信息安全重点摘要【软考】


前言

本文是本人在软考复习阶段的写的只有重点摘要的笔记(纯属个人观点),相信大家在网上已经看到很多有详细介绍的文章,所以大部分我只是提出,没有详细解释,只是为了更好复习。^ O ^


一、信息安全基础知识

五个基本要素

  1. 信息的机密性:确保信息不暴露给未授权的实体或进程
  2. 信息的完整性:只有得到允许的人才能修改数据,并且能够判断出数据是否已被篡改
  3. 服务的可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源阻碍授权者的工作
  4. 信息的可控性:可以控制范围内的信息流向及行为方式
  5. 信息的可审查性:对出现的信息安全问题提供调查的依据和手段,提供日志记录

二、加密技术与认证技术

2.1对称与非对称加密技术

对称加密技术

说明
使用单密钥加密,加密密钥与解密密钥相同

特点

  1. 加密强度不高,效率高
  2. 密钥分发困难

常见对称密钥(共享密钥)加密算法
DES、AES、3DES、RC-5、IDEA算法

非对称加密技术

说明
使用一对密钥加密,公钥加密,相应的私钥解密,密钥必须成对使用

特点

  1. 加密速度慢
  2. 强度高

常见非对称密钥(公开密钥)加密算法
RSA、DSA、ECC

2.2数字签名

数字签名的流程

  1. 生成密钥对:发送者和接收者各自生成一对密钥,包括一个私钥和一个公钥。私钥用于签名,公钥用于验证签名
  2. 生成数字签名:发送者函数使用(哈希如SHA-256)将原始消息转换成一个固定长度的摘要,然后使用自己的私钥对这个一起摘要进行加密,生成数字签名
  3. 传输和接收:发送者将原始消息和数字签名发送给接收者
  4. 验证数字签名:接收者使用发送者的公钥对数字签名进行解密,得到一个解密后的摘要。同时,接收者使用相同的哈希函数对收到的消息进行哈希处理,得到一个新的摘要。如果两个摘要相同,则证明消息在传输过程中没有被篡改,并且确实是发送者发出的

数字签名的作用

  1. 接收者可验证消息来源的真实性
  2. 发送者无法否认发送过该消息
  3. 接收者无法伪造篡改消息

三、网络安全协议

  • PGP(优良保密协议):针对邮件和文件的混合加密系统
  • SSL(安全套接字协议):工作在传输层至应用层
  • TLS(传输层安全协议)
  • SET(安全电子交易协议):用于电子商务和身份认证
  • IPSEC(互联网安全协议):对IP包加密

四、网络安全威胁

4.1网络攻击

主动攻击

攻击类型说明
拒绝服务向目标系统发送大量无用请求和数据,使系统资源耗尽
欺骗攻击传输虚假消息欺骗系统和用户,使其做出错误的决策
重放攻击截取某次合法的通信数据拷贝,重新发送欺骗系统
假冒身份欺骗系统冒充合法用户,获得特权限(黑客常用)
SQL注入把SQL命令插入Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,为了获得数据库访问权限

被动攻击

攻击类型说明
网络监听通过监听网络上的数据包,捕获分析敏感信息
业务流分析通过监听,统计分析通信频度、信息流向、通信总量
信息收集收集网络公开信息或利用漏洞获取目标系统的详细信息

4.2计算机病毒

类型

类型感染目标
引导型病毒引导盘
文件型病毒exe文件
网络型病毒地址邮件
宏病毒office文件
混合型病毒多种类型

特点

  1. 传染性:自我复制,迅速传播
  2. 隐蔽性:不易被察觉
  3. 感染性:感染计算机系统文件、程序、数据
  4. 潜伏性:满足条件才触发
  5. 破坏性:破话系统或数据,导致系统崩溃、数据丢失

五、网络安全控制

5.1网络安全控制技术

  1. 用户识别技术
  2. 访问控制技术
  3. 访问控制列表
  4. 网络安全漏洞扫描技术
  5. 防火墙技术
  6. 入侵检测与防御技术

5.2防火墙技术

防火墙认为内部网络是安全和可信赖的,而外部网络是不安全和不可靠的

防火墙功能

  • 访问控制功能
  • 内容控制功能
  • 集中管理功能
  • 全面日志功能
  • 安全和可用性
  • 流量控制
  • 网络地址转换

防火墙的工作层次决定防火墙效率以及安全

  • 防火墙工作层次越,工作效率越,安全性越
  • 防火墙工作层次越,工作效率越,安全性越

5.3入侵检测与防御

入侵检测特点

  • 被动监测:监控网络流量和日志,被动向管理员发送报警
  • 安全审计:扩展了管理员的安全管理能力
  • 实时保护:在不影响网络性能的情况下能对网络进行监测,提供对内部攻击、外部攻击和误操作的实时保护

入侵防御特点

  • 主动防御:检测入侵行为可以进行主动防御
  • 实时响应:对数据包先进行安全检查,由安全检查的结果再确定数据包的处理情况,能做到及时响应和处理
  • 部署灵活:通常以主动方式部署在网络中

六、安全防范体系

安全防范体系层次划分

  1. 物理环境的安全性
  2. 操作系统的安全性
  3. 网络的安全性
  4. 应用的安全性
  5. 管理的安全性
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

清酒伴风(面试准备中......)

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值