- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
沈阳理工大学 信息系统安全 考试范围总结
网络安全概述与环境配置
信息安全概述
1.网络安全是信息安全科学的重要组成部分。
2.安全目标(管理):机密性、完整性、抗否定性、可用性等
平台安全(标准):物理安全、网络安全、系统安全、
数据安全、边界安全、用户安全
安全理论(监控):身份验证、访问控制、审计追踪、安全协议
安全技术(策略):防火墙技术、漏洞扫描技术、入侵检测技术、
防病毒技术
密码理论:数据加密、数字签名、消息摘要、密钥管理
3.信息安全研究层次:(梯形由上到下)应用安全、系统安全、网络安全、安全协议、安全的密码算法
1.1.2 信息安全的基本要求
*信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性,完整性和可用性(CIA)
1.保密性(Confidentiality)
指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容因而不能使用
2.完整性(Integrity)
指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。
3.可用性(Availability)
指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。
1.1.3 信息安全的发展
信息保障的核心思想(PDRR)
保护(Protect)采用可能采取的手段保护信息的保密性、完整性、可用性、可控性和不可否认性
检测(Detect)提供工具检查系统可能存在的黑客攻击、白领犯罪和病毒泛滥等脆弱性。
反应(React)指对危及安全的事件、行为、过程及时作出相应处理,杜绝威海的进一步蔓延扩大,力求系统上能提供正常服务。
回复(Restore)指系统一旦遭到破坏,尽快恢复系统功能,尽早提供正常服务。
可信计算:(了解概念)从芯片、主板等硬件结构和BIOS、OS等底层软件做起综合采取措施提高安全性,主要关注硬件软件两者安全性的协作,目的是在计算和通信中广泛使用基于硬件安全模块支持下的可信计算平台(TCP)以提高整体的安全性。
网络安全概述
研究内容分成两大体系——攻击和防御(图P5)
攻击技术的五大方面:
1.网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据
2.网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备
3.网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。
4.网络后门:成功入侵目标计算机后,为了实现对战利品的长期控制,在目标计算机中种植木马等后门
5.网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹消除,从而防止被对方管理员发现
防御技术的五大方面:
1.安全操作系统和操作系统的安全配置:操作系统是网络完全的关键。
2.加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。
3.防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵
4.入侵检测:如果网络防线最终被攻破,虚空及时发出被入侵的警报。
5.网络安全协议:保证传输的数据不被截获和监听。
1.2.2 网络安全的层次体系
1.物理安全:五大方面(防盗、防火、防静电、防雷击、防电磁泄漏)
2.逻辑安全:用口令,文件许可等方法来实现
3.操作系统安全:网络安全的基础
4.联网安全:通过以下两方面的安全服务来达到
1)访问控制服务:用来保护计算机和联网资源不被非授权使用
2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性
研究网络安全的必要性P7
物理威胁:偷窃、废物搜寻(从废物中搜寻有用信息例如打印过的文件)、间谍行为、身份识别错误(非法建立文件或记录)
系统漏洞威胁:乘虚而入、不安全服务、配置和初始化错误:
身份鉴别威胁:口令圈套、口令破解、算法考虑不周、编辑口令
线缆连接威胁:窃听、拨号进入、冒名顶替
有害程序威胁:
病毒:是一种把自己拷贝附着于机器中的另一程序上的一段代码。通过这种方式可以进行自我复制,并随着它所附着的程序在机器之间传播
代码炸弹:是一种具有杀伤力的代码,其原理是一旦到达设定的日期或钟点,或在机器中发生某种操作,代码炸弹就被触发并开始破坏性操作。
特洛伊木马:一旦被安装到机器上,便可按照编者的意图行事。特洛伊木马能够摧毁数据,又是伪装成系统上已有的程序,有事创建新的用户名和口令
网络安全协议基础(大题)
2.1 OSI参考模型(很少有产品完全符OSI,但为网络结构提供了可行的机制)P28
1.物理层:最底层,负责传送比特流,从第二层数据链路层接收数据帧,并将帧的结构和内容穿行发送,即每次发送一个比特
2.数据链路层:有发送和接收数据两个责任,还要提供数据有效传输的端到端连接。帧是该层的基本结构。在发送方,数
您可能关注的文档
最近下载
- 20241123家居制造业集团战略规划和运营管控规划方案.pptx VIP
- 2025广东广州市越秀区大东街道办事处经济发展办招聘辅助人员(统计员岗)1人笔试备考题库及答案解析.docx VIP
- 2025广东广州市越秀区大东街道办事处经济发展办招聘辅助人员(统计员岗)1人笔试模拟试题及答案解析.docx VIP
- 警犬技术岗位面试问题.docx VIP
- 2025广东广州市越秀区大东街道办事处经济发展办招聘辅助人员(统计员岗)1人考试备考题库及答案解析.docx VIP
- 2025广东广州市越秀区大东街道办事处经济发展办招聘辅助人员(统计员岗)1人考试练习题库及答案解析.docx VIP
- 绿色建筑及节能材料技术.ppt VIP
- 2025广东广州市越秀区大东街道办事处经济发展办招聘辅助人员(统计员岗)1人考试备考试题及答案解析.docx VIP
- 版小学二年级道德与法治上册第11课《大家排好队》名师课堂实录(第一.pdf VIP
- 2025广东广州市越秀区大东街道办事处经济发展办招聘辅助人员(统计员岗)1人考试练习试题及答案解析.docx VIP
文档评论(0)