- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机系统安全复习提纲
计算机系统安全复习提纲 计算机系 邹瑞源 计算机系统安全概述 计算机安全的属性 可用性、可靠性、完整性、保密性、不可抵赖性 安全威胁的种类 信息泄漏、信息破坏、拒绝服务 安全模型 PPDR:P(策略) P(保护) D(检测) R(响应) PDRR:P(保护) D(检测) R(响应) R(恢复) 风险管理生命周期 明确系统资产 弱点与威胁辨析 风险评估 风险控制评估 风险决策 系统监测 计算机系统物理安全 物理安全的三个方面 环境安全 设备安全 媒体安全 计算机系统的可靠性 磁盘阵列存储器的编码容错方案 RAID0:数据安全要求不高、速度很高 RAID1:数据安全性很高、快速恢复 RAID2:很少实际使用 RAID3、RAID4:使用不多 RAID5:采用最多、最流行的方式,对大小数据量的读写都有很好的性能 密码学基础 加解密公式 加密:Ek(P)=C 解密:Dk(C)=P 对称加密/非对称加密技术的异同 见板书 置换密码(★) 明文:IAMFINE 密钥:1234567 3572146 密文是多少? 消息认证与数字签名 消息认证 消息认证的定义、内容、方式 数字签名(★) 需仲裁的数字签名(三种方案及适用情况)见书P110-P111 数字水印的用途(不能阻止盗版) 阻止非法复制(间接的)、确定所有权、确定作品的真实性及完整性、证实收件人、不可否认的传送、法庭证据的验证、膺品甄别、识别文件来源与版权等 公开密钥基础设施PKI PKI的结构 单个CA结构、分级结构、网状结构 CA的构成 证书受理者、证书发放的审核部门、 证书发放的操作部门、证书作废表 数字证书格式 版本、序列号、签名算法标识、签发者、有效期、主体、主体公钥、CA的数字签名、可选项 身份认证 网络中验证主体身份的方法 主体了解的秘密(口令、密钥) 主体携带的物品(智能卡等) 主体具有的独一无二的特征或能力(指纹、声音、签字等) 基于智能卡的认证机制 挑战/响应认证、时间同步认证、事件同步认证 Kerberos认证 组成:认证服务器(AS)、票据许可服务器 (TGS)、工作站(CLIENT)、 服务器(SERVER) 凭证:票据、鉴别码 访问控制 基本原则 最小特权、多人负责、职责分离原则 访问控制的三种分类 自主访问控制(DAC) 强制访问控制(MAC) 基于角色的访问控制(RBAC) 三种访问控制的主要实现方法 DAC:访问控制列表(ACL) MAC:敏感标记 RBAC:角色 防火墙 防火墙的体系结构 双重宿主主机体系结构 屏蔽主机体系结构 屏蔽子网体系结构(★) 结构图+(两个屏蔽路由器,每一个都连接到周边网,一个位于周边网与内部网之间,另一个位于周边网与外部网络之间) 常用网络服务和使用的端口 攻击与应急响应 了解常见的攻击手段 缓冲区溢出、木马、网络监听、拒绝服务攻击(DOS/DDOS)、IP欺骗 扫描器 常见的端口扫描技术 TCP connect()扫描:基于三次连接 TCP SYN扫描:基于半连接 木马 木马自加载运行的方式、防范方法 攻击与应急响应 IP欺骗的防止 病毒的分类 入侵检测 分类 基于主机、基于网络 常见的检测技术 模式发现、异常发现、协议分析技术 常用的检测方法 特征检测、统计检测、专家系统 附录 如何打造安全的计算机系统? 1、制定策略、引进安全模型 2、物理安全(环境、设备、媒体) 3、增强系统的可靠性(冗余技术) 4、使用数字证书、实行身份认证 5、使用防火墙、IDS、杀毒软件等工具 6、引入访问控制机制 7、及时发现漏洞(扫描器)、使用安全补丁修补系统 * *
文档评论(0)