1.信息安全的5个基本特征
机密性(最早应用军事)、数据和系统完整性(没有被篡改损坏、系统没有被破坏)、鉴别性(确认实体是它所声明的)、不可否认(无论是发送方还是接收方都不能抵赖所进行的传输)、可用性(特定行为和结果得以执行)
2.计算机信息安全的研究内容
外部安全、内部安全、传输过程安全
3.信息安全模型
景点的通信安全模型、动态安全模型(安全策略、响应、检测、防护)
4.OSI信息安全体系,OSI的五类安全服务
OSI七层模型与TCP/IP模型
鉴别服务,数据机密性、数据完整、抗抵赖、访问控制
5.各安全服务能够解决的信息安全威胁
鉴别(欺骗攻击)、访问控制(非法入侵)、抗抵赖(服务否认)、机密(窃听)、完整(破坏)、拒绝服务。
6.信息安全中的非技术性因素
人员组织管理、法规、道德
1.起源保密通信技术,密码学分为密码编码学和密码分析学
2.密码学里的基本符号表示
明文(m,p)、暗文(c)、密钥(k)、加密(e)、解密(d)
3.密码体制的分类
对称密码体制、非对称密码体制
4.对称和非对称密码体制的优缺点
对称密码体制(加密解密速度快、密匙短、密文与明文长度相同;难解决不可否认问题、密文量大难管理、分发过程繁琐)
非对称密码体制(分发容易、管理简单、数字签名;速度慢、要求长度长、大于明文长度)
5.密码攻击的五种类型
唯密文攻击、选择明文工具、选择文本攻击、已知明文攻击、选择密文攻击
6.评价密码体制的安全性评价途径
安全性、计算效率、存储条件、简洁算法、适应平台性、软件硬件适应
7.序列密码是什么
经编码器转化为0和1,加密针对0和1序列进行
1.哈希函数,概念、性质
通过产生定长的散列值作为数据特征指纹。
单向性、给定M易计算h、任意长度M,固定长度h、弱抗碰撞(无法找到替代报文)、强抗碰撞(散列值不可能相同)
2.消息认证,概念
合法的接收方能够检验消息是否真实
3.数字签名
采用密码学对传输中的明文信息进行加密,保证信息发送方合法性,防止欺骗和抵赖
4.身份认证
安全通信前提下,通信双方互相确认身份后才能建立通信
1.恶意代码、计算机病毒的定义
对计算机信息安全产生严重影响的代码、未授权情况下,以破坏软件硬件设备、窃取用户信息、扰乱用户心里、干扰用户正常工作的恶意代码或软件
计算机病毒是恶意代码的一种。靠修改其他程序来插入或进行自我复制,从而感染其他程序
2.计算机病毒的危害
占用磁盘空间、破坏信息数据;抢占资源、干扰系统正常运行;系统不兼容死机、严重影响用户心理
3.计算机病毒的特征
传染、破坏、隐蔽、可触发、寄生
4.计算机病毒的分类,按寄生方式、链接方式分类
寄生方式(引导、网络病毒、文件病毒、混合型)
链式方式(源码型、嵌入式、外壳型、操作系统、译码)
5.常见的病毒
引导型、文件型
6.蠕虫的概念,特点
无须用户干扰、能够自身复制进行网络传播(主动攻击、传播多样、隐蔽性、反复、新语言)
7.木马的概念,特点
基于远程控制的黑客工具(传播多样、易感染、破坏性高、远程监控)
8.计算机病毒的检测方法
特征代码、检验和法、行为检测、软件模拟
1.常见的网路攻击防范分类
窃听、欺骗、拒绝服务(特别是分布式拒绝服务)、数据驱动
2.网路攻击的一般流程
目标探测、端口扫描、实时监听、网络攻击、撤退
3.网路监听原理
TCP/IP协议,服务端将数据包发往客户端,保中包含着客户端的主机地址,只有包中地址与客户端地址匹配才能发送成功,监听模式下,主机可以接收任何经过自己网络接口的数据,计算机网卡改为混合模式,就可以实现局域网路监听
4.注入式攻击概念
只对web服务器端的特定数据库系统,在web请求中插入sql语句,针对开发过程中的漏洞
5.拒绝服务攻击
针对系统的可用性发起攻击,利用TCP/IP缺陷,使目标系统或网路不能正常服务。
1.防火墙定义
一种隔离设备,位于两个或多个网络之间,实施网络访问控制的组建集合。
2.防火墙特性
内部外部网络数据必须经过防火墙、符合安全策略的数据流才能通过、自身具有非常强的抗攻击性
3.防火墙功能和局限性
组织受攻击服务内部网;集中安全管理;对网络存取访问进行监控审计;检测扫描计算机企图;防范木马;防病毒
伪造数据防火墙;不能防止内部攻击;不能实时监控;无法防御新威胁
4.防火墙技术分类
包过滤、应用代理
5.包过滤防火墙的工作过程
根据定义好的过滤规则审查每个数据包,以便确定其是否与某一条包过滤规则匹配。过滤规则基于数据包的报头信息进行制订。包头信息中包括 IP 源地址、IP 目标地址、传输协议(TCP、UDP、ICMP 等等)、TCP/UDP 目标端口、ICMP 消息类型等。
1.入侵检测系统概念,理解和防火墙的关系
对入侵行为发现和响应的系统(对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,进行入侵检测的软件与硬件的组合便是入侵检测系统)
是防火墙的有益补充
2.入侵监测系统的基本结构
数据—》数据提取—》数据—》数据分析—》事件—》事件响应—》事件
3.入侵检测系统的技术分类(异常、误用)
基于主机(安装在重点监测的主机上,对网络实时连接与系统审计日志进行智能分析判断)、基于网络(网络上比较重要的网段,对数据捕捉分析)、分布式(分布在网络不同位置的传感器都向中央管理平台传输报警和日志信息)