下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、1、什么是信息安全?答:信息安全有一下六点基本属性:1可用性,即使在突发事件下,依然能够保障数据和服务的正常使用,如网络攻击、 计算机病毒感染等。2机密性能够确保敏感或机密数据的传输和存储不遭受未授权的浏览,甚至可以做 到不暴露保密通信的事实。3完整性能够保障被传染,接收或存储的数据时完整的和未被篡改的,在被篡改的 情况下能够发现篡改的事实或者篡改的位置。4非否认性能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结 果,这可以防止参与某次操作或者通信的一方事后否认该事件曾发生过。5真实性也称认证性,能够确保实体身份或信息、信息来源的真实性。6可控性能够保证掌握和控制信息与信息系统的
2、基本情况,可对信息和信息系统的 使用实施可靠的授权、审计、责任认定、传播源追踪和监管等控制。2、信息安全发展历程:通信安全发展时期,计算机安全发展时期,信息安全发展时期,信 息安全保障发展时期3、信息安全威胁:所谓信息安全威胁是指某人、物、事件、方法或概念等因素对某信息资 源或系统的安全使用可能造成的危害。4、信息泄露:指信息被泄露给未授权的实体,泄露的形式主要包括窃听、截收、侧信道攻 击和人员疏忽等。篡改:指攻击者可能改动原有的信息内容,但信息的使用者并不能识别出被篡改的事实。否认:指参数与某次通信或信息处理的一方事后可能否认这次通信或相关的信息处理曾 经发生过,这可能使得这类通信或信息处理
3、的参与者不承认担应有的责任。5、口令攻击:是指攻击者试图获得其他人的口令而采取的攻击。Dos (拒绝服务攻击):是指攻击者通过发送大量的服务或操作请求使服务程序出现难 以正常运行的情况,缓冲区溢出攻击属于针对主机的攻击,它利用了系统堆栈结构,通过在 缓冲区写入超过预定的长度的数据造成所谓的溢出,破坏了堆栈额缓存数据,使程序的返回 地址发生变化。6、明文:被隐蔽的消息数据密文:隐蔽后的数据密钥:控制加密、解密的安全参数将明文转换为密文的过程叫加密;将密文转换为明文的过程称为解密。密码技术的发展使得它已近能用于提供完整性、真实性、非否认性等属性,成为保 障信息安全的核心基础技术。密码系统:也称密码
4、方案,指一个密码算法、相关参数及其使用方法的总和,其中参数 主要包括:密钥、明文和密文。密码系统主要分对称密码和公钥密码(或称为非对称密码) 两类。7、评判密码算法安全性的重要方法是进行密码分析,又称密码攻击。密码分析分四类:a唯密文攻击,即分析者有一个或更多的用同一个密钥加密的密文;b已知明文攻击,即除了待破解的密文,分析者还有一些明文和用同一密钥加密的对应 明文。C选择明文攻击,即分析者可得到所需要的任何明文对应的密文,这些密文和待破解 的密文是用同一密钥加密的;d选择密文攻击,即分析者可得到所需要的任何密文对应的 明文,类似的,这些密文和带破解的密文是用同一密钥加密的,获得密钥是分析者的
5、主要目 的。8、古典密码分三类:单表代换密码、多表代换密码、多字符代换密码。9、密钥的管理是保护密码体制安全的必要措施,包括:A密钥生成和登记,密码登记是将产生的密钥和特定的应用或使用者捆绑在一起。B密钥分配和协商C密钥保护D密钥撤销和销毁10、口令系统存在的威胁和分别可能采取的对策:1、外部泄露,由于用户或系统管理的疏忽,使口令直接泄露给了非授权人。对策: 增强用户的安全意识,要求用户定期更换口令,建立有效的口令管理系统,原则上在管理系 统中不保存用户口令,甚至超级管理员也不知道用户口令。2、口令猜,以下几种情况下,口令容易被猜测,口令的字符组成规律性较强口令长 度较短,默认口令,没有改的情
6、况下。对策:规劝或强制用户使用好的口令,甚至提供软件 或设备帮助生成好的口令;限制从一个终端接入进行口令认证失败的次数,为阻止攻击者利 用计算机自动进行猜测,系统应该加入一些延迟环节,限制预设口令的使用。3、线路窃听,攻击者可能在网络或通信线路上截获口令。对策:口令不能直接在网 络上或通信线路上传输,采用单向公钥认证后建立加密连接的方法保护口令。4、重放攻击,对策:验证方需要能够判断发来的数据以前是否收到过。5、对验证方的攻击,口令验证方存储了 口令的基本信息,攻击者可能通过侵入系统 获得这些信息。对策:验证方必须妥善保管账户信息。11、什么是PKI技术?即是公开密钥管理基础设施,它是利用公钥
7、密码技术所构建的,解决网络安全问题的、普遍 适用的一种基础设施。也有学者报提供全面安全服务的基础设施的集合称作PKI.PKI可以听 的安全服务包括身份认证、保密性、完整性、真是性和非否认性。12、PKI是我组成:认证和注册机构、证书管理、密钥管理、非否认服务、系统间的认证、 客户端软件。13、授权:是资源的所有者或控制者按照安全策略准许别的主体访问或使用某种资源。14、强制访问控制分三个模型:BLP模型、BIBA模型、Dion模型。15、PMI:授权管理基础设施,是一个由属性证书、属性权威机构、属性证书库等部件构成 的综合系统,用来实现权限和证书的产生、管理、存储、分发和撤销等功能。16、基于
8、角色的访问控制的优势:因为RBAC采用的很多方法在概念上接近于人们社会生活 的管理方式,所以想滚的研究和应用发展的很快;与自主访问控制和强制访问控制相比满可 以说RBAC是中立型的,通过引入特定的EBAC使用方法,也可实现自主访问控制和强制访 问控制。17、隐写技术:是指利用可公开的信息隐蔽保密的信息,通过隐蔽保密通信或存储的事实获 得新的安全性。18、鲁棒水印:指将与版权或购买者有关的信息隐蔽地嵌入数字内容,攻击者难以在载体不 遭到显著破坏的情况下消除水印,使授权者可以通过水印验证实现对版权所有者的内容购买 者的认定,他是重要的多媒体版权保护技术之一。19:脆弱水印技术奖防伪信息隐蔽在数字内
9、容中,目的是以后通过检测发现篡改,由于防伪 信息和被保护数据融合,方便地支持了电子图书的流动。20、鲁棒数字水印的设计性能有哪些?鲁棒水印技术需要实现感知透明性、鲁棒性、安全性和盲行等性质。感知透明性:人类难以感知水印的存在,水印不影响数字内同的正常使用;鲁棒性:水印难以被攻击者去除,任何能够损害水印的操作也会造成数字内容的质量受损; 安全性:水印与其验证协议难以被低代价的攻击破坏,它也要求水印检测需要使用密钥,非 授权者不能进行检测;盲性:要求水印检测不需要原始载体内容。21、网络与系统攻击手段,主要包括网络与系统调查、口令攻击、拒绝服务攻击、缓冲区溢 出攻击。22、网络扫描:是指扫描系统向
10、网络设备主动发送一些体能测试数据包,根据返回的数据包 得到被扫描设备的情况。23、口令攻击:是指攻击者试图获得其他人的口令而采取的攻击,这里一般不包括对口令 协议的攻击。24、缓冲区溢出攻击原理:利用主机系统的堆栈结构,通过在缓冲区写入超过预定长度的数 据造成所谓的溢出,破坏了堆栈的缓存数据,使程序的返回地址发生变化,系统有可能发生 意想不到的情况,或者转而去执行攻击者预先设置的代码,这些代码的执行往往具有与当前 用户相同的权限。25、什么是入侵检测技术:通过在受保护网络或系统中部属金册设备来监视受保护网络或系 统的状态与活动,根据所采集的数据,采用相应的检测方法发现非授权或恶意的系统及网络
11、行为,并为防范入侵行为提供支持手段。26、入侵响应:在检测到网络或系统入侵后,IDS所采取的应对措施被称为入侵响应。主要 分为被动响应和主动响应,也包括对攻击者的追踪等措施。IDS主要有被动响应和主动响应两个分析检测方法。被动响应是指IDS在检测到攻击后进行 报警,为网络管理者或用户提供信息,由他们决定要采取的措施;主动响应:在主动响应下, IDS按照配置策略阻断攻击过程,或者以其他方式影响、制约攻击过程或攻击的再次发生。27、“蜜罐”技术是指一类对攻击、攻击者信息的收集技术。蜜罐技术主要采取的技术:伪 装和引入、信息控制、数据捕获和分析。28、防火墙的主要类型及原理:1包过滤防火墙:工作子网
12、络协议栈的网络层,它检查每个 流经的IP包,判断相关的通信是否满足既定的过滤规则,如果满足则通过,否则进行阻断;(2)、代理网关:代理网关是执行连接代理程序的网关设备或系统,设置他的目的是为了保 护内部网络,按照一定的安全策略判断是否将外部网络对内部网络的访问请求提交给相应的 内部服务器,如果可以提交,代理程序将代替外部用户与内部服务器进行连接,也代替内部 服务器与外部用户连接。3、包检查型防火墙:具有包过滤防火墙的功能,但他检查对象不 限于IP包的包头,还可能检查TCP包头或TCP包的数据。4、混合型防火墙:集成了多种防 火墙技术。29、事件记录:是指当审计事件发生时,由审计系统用审计日志记
13、录相关的信息。审计日志一般由一些文件组成,每个文件中包含多条记录,每条记录都机载了系统事件和统 计信息发生或记录的时间、基本情况等信息。30、地址追踪主要有基于主机的追踪和基于网络的追踪两种方法。假冒地址追踪主要有逆向 洪水、入口调试、概率包标记和中心追踪覆盖网络等方法。31、操作系统安全技术的需求包括:用户管理、内存和进程保护、对象保护和进程协调。32、分离是最典型的操作系统安全技术。隔离主要有:物理分离、时间分离、逻辑分离和密 码分离。33、数据库安全技术特色的安全需求:数据完整性、操作可靠性、存储可靠性、敏感数据保 护。34、SSL协议建立在TCP协议栈的传输层,用于保护面向连接的TCP
14、通信,应用层协议可以 在其上透明地使用SSL提供的功能。35、IPSec协议:即是互联网协议安全协议。发展:为了实现IP层安全,IETF与1994年启 动了 IPSec协议的标准化活动,为此专门成立了名为TP安全协议工作组”来推动这项工作, 1995年8月,IETF公布了一系列有关的RFC建议标准,标志着此协议的产生。36、电子商务:是指利用简单、快捷、低成本的电子或网络通信方式进行各种商贸活动,在 这类活动中,购买者不用去商家所在地现场购物,买卖双方不见面。37、恶意代码:主要是指危害信息的安全等不良意图为目的的程序,他们一般年潜伏在受计 算机系统中实施破坏或窃取信息。常见的:计算机病毒、蠕虫和特洛伊木马等,他们以各种 方式侵入计算机系统,对计算机或计算机网络的正常使用造成了极大危害。主要包括:a攻 击系统,造成系统瘫痪或操作异常;b危害数据文件的安全储存和使用;c泄露文件、配置 或隐私信息;d司仪占用资源,影响系统或网络的性能;e攻击应用程序,如影响邮件的收 发。38、文本过滤分三类:分词、特征提取、内容分类。39、信息安全规划又称为信息安全计划,他用于在较高的层次上确定一个组织涉及信息安全 的活动,主要内容包括安全策略、安全需求、计划采用的安全措施、安全责任和规划执行时 间表内容。安全策略主要明确以下几个问题:a安全目标,保
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 部编版五年级语文下册第13课《人物描写一组》精美课件
- 施工总承包管理及协调
- 自考《劳动法(00167)》考前强化考试题库(含答案)
- 畜牧法规知识考试题库及答案
- 2025年正德职业技术学院高职单招职业技能测试近5年常考版参考题库含答案解析
- 2025年晋中职业技术学院高职单招语文2018-2024历年参考题库频考点含答案解析
- 2025年攀枝花攀西职业学院高职单招职业适应性测试近5年常考版参考题库含答案解析
- 中班数学主题活动策划方案模板五篇
- 药品运输合同
- 林业承包合同标准范本
- 2025民政局离婚协议书范本(民政局官方)4篇
- 2024年03月四川农村商业联合银行信息科技部2024年校园招考300名工作人员笔试历年参考题库附带答案详解
- 小学一年级数学上册口算练习题总汇
- 润滑油知识-液压油
- 2024年江苏省中医院高层次卫技人才招聘笔试历年参考题库频考点附带答案
- 临床思维能力培养
- 人教版高中物理必修第三册第十章静电场中的能量10-1电势能和电势练习含答案
- 《中国香文化》课件
- 2024简易租房合同下载打印
- 阿基米德课件
- 2024年步步高高考英语大一轮复习(新人教版)基础知识默写本必修第一册含答案
评论
0/150
提交评论