信息安全导论

本文详细介绍了信息安全的各个方面,包括安全概述、攻击行为分析、体系结构、灾难备份、操作系统安全、病毒防范、风险评估、加密认证、防火墙、入侵检测、虚拟专用网络、系统隔离和信息内容安全。内容涵盖安全属性、服务、机制、风险评估、灾难恢复策略、加密技术、防火墙原理、入侵检测系统、虚拟专网技术等,旨在帮助读者全面理解信息安全的理论与实践。
摘要由CSDN通过智能技术生成

目录

前言

一、信息安全概述

二、攻击信息安全的行为分析

三、信息安全体系结构

五、灾难备份与恢复技术

六、操作系统安全技术

七、计算机病毒与木马防范技术

八、系统风险评估与脆弱性分析

九、加密与认证技术

十、防火墙技术

十一、入侵检测与防御技术

十二、虚拟专用网络技术

十三、系统隔离技术

十四、信息内容安全技术


前言

本篇主要是信息安全导论期末考试知识点复习,根据题库内容编写。

一、信息安全概述

信息安全的基本属性是:机密性、可用性、完整性。

机密性服务提供信息的保密,机密性服务包括:文件机密性、信息传输机密性、通信流的机密性。

信息的基本形态:数据、文本、声音和图像。

OSI七层模型中,表示层的功能不包括差错检测。

PDRR模型不包括备份。

网络的人肉搜索、隐私侵害属于信息内容安全问题。

设备与环境安全是信息赖以存在的一个前提,他是信息安全的基础。

计算机网络系统:它可以被看成是一个扩大了的计算机系统;它可以像一个单机系统当中一样互相进行通信,但通信时间延长;它的安全性同样与数据的完整性、保密性、服务的可用性有关。

在移动互联网时代,我们应该做到:加强自我修养、谨言慎行、敬畏技术

信息化社会发展三要素是:物质、能源、信息

当前信息安全的整体解决方案是PDRR模型和安全管理的整合运用。

信息技术主要分为:感测与识别技术、信息传递技术、信息处理与再生技术、信息的施用技术

在信息安全领域,重点关注的是与信息处理生命周期相关的各个环节。

广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。它包括系统连续、可靠、正常地运行,网络服务不中断,系统中的信息不因偶然的或恶意的原因而遭到破坏、更改和泄露

二、攻击信息安全的行为分析

“会话侦听和劫持技术”是属于协议漏洞渗透的技术。

对攻击可能性的分析在很大程度上带有主观性

拒绝服务攻击的后果是:信息不可用、应用程序不可用、系统宕机 。

信息安全的风险来源于这几个方面:物理因素、系统因素、网络因素、应用因素、管理因素。

计算机网络系统面临的威胁大体可以分为:针对网络中信息的威胁、针对网络中设备的威胁。

典型的拒绝服务攻击有如下两种形式:资源耗尽、 资源过载。

从安全属性对各种网络攻击进行分类,阻断攻击是针对可用性的攻击,截获攻击是针对机密性的攻击。

从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以检测,然而阻止这些攻击是可行的;主动攻击难以阻止,然而检测这些攻击是可行的。

窃听是一种被动攻击,攻击者无须将自己的系统插入到发送站和接收站之间。截获是一种主动攻击,攻击者必须将自己的系统插入到发送站和接受站之间。

三、信息安全体系结构

网络安全是在分布网络环境中对信息载体、信息的处理、传输、信息的存储、访问提供安全保护。

ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是数据报过滤。

ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是安全标记机制。

用于实现身份鉴别的安全机制是加密机制和数字签名机制。

ISO/OSI定义的安全体系结构中,没有规定数据可用性安全服务。

ISO安全体系结构中的对象认证服务,使用数字签名机制完成。

CA属于ISO安全体系结构中定义的公证机制。

数据保密性安全服务的基础是加密机制。

可以被数据完整性机制防止的攻击方式是:数据在途中被攻击者篡改或破坏。

审计机制不属于ISO/OSI安全体系结构的安全机制。
 

四、物理安全技术

在机房内直接更衣梳理不符合防静电要求。

布置电子信息系统信号线缆的路由走向时,不可以随意弯折。

物理安全的管理应做到:所有相关人员都必须进行相应的培训,明确个人工作职责;制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况;在重要场所的迸出口安装监视器,并对进出情况进行录像。

对电磁兼容性 (Electromagnetic Compatibility, 简称 EMC) 的标准各个国家不相同。 

场地安全要考虑的因素有:场地选址、场地防火、场地防水防潮、场地温度控制、场地电源供应。

火灾自动报警、自动灭火系统部署应注意:避开可能招致电磁干扰的区域或设备;具有不间断的专用消防电源;留备用电源;具有自动和子动两种触发装置。

为了减小雷电损失,可以采取的措施有:机房内应设等电位连接网络;设置安全防护地与屏蔽地;根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接。

静电的危害有:导致磁盘读写错误,损坏磁头,引起计算机误动作;造成电路击穿或者毁坏;电击,影响工作人员身心健康;吸附灰尘。

防止设备电磁辐射可以采用的措施有:屏蔽机、滤波、尽量采用低辐射材料和设备、内置电磁辐射干扰器。

信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

计算机场地在正常情况下温度保持在 18~28 摄氏度。

备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

由于传输的内容不同,电力线可以与网络线同槽铺设。(X)

接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.

新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。

五、灾难备份与恢复技术

我国《重要信息系统灾难恢复指南》将灾难恢复分成了级。

容灾的目的和实质是:保持信息系统的业务持续性。

容灾项目实施过程的分析阶段,需要进行:灾难分析;业务环境分析;当前业务状况分析。

需要存储空间小不属于完全备份机制特点描述。

灾难预测不属于容灾内容。

信息系统的容灾方案通常要考虑的要点有:灾难的类型、恢复时间、恢复程度、实用技术、成本。

系统数据备份包括的对象有:配置文件、日志文件、系统设备文件。

容灾等级越高,则业务恢复时间越短、所需要成本越高、保护的数据越重要。

灾难恢复和容灾具有不同的含义。(X)

数据备份按数据类型划分可以分成:系统数据备份和用户数据备份。

按照国际标准share78,容灾的方案可以分为7个层级。

容灾就是数据备份。(X)

数据越重要,容灾等级越高。

容灾项目的实施过程是周而复始的。

SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。

廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。

六、操作系统安全技术

访问控制是指确定用户权限以及实施访问权限的过程。

主体与客体的类型对访问控制影响不大。

为了简化管理,通常对访问者分类组织成组,以避免访问控制表过于庞大。

安全审计主要内容不包括访问控制。

审计跟踪可以实现多种安全相关目标,但不包括鉴别认证。

常见的操作系统包括DOS、OS/2、UNIX、XENIX、Linux、Windows、Netware、Ora-ele等。(X)因为没有Ora-ele,只有前七个。

操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如Microsoft Windows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。(X)

Windows系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。(X)

本地用户组中的Guests(来宾用户)组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比Users有更多的限制。

远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录自身的权限设置。用户对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件。(X)

对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Administrator、Users、Creator/Owner组等。

Web站点访问者实际登录的是该Web服务器的安全系统,“匿名” Web访问者都是以IUSR帐号身份登录的。

七、计算机病毒与木马防范技术

当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该用防病毒软件扫描以后再打开附件。

病毒出现的时间最晚的类型是以网络钓鱼为目的的病毒。

某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为网络蠕虫病毒。

采用“进程注入”可以以其他程序的名义连接网络。

启发式病毒扫描技术不会产生误报,但可能会产生漏报。(X)

不能防止计算机感染病毒的措施是定时备份重要文件。

企业在选择防病毒产品时不应该考虑的指标为:产品能够防止企业机密信息通过邮件被传出。

按照2000年3月公布的《计算机病毒防治管理办法》对计算机病毒的定义,属于计算机病毒的有:

  1. 某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word文档
  2. 某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给该用户地址簿中前五个邮件地址
  3. 某QQ用户打开了朋友发送来的一个链接后,发现每次有好友上线QQ都会自动发送一个携带该链接的消息

病毒传播的途径有:移动硬盘、电子邮件、聊天程序、网络浏览。

可能和计算机病毒有关的现象有:可执行文件大小改变了;系统频繁死机;内存中有来历不明的进程。

计算机病毒防范技术的工作原理主要有签名扫描和启发式扫描两种。

网络反病毒技术包括预防病毒、检测病毒和消除病毒三种技术。

计算机病毒的传染是以计算机系统的运行及读写磁盘为基础的。

触发模块的目的是调节病毒的攻击性和潜伏性之间的平衡。

木马由服务端程序和控制端程序组成,并通过木马配置程序完成参数设置。 

计算机病毒可能在用户打开“txt”文件时被启动。

在安全模式下木马程序不能启动。(X)

特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。

家里的计算机没有联网,所以不会感染病毒。(X)

计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。(X)

校验和技术只能检测已知的计算机病毒。(X)

采用Rootkit技术的病毒可以运行在内核模式中。

大部分恶意网站所携带的病毒就是脚本病毒。

利用互联网传播已经成为了计算机病毒传播的一个发展趋势。

八、系统风险评估与脆弱性分析

风险评估的要素包括:资产及其价值、威胁、脆弱性。

使用漏洞匹配的扫描方法,能发现已知的漏洞。

阻断规则设置模块不可能存在于基于网络的漏洞扫描器中。

网络安全扫描能够:

  1. 发现目标主机或网络  
  2. 判断操作系统类型
  3. 确认开放的端口
  4. 识别网络的拓扑结构
  5. 测试系统是否存在安全漏洞

主机型漏洞扫描可能具备的功能有:

  1. 重要资料锁定:利用安全的校验和机制来监控重要的主机资料或程序的完整性
  2. 弱口令检查:采用结合系统信息、字典和词汇组合等的规则来检查弱口令
  3. 系统日志和文本文件分析:针对系统日志档案,如UNIX的syslogs及NT的事件日志(Event Log),以及其他文本文件的内容做分析
  4. 动态报警:当遇到违反扫描策略或发现已知安全漏洞时,提供及时的告警。告警可以采取多种方式,可以是声音、弹出窗口、电子邮件甚至手机短信等
  5. 分析报告:产生分析报告,并告诉管理员如何弥补漏洞

x-scan扫描器:

  1. 可以进行端口扫描
  2. 对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具
  3. 可以多线程扫描

漏洞扫描器:x-scan、nmap、Internet Scanner。

插件扫描、特征匹配扫描、源码扫描不是网络端口扫描技术。

基于主机的漏洞扫描不需要有主机的管理员权限。(X)

半连接扫描也需要完成TCP协议的三次握手过程。(X)因为:如果端口扫描没有完成一个完整的TCP连接,在扫描主机和目标主机的一指定端口建立连接时候只完成了前两次握手,在第三步时,扫描主机中断了本次连接,使连接没有完全建立起来,这样的端口扫描称为半连接扫描。

使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。(X)

通过网络扫描,可以判断目标主机的操作系统类型。

九、加密与认证技术

密码学的目的是研究数据保密。

假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于对称加密技术。

A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送

数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是:KA公开(KB秘密(M’)) 。

“公开密钥密码体制”的含义是:将公开密钥公开,私有密钥保密。

基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是共享密钥认证。

PKI系统的基本组件包括:终端实体、认证机构、注册机构证书撤销列表发布者、证书资料库、密钥管理中心。

数字证书可以存储的信息包括:身份证号码、社会保险号、驾驶证号码;组织工商注册号、组织组织机构代码、组织税号;IP地址;Email地址。

PKI提供的核心服务包括:认证、完整性、密钥管理、简单机密性、非否认。

密码系统包括以下4个方面:明文空间、密文空间、密钥空间、密码算法。

常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。

公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。

对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。

公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。

公钥密码公有制有两种基本的模型:一种是加密模型,另一种是认证模型。

对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。

PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。

十、防火墙技术

防火墙是访问控制技术在网络环境中的应用。

包过滤防火墙工作在OSI网络参考模型的网络层

防火墙提供的接入模式不包括旁路接入模式。

应用代理网关防火墙:一种服务需要一种代理模块,扩展服务较难。

动态NAT又叫网络地址端口转换NAPT。(X)因为:NAT是一对一转换,NAPT多对一地址转换或地址复用。

防火墙策略:防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接。

DMZ可以访问内部网络。(X)

防火墙通常阻止的数据包包括:

  1. 来自未授权的源地址且目的地址为防火墙地址的所有入站数据包(除Email传递等特殊用处的端口外)
  2. 源地址是内部网络地址的所有入站数据包
  3. 来处未授权的源地址,包含SNMP的所有入站数据包
  4. 包含源路由的所有入站和出站数据包

目前市场上主流防火墙提供的功能包括:

  1. 数据包状态检测过滤 
  2. 应用代理
  3. NAT 
  4. VPN
  5. 日志分析和流量统计分析

防火墙的局限性包括

  1. 防火墙不能防御绕过了它的攻击
  2. 防火墙不能对用户进行强身份认证
  3. 防火墙不能阻止病毒感染过的程序和文件进出网络

防火墙的维护和策略制定:

  1. 所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上
  2. Web界面可以通过SSL加密用户名和密码。非Web的图形界面如果既没有内部加密,也没有SSL,可以使用隧道解决方案,如SSH
  3. 对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定义的策略产生的期望配置进行比较
  4. 对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试

防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一个系统。

组成自适应代理网关防火墙的基本要素有两个:自适应代理服务器(Adaptive Proxy server)与动态包过滤器(Dynamic Packet Filter)。

软件防火墙就是指个人防火墙。(X)

网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。

防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓朴做出任何调整就可以把防火墙接入网络。

防火墙安全策略一旦设定,就不能再做任何改变。(X)

对于防火墙的管理可直接通过Telnet进行。(X)

防火墙规则集的内容决定了防火墙的真正功能。

防火墙必须要提供VPN、NAT等功能。(X)

防火墙对用户只能通过用户和口令进行认证。(X)

即使在企业环境中,个人防火墙作为企业纵深防御的一部份也是十分必要的。

防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。

iptable可配置具有状态包过滤机制的防火墙。

可以将外部可访问的服务器放置在内部保护网络中。(X)

在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。

十一、入侵检测与防御技术

主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题

从系统结构上来看,入侵检测系统可以不包括审计。

基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描。(X)

通用入侵检测框架(CIDF)模型中,事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。

基于网络的入侵检测系统的信息源是网络中的数据包。

误用入侵检测技术的核心问题是网络攻击特征库的建立以及后期的维护和更新。

通用入侵检测框架(CIDF)模型的组件包括:

  1. 事件产生器
  2. 事件分析器
  3. 事件数据库
  4. 响应单元

主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有:针对入侵者采取措施、修正系统、收集更详细的信息。

随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有:

  1. 使用交换机的核心芯片上的一个调试的端口
  2. 把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处
  3. 采用分接器(tap)
  4. 使用以透明网桥模式接入的入侵检测系统

入侵防御技术面临的挑战主要包括:

  1. 单点故障
  2. 性能“瓶颈” 
  3. 误报和漏报

入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。

主动响应和被动响应是相互对立的,不能同时采用。(X)

异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。

针对入侵者采取措施是主动响应中最好的响应措施。(X)

在早期大多数的入侵检测系统中,入侵响应都属于被动响应。

性能“瓶颈”是当前入侵防御系统面临的一个挑战。

漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。(X)

与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。

蜜罐技术是种被动响应措施。(X)

企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器。

入侵检测系统可以弥补企业安全防御系统中安全缺陷和漏洞。(X)

使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。

在早期用集线路(hub)作为连接设备的网络中使用的基于网络的入侵检测系统,在交换网络中不做任何改变,一样可以用来监听整个网络。(X)

十二、虚拟专用网络技术

通常所说的移动VPN是指:Access VPN。

属于第二层的VPN隧道协议有PPTP。

VPN的加密手段为:VPN内的各台主机对各自的信息进行相应的加密。

将公司与外部供应商、客户及其他利益相关群体相连接的是外联网VPN。

PPTPL2TPL2F隧道协议属于第二层隧道协议。

TCP/IP不属于隧道协议。

日志记录不属于VPN的核心技术。

目前,VPN使用了隧道协议、身份认证和数据加密技术保证了通信的安全性。

Access VPN通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部

网的远程访问。

L2TP隧道在两端的VPN服务器之间采用口令握手协议CHAP来验证对方的身份。

IPSec的传输模式只对IP数据包的数据负载进行加密或认证。

SA是指安全服务与它服务的载体之间的一个“连接”。

一个VPN系统由VPN服务器传输介质VPN客户端三部分组成。

十三、系统隔离技术

网络隔离技术,根据公认的说法,迄今已经发展了个阶段。

隔离网闸:任何时刻,网闸两端的网络之间不存在物理连接。

网闸工作在OSI模型的二层以上。(X),因为所有的七层都工作。

隔离网闸的三个组成部分是:内网处理单元、外网处理单元、专用隔离硬件交换单元。

网闸可能应用在:

  1. 涉密网与非涉密网之间;
  2. 办公网与业务网之间;
  3. 电子政务的内网与专网之间;
  4. 业务网与互联网之间;
  5. 局域网与互联网之间。

安全域是以信息涉密程度划分的网络空间。

电子政务的内网和外网要实行严格的物理隔离

网络隔离主要是把两个或者两个以上可路由的网络通过不可路由的协议进行数据交换而达到隔离目的。

隔离网闸是在保证两个网络安全隔离的基础上实现安全信息交换和资源共享的技术。

物理隔离是指内部网不得直接或间接与互联网或其他公共信息网进行连接。

协议隔离是通过协议转换实现,有物理连接通道存在,但逻辑上不能直接通信。

隔离网闸采用的是物理隔离技术。

隔离网闸两端的网络之间不存在物理连接。

“安全通道隔离”是一种逻辑隔离。(X)

十四、信息内容安全技术

软件模拟技术不属于垃圾邮件过滤技术。

允许的行为:发送包含商业广告内容的互联网电子邮件时,在互联网电子邮件标题信息前部注明“广告”或者“AD”字样。

限制管理员的权限技术不能使网页被篡改后能够自动恢复。

通过姓氏和名字称呼您不可以表示电子邮件可能是欺骗性。

如果您认为您已经落入网络钓鱼的圈套,则应采取的措施如下:

  1. 向电子邮件地址或网站被伪造的公司报告该情形
  2. 更改帐户的密码
  3. 立即检查财务报表

内容过滤技术的含义不包括过滤用户的输入从而阻止用户传播非法内容。

不需要经常维护的垃圾邮件过滤技术是简单DNS测试。

网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动。(X)

邮件为垃圾邮件的有如下

  1. 收件人无法拒收的电子邮件
  2. 含有病毒、色情、反动等不良信息或有害信息的邮件
  3. 隐藏发件人身份、地址、标题等信息的电子邮件
  4. 含有虚假的信息源、发件人、路由等信息的电子邮件

网页防篡改技术包括:防范网站、网页被篡改;网页被篡改后能够自动恢复。

网络钓鱼常用的手段有:

  1. 利用垃圾邮件
  2. 利用假冒网上银行、网上证券网站
  3. 利用虚假的电子商务 
  4. 利用计算机病毒
  5. 利用社会工程学

内容过滤的目的包括:

  1. 阻止不良住处对人们的侵害
  2. 规范用户的上网行为,提高工作效率
  3. 防止敏感数据的泄漏
  4. 遏制垃圾邮件的蔓延
  5. 减少病毒对网络的侵害

基于源的内容过滤技术:DNS过滤、IP包过滤 、URL过滤。

内容过滤技术的应用领域包括:防病毒、防火墙、入侵检测、反垃圾邮件。

信息内容安全的核心技术包括:信息获取技术、信息内容识别技术 、控制/阻断技术、信息内容分级、图像过滤、信息内容审计。

信息获取技术分为主动获取技术和被动获取技术

主动获取技术通过向网络注入数据包后的反馈来获取信息,接入方式简单,但会对网络造成额外的负担。

被动获取技术则在网络出入口上通过镜像或旁路侦听方式获取网络信息,不会对网络造成额外流量。

控制/阻断技术指对于识别出的非法信息内容,阻止或中断用户对其访问。

由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。

网络钓鱼的目标往往是细心选择的一些电子邮件地址。

如果采用正确的用户和口令成功登录网站,则证明这个网站不是仿冒的。(X)

在来自可信站点的电子邮件中输入个人或财务信息是安全的。(X)

包含收件人个人信息的邮件是可信的。(X)

可以采用内容过滤技术来过滤垃圾邮件。

黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。

随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势。

启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的非法内容。

白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。

实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。(X)

贝叶斯过滤技术具有自适应、自学习的能力,目前已经得到了广泛的应用。

对网页请求参数进行验证,可以防止SQL注入攻击。

目 录 第1章 信息安全概述 11 1.1 信息安全的理解 11 1.1.1 信息安全的定义 11 1.1.2 信息安全的属性 11 1.4 信息安全体系结构 11 1.4.1 CIA三元组 11 1.4.2 三类风险 11 1.4.3 信息安全保障体系四个部分(PDRR)。 12 第2章 密码学基础 13 2.1 密码学基础知识 13 2.1.1 引言 13 2.1.2 密码体制 13 2.2 古典替换密码 13 2.2.1 仿射密码 13 2.3 对称密钥密码 14 2.3.1 对称密钥密码加密模式 14 2.3.2 数据加密标准DES 14 2.4 公开密钥密码 14 2.4.1 公开密钥理论基础 14 2.5 消息认证 14 2.5.2 消息认证码MAC 14 2.5.3 散列函数 15 第3章 物理安全 16 3.1 概述 16 3.4 物理隔离 16 第4章 身份认证 17 4.2 认证协议 17 4.2.1 基于对称密钥的认证协议 17 4.2.2 基于公开密钥的认证协议 17 4.3 公钥基础设施PKI 18 4.3.1 PKI体系结构 18 第5章 访问控制 19 5.1 概述 19 5.2 访问控制模型 19 5.2.1 自主访问控制 19 5.2.2 强制访问控制 20 5.2.3 基于角色的访问控制 20 5.3 Windows系统的安全管理 21 5.3.1 Windows系统安全体系结构 21 5.3.2 Windows系统的访问控制 22 第6章 网络威胁 23 6.2 计算机病毒 23 6.2.3 蠕虫病毒 23 6.2.4 木马 23 6.2.5 病毒防治 24 6.3 网络入侵 24 6.3.1 拒绝服务攻击 24 6.3.2 口令攻击 25 6.3.3 嗅探攻击 25 6.3.4 欺骗类攻击 25 6.3.5 利用型攻击 25 第7章 网络防御 27 7.1 概述 27 7.2 防火墙 27 7.3 入侵检测系统 27 7.3.2 入侵检测系统分类 28 7.3.3 入侵检测技术 28 7.3.4 Snort系统 28 7.4 网络防御的新技术 29 7.4.1 VLAN技术 29 7.4.2 IPS与IMS 29 29 7.4.3 云安全 30 第8章 网络安全协议 31 8.2 IPSec 31 8.2.1 IPSec协议族的体系结构 31 8.2.2 IPSec协议的工作方式 31 8.2.3 Internet密钥交换协议 32 8.3 SSL 32 8.3.1 SSL协议的体系结构 32 8.3.2 SSL协议规范 33 8.4 安全电子交易协议 34 8.4.2 SET协议概述 34 8.4.3 SET的安全机制 34 8.4.4 交易处理 35
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值