

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、第一章1:信息安全威脅的基本類型:信息泄露,信息偽造,完整性破壞,業(yè)務否決或拒絕服務,未經授權訪問。2:信息的安全屬性主要包括:機密性,完整性,可用性,可控性,不可否認行。3:信息安全威脅的主要表現形式:攻擊原始資料(人員泄露,廢棄的介質,竊取),破壞基礎設施(電力系統(tǒng),通信網絡,信息系統(tǒng)場所),攻擊信息系統(tǒng)(物理侵入,木馬,惡意訪問,服務干擾,旁路控制,計算機病毒),攻擊信息傳輸(竊聽,業(yè)務流分析,重放),惡意偽造(業(yè)務欺騙,假冒,抵
2、賴),自身失誤,內部攻擊,社會工程學攻擊。4:面向應用的層次型技術體系結構:物理安全,運行安全,數據安全,內容安全,管理安全。5:面向目標的知識體系結構:機密性,完整性,可用性。6:面向過程的信息安全保障體系:保護,檢測,反應,恢復。7:OSI開放系統(tǒng)互聯安全體系結構:安全服務(鑒別,訪問控制,數據機密性,數據完整性,抗抵賴性),安全機制(加密,數字簽名,訪問控制,數據完整性,鑒別交換,業(yè)務流填充,路由控制,公證機制)。第三章1:設備安
3、全防護:防盜,防火,防靜電,防雷擊。2:防信息泄露:電磁泄露(屏蔽法,頻域法,時域法),竊聽。3:物理隔離:意為通過制造物理的豁口來達到物理隔離的目的。他是不安全就不聯網,絕對保證安全。4:邏輯隔離也是一種不同網絡間的隔離部件,被隔離的兩端仍然存在物理上數據通道連線,但通過技術手段保證被隔離的兩端沒有數據通道,即邏輯上隔離。在保證網絡正常使用的情況下,盡可能安全。5:物理安全:指為了保證計算機系統(tǒng)安全、可靠地運行,確保系統(tǒng)在對信息進行采
4、集、傳輸、存儲、處理、顯示、分發(fā)和利用的過程中不會受到人為或自然因素的危害而使信息丟失、泄漏和破壞,對計算機系統(tǒng)設備、通信與網絡設備、存儲媒體設備和人員所采取的安全技術措施。主要包括實體安全和環(huán)境安全,涉及到網絡與信息系統(tǒng)的機密性,可用性,完整性等屬性。6:電磁泄露:就是說你用的電腦,顯示器,手機等,都是能產生電子輻射的,而且都有固定的特征,通過技術手段可以分析你電腦的使用內容,或者還原畫面,造成秘密泄露!7:物理隔離與邏輯隔離的區(qū)別:
5、物理隔離部件的安全功能應保證被隔離的計算機資源不被訪問,計算機數據不能被重用。邏輯隔離應保證被隔離的計算機資源不被訪問,只能進行隔離器內,外的原始應用數據交換,保證在進行數據交換時的數據完整性,以及保證隔離措施的可控性。第四章1:身份認證:是證實用戶的真實身份與其所聲稱的身份是否相符的過程。實現身份認證的技術主要包括基于口令的認證技術,基于密碼學的認證技術和生物特征的認證技術。2:數字證書:是一種權威性的電子文檔。它提供了一種在Inte
6、r上驗證您身份的方式,其作用類似于司機的駕駛執(zhí)照或日常生活中的身份證。它是由一個由權威機構CA證書授權(CertificateAuthity)中心發(fā)行的,人們可以在互聯網交往中用它來識別對方的身份。當然在數字證書認證的過程中,證書認證中心(CA)作為權威的、公正的、可信賴的第三方,其作用是至關重要的。數字證書也必須具有唯一性和可靠性。它采用公鑰體制。3:重放攻擊:指攻擊者發(fā)送一個目的主機已接收過的包,來達到欺騙系統(tǒng)的目的,主要用于身份認
7、證過程,破壞認證的正確性。它是一種攻擊類型,這種攻擊會不斷惡意或欺詐性地第六章1:蠕蟲病毒:一種常見的計算機病毒。它是利用網絡進行復制和傳播,傳染途徑是通過網絡和電子郵件。是自包含的程序(或是一套程序)它能傳播它自身功能的拷貝或它的某些部分到其他的計算機系統(tǒng)中。2:蠕蟲病毒與傳統(tǒng)病毒的區(qū)別:蠕蟲具有病毒的共同特征,但與傳統(tǒng)病毒有一定的區(qū)別。傳統(tǒng)病毒是需要寄生的,通過感染其他文件進行傳播。蠕蟲病毒一般不需要寄生在宿主文件中。蠕蟲病毒往往能
8、夠利用漏洞進行攻擊和傳播。蠕蟲病毒具有傳染性,他是通過在互聯網環(huán)境下復制自身進行傳播,它的傳染目標是互聯網內的所以計算機。3:木馬:是一種偽裝潛伏的網絡病毒。木馬是具有隱藏性,傳播性的,可被用來進行惡意行為的程序。它一般不會直接對計算機產生危害,主要以控制計算機為目的。它的傳播方式主要通過電子郵件,被掛載木馬的網頁以及捆綁了木馬程序的應用軟件。4:病毒防治:檢測,清除,預防,免疫。5:拒絕服務攻擊:是一種最悠久也是最常見的攻擊形式,也稱
9、為業(yè)務否決攻擊。嚴格說它不是一種具體的攻擊方式,而是攻擊所表現出來的結果最終使得目標系統(tǒng)因遭受某種程度的破壞而不能繼續(xù)提供正常的服務。有兩種攻擊類型:一是利用網絡協(xié)議的缺陷,通過發(fā)送一些非法數據包致使主機系統(tǒng)癱瘓。二是通過構造大量網絡流量致使主機通信或網絡堵塞,使系統(tǒng)或網絡不能響應正常的服務。6:Smurf攻擊的原理:是以最初發(fā)動這種攻擊的程序來命名的,這種攻擊方法結合使用了IP地址欺騙和ICMP協(xié)議。它構造并發(fā)送源地址為受害主機地址,
10、目的地址為廣播地址的ICMPECHO請求包,收到請求包的網絡主機會同時響應并發(fā)送大量的信息給受害主機,致使受害主機崩潰。如果它攻擊將回復地址設置成受害網絡的廣播地址,則網絡中會充斥大量的ICMPECHO響應包,導致網絡阻塞。7:嗅探攻擊:也稱為網絡嗅探,是指利用計算機的網絡接口截獲目的地為其他計算機中的數據包的一種手段。黑客利用嗅探器獲取網絡傳輸中的重要數據。8:IP欺騙:就是一臺主機設備冒充另外一臺主機的IP地址,與其他設備通信。主要
11、是基于遠程過程調用RPC的命令,這些命令僅僅根據信源IP地址進行用戶身份確認,以便允許或拒絕用戶RPC,獲得遠程主機的信任及訪問特權。9:DNS欺騙:DNS是一個可以將域名和IP地址相互映射的分布式數據庫,DNS欺騙的目的是冒充域名服務器,把受害者要查詢的域名對應的IP地址偽造成欺騙著希望的IP地址,這樣受害者就只能看到攻擊者希望的網站頁面。有兩種形式,即監(jiān)聽式主機欺騙和DNS服務器污染。10:僵尸病毒:也稱為僵尸程序,是通過特定協(xié)議的
12、信道連接僵尸網絡服務器的客戶端程序,被安裝了僵尸程序的機器稱為僵尸主機,而僵尸網絡是由這些受控的僵尸主機依據特定協(xié)議所組成的網絡。僵尸病毒的程序結構與木馬程序基本一致,主要區(qū)別在于多數木馬程序是被控制端連接的服務器端程序,而僵尸程序是向控制服務器發(fā)起連接的客戶端程序。傳播與木馬相似,主要途徑包括電子郵件,含有病毒的web網頁,捆綁了僵尸程序的應用軟件以及利用系統(tǒng)漏洞攻擊加載等。11:緩沖區(qū)溢出:是指當計算機向緩沖區(qū)內填充數據位數是超過了
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
評論
0/150
提交評論