赖的,而外部网络是不安全和不可靠的
防火墙功能
- 访问控制功能
- 内容控制功能
- 集中管理功能
- 全面日志功能
- 安全和可用性
- 流量控制
- 网络地址转换
防火墙的工作层次决定防火墙效率以及安全
- 防火墙工作层次越低,工作效率越高,安全性越低
- 防火墙工作层次越高,工作效率越低,安全性越高
5.3入侵检测与防御
入侵检测特点
- 被动监测:监控网络流量和日志,被动向管理员发送报警
- 安全审计:扩展了管理员的安全管理能力
- 实时保护:在不影响网络性能的情况下能对网络进行监测,提供对内部攻击、外部攻击和误操作的实时保护
入侵防御特点
- 主动防御:检测入侵行为可以进行主动防御
- 实时响应:对数据包先进行安全检查,由安全检查的结果再确定数据包的处理情况,能做到及时响应和处理
- 部署灵活:通常以主动方式部署在网络中
六、安全防范体系
安全防范体系层次划分
- 物理环境的安全性
- 操作系统的安全性
- 网络的安全性
- 应用的安全性
- 管理的安全性