信息安全的讲解

上传人:kms****20 文档编号:41294426 上传时间:2018-05-29 格式:DOC 页数:26 大小:1.83MB
返回 下载 相关 举报
信息安全的讲解_第1页
第1页 / 共26页
信息安全的讲解_第2页
第2页 / 共26页
信息安全的讲解_第3页
第3页 / 共26页
信息安全的讲解_第4页
第4页 / 共26页
信息安全的讲解_第5页
第5页 / 共26页
点击查看更多>>
资源描述

《信息安全的讲解》由会员分享,可在线阅读,更多相关《信息安全的讲解(26页珍藏版)》请在金锄头文库上搜索。

1、信息安全的讲解信息安全的讲解什么是信息安全?信息安全:信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。什么是网络安全?网络安全:网络安全:计算机网络环境下的信息安全。包含两个方面的内容,即网络的系统安全和网络的信息安全。 网络系统安全主要指网络设备的硬件和软件,不受偶然的或者是恶意的原因而遭到破坏,更改,泄露。系统连续可靠正常的运行,网络服务不被中断。 网络的信息安全是指确保以电磁信号为主要形式的、在计算机网络系统中进行自动通信、处理和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动

2、态和静态过程中的机密性、完整性、可用性、可审查性和抗抵赖性,与人、网络、环境有关的技术安全、结构安全和管理安全的总和。(保证信息安全的五大特征:机密性、完整性、可用性、可审查性机密性、完整性、可用性、可审查性和抗抵赖性和抗抵赖性) 。2、信息的安全需求?保密性:保密性:对信息资源开放范围的控制。(数据加密、访问控制、防计算机电磁泄漏等安全措施)完整性完整性:保证计算机系统中的信息处于“保持完整或一种未受损的状态” 。(任何对系统信息应有特性或状态的中断、窃取、篡改、伪造都是破坏系统信息完整性的行为。 )可用性:可用性:合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒绝。(系统的可用性与

3、保密性之间存在一定的矛盾。 )可审查性:可审查性:对出现的网络安全问题提供调查的依据和手段。抗抵赖性:抗抵赖性:任何的发生的行为,事后都能被证实。3、网络不安全的原因?自身缺陷开放性黑客攻击。4、入侵过程的分析? 第一步:用各种方法收集目标主机的信息,找到可利用的漏洞或弱点。 第二步:针对目标主机的漏洞或缺陷,采取相应的技术攻击主机,直到获得主机的管理员权限。 第三步:利用获得的权限在主机上安装后门、跳板、控制端、监视器等等,清除日志。 5、信息系统发展的三个阶段?单机系统的信息保密阶段;网络信息安全阶段;信息保障阶段;(信息保障信息保障(IA)概念与思想的提出:20 世纪 90 年代由美国国

4、防部长办公室提出。定义:通过确保信息和信息系统的可用性、完整性、可控性、保密性和不可否认性来保护信息系统的信息作战行动,包括综合利用保护、探测和反应能力以恢复系统的功能。)6、信息保障体系的组成?法律与政策体系标准与规范体系人才培养体系产业支撑体系技术保障体系组织管理体系7、WPDRRC 的核心是人。WPDRRC 分别代表预警、保护、检测、响应、恢复、反击(六种技术手段) 。8、什么是网络攻击?网络攻击:网络攻击:网络攻击者利用目前网络通信协议(如 TCP/IP 协议)自身存在的或因配置不当而产生的安全漏洞、用户使用的操作系统内在缺陷或者用户使用的程序语言本身所具有的安全隐患等,通过使用网络命

5、令、从 Internet 上下载的专用软件或者攻击者自己编写的软件,非法进入本地或远程用户主机系统,非法获得、修改、删除用户系统的信息以及在用户系统上添加垃圾、色情或者有害信息(如特洛伊木马)等一系列过程的总称。9、网络安全威胁的类型?窃听、假冒、重放旁路控制、数据完整性破坏、拒绝服务、资源的非授权利用、陷门和特洛伊木马、逻辑炸弹、病毒、诽谤、社会工程等(什么是拒绝服务攻击什么是拒绝服务攻击: 拒绝服务攻击(DoS,Denial of Service)是典型的阻塞类攻击,它是一类个人或多人利用 Internet 协议组的某些工具,拒绝合法用户对目标系统(如服务器)和信息的合法访问的攻击。常见的

6、方法:TCP SYN 洪泛攻击、 IP 碎片攻击、电子邮件炸弹等多种方式。Does 攻击的后果:使目标系统死机;使端口处于停顿状态;在计算机屏幕上发出杂乱信息、改变文件名称、删除关键的程序文件;扭曲系统的资源状态,使系统的处理速度降低。)10、用户 A 在网络中签名不认账,应采用什么来抗抵赖性?数字签名。数字签名。11、对称密钥算法与非对称密钥算法(又称公钥密钥或双钥密钥)对比的特点?(补充)对称密钥加密强度强于非对称密钥,但它不适合在网络中使用,它也不能解决数字签名的问题。对称密码算法:对称传统密码算法,就是加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。又称秘密密钥算法或单密

7、钥算法。非对称密钥算法:加密密钥和解密密钥不相同,从一个很难推出另一个,又称公开密钥算法。公开密钥算法用一个密钥进行加密,而用另一个进行解密,其中的加密密钥可以公开,又称公开密钥,简称公钥。解密密钥必须保密,又称私人密钥私钥,简称私钥。12、 (P63)SSL 传输协议:HTTPS。工作位置:SSL 在应用层和传输层之间。SSL 可保证电子邮件的安全,不保证 FTP 的安全(即 SSL 只保护外围区域,不保护内围,只对上层应用层保护) 。SSL(口令卡 U 盾) 。13、什么是 SSL?SSL(Secure Sockets Layer 安全套接层), 是为网络通信提供安全及数据完整性的一种安全

8、协议,SSL 在传输层对网络连接进行加密。为Netscape 所研发,用以保障在 Internet 上数据传输之安全,利用数据加密技术,可确保数据在网络上之传输过程中不会被截取及窃听。SSL 协议提供的服务主要有: 1)认证用户和服务器,确保数据发送到正确的客户机和服务器; 2)加密数据以防止数据中途被窃取; 3)维护数据的完整性,确保数据在传输过程中不被改变。14、IPsec 里有哪些协议(选择题)P72。AH 不是协议,它是认证。15、入侵检测四大部件?16、防火墙的特点,优缺点(大题)?优点:优点: 网络安全的屏障; 过滤不安全的服务;(两层含义)内部提供的不安全服务和内部访问外部的不安

9、全服务 阻断特定的网络攻击;(联动技术的产生) 部署 NAT 机制; 提供了监视局域网安全和预警的方便端点。提供包括安全和统计数据在内的审计数据,好的防火墙还能灵活设置各种报警方式。不足:不足:防火墙只是整个网络安全防护体系的一部分,而且防火墙并非万无一失: 只能防范经过其本身的非法访问和攻击,对绕过防火墙的访问和攻击无能为力; 不能解决来自内部网络的攻击和安全问题; 不能防止受病毒感染的文件的传输; 不能防止策略配置不当或错误配置引起的安全威胁; 不能防止自然或人为的故意破坏;不能防止本身安全漏洞的威胁。17、防火墙的实现技术:数据包过滤数据包过滤优点:逻辑简单,价格便宜,易于安装和使用,网

10、络性能和透明性好。主要缺点: 安全控制的力度只限于源地址、目的地址和端口号等,不能保存与传输或与应用相关的状态信息,因而只能进行较为初步的安全控制,安全性较低; 数据包的源地址、目的地址以及端口号等都在数据包的头部,很有可能被窃听或假冒。代理服务代理服务主要优点: 内部网络拓扑结构等重要信息不易外泄,从而减少了黑客攻击时所必需的必要信息; 可以实施用户认证、详细日志、审计跟踪和数据加密等功能和对具体协议及应用的过滤,同时当发现被攻击迹象时会向网络管理员发出警报,并保留攻击痕迹,安全性较高。主要缺点: 针对不同的应用层协议必须有单独的应用代理,也不能自动支持新的网络应用; 有些代理还需要相应的支

11、持代理的客户和服务器软件;用户可能还需要专门学习程序的使用方法才能通过代理访问 Internet; 性能下降。状态检测状态检测主要优点: 高安全性(工作在数据链路层和网络层之间;“状态感知”能力) 高效性(对连接的后续数据包直接进行状态检查) 应用范围广(支持基于无连接协议的应用)主要缺点:状态检测防火墙在阻止 DDoS 攻击、病毒传播问题以及高级应用入侵问题(如实现应用层内容过滤)等方面显得力不从心。网络地址转换网络地址转换 网络地址转换/翻译(NAT)就是将一个 IP 地址用另一个 IP地址代替。 NAT 的主要作用: 隐藏内部网络的 IP 地址; 解决地址紧缺问题。18、什么是防火墙?定

12、义:防火墙(Firewall)是位于两个不同信任程度的网络之间用于执行访问控制策略的一个或者一组计算机系统,它通过强制实施统一的安全策略来控制信息的流入和流出,防止对重要的信息资源的非法存取和访问,以达到保护系统安全的目的19、什么是 PKI?PKI 的基本组件有哪些?PKI 可提供哪些基本的安全服务(了解)?作用?20、什么是基于主机的入侵检测系统?什么是基于网络的入侵检测系统?什么是异常检测系统?什么是误用检测系统?入侵检测的分类(了解)? 按照分析方法(检测方法)按照分析方法(检测方法) 异常检测模型(异常检测模型(Anomaly Detection ):首先总结正常操作首先总结正常操作

13、应该具有的特征(用户轮廓)应该具有的特征(用户轮廓) ,当用户活动与正常行为有,当用户活动与正常行为有重大偏离时即被认为是入侵重大偏离时即被认为是入侵 。 误用检测模型(误用检测模型(Misuse Detection):收集非正常操作的:收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。为与库中的记录相匹配时,系统就认为这种行为是入侵。 按照数据来源按照数据来源 基于主机:系统获取数据的依据是系统运行所在的主机,基于主机:系统获取数据的依据是系统运行所在的主机,保护的目标也是系统运行

14、所在的主机。保护的目标也是系统运行所在的主机。 基于网络:系统获取的数据是网络传输的数据包,保护基于网络:系统获取的数据是网络传输的数据包,保护的是网络的运行。的是网络的运行。 混合型。混合型。21、22、什么是 SSL 协议,协商过程是什么?(1.1 SSL 协议概述SSL(Secure Sockets Layer)安全套接层协议是 Netscape 公司 1995 年推出的一种安全通信协议。SSL 提供了两台计算机之间的安全连接,对整个会话进行了加密,从而保证了安全传输。SSL 协议建立在可靠的 TCP 传输控制协议之上,并且与上层协议无关,各种应用层协议(如:HTTP,FTP,TELNE

15、T 等)能通过SSL 协议进行透明传输。SSL 协议分为两层:SSL 握手协议和 SSL 记录协议。SSL 协议与TCP/IP 协议间的关系如图一所示:HTTPS FTPS TELNETS IMAPS 等SSL 握手协议SSL 记录协议TCP 传输控制协议IP 因特网协议图一 SSL 协议与 TCP/IP 协议间的关系SSL 协议提供的安全连接具有以下三个基本特点:(1)连接是保密的:对于每个连接都有一个唯一的会话密钥,采用对称密码体制(如 DES、RC4 等)来加密数据;(2)连接是可靠的:消息的传输采用 MAC 算法(如 MD5、SHA 等)进行完整性检验;(3)对端实体的鉴别采用非对称密

16、码体制(如 RSA、DSS 等)进行认证。1.2 SSL 握手协议SSL 握手协议用于在通信双方建立安全传输通道,具体实现以下功能:(1)在客户端验证服务器,SSL 协议采用公钥方式进行身份认证;(2)在服务器端验证客户(可选的);(3)客户端和服务器之间协商双方都支持的加密算法和压缩算法,可选用的加密算法包括:IDEA、RC4、DES、3DES、RSA、DSS、Diffie_hellman、Fortezza、MD5、SHA 等;(4)产生对称加密算法的会话密钥;(5)建立加密SSL 连接。一般的握手过程如图二所示:图二 SSL 协议的握手过程握手过程分为 4 个阶段:(1)初始化逻辑连接,客户方先发出 ClientHello 消息,服务器方也应返回一个 ServerHello 消息,这两个消息用来协商双方的安全能力,包括协议版本、随机参数、会话 ID、交换密钥算法、对称加密算法、压缩算法等。(2)服务器方应发送服务器证书(包含了服务器的公钥等)和会话密钥,如果服务器要求验证客户方,则要发送

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号