版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
信息系統(tǒng)項目管理師重點(diǎn)考點(diǎn)總結(jié)歸納1信息系統(tǒng)項目管理師重點(diǎn)考點(diǎn)知識點(diǎn)1:瀑布模型的特點(diǎn)瀑布模型為軟件的開發(fā)和維護(hù)提供了一種有效有管理模式,對保證軟件產(chǎn)品的質(zhì)量有重要的作用;可根據(jù)這一模式制定出開發(fā)計劃,進(jìn)行成本預(yù)算,組織開發(fā)力量,以項目的階段評審和文檔控制為手段,有效地對整個開發(fā)過程進(jìn)行指導(dǎo);在一定程度上消除非結(jié)構(gòu)化軟件、降低軟件的復(fù)雜度、促進(jìn)軟件開發(fā)工程化方面起到顯著作用;瀑布模型缺乏靈活性、無法通過開發(fā)活動來澄清本來不夠確切的需求,這將導(dǎo)致直到軟件開發(fā)完成時發(fā)現(xiàn)所開發(fā)的軟件并非是用戶所需求的。知識點(diǎn)2:信息安全有三類加密方式:對稱加密算法、非對稱加密算法和不可逆加密算法。他們可以分別應(yīng)用于數(shù)據(jù)加密、身份認(rèn)證和數(shù)據(jù)安全傳輸。1對稱加密算法對稱加密算法是應(yīng)用較早的加密算法,技術(shù)成熟。在對稱加密算法中,數(shù)據(jù)發(fā)信方將明文(原始數(shù)據(jù))和加密密鑰一起經(jīng)過特殊加密算法處理后,使其變成復(fù)雜的加密密文發(fā)送出去。收信方收到密文后,若想解讀原文,則需要使用加密用過的密鑰及相同算法的逆算法對密文進(jìn)行解密,才能使其恢復(fù)成可讀明文。在對稱加密算法中,使用的密鑰只有一個,發(fā)收信雙方都使用這個密鑰對數(shù)據(jù)進(jìn)行加密和解密,這就要求解密方事先必須知道加密密鑰。對稱加密算法的特點(diǎn)是算法公開、計算量小、加密速度快、加密效率高.不足之處是,交易雙方都使用同樣鑰匙,安全性得不到保證.此外,每對用戶每次使用對稱加密算法時,都需要使用其他人不知道的惟一鑰匙,這會使得發(fā)收信雙方所擁有的鑰匙數(shù)量成幾何級數(shù)增長,密鑰管理成為用戶的負(fù)擔(dān).對稱加密算法在分布式網(wǎng)絡(luò)系統(tǒng)上使用較為困難,主要是因為密鑰管理困難,使用成本較高。在計算機(jī)專網(wǎng)系統(tǒng)中廣泛使用的對稱加密算法有DES、IDEA和AES。傳統(tǒng)的DES由于只有56位的密鑰,因此已經(jīng)不適應(yīng)當(dāng)今分布式網(wǎng)絡(luò)對數(shù)據(jù)加密安全性的要求.2021年RSA數(shù)據(jù)安全發(fā)起了一項“DES挑戰(zhàn)賽”的活動,志愿者四次分別用了四個月、41天、56個小時和22個小時了56位密鑰DES算法加密的密文,證明了DES加密算法在計算機(jī)速度提升后的今天被認(rèn)為是不安全的!!?。?DES是128位的)AES是聯(lián)邦府采用的商業(yè)及府?dāng)?shù)據(jù)加密標(biāo)準(zhǔn),預(yù)計將在未來幾十年里代替DES在**個領(lǐng)域中得到廣泛應(yīng)用.AES提供128位密鑰,因此,128位AES的加密強(qiáng)度是56位DES加密強(qiáng)度的1021倍還多。假設(shè)可以制造一部可以在1秒內(nèi)DES密碼的機(jī)器,那么使用這臺機(jī)器一個128位AES密碼需要大約149億**的時間。(更深一步比較而言,宇宙一般被認(rèn)為存在了還不到200億年)因此可以預(yù)計,國家標(biāo)準(zhǔn)局倡導(dǎo)的AES即將作為新標(biāo)準(zhǔn)取代DES。2不對稱加密算法不對稱加密算法使用兩把完全不同但又是完全匹配的一對鑰匙一公鑰和私鑰。在使用不對稱加密算法加密文件時,只有使用匹配的一對公鑰和私鑰,才能完成對明文的加密和解密過程。加密明文時采用公鑰加密,解密密文時使用私鑰才能完成,而且發(fā)信方(加密者)知道收信方的公鑰,只有收信方(解密者)才是唯一知道自己私鑰的人。不對稱加密算法的基本原理是,如果發(fā)信方想發(fā)送只有收信方才能解讀的加密信息,發(fā)信方必須首先知道收信方的公鑰,然后利用收信方的公鑰來加密原文;收信方收到加密密文后,使用自己的私鑰才能解密密文。顯然,采用不對稱加密算法,收發(fā)信雙方在通信之前,收信方必須將自己早已隨機(jī)生成的公鑰送給發(fā)信方,而自己保留私鑰。由于不對稱算法擁有兩個密鑰,因而特別適用于分布式系統(tǒng)中的數(shù)據(jù)加密。廣泛應(yīng)用的不對稱加密算法有RSA算法和國家標(biāo)準(zhǔn)局提出的DSA。以不對稱加密算法為基礎(chǔ)的加密技術(shù)應(yīng)用非常廣泛。3不可逆加密算法不可逆加密算法的特征是加密過程中不需要使用密鑰,輸入明文后由系統(tǒng)直接經(jīng)過加密算法處理成密文,這種加密后的數(shù)據(jù)是無法被解密的,只有重新輸入明文,并再次經(jīng)過同樣不可逆的加密算法處理,得到相同的加密密文并被系統(tǒng)重新識別后,才能真正解密。顯然,在這類加密過程中,加密是自己,解密還得是自己,而所謂解密,實際上就是重新加一次密,所應(yīng)用的“密碼”也就是輸入的明文.不可逆加密算法不存在密鑰保管和分發(fā)問題,非常適合在分布式網(wǎng)絡(luò)系統(tǒng)上使用,但因加密計算復(fù)雜,工作量相當(dāng)繁重,通常只在數(shù)據(jù)量有限的情形下使用,如廣泛應(yīng)用在計算機(jī)系統(tǒng)中的口令加密,利用的就是不可逆加密算法。近年來,隨著計算機(jī)系統(tǒng)性能的不斷提高,不可逆加密的應(yīng)用領(lǐng)域正在逐漸增大.在計算機(jī)網(wǎng)絡(luò)中應(yīng)用較多不可逆加密算法的有RSA發(fā)明的MD5算法和由國家標(biāo)準(zhǔn)局建議的不可逆加密標(biāo)準(zhǔn)SHS(SecureHashStandard:安全雜亂信息標(biāo)準(zhǔn))等知識點(diǎn)3:成本管理要估計為了提交項目可交付成功所進(jìn)行的所有任務(wù)和活動,以及這些任務(wù)和活動需要的時間和**。這些都要耗費(fèi)組織的,只有把所有的這些成本累加,管理者才能真正了解項目的成本并進(jìn)行相應(yīng)的成本控制。成本管理的主要工作包括:1、首先進(jìn)行項目成本估算,2、其次項目成本預(yù)算,3、然后作出成本管理計劃,4、最后也是最關(guān)鍵的是根據(jù)成本管理計劃進(jìn)行成本控制.當(dāng)評估項目時,根據(jù)成本管理計劃對成本偏差作出,根據(jù)數(shù)據(jù)與基線的偏差程度將作出不同的反應(yīng)。10%的偏差可能不需要作出任何反應(yīng),而100%的偏差將需要進(jìn)行調(diào)查。根據(jù)往年項目管理師考試題型分布,成本管理重點(diǎn)考核的兩點(diǎn)是:掙值分析法和凈現(xiàn)值相關(guān)計算。1、掙值分析法a)三個基本參數(shù)。PV是計劃工作量的預(yù)算費(fèi)用,AC已完成工作量的實際費(fèi)用,EV已完成工作量的預(yù)算成本(掙值)b)四個評價指標(biāo)1。CV=EV-AC,CV0表示成本節(jié)省,ii。SV=EV-PV,sv0表示進(jìn)度超前,iii。CPI=EV/AC,CPI1表示節(jié)省,否則超支iv。SPI=EV/PV,SPI1表示進(jìn)度超前,否則落后2、凈現(xiàn)值相關(guān)計算a)凈現(xiàn)值=第n年利潤/(1貼現(xiàn)率)nb)動態(tài)回收期,是根據(jù)凈現(xiàn)值計算出來的c)收益率=1/動態(tài)回收期*100%知識點(diǎn)4:軟件信息系統(tǒng)項目管理的軟件維護(hù)軟件維護(hù)軟件經(jīng)過測試,交付給用戶后,在使用和運(yùn)行過程中必定需要一些維護(hù)工作,比如程序修改等。軟件維護(hù)占整個軟件生命周期的60%—80%。維護(hù)的類型包括四類:改正性維護(hù)、適應(yīng)性維護(hù)、完善性維護(hù)以及預(yù)防性維護(hù)。1、改正性維護(hù):為了識別和糾正軟件錯誤、改正軟件性能上的缺陷、排除實施中的錯誤,應(yīng)當(dāng)進(jìn)行的診斷和改正錯誤的過程叫做改正性維護(hù)。2、適應(yīng)性維護(hù):在使用過程中,外部環(huán)境(新的硬件軟件配置)、數(shù)據(jù)環(huán)境(數(shù)據(jù)庫、數(shù)據(jù)格式、數(shù)據(jù)輸入/輸出方式、數(shù)據(jù)存儲介質(zhì))可能發(fā)生變化.為使軟件適應(yīng)這種變化,而進(jìn)行的軟件修改過程叫做適應(yīng)性維護(hù)。3、完善性維護(hù):在軟件的使用過程中,用戶往往會對軟件提出新的功能、性能要求。為了滿足這種要求而進(jìn)行的軟件功能擴(kuò)充、增強(qiáng)性能的維護(hù)過程叫做完善性維護(hù)。4、預(yù)防性維護(hù):為了提高軟件的可維護(hù)性、可靠性等,為以后進(jìn)一步改進(jìn)軟件打下良好的基礎(chǔ)。即把今天的方法學(xué)用于昨天的系統(tǒng)以滿足明天的需要。以上四類維護(hù)在軟件維護(hù)過程種所占的比例如下:sss序號維護(hù)類別所占比例1完善性維護(hù)50%2適應(yīng)性維護(hù)25%3改正性維護(hù)20%4預(yù)防性維護(hù)5%知識點(diǎn)5:VLAN—信息系統(tǒng)項目管理師VLAN具有以下優(yōu)點(diǎn):控制網(wǎng)絡(luò)的廣播風(fēng)暴確保網(wǎng)絡(luò)安全簡化1、VLAN概述VLAN(VirtualLocalAreaNetwork)即虛擬局域網(wǎng),是一種通過將局域網(wǎng)內(nèi)的設(shè)備邏輯地而不是物理地劃分成一個個網(wǎng)段從而實現(xiàn)虛擬工作組的**技術(shù)。IEEE于2021年頒布了用以標(biāo)準(zhǔn)化VLAN實現(xiàn)方案的802.1協(xié)議標(biāo)準(zhǔn)草案。VLAN(虛擬局域網(wǎng))是對連接到的第二層交換機(jī)端口的網(wǎng)絡(luò)用戶的邏輯分段,不受網(wǎng)絡(luò)用戶的物理位置限制而根據(jù)用戶需求進(jìn)行網(wǎng)絡(luò)分段。一個VLAN可以在一個交換機(jī)或者跨交換機(jī)實現(xiàn).VLAN可以根據(jù)網(wǎng)絡(luò)用戶的位置、作用、部門或者根據(jù)網(wǎng)絡(luò)用戶所使用的應(yīng)用程序和協(xié)議來進(jìn)行分組.基于交換機(jī)的虛擬局域網(wǎng)能夠為局域網(wǎng)解決沖突域、廣播域、帶寬問題°VLAN技術(shù)允許者將一個物理的LAN邏輯地劃分成不同的廣播域(或稱虛擬LAN,即VLAN),每一個VLAN都包含一組有著相同需求的計算機(jī)工作站,與物理上的LAN有著相同的屬性.但由于它是邏輯地而不是物理地劃分,所以同一個VLAN內(nèi)的**個工作站無須被放置在同一個物理空間里,即這些工作站不一定屬于同一個物理LAN網(wǎng)段.一個VLAN內(nèi)部的廣播和單播流量都不會到其他VLAN中,從而有助于控制流量、減少設(shè)備、簡化、提高網(wǎng)絡(luò)的安全性。VLAN是為解決以太網(wǎng)的廣播問題和安全性而提出的一種協(xié)議,它在以太網(wǎng)幀的基礎(chǔ)上增加了VLAN頭,用VLANID把用戶劃分為更小的工作組,限制不同工作組間的用戶二層互訪,每個工作組就是一個虛擬局域網(wǎng)。虛擬局域網(wǎng)的好處是可以限制廣播范圍,并能夠虛擬工作組,動態(tài)管理網(wǎng)絡(luò)。VLAN在交換機(jī)上的實現(xiàn)方法,可以大致劃分為4類:1、基于端口劃分的VLAN這種劃分VLAN的方法是根據(jù)以太網(wǎng)交換機(jī)的端口來劃分,比如uidwayS3526的1~4端口為VLAN10,5?17為VLAN20,18~24為VLAN30,當(dāng)然,這些屬于同一VLAN的端口可以不連續(xù),如何配置,由管理員決定,如果有多個交換機(jī),例如,可以指定交換機(jī)1的1~6端口和交換機(jī)2的1~4端口為同一VLAN,即同一VLAN可以跨越數(shù)個以太網(wǎng)交換機(jī),根據(jù)端口劃分是目前定義VLAN的最方法,IEEE802.1規(guī)定了依據(jù)以太網(wǎng)交換機(jī)的端口來劃分VLAN的國際標(biāo)準(zhǔn)。這種劃分的方法的優(yōu)點(diǎn)是定義VLAN成員時非常簡單,只要將所有的端口都指定義一下就可以了。它的缺點(diǎn)是如果VLANA的用戶離開了原來的端口,到了一個新的交換機(jī)的某個端口,那么就必須重新定義.2、基于MAC地址劃分VLAN這種劃分VLAN的方法是根據(jù)每個主機(jī)的MAC地址來劃分,即對每個MAC地址的主機(jī)都配置他屬于哪個組。這種劃分VLAN的方法的最大優(yōu)點(diǎn)就是當(dāng)用戶物理位置移動時,即從一個交換機(jī)換到其他的交換機(jī)時,VLAN不用重新配置,所以,可以認(rèn)為這種根據(jù)MAC地址的劃分方法是基于用戶的VLAN,這種方法的缺點(diǎn)是初始化時,所有的用戶都必須進(jìn)行配置,如果有幾百個甚至上千個用戶的話,配置是非常累的。而且這種劃分的方法也導(dǎo)致了交換機(jī)執(zhí)行效率的降低,因為在每一個交換機(jī)的端口都可能存在很多個vLAN組的成員,這樣就無法限制廣播包了。另外,對于使用筆記本電腦的用戶來說,他們的網(wǎng)卡可能經(jīng)常更換,這樣,VLAN就必須不停的配置.3、基于網(wǎng)絡(luò)層劃分VLAN這種劃分VLAN的方法是根據(jù)每個主機(jī)的網(wǎng)絡(luò)層地址或協(xié)議類型(如果支持多協(xié)議)劃分的,雖然這種劃分方法是根據(jù)網(wǎng)絡(luò)地址,比如IP地址,但它不是路由,與網(wǎng)絡(luò)層的路由毫無關(guān)系.它雖然查看每個數(shù)據(jù)包的IP地址,但由于不是路由,所以,沒有RIP,OSPF等路由協(xié)議,而是根據(jù)生成樹算法進(jìn)行橋交換,這種方法的優(yōu)點(diǎn)是用戶的物理位置改變了,不需要重新配置所屬的VLAN,而且可以根據(jù)協(xié)議類型來劃分VLAN,這對者來說很重要,還有,這種方法不需要附加的幀標(biāo)簽來識別VLAN,這樣可以減少網(wǎng)絡(luò)的通信量。這種方法的缺點(diǎn)是效率低,因為檢查每一個數(shù)據(jù)包的網(wǎng)絡(luò)層地址是需要消耗處理時間的(相對于前面兩種方法),一般的交換機(jī)芯片都可以自動檢查網(wǎng)絡(luò)上數(shù)據(jù)包的以太網(wǎng)禎頭,但要讓芯片能檢查IP幀頭,需要更高的技術(shù),同時也更費(fèi)時。當(dāng)然,這與**個廠商的實現(xiàn)方法有關(guān)。4、根據(jù)IP組播劃分VLANIP組播實際上也是一種VLAN的定義,即認(rèn)為一個組播組就是一個VLAN,這種劃分的方法將VLAN擴(kuò)大到了廣域網(wǎng),因此這種方法具有更大的靈活性,而且也很容易通過路由器進(jìn)行擴(kuò)展,當(dāng)然這種方法不適合局域網(wǎng),主要是效率不高。鑒于當(dāng)前業(yè)界VLAN的趨勢,考慮到**種VLAN劃分方式的優(yōu)缺點(diǎn),為了最大程度上地滿足用戶在具體使用過程中需求,減輕用戶在VLAN的具體使用和維護(hù)中的工作量,uidwayS系列交換機(jī)采用根據(jù)端口來劃分VLAN的方法。知識點(diǎn)6:VPN-信息系統(tǒng)項目管理師隨著企業(yè)網(wǎng)應(yīng)用的不斷,企業(yè)網(wǎng)的范圍也不斷擴(kuò)大,從一個本地網(wǎng)絡(luò)到跨地區(qū)跨城市甚至是跨國家的網(wǎng)絡(luò)。與此同時隨著絡(luò)的迅猛,Internet已經(jīng)遍布世界**地,從物理上講Internet把世界**地的**相互連通。正因為Internet是對全世界的,如果企業(yè)的信息要通過Internet進(jìn)行傳輸,在安全性上可能存在著很多問題。但如果采用專用線路構(gòu)建企業(yè)專網(wǎng),往往需要租用昂貴的跨地區(qū)數(shù)據(jù)專線。如何能夠利用現(xiàn)有的Internet來建立企業(yè)的安全的專有網(wǎng)絡(luò)呢?虛擬專用網(wǎng)(VPN)技術(shù)就成為一個很好的解決方案。虛擬專用網(wǎng)(VPN)是指在公共網(wǎng)絡(luò)中建立專用網(wǎng)絡(luò),數(shù)據(jù)通過安全的,,加密通道”在公共網(wǎng)絡(luò)中傳播.企業(yè)只需要租用本地的數(shù)據(jù)專線,連接上本地的Internet,**地的機(jī)構(gòu)就可以互相信息;同時,企業(yè)還可以利用Internet的撥號接入設(shè)備,讓自己的用戶撥號到Internet上,就可以連接進(jìn)入企業(yè)網(wǎng)中.使用VPN有節(jié)省成本、提供遠(yuǎn)程訪問、擴(kuò)展性強(qiáng)、便于管理和實現(xiàn)全面控制等優(yōu)點(diǎn),將會成為今后企業(yè)網(wǎng)絡(luò)的趨勢。虛擬專用網(wǎng)的本質(zhì)實際上涉及到密碼的問題.在無法保證電路安全、信道安全、網(wǎng)絡(luò)安全、應(yīng)用安全的情況下,或者也不相信其他安全措施的情況下,一種行之有效的辦法就是加密,而加密就是必須考慮加密算法和密碼的問題??紤]到我國對密碼管理的情況,密碼是一個單獨(dú)的領(lǐng)域.對防火墻而言,是否防火墻支持對其他密碼的支持,支持提供API來調(diào)用第三方的加密算法和密碼,非常重要。VPN通常采用的加密標(biāo)準(zhǔn)是3DES,然而它的算法相當(dāng)復(fù)雜,加密過程需要很多計算處理步驟,這會影響到系統(tǒng)性能,增加加密設(shè)備的帶寬開銷。另一類新型加密標(biāo)準(zhǔn)是AES(增強(qiáng)加密標(biāo)準(zhǔn)),它采用的算法要簡單些,但目前還只有Checkint和Nortel支持°AES具備較大的密鑰空間,不易攻破,AES有望在不遠(yuǎn)的將來取代3DES。對大多數(shù)來說,主要是選擇加密標(biāo)準(zhǔn)(3DES或AES),至于與加密相關(guān)的其它功能,如IKE(Internet密鑰交換)會話、加密密鑰生成、通道協(xié)議以及安全機(jī)制組合都易于設(shè)置,一般運(yùn)用產(chǎn)品的默認(rèn)設(shè)置也就可以了。知識點(diǎn)7:PKI-信息系統(tǒng)項目管理師PKI是一種新的安全技術(shù),它由公開密鑰密碼技術(shù)、數(shù)字證書、證書發(fā)放機(jī)構(gòu)(CA)和公開密鑰的安全策略等基本成分共同組成的。PKI是利用公鑰技術(shù)實現(xiàn)電子商務(wù)安全的一種體系,是一種基礎(chǔ)設(shè)施,網(wǎng)絡(luò)通訊、網(wǎng)上交易是利用它來保證安全的。從某種意義上講,PKI包含了安全認(rèn)證系統(tǒng),即安全認(rèn)證系統(tǒng)-CA/RA系統(tǒng)是PKI不可缺的組成部分。PKI(Pub1icKeyInfrastructure)公鑰基礎(chǔ)設(shè)施是提供公鑰加密和數(shù)字簽名服務(wù)的系統(tǒng)或平臺,目的是為了管理密鑰和證書.一個機(jī)構(gòu)通過采用PKI框架管理密鑰和證書可以建立一個安全的網(wǎng)絡(luò)環(huán)境。PKI主要包括四個部分:X.509格式的證書(X。509V3)和證書廢止列表CRL(X.509V2);CA/RA操作協(xié)議;CA管理協(xié)議;CA策制定.一個典型、完整、有效的PKI應(yīng)用系統(tǒng)至少應(yīng)具有以下部分;認(rèn)證中MCACA是PKI的核心,CA負(fù)責(zé)管理PKI結(jié)構(gòu)下的所有用戶(包括**種應(yīng)用程序)的證書,把用戶的公鑰和用戶的其他信息在一起,在網(wǎng)上驗證用戶的身份,CA還要負(fù)責(zé)用戶證書的黑名單登記和黑名單發(fā)布,后面有CA的詳細(xì)描述。X.500服務(wù)器X°500服務(wù)器用于發(fā)布用戶的證書和黑名單信息,用戶可通過標(biāo)信息系統(tǒng)項目管理師重點(diǎn)考點(diǎn)總結(jié)歸納1第2頁準(zhǔn)的LDAP協(xié)議自己或其他人的證書和下載黑名單信息.具有高強(qiáng)度密碼算法(SSL)的安全WWW服務(wù)器出口到的WWW服務(wù)器,如微軟的IIS、Netscape的WWW服務(wù)器等,受出口限制,其RSA算法的模長最高為512位,對稱算法為40位,不能滿足對安全性要求很高的場合,為解決這一問題,采用了山大學(xué)網(wǎng)絡(luò)信息安全研究所開發(fā)的具有自主版權(quán)的SSL安全模塊,在SSL安全模塊中使用了自主開發(fā)的SJY系列密碼設(shè)備,并且把SSL模塊集成在ApacheWWW服務(wù)器中,ApacheWWW服務(wù)器在WWW服務(wù)器市場中占有百分之50以上的份額,其可移植性和穩(wěn)定性很高。Web(安全通信平臺)Web有WebClient端和WebServer端兩部分,分別安裝在客戶端和服務(wù)器端,通過具有高強(qiáng)度密碼算法的SSL協(xié)議保證客戶端和服務(wù)器端數(shù)據(jù)的機(jī)密性、完整性、身份驗證。自開發(fā)安全應(yīng)用系統(tǒng)自開發(fā)安全應(yīng)用系統(tǒng)是指**行業(yè)自開發(fā)的**種具體應(yīng)用系統(tǒng),例如銀行、證券的應(yīng)用系統(tǒng)等.完整的PKI包括認(rèn)證策的制定(包括遵循的技術(shù)標(biāo)準(zhǔn)、**CA之間的上下級或同級關(guān)系、安全策略、安全程度、服務(wù)對象、管理原則和框架等)、認(rèn)證規(guī)則、運(yùn)作制度的制定、所涉及的**方法律關(guān)系內(nèi)容以及技術(shù)的實現(xiàn).知識點(diǎn)8:Kerberos—信息系統(tǒng)項目管理師Kerberos是一種提供驗證物理不絡(luò)上主體身份方法的網(wǎng)絡(luò)認(rèn)證服務(wù)。Kerberos提供相互認(rèn)證、數(shù)據(jù)完整性和保密性,是基于網(wǎng)絡(luò)流量易受攻擊以導(dǎo)致被捕獲、檢查和替換的情況下的現(xiàn)實假設(shè)°Kerberos使用對稱密鑰加密算法來實現(xiàn)。Kerberos憑單是驗證身份的憑證。有兩種類型的憑單:授予憑單的憑單和服務(wù)憑單。授予憑單的憑單針對的是初始標(biāo)識請求.登錄到主機(jī)系統(tǒng)時,需要能驗證您的身份的憑證,例如密碼或標(biāo)記.具有授予憑單的憑單后,就可以使用授予憑單的憑單來為特定的服務(wù)請求服務(wù)憑單。這種兩種憑單的方法稱為Kerberos的可信任第三方。授予憑單的憑單向Kerberos服務(wù)器認(rèn)證您的身份,而服務(wù)憑單是向服務(wù)安全地介紹您。Kerberos中的可信任第三方或媒介稱為密鑰分發(fā)中心(KDC)。KDC向客戶機(jī)發(fā)出所有KerberosoKerberos數(shù)據(jù)庫保留每個主體的記錄;記錄包含每個主體的名稱、專用密鑰、主體的到期日及某些管理信息。主KDC包含數(shù)據(jù)庫的主要副本,并將其發(fā)送到從屬KDC.知識點(diǎn)9:入侵檢測入侵檢測是指監(jiān)視或者在可能的情況下,阻止入侵或者試圖控制你的系統(tǒng)或者網(wǎng)絡(luò)**的那種努力。入侵檢測系統(tǒng)執(zhí)行的主要任務(wù)包括:監(jiān)視、分析用戶及系統(tǒng)活動;審計系統(tǒng)構(gòu)造和弱點(diǎn);識別、反映已知進(jìn)攻的活動模式,向相關(guān)人士報警;統(tǒng)計分析異常行為模式;評估重要系統(tǒng)和數(shù)據(jù)文件的完整性;審計、跟蹤管理操作系統(tǒng),識別用戶違反安全策略的行為。入侵檢測一般分為3個步驟,依次為信息收集、數(shù)據(jù)分析、響應(yīng)(被動響應(yīng)和主動響應(yīng))。入侵檢測系統(tǒng)技術(shù):可以采用概率統(tǒng)計方法、專家系統(tǒng)、神經(jīng)網(wǎng)絡(luò)、模式匹配、行為分析等來實現(xiàn)入侵檢測系統(tǒng)的檢測機(jī)制,以分析事件的審計記錄、識別特定的模式、生成檢測報告和最終的分析結(jié)果。發(fā)現(xiàn)入侵檢測一般采用如下兩項技術(shù):異常檢測技術(shù),假定所有入侵行為都是與正常行為不同的.它的原理是,假設(shè)可以建立系統(tǒng)正常行為的軌跡,所有與正常軌跡不同的系統(tǒng)狀態(tài)則視為可疑企圖。異常閥值與特征的選擇是其成敗的關(guān)鍵。其局限在于,并非所有的入侵都表現(xiàn)為異常,而且系統(tǒng)的軌跡難于計算和更新。誤用檢測技術(shù),它是假定所有入侵行為和手段(及其變種)都能夠表達(dá)為一種模式或特征,所有已知的入侵方法都可以用匹配的方現(xiàn)。模式發(fā)現(xiàn)技術(shù)的關(guān)鍵是如何表達(dá)入侵的模式,以正確區(qū)分真正的入侵與正常行為。模式發(fā)現(xiàn)的優(yōu)點(diǎn)是誤報少,局限是只能發(fā)現(xiàn)已知的攻擊,對未知的攻擊為力.入侵檢測系統(tǒng)的分類:通常,入侵檢測系統(tǒng)按其輸入數(shù)據(jù)的來源分為3種:基于主機(jī)的入侵檢測系統(tǒng),其輸入數(shù)據(jù)來源于系統(tǒng)的審計日志,一般只能檢測該主機(jī)上發(fā)生的入侵.基于網(wǎng)絡(luò)的入侵檢測系統(tǒng),其輸入數(shù)據(jù)來源于網(wǎng)絡(luò)的信息流,能夠檢測該網(wǎng)段上發(fā)生的網(wǎng)絡(luò)入侵。分布式入侵檢測系統(tǒng),能夠同時分析來自主機(jī)系統(tǒng)審計日志和網(wǎng)絡(luò)數(shù)據(jù)流的入侵檢測系統(tǒng),系統(tǒng)由多個部件組成,采用分布式結(jié)構(gòu).另外,入侵檢測系統(tǒng)還有其他一些分類方法.如根據(jù)布控物理位置可分為基于網(wǎng)絡(luò)邊界(防火墻、路由器)的監(jiān)控系統(tǒng)、基于網(wǎng)絡(luò)的流量監(jiān)控系統(tǒng)以及基于主機(jī)的審計追蹤監(jiān)控系統(tǒng);根據(jù)建模方法可分為基于異常檢測的系統(tǒng)、基于行為檢測的系統(tǒng)、基于分布式免疫的系統(tǒng);根據(jù)時間分析可分為實時入侵檢測系統(tǒng)、離線入侵檢測系統(tǒng).入侵檢測的主要方法:靜態(tài)配置分析靜態(tài)配置分析通過檢查系統(tǒng)的當(dāng)前系統(tǒng)配置,諸如系統(tǒng)文件的內(nèi)容或者系統(tǒng)表,來檢查系統(tǒng)是否已經(jīng)或者可能會遭到破壞。靜態(tài)是指檢查系統(tǒng)的靜態(tài)特征(系統(tǒng)配置信息),而不是系統(tǒng)中的活動。采用靜態(tài)分析方法主要有以下幾方面的原因:入侵者對系統(tǒng)攻擊時可能會留下痕跡,這可通過檢查系統(tǒng)的狀態(tài)檢測出來;系統(tǒng)管理員以及用戶在建立系統(tǒng)時難免會出現(xiàn)一些錯誤或遺漏一些系統(tǒng)的安全性措施;另外,系統(tǒng)在遭受攻擊后,入侵者可能會在系統(tǒng)中安裝一些安全性后門以方便對系統(tǒng)進(jìn)行進(jìn)一步的攻擊。所以,靜態(tài)配置分析方法需要盡可能了解系統(tǒng)的缺陷,否則入侵者只需要簡單地利用那些系統(tǒng)中未知的安全缺陷就可以避開檢測系統(tǒng).異常性檢測方法異常性檢測技術(shù)是一種在不需要操作系統(tǒng)及其防范安全性缺陷專門知識的情況下,就可以檢測入侵者的方法,同時它也是檢測冒充合法用戶的入侵者的有效方法。但是,在許多環(huán)境中,為用戶建立正常行為模式的特征輪廓以及對用戶活動的異常性進(jìn)行報警的門限值的確定都是比較困難的事,所以僅使用異常性檢測技術(shù)不可能檢測出所有的入侵行為.目前這類入侵檢測系統(tǒng)多采用統(tǒng)計或者基于規(guī)則描述的方法建立系統(tǒng)主體的行為特征輪廓:⑴統(tǒng)計性特征輪廓由主體特征變量的頻度、均值以及偏差等統(tǒng)計量來描述,如SRI的下一代實時入侵檢測專家系統(tǒng),這種方法對特洛伊木馬以及欺騙性的應(yīng)用程序的檢測非常有效.⑵基于規(guī)則描述的特征輪廓由一組用于描述主體每個特征的合法取值范圍與其他特征的取值之間關(guān)系的規(guī)則組成(如TIM)。該方案還可以采用從大型數(shù)據(jù)庫中提取規(guī)則的數(shù)據(jù)挖掘技術(shù)。⑶神經(jīng)網(wǎng)絡(luò)方法具有自學(xué)習(xí)、自適應(yīng)能力,可以通過自學(xué)習(xí)提取正常的用戶或系統(tǒng)活動的特征模式,避開選擇統(tǒng)計特征這一難題?;谛袨榈臋z測方法通過檢測用戶行為中那些與已知入侵行為模式類似的行為、那些利用系統(tǒng)中缺陷或間接違背系統(tǒng)安全規(guī)則的行為,來系統(tǒng)中的入侵活動。目前基于行為的入侵檢測系統(tǒng)只是在表示入侵模式(簽名)的方式以及在系統(tǒng)的審計中檢查入侵簽名的機(jī)制上有所區(qū)別,主要可以分為基于專家系統(tǒng)、基于狀態(tài)遷移分析和基于模式匹配等幾類。這些方法的主要局限在于,只是根據(jù)已知的入侵序列和系統(tǒng)缺陷模式來檢測系統(tǒng)中的可疑行為,而不能檢測新的入侵攻擊行為以及未知的、潛在的系統(tǒng)缺陷。入侵檢測方法雖然能夠在某些方面取得好的效果,但總體看來**有不足,因而越來越多的入侵檢測系統(tǒng)都同時采用幾種方法,以互補(bǔ)不足,共同完成檢測任務(wù)。入侵檢測系統(tǒng)的結(jié)構(gòu)及標(biāo)準(zhǔn)化:目前,通用入侵檢測架構(gòu)(CIDF)組織和IETF都試圖對入侵檢測系統(tǒng)進(jìn)行標(biāo)準(zhǔn)化。CIDF闡述了一個入侵檢測系統(tǒng)的通用模型,將入侵檢測系統(tǒng)分為4個組件:事件產(chǎn)生器、事件分析器、響應(yīng)單元及事件數(shù)據(jù)庫。CIDF將入侵檢測系統(tǒng)需要分析的數(shù)據(jù)統(tǒng)稱為事件,它可以是網(wǎng)絡(luò)中的數(shù)據(jù)包,也可以是從系統(tǒng)日志等其他途徑得到的信息。事件產(chǎn)生器是從整個計算環(huán)境中獲得事件,并向系統(tǒng)的其他部分提供此事件;事件分析器分析得到的數(shù)據(jù),并產(chǎn)生分析結(jié)果;響應(yīng)單元則是對分析結(jié)果作出反應(yīng)的功能單元,它可以作出切斷連接、改變文件屬性等強(qiáng)烈反應(yīng),也可以是簡單的報警。事件數(shù)據(jù)庫是存放**種中間和最終數(shù)據(jù)的地方的統(tǒng)稱,它可以是復(fù)雜的數(shù)據(jù)庫,也可以是簡單的文本文件。在這個模型中,前三者以程序的形式出現(xiàn),而最后一個則往往是文件或數(shù)據(jù)流。入侵檢測系統(tǒng)的幾個組件往往位于不同的主機(jī)上。一般會有3臺機(jī)器,分別運(yùn)行事件產(chǎn)生器、事件分析器和響應(yīng)單元。IETF的Internet草案工作組(IDWG)專門負(fù)責(zé)定義入侵檢測系統(tǒng)組件之間,及不同廠商的入侵檢測系統(tǒng)之間的通信格式,目前只有相關(guān)的草案(draft),還未正式的RFC文檔。IDWG文檔有:入侵警報協(xié)議(IAP),該協(xié)議是用于交換入侵警報信息、運(yùn)行于TCP之上的應(yīng)用層協(xié)議;入侵檢測交換協(xié)議(IDXP),這個應(yīng)用層協(xié)議是在入侵檢測實體間交換數(shù)據(jù),提供入侵檢測報文交換格式(IDMEF)報文、無結(jié)構(gòu)的文本,二進(jìn)制數(shù)據(jù)的交換;IDMEF是數(shù)據(jù)存放格式隧道(TUNNEL)文件,允許塊可擴(kuò)展交換協(xié)議(BEEP)對等體能作為一個應(yīng)用層,用戶通過防火墻得到服務(wù)。IAP是最早設(shè)計的通信協(xié)議,它將被IDXP替換,IDXP建立在BEEP基礎(chǔ)之上,TUNNEL文件配合IDXP使用。入侵檢測系統(tǒng)面臨的主要問題誤報誤報是指被入侵檢測系統(tǒng)測出但其實是正常及合法使用受保護(hù)網(wǎng)絡(luò)和計算機(jī)的警報.假警報不但令人討厭,并且降低入侵檢測系統(tǒng)的效率。攻擊者可以而且往往是利用包結(jié)構(gòu)偽造無威脅“正常”假警報,以誘使收受人把入侵檢測系統(tǒng)關(guān)掉.沒有一個入侵檢測無敵于誤報,應(yīng)用系統(tǒng)總會發(fā)生錯誤,原因是:缺乏共享信息的標(biāo)準(zhǔn)機(jī)制和集中協(xié)調(diào)的機(jī)制,不同的網(wǎng)絡(luò)及主機(jī)有不同的安全問題,不同的入侵檢測系統(tǒng)有**自的功能;缺乏揣摩數(shù)據(jù)在一段時間內(nèi)行為的能力;缺乏有效跟蹤分析等。精巧及有組織的攻擊攻擊可以來自四方八面,特別是一群人組織策劃且攻擊者技術(shù)高超的攻擊,攻擊者花費(fèi)很長時間準(zhǔn)備,并發(fā)動全球性攻擊,要找出這樣復(fù)雜的攻擊是一件難事。另外,高速網(wǎng)絡(luò)技術(shù),尤其是交換技術(shù)以及加密信道技術(shù)的,使得通過共享網(wǎng)段偵聽的網(wǎng)絡(luò)數(shù)據(jù)采集方法顯得不足,而巨大的通信量對數(shù)據(jù)分析也提出了新的要求。總之,存在的問題:首先,入侵系統(tǒng)必須具有更高的效率,以最小的失誤率檢測到最大范圍的攻擊;其次,隨著現(xiàn)代網(wǎng)絡(luò)不斷向大范圍、高速度和動態(tài),入侵檢測必須跟上網(wǎng)絡(luò)的步伐。我們需要進(jìn)一步分析技術(shù)來支持對**種類型攻擊的有效識別.入侵檢測系統(tǒng)的趨勢從總體上講,目前除了完善常規(guī)的、傳統(tǒng)的技術(shù)(模式識別和完整性檢測)外,入侵檢測系統(tǒng)應(yīng)重點(diǎn)與統(tǒng)計分析相關(guān)技術(shù)的研究。許多學(xué)者在研究新的檢測方法,如采用自動的主動防御方法,將免疫學(xué)原理應(yīng)用到入侵檢測的方法等。其主要方向可以概括為:(1)分布式入侵檢測與CIDF傳統(tǒng)的入侵檢測系統(tǒng)一般局限于單一的主機(jī)或網(wǎng)絡(luò)架構(gòu),對異構(gòu)系統(tǒng)及大規(guī)模網(wǎng)絡(luò)的檢測明顯不足,同時不同的入侵檢測系統(tǒng)之間不能協(xié)同工作。為此,需要分布式入侵檢測技術(shù)與CIDF.應(yīng)用層入侵檢測許多入侵的語義只有在應(yīng)用層才能理解,而目前的入侵檢測系統(tǒng)僅能檢測Web之類的通用協(xié)議,不能處理如LotusNotes數(shù)據(jù)庫系統(tǒng)等其他的應(yīng)用系統(tǒng).許多基于客戶/服務(wù)器結(jié)構(gòu)、中間件技術(shù)及對象技術(shù)的大型應(yīng)用,需要應(yīng)用層的入侵檢測保護(hù)。智能入侵檢測目前,入侵方法越來越多樣化與綜合化,盡管已經(jīng)有智能體系、神經(jīng)網(wǎng)絡(luò)與遺傳算法應(yīng)用在入侵檢測領(lǐng)域,但這些只是一些嘗試性的研究工作,需要對智能化的入侵檢測系統(tǒng)進(jìn)一步研究,以解決其自學(xué)習(xí)與自適應(yīng)能力。與網(wǎng)絡(luò)安全技術(shù)相結(jié)合結(jié)合防火墻、PKIX、安全電子交易(SET)等網(wǎng)絡(luò)安全與電子商務(wù)技術(shù),提供完整的網(wǎng)絡(luò)安全保障。建立入侵檢測系統(tǒng)評價體系設(shè)計通用的入侵檢測測試、評估方法**臺,實現(xiàn)對多種入侵檢測系統(tǒng)的檢測,已成為當(dāng)前入侵檢測系統(tǒng)的另一重要研究與領(lǐng)域。評價入侵檢測系統(tǒng)可從檢測范圍、系統(tǒng)**占用、自身的可靠性等方面進(jìn)行,評價指標(biāo)有:能否保證自身的安全、運(yùn)行與維護(hù)系統(tǒng)的開銷、報警準(zhǔn)確率、負(fù)載能力以及可支持的網(wǎng)絡(luò)類型、支持的入侵特征數(shù)、是否支持IP碎片重組、是否支持TCP流重組等.總之,入侵檢測系統(tǒng)作為一種主動的安全防護(hù)技術(shù),提供了對內(nèi)部攻擊、外部攻擊和誤操作的實時保護(hù),在網(wǎng)絡(luò)系統(tǒng)受到危害之前攔截和響應(yīng)入侵.隨著網(wǎng)絡(luò)通信技術(shù)安全性的要求越來越高,為給電子商務(wù)等網(wǎng)絡(luò)應(yīng)用提供可靠服務(wù),而由于入侵檢測系統(tǒng)能夠從網(wǎng)絡(luò)安全的立體縱深、多層次防御的角度出發(fā)提供安全服務(wù),必將進(jìn)一步受到人們的高度重視。小結(jié):入侵檢測解決方案應(yīng)具有全面的入侵防護(hù)能力,是一個高效、簡單易用的解決方案。它應(yīng)提供監(jiān)視、入侵和攻擊檢測、非法URL檢測和阻塞、報警、記錄及實時響應(yīng)等**種功能。通過對網(wǎng)絡(luò)流量進(jìn)行監(jiān)聽,對傳輸內(nèi)容進(jìn)行掃描、顯示、報告、記錄和報警,并提供相應(yīng)的報告。知識點(diǎn)10:0MT方法OMT方法有三種模型:對象模型、動態(tài)模型、
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 光刻技術(shù)原理
- 2025年高職地圖數(shù)據(jù)圖例轉(zhuǎn)換技術(shù)(圖例轉(zhuǎn)換實操)試題及答案
- 2025年中職設(shè)備維護(hù)管理(管理技術(shù))試題及答案
- 2025年中職服裝與服飾設(shè)計(服飾教學(xué)實操)試題及答案
- 2025年高職房地產(chǎn)經(jīng)營與管理(房地產(chǎn)經(jīng)營與管理基礎(chǔ))試題及答案
- 2025年高職人力資源管理(招聘與配置)試題及答案
- 2025年高職河運(yùn)海事管理(海事管理基礎(chǔ))試題及答案
- 2025年中職電子技術(shù)應(yīng)用(電子電路基礎(chǔ))試題及答案
- 2025年大學(xué)環(huán)境科學(xué)(水污染控制實驗)試題及答案
- 2025年中職第二學(xué)年(老年護(hù)理方向)照護(hù)實務(wù)階段測試題及答案
- 章節(jié)復(fù)習(xí):平行四邊形(5個知識點(diǎn)+12大??碱}型)解析版-2024-2025學(xué)年八年級數(shù)學(xué)下冊(北師大版)
- 《實踐論》《矛盾論》導(dǎo)讀課件
- 中試基地運(yùn)營管理制度
- 老年病康復(fù)訓(xùn)練治療講課件
- DB4201-T 617-2020 武漢市架空管線容貌管理技術(shù)規(guī)范
- 藥品追溯碼管理制度
- 腳手架國際化標(biāo)準(zhǔn)下的發(fā)展趨勢
- 購銷合同范本(塘渣)8篇
- 生鮮業(yè)務(wù)采購合同協(xié)議
- GB/T 4340.2-2025金屬材料維氏硬度試驗第2部分:硬度計的檢驗與校準(zhǔn)
- 銷售合同評審管理制度
評論
0/150
提交評論