2021年網(wǎng)絡信息安全知識點_第1頁
2021年網(wǎng)絡信息安全知識點_第2頁
2021年網(wǎng)絡信息安全知識點_第3頁
2021年網(wǎng)絡信息安全知識點_第4頁
2021年網(wǎng)絡信息安全知識點_第5頁
已閱讀5頁,還剩16頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

2021年網(wǎng)絡信息安全知識點1.什么是信息安全為了防止未經(jīng)授權就對知識、實事、數(shù)據(jù)或能力進行使用、濫用、修改、破壞、回絕使用或使信息被非法系統(tǒng)辨識、控制而采用辦法。建立在網(wǎng)絡基本之上信息系統(tǒng),其安全定位較為明確,那就是:保護信息系統(tǒng)硬件、軟件及有關數(shù)據(jù),使之不由于偶爾或者惡意侵犯而遭受破壞、更改及泄露,保證信息系統(tǒng)可以持續(xù)、可靠、正常地運營。2.安全隱患a)硬件安全隱患;b)操作系統(tǒng)安全隱患;c)網(wǎng)絡合同安全隱患;d)數(shù)據(jù)庫系統(tǒng)安全隱患;e)計算機病毒;f)管理疏漏,內(nèi)部作案。3.安全管理實行:風險評估、級別保護4.信息安全技術典型地應當涉及如下幾種方面內(nèi)容:物理安全技術、系統(tǒng)安全技術、網(wǎng)絡安全技術、應用安全技術、數(shù)據(jù)加密技術、認證授權技術、訪問控制技術、掃描評估技術、審計跟蹤技術、病毒防護技術、備份恢復技術、安全管理技術5.信息安全普通強調(diào)所謂CIA三元組目的,即保密性、完整性和可用性。6.安全威脅:對安全一種潛在侵害。威脅實行稱為襲擊。計算機系統(tǒng)安全面臨威脅重要體當前三類:泄漏信息:指敏感數(shù)據(jù)在故意或無意中被泄漏出去或丟失,它普通涉及,信息在傳播中丟失或泄漏,信息在存儲介質(zhì)中丟失或泄漏。破壞信息:以非法手段竊得對數(shù)據(jù)使用權,刪除、修改、插入或重發(fā)某些重要信息,以獲得有益于襲擊者響應;惡意添加,修改數(shù)據(jù),以干擾顧客正常使用?;亟^服務:它不斷對網(wǎng)絡服務系統(tǒng)進行干擾,影響正慣顧客使用,甚至使合法顧客被排斥而不能進入計算機網(wǎng)絡系統(tǒng)或不能得到相應服務。7.安全體系構造物理層安全:物理層信息安全,重要防止物理通路損壞、竊聽、干擾等。2021年網(wǎng)絡信息安全知識點全文共21頁,當前為第1頁。鏈路層安全:鏈路層網(wǎng)絡安全需要保證通過網(wǎng)絡鏈路傳送數(shù)據(jù)不被竊聽。重要采用劃分VLAN(局域網(wǎng))、加密通訊(遠程網(wǎng))等手段。2021年網(wǎng)絡信息安全知識點全文共21頁,當前為第1頁。網(wǎng)絡層安全:網(wǎng)絡層安全需要保證網(wǎng)絡只給授權客戶使用授權服務,保證網(wǎng)絡路由對的,避免被攔截或監(jiān)聽。操作系統(tǒng)安全:操作系統(tǒng)安全規(guī)定保證客戶資料、操作系統(tǒng)訪問控制安全,同步可以對該操作系統(tǒng)上應用進行審計。應用平臺安全:應用平臺指建立在網(wǎng)絡系統(tǒng)之上應用軟件服務,如數(shù)據(jù)庫服務器、電子郵件服務器、Web服務器等。由于應用平臺系統(tǒng)非常復雜,普通采用各種技術(如SSL等)來增強應用平臺安全性。應用系統(tǒng)安全:應用系統(tǒng)完畢網(wǎng)絡系統(tǒng)最后目的——為顧客服務。應用系統(tǒng)安全與系統(tǒng)設計和實現(xiàn)關系密切。應用系統(tǒng)使用應用平臺提供安全服務來保證基本安全,如通訊內(nèi)容安全,通訊雙方認證,審計等手段。網(wǎng)絡信息系統(tǒng)安全體系包括:訪問控制:通過對特定網(wǎng)段、服務建立訪問控制體系,將絕大多數(shù)襲擊制止在到達襲擊目的之前。檢查安全漏洞:通過對安全漏洞周期檢查,雖然襲擊可到達襲擊目的,也可使絕大多數(shù)襲擊無效。襲擊監(jiān)控:通過對特定網(wǎng)段、服務建立襲擊監(jiān)控體系,可實時檢測出絕大多數(shù)襲擊,并采用相應行動(如斷開網(wǎng)絡連接、記錄襲擊過程、跟蹤襲擊源等)。認證:良好認證體系可防止襲擊者假冒合法顧客。備份和恢復:良好備份和恢復機制,可在襲擊導致?lián)p失時,盡快地恢復數(shù)據(jù)和系統(tǒng)服務。多層防御:襲擊者在突破第一道防線后,延緩或阻斷其到達襲擊目的。隱藏內(nèi)部信息:使襲擊者不能理解系統(tǒng)內(nèi)基本狀況。設立安全監(jiān)控中心:為信息系統(tǒng)提供安全體系管理、監(jiān)控,救護及緊急狀況服務。2021年網(wǎng)絡信息安全知識點全文共21頁,當前為第2頁。第二章2021年網(wǎng)絡信息安全知識點全文共21頁,當前為第2頁。1.密碼學是研究如何實現(xiàn)秘密通信科學,涉及密碼編碼學和密碼分析學。密碼編碼學是對信息進行編碼實現(xiàn)信息保密性科學。密碼分析學是研究、分析、破譯密碼科學。2.加密算法三個發(fā)展階段:典型密碼體制對稱密鑰密碼(即:單鑰密碼體制)公鑰密鑰密碼(即:雙鑰密碼體制)3.數(shù)據(jù)加密技術重要分為數(shù)據(jù)傳播加密和數(shù)據(jù)存儲加密。4.數(shù)據(jù)傳播加密技術重要是對傳播中數(shù)據(jù)流進行加密,慣用有鏈路加密、節(jié)點加密和端到端加密三種方式。5.數(shù)據(jù)加密算法經(jīng)歷了如下三個階段。 1)古典密碼:涉及代換加密、置換加密。2)對稱密鑰密碼:涉及DES和AES。 3)公開密鑰密碼:涉及RSA、背包密碼、McEliece密碼、Rabin、橢圓曲線、EIGamalD_H等。6.計算機網(wǎng)絡加密技術密碼技術是網(wǎng)絡安全最有效技術之一。一種加密網(wǎng)絡,不但可以防止非授權顧客搭線竊聽和入網(wǎng),并且也是對付惡意軟件有效辦法之一。普通數(shù)據(jù)加密可以在通信三個層次來實現(xiàn):鏈路加密、節(jié)點加密和端到端加密。7.密碼學基本概念密文:明文通過密碼變換后消息。加密:由明文到密文變換。解密:從密文恢復出明文過程。破譯:非法接受者試圖從密文分析出明文過程。加密算法:對明文進行加密時采用一組規(guī)則。解密算法:對密文進行解密時采用一組規(guī)則。2021年網(wǎng)絡信息安全知識點全文共21頁,當前為第3頁。密鑰:加密和解密時使用一組秘密信息。2021年網(wǎng)絡信息安全知識點全文共21頁,當前為第3頁。8.分組密碼設計原理9.分組密碼普通構造普通有兩種:Feistel網(wǎng)絡構造由Feistel創(chuàng)造,被DES采用SP網(wǎng)絡構造1)可逆函數(shù)S,置換作用P,是一種重要構造2)AES原則采用此構造10.Feistel構造:每輪解決一半數(shù)據(jù),加解密相似。SP構造(代替-置換網(wǎng)絡):每輪解決整個分組數(shù)據(jù),加解密不相似。SP構造是Feistel構造推廣,構造更加清晰,S普通稱為混淆層,重要起混淆作用;P普通稱為擴散層,重要起擴散作用。11.DES構造明文分組:64bit密文分組:64bit密鑰:64bit,其中8bit為校驗位,實際56bit輪數(shù):16輪(圈)加密函數(shù):直接異或,8個6-4S盒。第三章1.散列函數(shù)(又稱hash函數(shù),雜湊函數(shù))是將任意長度輸入消息M映射成一種固定長度散列值h特殊函數(shù):h=H(M)其中M是變長輸入消息,h=H(M)是定長散列值(或稱為消息摘要)。散列函數(shù)H是公開,散列值在信源處被附加在消息上,接受方通過重新計算散列值來確認消息未被篡改。2021年網(wǎng)絡信息安全知識點全文共21頁,當前為第4頁。由于函數(shù)自身公開,傳送過程中對散列值需要此外加密保護(如果沒有對散列值保護,篡改者可以在修改消息同步修改散列值,從而使散列值認證功能失效)2021年網(wǎng)絡信息安全知識點全文共21頁,當前為第4頁。2.散列函數(shù)要具備單向性,必要滿足如下特性:給定M,很容易計算h;給定h,依照H(M)=h,反推M很難;給定M,要找到另一種消息M’,并滿足H(M)=H(M’)是很難。單向散死函數(shù)是從全體消息集合到一種肯有固定長度消息摘要變換。帶密鑰哈希函數(shù)可用于認證、密鑰共享、軟件保護等方面。3.MD5算法邏輯輸入:任意長度消息;輸出:128位消息摘要;解決:以512位輸入數(shù)據(jù)塊為單位4.SHA-1算法邏輯輸入:最大長度為264位消息;輸出:160位消息摘要;解決:輸入以512位數(shù)據(jù)塊為單位解決第四章1.公鑰密碼與對稱鑰密碼比較:公鑰密碼:不需共享密鑰;理論基本堅實;產(chǎn)生數(shù)字簽名;速度慢、密鑰長.對稱鑰密碼:速度快,密鑰短,可作為基本單元構建,各種密碼工具如偽隨機數(shù)產(chǎn)生器、Hash函數(shù);需要實現(xiàn)共享密鑰、密鑰管理困難;沒有可證明安全性;公鑰密碼--有效數(shù)字簽名和密鑰管理;少量數(shù)據(jù)加密;公鑰慣用于加密對稱密鑰。這樣系統(tǒng)稱為混合密碼系統(tǒng)。對稱鑰密碼--有效大量數(shù)據(jù)加密和某些數(shù)據(jù)完整性應用。2.公鑰密碼體制概念每個顧客均有一對預先選定密鑰:一種是公鑰,以k1表達,另一種是私鑰,以k2表達,公鑰k1是公開,任何人都可以得到,私鑰是其擁有者自己保存。3.非對稱密碼算法原理非對稱密鑰密碼,也稱公開密鑰密碼,由Diffie,Hellman1976年提出2021年網(wǎng)絡信息安全知識點全文共21頁,當前為第5頁。使用兩個密鑰,對于密鑰分派、數(shù)字簽名、認證等有深遠影響2021年網(wǎng)絡信息安全知識點全文共21頁,當前為第5頁?;跀?shù)學函數(shù)而不是代替和換位,密碼學歷史上唯一一次真正革命每個通信實體有一對密鑰(公鑰,私鑰)。公鑰公開,用于加密和驗證簽名,私鑰保密,用作解密和簽名4.公鑰密碼系統(tǒng)應用三種用途:加密/解密:數(shù)字簽名:發(fā)送方用自己私鑰訂立報文,接受方用對方公鑰驗證對方簽名;密鑰互換:雙方協(xié)商會話密鑰5.數(shù)字簽名(digitalsignature)是指運用數(shù)學辦法及密碼算法對電子文檔進行防偽造或防篡改解決技術。就象尋常工作中在紙介質(zhì)文獻上進行簽名或按手印同樣,它證明了紙介質(zhì)上內(nèi)容是簽名人承認過,可以防偽造或篡改。6.數(shù)字簽名作用:保證信息完整性;提供信息發(fā)送者身份認證。7.與老式簽名區(qū)別:需要將簽名與消息綁定在一起。普通任何人都可驗證。要考慮防止簽名復制、重用。8.數(shù)字簽名(DigitalSignature)信息發(fā)送者使用公開密鑰算法技術,產(chǎn)生別人無法偽造一段數(shù)字串。9.發(fā)送者用自己私有密鑰加密數(shù)據(jù)傳給接受者,接受者用發(fā)送者公鑰解開數(shù)據(jù)后,就可擬定消息來自于誰,同步也是對發(fā)送者發(fā)送信息真實性一種證明。發(fā)送者對所發(fā)信息不能抵賴10.數(shù)字簽名必要保證:可驗證:簽字是可以被確認;防抵賴:發(fā)送者事后不承認發(fā)送報文并簽名;防假冒:襲擊者冒充發(fā)送者向收方發(fā)送文獻;防篡改:收方對收到文獻進行篡改;防偽造:收方偽造對報文簽名。簽名對安全、防偽、速度規(guī)定比加密更高。11.數(shù)字簽名特性2021年網(wǎng)絡信息安全知識點全文共21頁,當前為第6頁。簽名是可信:任何人都可以以便地驗證簽名有效性。2021年網(wǎng)絡信息安全知識點全文共21頁,當前為第6頁。簽名是不可偽造:除了合法簽名者之外,任何其她人偽造其簽名是困難。這種困難性指實現(xiàn)時計算上是不可行。簽名是不可復制:對一種消息簽名不能通過復制變?yōu)榱硪环N消息簽名。如果一種消息簽名是從別處復制,則任何人都可以發(fā)現(xiàn)消息與簽名之間不一致性,從而可以回絕簽名消息。通過增長時間戳實現(xiàn)。12.數(shù)字簽名過程:假設A要發(fā)送一種電子文獻給B。1.系統(tǒng)初始化:選取簽名所需算法、參數(shù)2.產(chǎn)生簽名:A用其私鑰加密文獻并發(fā)送給B;3.簽名驗證:B用A公鑰解開A送來文獻簽名體制構成:簽名算法;驗證算法13.簽名與加密簽名提供真實性(authentication)先簽名,后加密加密提供保密性(confidentiality)先加密,后簽名:“簽名+加密”提供“真實性+保密性”14.認證與簽名區(qū)別認證能驗證消息來源及完整性,防范第三者;簽名在收發(fā)雙方產(chǎn)生利害沖突時,解決糾紛。第五章1.PKI(PubicKeyInfrastructure)概念PKI是通過近年研究形成一套完整Internet安全解決方案。它用公鑰技術和規(guī)范提供用于安全服務具備普適性基本設施。顧客可運用PKI平臺提供服務進行安全通信。2021年網(wǎng)絡信息安全知識點全文共21頁,當前為第7頁。2.PKI系統(tǒng)由五個某些構成:認證中心CA,注冊機構RA、證書庫CR、證書申請者、證書信任方。前三某些是PKI核心,證書申請者和證書信任方則是運用PKI進行網(wǎng)上交易參加者。2021年網(wǎng)絡信息安全知識點全文共21頁,當前為第7頁。3.什么是數(shù)字證書:一段涉及顧客身份信息、顧客公鑰信息以及身份驗證機構數(shù)字簽名數(shù)據(jù),一種經(jīng)證書認證中心(CA)簽名涉及公鑰擁有者信息及公鑰信息文獻4.數(shù)字證書作用1)網(wǎng)絡通信身份證明,解決互相間信任問題2)顧客公鑰信息顧客數(shù)據(jù)加密,保證數(shù)據(jù)保密性、顧客身份不可抵賴性5.CA:一種值得信賴公正第三方機構,PKI核心管理數(shù)字證書:證書簽發(fā)(把顧客公鑰和顧客其她信息捆綁在一起)等在網(wǎng)上驗證顧客身份:證書廢除列表管理等6.RA:CA構成某些,實現(xiàn)CA功能一某些CA面向顧客窗口,接受顧客申請、審核顧客身份代表CA發(fā)放證書7.RS:管理所轄受理點顧客資料、受理顧客證書業(yè)務、審核顧客身份、向受理中心或RA中心申請簽發(fā)證書和將RA中心或受理中心制作證書介質(zhì)分發(fā)給顧客8.CA作用權威、可信、第三方機構,為認證需求提供數(shù)字證書有關服務第六章1.實現(xiàn)信息隱藏基本規(guī)定載體對象是正常,不會引起懷疑偽裝對象與載體對象無法區(qū)別,無論從感觀上,還是從計算機分析上2021年網(wǎng)絡信息安全知識點全文共21頁,當前為第8頁。安全性取決于第三方有無能力將載體對象和偽裝對象區(qū)別開來2021年網(wǎng)絡信息安全知識點全文共21頁,當前為第8頁。對偽裝對象正常解決,不應破壞隱藏信息2.信息隱藏應用數(shù)據(jù)保密防止信息被截獲數(shù)據(jù)不可抵賴性電子商務、數(shù)字水印技術數(shù)據(jù)完整性防篡改數(shù)字作品版權保護是數(shù)字水印技術一種重要應用防偽票據(jù)防偽,數(shù)字票據(jù)可打印、可掃描3.數(shù)字水印是信息隱藏技術重要分支數(shù)字水印是永久鑲嵌在其她數(shù)據(jù)(宿主數(shù)據(jù))中具備可鑒別性數(shù)字信號或模式,并且不影響宿主數(shù)據(jù)可用性4.數(shù)字水印不等同于信息隱藏,概念有區(qū)別數(shù)字水印注重水印,用于版權保護,可公開信息隱藏注重隱藏,不可見/不可察覺,要保密5.數(shù)字水印應用版權保護:表白對數(shù)字產(chǎn)品所有權數(shù)字指紋:用于防止數(shù)字產(chǎn)品被非法復制和散發(fā)認證和完整性校驗:驗證數(shù)字內(nèi)容未被修改或假冒內(nèi)容標記和隱藏標記:多媒體內(nèi)容檢索使用控制:控制復制次數(shù)2021年網(wǎng)絡信息安全知識點全文共21頁,當前為第9頁。內(nèi)容保護:保護內(nèi)容不被濫用2021年網(wǎng)絡信息安全知識點全文共21頁,當前為第9頁。第七章1.認證(Authentication)就是對于證據(jù)辨認、核算、鑒別,以建立某種信任關系。2.兩類認證:報文認證身份認證3.報文認證,涉及報文源、報文內(nèi)容和報文時間性認證;4.身份認證概念:證明顧客真實身份與其所聲稱身份與否相符過程涉及:辨認、驗證5.身份認證系統(tǒng)三某些:1)認證服務器2)認證系統(tǒng)顧客端3)認證設備6.身份認證合同:雙向、單向、其他合同(略)7.常用身份認證技術生物特性指紋、虹膜和視網(wǎng)膜、DNA零知識證明交互式、非交互式8.訪問控制(AccessControl)是對信息系統(tǒng)資源訪問范疇以及方式進行限制方略。簡樸地說,就是防止合法顧客非法操作。9.訪問控制三要素:主體和客體都是訪問控制系統(tǒng)中實體。主體是發(fā)出訪問祈求積極方,普通是顧客或顧客進程。客體是被訪問對象,普通是被調(diào)用程序、進程,要存取數(shù)據(jù)、文獻、內(nèi)存、系統(tǒng)、設備、設施等資源。信息系統(tǒng)安全目的就是控制和管理主體對客體訪問。安全方略,就是對這些訪問進行約束一組規(guī)則和目的,它反映了系統(tǒng)安全需求,并可以用達到安全目而采用環(huán)節(jié)進行描述。10.自主訪問控制2021年網(wǎng)絡信息安全知識點全文共21頁,當前為第10頁。配備粒度小2021年網(wǎng)絡信息安全知識點全文共21頁,當前為第10頁。配備工作量大,效率低11.強制訪問控制配備粒度大缺少靈活性第八章1.入侵檢測是防火墻合理補充,它協(xié)助系統(tǒng)對付網(wǎng)絡襲擊,擴展了系統(tǒng)管理員安全管理能力(安全審計、監(jiān)視、攻打辨認和響應),提高了信息安全基本構造完整性。2.入侵檢測是指“通過對行為、安全日記或?qū)徲嫈?shù)據(jù)或其他網(wǎng)絡上可以獲得信息進行操作,檢測到對系統(tǒng)闖入或闖入企圖”(參見國標GB/T18336)。3.入侵檢測是檢測和響應計算機誤用學科,其作用涉及威懾、檢測、響應、損失狀況評估、襲擊預測和起訴支持4.入侵檢測技術是為保證計算機系統(tǒng)安全而設計與配備一種可以及時發(fā)現(xiàn)并報告系統(tǒng)中未授權或異?,F(xiàn)象技術,是一種用于檢測計算機網(wǎng)絡中違背安全方略行為技術。5.進行入侵檢測軟件與硬件組合便是入侵檢測系統(tǒng)(IntrusionDetectionSystem,簡稱IDS)。6.入侵檢測系統(tǒng)IDS(IntrusionDetectionSystem)指是一種硬件或者軟件系統(tǒng),該系統(tǒng)對系統(tǒng)資源非授權使用可以做出及時判斷、記錄和報警。7.入侵檢測(IntrusionDetection)技術是一種動態(tài)網(wǎng)絡檢測技術,重要用于辨認對計算機和網(wǎng)絡資源惡意使用行為,涉及來自外部顧客入侵行為和內(nèi)部顧客未經(jīng)授權活動。一旦發(fā)現(xiàn)網(wǎng)絡入侵現(xiàn)象,則應當做出恰當反映。對于正在進行網(wǎng)絡襲擊,則采用恰當辦法來阻斷襲擊(與防火墻聯(lián)動)。對于已經(jīng)發(fā)生網(wǎng)絡襲擊,則應通過度析日記記錄找到發(fā)生襲擊因素和入侵者蹤跡,作為增強網(wǎng)絡系統(tǒng)安全性和追究入侵者法律責任根據(jù)。2021年網(wǎng)絡信息安全知識點全文共21頁,當前為第11頁。它從計算機網(wǎng)絡系統(tǒng)中若干核心點收集信息,并分析這些信息,看看網(wǎng)絡中與否有違背安全方略行為和遭到襲擊跡象。2021年網(wǎng)絡信息安全知識點全文共21頁,當前為第11頁。8.入侵檢測系統(tǒng)(IDS)由入侵檢測軟件與硬件組合而成,被以為是防火墻之后第二道安全閘門,在不影響網(wǎng)絡性能狀況下能對網(wǎng)絡進行監(jiān)測,提供對內(nèi)部襲擊、外部襲擊和誤操作實時保護。IDS執(zhí)行如下任務來實現(xiàn):1)監(jiān)視、分析顧客及系統(tǒng)活動。2)系統(tǒng)構造和弱點審計。3)辨認反映已知攻打活動模式并向有關人士報警。4)異常行為模式記錄分析。5)評估重要系統(tǒng)和數(shù)據(jù)文獻完整性。6)操作系統(tǒng)審計跟蹤管理,并辨認顧客違背安全方略行為。9.入侵辦法和手段端口掃描與漏洞襲擊密碼襲擊網(wǎng)絡監(jiān)聽回絕服務襲擊緩沖區(qū)溢出襲擊欺騙襲擊10.入侵檢測實現(xiàn)方式入侵檢測系統(tǒng)依照數(shù)據(jù)包來源不同,采用不用實現(xiàn)方式,普通地可分為網(wǎng)絡型、主機型,也可是這兩種類型混合應用?;谥鳈C入侵檢測系統(tǒng)(HIDS)?基于網(wǎng)絡入侵檢測系統(tǒng)(NIDS)2021年網(wǎng)絡信息安全知識點全文共21頁,當前為第12頁。?混合型入侵檢測系統(tǒng)(HybridIDS)2021年網(wǎng)絡信息安全知識點全文共21頁,當前為第12頁。11.主機IDS:運營于被檢測主機之上,通過查詢、監(jiān)聽當前系統(tǒng)各種資源使用運營狀態(tài),發(fā)現(xiàn)系統(tǒng)資源被非法使用和修改事件,進行上報和解決。安裝于被保護主機中–重要分析主機內(nèi)部活動–占用一定系統(tǒng)資源12.主機IDS優(yōu)勢(1)精準地判斷襲擊行為與否成功。(2)監(jiān)控主機上特定顧客活動、系統(tǒng)運營狀況(3)可以檢測到NIDS無法檢測襲擊(4)合用加密和互換環(huán)境。(5)不需要額外硬件設備。13.主機IDS劣勢(1)對被保護主機影響。(2)安全性受到宿主操作系統(tǒng)限制。(3)數(shù)據(jù)源受到審計系統(tǒng)限制。(4)被木馬化系統(tǒng)內(nèi)核可以騙過HIDS。(5)維護/升級不以便。14.網(wǎng)絡IDS:網(wǎng)絡IDS是網(wǎng)絡上一種監(jiān)聽設備(或一種專用主機),通過監(jiān)聽網(wǎng)絡上所有報文,依照合同進行分析,并報告網(wǎng)絡中非法使用者信息。安裝在被保護網(wǎng)段中–分析網(wǎng)段中所有數(shù)據(jù)包2021年網(wǎng)絡信息安全知識點全文共21頁,當前為第13頁。–實時檢測和響應2021年網(wǎng)絡信息安全知識點全文共21頁,當前為第13頁。15.網(wǎng)絡IDS優(yōu)勢(1)實時分析網(wǎng)絡數(shù)據(jù),檢測網(wǎng)絡系統(tǒng)非法行為;(2)網(wǎng)絡IDS系統(tǒng)單獨架設,不占用其他計算機系統(tǒng)任何資源;(3)網(wǎng)絡IDS系統(tǒng)是一種獨立網(wǎng)絡設備,可以做到對黑客透明,因而其自身安全性高;(4)既可以用于實時監(jiān)測系統(tǒng),也是記錄審計系統(tǒng),可以做到實時保護,事后分析取證;(5)通過與防火墻聯(lián)動,不但可以對襲擊預警,還可以更有效地制止非法入侵和破壞。(6)不會增長網(wǎng)絡中主機承擔16.網(wǎng)絡IDS劣勢(1)不適合互換環(huán)境和高速環(huán)境(2)不能解決加密數(shù)據(jù)(3)資源及解決能力局限(4)系統(tǒng)有關脆弱性17.當前入侵檢測辦法有三種分類根據(jù):1、依照物理位置進行分類。2、依照建模辦法進行分類。3、依照時間分析進行分類。慣用辦法有三種:靜態(tài)配備分析、異常性檢測辦法和基于行為檢測辦法。18.入侵檢測系統(tǒng)作用是實時地監(jiān)控計算機系統(tǒng)活動,發(fā)現(xiàn)可疑襲擊行為,以避免襲擊發(fā)生,或減少襲擊導致危害。由此也劃分了入侵檢測三個基本環(huán)節(jié):信息收集數(shù)據(jù)分析響應19.入侵檢測辦法2021年網(wǎng)絡信息安全知識點全文共21頁,當前為第14頁。特性檢測2021年網(wǎng)絡信息安全知識點全文共21頁,當前為第14頁。記錄檢測操作模型方差模型多元模型馬爾可夫過程模型時間序列分析模型專家系統(tǒng)20.入侵檢測分類按系統(tǒng)分析數(shù)據(jù)源分類基于主機、基于網(wǎng)絡、混合式按體系構造分類集中式、層次式、分布式按分析辦法分類異常、誤用(漏報率?,誤報率?)按響應方式分類積極、被動21.CIDF闡述了一種入侵檢測系統(tǒng)(IDS)通用模型。它將一種入侵檢測系統(tǒng)分為如下組件:事件產(chǎn)生器(Eventgenerators),用E盒表達;事件分析器(Eventanalyzers),用A盒表達;響應單元(Responseunits),用R盒表達;事件數(shù)據(jù)庫(Eventdatabases),用D盒表達。第九章2021年網(wǎng)絡信息安全知識點全文共21頁,當前為第15頁。1.防火墻普通是指在兩個網(wǎng)絡間執(zhí)行訪問控制方略一種或一組系統(tǒng),是架設在顧客內(nèi)部網(wǎng)絡和外部公共網(wǎng)絡之間屏障,提供兩個網(wǎng)絡之間單點防御,對其中一種網(wǎng)絡提供安全保護。2021年網(wǎng)絡信息安全知識點全文共21頁,當前為第15頁。2.從軟、硬件形式上可以把防火墻分為如下3類:軟件防火墻硬件防火墻芯片級防火墻3.按照防火墻在網(wǎng)絡合同棧進行過濾層次不同,可以把防火墻分為如下3類:包過濾防火墻,工作在網(wǎng)絡層電路級網(wǎng)關防火墻,工作在會話層應用層網(wǎng)關防火墻,代理服務器型4.按照防火墻在網(wǎng)絡中應用布置位置,可以將防火墻分為如下3類:邊界防火墻個人防火墻混合防火墻5.防火墻功能(1)Internet防火墻容許網(wǎng)絡管理員定義一種中心“扼制點”來防止非法顧客進入內(nèi)部網(wǎng)絡。(2)在防火墻上可以很以便地監(jiān)視網(wǎng)絡安全性,并產(chǎn)生報警。(3)防火墻可以作為布置網(wǎng)絡地址轉(zhuǎn)換邏輯地址。(4)防火墻是審計和記錄Internet使用量一種最佳地方。(5)防火墻也可以成為向客戶發(fā)布信息地點。6.防火墻設計原則(1)防火墻安全方略2021年網(wǎng)絡信息安全知識點全文共21頁,當前為第16頁。①回絕沒有特別容許任何事情(No規(guī)則)2021年網(wǎng)絡信息安全知識點全文共21頁,當前為第16頁。假定防火墻應當阻塞所有信息,只容許符合開放規(guī)則信息進出。②容許沒有特別回絕任何事情(Yes規(guī)則)假定防火墻只禁止符合屏蔽規(guī)則信息,而轉(zhuǎn)發(fā)所有其她信息。第十章1.網(wǎng)絡掃描被動式方略就是基于主機之上,對系統(tǒng)中不適當設立,脆弱口令以及其她同安全規(guī)則抵觸對象進行檢查。積極式方略是基于網(wǎng)絡,它通過執(zhí)行某些腳本文獻模仿對系統(tǒng)進行襲擊行為并記錄系統(tǒng)反映,從而發(fā)現(xiàn)其中漏洞2.安全漏洞類型1)配備漏洞配備漏洞是由于軟件默認配備或者不恰當配備導致安全漏洞。(2)設計漏洞設計漏洞重要指軟件、硬件和固件設計方面安全漏洞。(3)實現(xiàn)漏洞實現(xiàn)漏洞重要由軟件、硬件和固件實現(xiàn)錯誤引起安全漏洞。如緩沖區(qū)溢出漏洞。3.兩類漏洞掃描技術①主機漏洞掃描:從系統(tǒng)管理員角度,檢查文獻系統(tǒng)權限設立、系統(tǒng)文獻配備等主機系統(tǒng)平臺安全以及基于此平臺應用系統(tǒng)安全,目是增強主機系統(tǒng)安全性。②網(wǎng)絡掃描:采用模仿黑客襲擊形式對系統(tǒng)提供網(wǎng)絡應用和服務以及有關合同等目的也許存在已知安全漏洞進行逐項檢查,然后依照掃描成果向系統(tǒng)管理員提供周密可靠安全性分析報告,為提高網(wǎng)絡安全整體水平提供重要根據(jù)。第十一章2021年網(wǎng)絡信息安全知識點全文共21頁,當前為第17頁。1.安全合同概述2021年網(wǎng)絡信息安全知識點全文共21頁,當前為第17頁。安全合同(Securityprotocol,又稱密碼合同,Cryptographicprotocol)。安全合同是建立在密碼體制基本上一種交互通信合同,它運用密碼算法和合同邏輯來實現(xiàn)認證和密鑰分派等目的。安全合同可用于保障計算機網(wǎng)絡信息系統(tǒng)中信息秘密安全傳遞與解決,保證網(wǎng)絡顧客可以安全、以便、透明地使用系統(tǒng)中密碼資源。當前,安全合同在金融系統(tǒng)、商務系統(tǒng)、政務系統(tǒng)、軍事系統(tǒng)和社會生活中應用日益普遍。2.幾種常用安全合同簡介IPSec合同——網(wǎng)絡層IPSec(IPSecurity)合同是一種合同套件,它定義了主機和網(wǎng)關所提供各種能力。IPSec合同是一種包容極廣、功能極強IP安全合同,但它在定址能力上比較薄弱。SSL合同——傳播層SSL合同(SecureSocketLayer)是網(wǎng)景公司推出會話層安全合同,用來保證客戶端和服務器之間通信保密性、可信性與身份認證。SET合同——應用層SET合同(SecureElectronicTransaction)是Visa、MasterCard兩大信用卡公司以及IBM等公司共同推出“安全電子交易”合同。SET合同試圖提供一種網(wǎng)絡在線支付安全手段3.IPSec保護涉及重要組件安全合同安全關聯(lián)數(shù)據(jù)庫(Securityassociationsdatabase,SAD)密鑰管理安全機制2021年網(wǎng)絡信息安全知識點全文共21頁,當前為第18頁。安全方略數(shù)據(jù)庫(Securitypolicydatabase,SPD)2021年網(wǎng)絡信息安全知識點全文共21頁,當前為第18頁。4.IPSec合同簇中兩個重要安全合同AH合同和ESP合同AH合同(AuthenticationHeader,驗證頭):可以證明數(shù)據(jù)來源地、保障數(shù)據(jù)完整性以及防止相似數(shù)據(jù)包在因特網(wǎng)重播。ESP合同(EncapsulatingSecurityPayload,封裝安全載荷):具備所有AH功能,還可以運用加密技術保障數(shù)據(jù)機密性。雖然AH和ESP都可以提供身份認證,但它們有2點區(qū)別:ESP規(guī)定使用高強度加密算法,會受到許多限制。多數(shù)狀況下,使用AH認證服務已能滿足規(guī)定,相對來說,ESP開銷較大。5.IPSec合

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論