广东海洋大学信息安考试要点.doc

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
广东海洋大学信息安考试要点

第一章 1、信息安全的基本属性:(1)机密性:通过加密技术保证(2)完整性:通过报文摘要技术和加密技术保证(3)可用性:主要通过实时的备份与恢复技术来保证(4)不可否认性:通过身份认证技术保证(5)可控性:通过基于PKI/PMI的访问技术来保证。 2、信息安全的主要威胁:(1)信息通信过程中的威胁:一、主动攻击:中断、篡改、伪造;二、被动攻击:截获。(2)信息存储过程中的威胁(3)信息加工过程中的威胁。 3、信息安全发展经历了哪几个阶段? 答:(1)通信保密阶段:实现的安全属性:保密性;保护措施:数据加密(2)信息安全阶段:确保住处系统中硬件、软件及应用中的保密性、完整性、可用性(3)信息保障阶段:除了强调信息安全的保障能力外,还提出重视系统的入侵检测能力,系统的事件反应能力以及系统在遭到入侵破坏后的快速恢复能力。保密性,完整性,可用性,不可否认性,可控性。 4、信息安全的发展趋势:(1)可信化:从传统计算机安全理念过渡到可信计算理念为核心的计算机安全。(2)网络化(3)集成化:从单一功能的信息安全技术与产品,向多种功能融于某一个产品而发展(4)标准化:逐步体现专利标准化,标准专利化的特点(5)抽象化:公理化研究方法逐步成为信息安全的基本研究工具。此外动态的信息安全体系成为发展的趋势。 第二章 1、OSI的安全服务与安全机制之间的关系:对于每一种安全服务可以由一种机制单独提供,也可由几种机制联合提供。OSI所能提供的5大类安全服务与8种安全机制的对应关系如下表所示 2、安全联盟(SA):是发送者和接收者这两个IPSec系统之间的一个简单的单向逻辑连接,是与给定的一个网络连接或一组相关的安全信息参数的集合,它为其所携带的业务流提供安全保障。SA有两种类型:(1)传输模式:仅对IP数据项的上层协议数据部分提供保护,用于两个主机之间。(2)隧道模式:对整个IP数据项提供保护,只要通信双方有一方是安全网关,就必须用隧道模式。 隧道:把一个数据包封装在另一个新包里,整个源数据包作为新包的有效负载部分,并在前面添加一个新的IP头。 3、ISO 7498-2在网际层(IP)提供的安全服务:对等实体认证、数据源认证、访问控制服务、连接保密性、无连接保密性、不带恢复的连接完整性、无连接完整性。 4、信息系统的安全体系框架的基本内容:三大方面:一、技术体系:物理安全技术和系统安全技术;二、组织机构体系:机构:决策层,管理层,执行层;岗位、人事机构;三、管理体系:法律管理、制度管理、培训管理。 1、访问控制:是按照事先确定的规则决定主体对客体的访问是否合法。包括三个要素:主体、客体、控制策略。 2、自主访问控制基于对主体或主体所属的主体组的识别来限制对客体的访问,这种控制是自主的。 3、强制访问控制技术(MAC)是一种多级访问控制策略,访问主体和受控客体都有一个固定的安全属性,安全属性是由操作系统或安全管理员根据限定的规则强制性分配的,访问主体是不能修改安全属性的。强制访问控制技术和自主访问控制的区别:(1)自主访问控制的控制是自主的,它能控制主体对客体的直接访问,但不能控制主体对客体的间接访问,DAC技术存在的不足:资源管理分散;用户间的关系不能在系统中体现出来,不易管理;信息容易泄露,无法抵御特洛伊木马的攻击。(2)强制访问控制技术在实施访问控制时,系统先对访问、主体和受控客体的安全属性进行比较,再决定访问主体能否访问该受控客体。MAC可以防止特洛伊木马的非法入侵。 4、防火墙是设置在可信网络和不可信网络之间的一道屏障,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。基本功能:(1)、防御功能(2)管理功能(3)记录和报表功能 分类:从防范领域的角度进行划分,防火墙可以分为两种:(1)个人防火墙。(2)网络防火墙。按实现技术分类。从实现技术的角度划分,防火墙可以分为:包过虑路由器、应用层网关防火墙、电路层网关、状态检测防火墙。按实现的方式分类:软件防火墙、硬件防火墙。 5、物理隔离:是指内部网不直接通过有线或无线等任何手段连接到公共网,从而使内部网络和外部公共网络在物理上处于隔离状态的一种物理安全技术。基本原理:用一个典型的物理隔离方案说明物理隔离的原理:正常情况下,隔离设备和外网、隔离设备和内网、外网和内网之间是完全断开的。隔离设备可以理解为纯粹的存储介质和一个单纯物理隔离控制设备。当外网需要有数据到达内网的时候,外部的服务器立即发起对隔离设备的非TCP/IP的数据连接,隔离设备将所有的协议剥离,将原始的数据写入存储介质。一旦数据完全写入隔离设备的存储设备,隔离控制设备立即中断与外网的连接,转而发起对内网的非TCP的数据连接,隔离设备将存储设备内的数据推向内网,在内网收到数据后,立即进行T

文档评论(0)

ikangyme + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档