信息安全基础考试内容.docx

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全基础考试内容

信息安全基础网络安全概述信息安全的基本属性:完整性、保密性、可用性、不可否认性、可控性网络脆弱性主要体现在以下三个方面:·开放的网络平台·协议本身的缺陷·操作系统的漏洞信息安全技术主要有以下几个方面:·信息保密技术·信息认证技术·访问控制技术·信息安全监测·信息内容安全物理安全物理安全主要包括以下几个方面·机房环境安全·通信线路安全·设备安全·电源安全网络攻击与安全防范常见网络攻击技术有:·网络嗅探技术·缓冲区溢出技术·拒绝服务攻击技术·IP欺骗技术·密码攻击技术等常见的网络攻击工具有:·安全扫描工具·监听工具·口令破译工具等网络攻击的一般流程:攻击身份和位置隐藏目标系统信息收集弱点信息挖掘分析目标使用权限获取攻击行为隐藏攻击实施开辟后门攻击痕迹清除黑客技术:简单的说,是对计算机系统和网络的缺陷和漏洞的发现,以及针对这些缺陷实施攻击的技术一般的网络攻击都分为3个阶段:攻击的准备阶段、攻击的实施阶段和攻击的善后阶段。在攻击的准备阶段要做好以下三件事:确定攻击目标;收集被攻击对象的有关信息;利用适当的工具进行扫描,发现安全漏洞。根据方式的不同,扫描主要分为以下三种:地址扫描、端口扫描和漏洞扫描。进行网络监听:通过踩点收集网络用户名、IP地址范围、DNS服务器以及邮件服务器等信息,通过扫描获得目标主机端口开关、运行的服务以及操作系统类型,通过查点搜索目标主机系统名、路由表、SNMP信息、共享资源、服务程序及旗标等信息。黑客利用网络监听,截获网络上传输的信息,取得超级用户权限,获取用户账号和口令。网络监听的工作原理:就是让网卡接收一切所能接收的数据。Sniffer工作过程分为三步:网卡置于混杂模式、捕获数据包、分析数据包。7种最常见的网络攻击方法与技术:口令破解攻击、缓冲区溢出攻击、欺骗攻击、DoS/DDoS攻击、SQL注入攻击、网络蠕虫攻击和木马攻击。口令破解攻击的技术及工具:字典技术、混合攻击、暴力攻击、系统账户破解工具LC5、Word文件密码破解工具Word Password Recovery Master。欺骗攻击分为:源IP地址欺骗攻击、源路由欺骗攻击、ARP欺骗攻击网络蠕虫特点:蠕虫病毒是一种通过网络传播的恶性病毒,它除具有病毒的一些共性——传播性、隐藏性、破坏性等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及与黑客技术相结合等。木马一般是客户端/服务端(C/S)模式,客户端与服务端之间采用TCP/UDP的通信方式。受害者一方运行的是服务器端程序,而自己使用的是客户端来控制受害者机器。木马攻击过程:配置木马、传播木马、运行木马、泄露信息、建立连接、远程控制。网络安全P2DR模型:策略(policy)、防护(protection)、检测(detection)、响应(response)。在整体的安全策略的控制和指导下,在综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的反应将系统调整到“最安全”和“风险最低”的状态。第5章、网络安全技术防火墙位于两个或多个网络之间,实施网间访问控制策略的一组组件。设立防火墙的目的是保护内部网络不受来自外部网络的攻击,从而建立一个相对安全的内网环境。防火墙的功能:主要职能是保护内部网络的安全。其他功能有:将内部私有地址转换为全球公共地址;对一个特定用户的身份进行校验,判断是否合法;对通过防火墙的信息进行监控;支持VPN功能等。防火墙的局限性:不能对内部威胁提供防护支持,也不能对绕过防火墙的攻击提供保护;受性能限制,防火墙不能有效地防范数据内容驱动式攻击,对病毒传输的保护能力也比较弱;另外,作为一种被动的防护手段,防火墙不能自动防范网络上不断出现的新的威胁和攻击。入侵检测系统通过对网络中的数据包或主机的日志等信息进行提取、分析,发现入侵和攻击行为,并对入侵或攻击做出响应。简单来说,入侵检测系统(IDS)包括三个部分:提供时间记录流的信息源;入侵分析引擎;基于分析引擎的结果产生反应的响应部件。一般来说,IDS能够完成下列活动:监控、分析用户和系统的活动;发现入侵企图或异常现象;审计系统的配置和弱点;评估关键系统和数据文件的完整性;对异常活动的统计分析;识别攻击的活动模式;实时报警和主动响应。入侵检测系统的分类(按数据来源划分):基于主机的IDS(HIDS)、基于网络的IDS(NIDS)、分布式IDS(DIDS)。VPN的主要类型:远程访问虚拟网、企业内部虚拟网、企业扩展虚拟网。VPN的基本原理:身份验证技术、隧道技术、加密技术。隧道协议主要有:第二层隧道协议PPTP和L2TP、第三层隧道协议IPSec和安全套接层SSL协议等。云计算与安全云计算最核心技术:虚拟化技术。云计算的特点:计算资源集成,提高设备计算能力;分布式数据中心保证系统

文档评论(0)

haihang2017 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档