- 1
- 0
- 约1.23千字
- 约 32页
- 2017-05-04 发布于北京
- 举报
信息安全技术教程清华大学出版社–第一章
第1章 信息网络安全基本概念;1.1 信息安全基础;1.1.1 计算机安全;1.1.2 网络安全;1.1.3 信息安全;1.2 信息安全面临的挑战;1.2.1 互联网体系结构的开放性;1.2.2 网络基础设施和通信协议的缺陷;端口识别
网络中的服务器主要有UDP和TCP两个主要的通信协议,都使用端口号来识别高层的服务
服务器的一个重要的安全规则就是当服务没有被使用的时候,要关闭其所对应的端口号,如果服务器不提供相应的服务,那么端口就一直不能打开。即使服务器提供相应的服务,也只有当服务被合法使用的时候端口号才能被打开。;三次握手
客户端和服务器进行通信之前,要通过三次握手过程建立TCP连接;1.2.3 网络应用高速发展;1.2.4 黑客;1.2.5 恶意软件;特点
强制安装:指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装软件的行为。
难以卸载:指未提供通用的卸载方式,或在不受其他软件影响、人为破坏的情况下,卸载后仍活动程序的行为。
浏览器劫持:指未经用户许可,修改用户浏览器或其他相关设置,迫使用户访问特定网站或导致用户无法正常上网的行为。
;广告弹出:指未明确提示用户或未经用户许可的情况下,利用安装在用户计算机或其他终端上的软件弹出广告的行为。
恶意收集用户信息:指未明确提示用户或未经用户许可,恶意收集用户信息的行为。
恶意卸载:指未明确提示用户、未经用户许可,或误导、欺骗用户卸载非恶意软件的行为。
恶意捆绑:指在软件中捆绑已被认定为恶意软件的行为
其他侵犯用户知情权、选择权的恶意行为。;1.2.6 操作系统漏洞;1.2.7 内部安全;1.2.8 社会工程学;1.3 信息安全五性;1.3.1 保密性;加密算法
加密通过一个加密算法和一个密钥对数据进行处理,数据处理前称为明文,处理后称为密文。
加密算法分为对称和非对称两种,对称加密算法中加密方与解密方有相同的密钥,在算法过程中,加密与解密共用一个相同密钥;而非对称加密算法有两个密钥:一个可公开的公钥和一个需要妥善保管的密钥,通信过程中,发送方使用接收方发布的公钥进行加密,加密后只有接收方的密钥才可以进行解密。
;1.3.2 完整性;1.3.3 可用性;1.3.4 可控性;1.3.5 不可否认性;1.4 信息安全风险分析;1.4.1 信息资产确定;1.4.2 信息安全评估;1.4.3 风险管理;风险最小化
对于系统来说,风险影响最小化是最为常见的风险管理方法,该方法的具体做法是管理员进行一些预防措施来降低资产面临的风险,例如,对于黑客攻击Web服务器的威胁,管理员可以在黑客与服务器主机之间建立防火墙来降低攻击发生的概率。
风险承担
管理者可能选择承担一些特定的风险并将其造成的损失当作运营成本,这一方法称为风险承担。
风险转移
常见例子:保险
;1.5 习题;二、问答题
1. 简述客户端和服务器进行通信时的三次握手过程。
2. 如何理解信息安全五性。
原创力文档

文档评论(0)