网络安全知识点复习_第1页
网络安全知识点复习_第2页
网络安全知识点复习_第3页
网络安全知识点复习_第4页
网络安全知识点复习_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全知识点复习网络安全知识点复习软件1203班石爱芳造成网络不安全的主要的原因软件本身设计不良或系统设计上的缺陷使用者习惯及方法不正确网络防护不够严谨威胁企业安全的网络危险行为浏览不明邮件附件安装未授权应用关闭或禁用安全工具浏览不明HTML或文本消息浏览赌博、色情或其他非法站点公开自己的登录密码、令牌或智能卡信息重要的文档裸奔,没有加密随意访问未知、不可信站点随意填写Web脚本、表格或注册页面频繁访问聊天室或社交站点网络密码安全保护技巧使用复杂的密码网络安全知识点复习全文共20页,当前为第1页。使用软键盘网络安全知识点复习全文共20页,当前为第1页。使用动态密码(一次性密码)网络钓鱼的防范使用加密防范Sniffer尽量不要保存密码在本地使用USBKey个人密码管理密码分级生物特征识别威胁网络安全的因素外部的威胁黑客工业间谍被解雇的人员犯罪分子/恐怖分子脚本小子内部的威胁网络误用/滥用没有良好的管理机制端口镜像及其应用、交换机上配置的命令把交换机一个或多个端口(VLAN)的数据镜像到一个或多个端口的方法网络安全知识点复习全文共20页,当前为第2页。交换机的工作原理与HUB有很大的不同,HUB组建的网络数据交换都是通过广播方式进行的,而交换机组建的网络是根据交换机内部CAM表(通常也称IP-MAC表)进行数据转发,因此需要通过配置交换机来把一个或多个端口(VLAN)的数据转发到某一个端口来实现对网络的监听。网络安全知识点复习全文共20页,当前为第2页。例:fa0/2接口监控fa0/10接口的步骤如下:

Switch#configureterminal

!进入全局配置模式

Switch(config)#monitorsession1sourceinterfacefastEthernet0/10both

!设置被监控口

Switch(config)#monitorsession1destinationinterfacefastEthernet0/2

!设置监控口

Switch(config)#end

Switch#wrSwitch#showmonitorsession1!查看当前配置Switch(config)#nomonitorsession1!清除当前配置安全保护的对象网络资源:路由器交换机无线设备服务器资源:Web服务器邮件服务器FTP服务器信息存储资源:政务信息数据库人力资源数据库电子商务数据库财务数据库常用的安全技术手段使用复杂的密码使用软键盘使用动态密码网络钓鱼的防范使用SSL防范Sniffer网络安全知识点复习全文共20页,当前为第3页。尽量不要将密码保存在本地网络安全知识点复习全文共20页,当前为第3页。使用USBKey个人密码管理密码分级生物特征识别黑客防备的基本措施“预防为主,防治结合”及时升级操作系统版本定期备份重要数据尽量使用加密机制传输机密信息防范木马防网络嗅探防漏洞攻击建立有效的管理制度用户操作系统常见安全设置网络安全的主要目标有哪些可用性机密性完整性不可抵赖性网络攻击类型、常见的网络攻击行为主动攻击:指攻击者对某个连接的中的数据进行各种处理(更改、删除、迟延、复制、伪造等)网络安全知识点复习全文共20页,当前为第4页。主动攻击可以检测,但难以防范网络安全知识点复习全文共20页,当前为第4页。被动攻击:1.窃听或者偷窥2.流量分析被动攻击非常难以检测,但可以防范网络危险行为P2P用户主要存在哪些网络安全和隐私的威胁网络监控软件主要目标防止并追查重要资料、机密文件等外泄;监督、审查、限制、规范网络使用行为;限制消耗资源的聊天、游戏、外发资料、BT恶性下载和股票等行为;备份重要网络资源文件(比如业务邮件);监视QQ/MSN聊天记录内容和行为过程;流量限制以及网站访问统计,用于分析员工使用网络情况;Sniffer软件的功能、拓扑、主要应用功能:Sniffer既可以做为网络故障的诊断工具,也可以作为黑客嗅探和监听的工具。应用Sniffer可以帮助评估业务运行状态。Sniffer能够帮助评估网络的性能。Sniffer帮助快速定位故障。Sniffer可以帮助排除潜在的威胁。Sniffer可以做流量的趋势分析。Sniffer可以做应用性能预测。Sniffer所要关心的内容类型网络安全知识点复习全文共20页,当前为第5页。口令网络安全知识点复习全文共20页,当前为第5页。金融帐号偷窥机密或敏感的信息数据窥探低级的协议信息。网路岗软件的功能、拓扑、主要应用功能:网络刚软件通过旁路对网络数据流进行采集、分析和识别,实时监视网络系统的运行状态,记录网络事件、发现安全隐患,对网络噢活动的相关信息进行存储分析和协议还原应用:监控邮件内容和附件,监控聊天内容,监控上网网站,监控ftp外传文件,监控telnet命令,监控上网流量,ip过滤,端口过滤,网页过滤,封堵聊天游戏,限制外发资料邮件大小,限制网络流量,ip—mac绑定,截取屏幕等网络监控软件分类按照运行原理分类为:监听模式和网关模式两种按照管理目标分类为:内网监控和外网监控内网、外网监控的主要目标防止并追查重要资料、机密文件等外泄;监督、审查、限制、规范网络使用行为;限制消耗资源的聊天、游戏、外发资料、BT恶性下载和股票等行为;备份重要网络资源文件(比如业务邮件);监视QQ/MSN聊天记录内容和行为过程;流量限制以及网站访问统计,用于分析员工使用网络情况什么是镜像端口?在什么情况下要用到镜像端口计算机安全评价标准(TCSEC)有几个等级,各等级的主要指标是什么网络安全知识点复习全文共20页,当前为第6页。第一个安全标准85年12月发布网络安全知识点复习全文共20页,当前为第6页。四个等级:D等:D1的安全等级最低,D1系统只为文件和用户提供安全保护。C等:该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力。B等:类系统具有强制性保护功能。强制性保护意味着如果用户没有与安全等级相连,系统就不会让用户存取对象。A等:A系统的安全级别最高。目前,A类安全等级只包含A1一个安全类别。《计算机信息系统安全保护等级划分准则》分为哪几个级别自主保护级系统审计保护级安全标记保护级结构化保护级和访问验证保护级NTFS权限及使用原则有哪些权限最大原则为该用户的权限(“完全控制”权限为所有权限的总和)。文件权限超越文件夹权限原则拒绝权限超越其他权限原则共享权限的种类完全控制、更改、读取自主访问控制与强制访问控制网络安全知识点复习全文共20页,当前为第7页。自主访问控制(DAC)是一个接入控制服务,它执行基于系统实体身份和它们的到系统资源的接入授权。这包括在文件,文件夹和共享资源中设置许可。网络安全知识点复习全文共20页,当前为第7页。强制访问控制(MAC)是“强加”给访问主体的,即系统强制主体服从访问控制政策。强制访问控制的主要特征是对所有主体及其所控制的客体实施强制访问控制。安全操作系统的基本特征最小特权原则自主访问控制和强制访问控制安全审计功能安全域隔离功能安全审计系统的要求主要包括那几个方面记录与再现入侵检测记录入侵行为威慑作用系统本身的安全性windows操作系统自带的安全设置模块本地安全策略组策略注册表编辑器防火墙设置计算机管理服务Windows2003文件和数据的备份的类型网络安全知识点复习全文共20页,当前为第8页。副本备份网络安全知识点复习全文共20页,当前为第8页。每日备份差异备份增量备份正常备份Windows2003的加密机制文件加密系统(EFS)提供一种核心文件加密技术,该技术用于在NTFS文件系统卷上存储已加密的文件。使用文件加密系统(EFS),用户可以对文件进行加密和解密。以保证文件的安全,防止那些未经许可的入侵者访问存储的敏感资料(例如,通过盗窃笔记本计算机或外挂式硬盘驱动器来偷取资料)。用户可以象使用普通文件和文件夹那样使用已加密的文件和文件夹。EFS用户如果是加密者本人,系统会在用户访问这些文件和文件夹时将其自动解密。但是,不允许入侵者访问任何已加密的文件或文件夹。密码学的发展大概包括哪几个阶段三个阶段:1949年之前,密码学是一门艺术1949~1975年,密码学成为科学1976年以后,密码学的新方向——公钥密码学密码体制对称密钥(单密钥)密码体制算法:DES非对称密钥(公共钥匙)密码体制算法:RSA系统常用的密码分析攻击唯密文攻击已知明文攻击网络安全知识点复习全文共20页,当前为第9页。选择明文攻击网络安全知识点复习全文共20页,当前为第9页。自适应选择明文攻击选择密文攻击选择密钥攻击软磨硬泡攻击对称密钥体制与公钥体制的特点和优缺点对称秘钥特点:其加密密钥和解密密钥相同,或者在实质上等同,即从一个很容易得出另一个。公钥体制特点:加密和解密能力分开,可实现多个用户加密的信息只能由一个用户解读(多对一),或者一个用户加密的信息可以由多个用户解读(一对多)。前者可以用于公共网络中实现保密通信,后者可用于认证系统中对信息进行数字签名。由于该体制大大减少了多用户之间通信所需的密钥数,方便了密钥管理,这种体制特别适合多用户通信网络。对称秘钥优点:计算开销小,加密速度快缺点:存在着通信贸易双方之间确保秘钥安全交换问题公钥优点:管理比较简单,方便地实现数字签名和验证缺点:算法复杂,加密数据的速率较低公钥加密系统的功能机密性:保证非授权人员不能非法获取信息,通过数据加密来实现;确认性:保证对方属于所声称的实体,通过数字签名来实现;数据完整性:保证信息内容不被篡改,入侵者不可能用假消息代替合法消息,通过数字签名来实现;不可抵赖性:发送者不可能事后否认他发送过消息,消息的接受者可以向中立的第三方证实所指的发送者确实发出了消息,通过数字签名来实现。可见公钥加密系统满足信息安全的所有主要目标。网络安全知识点复习全文共20页,当前为第10页。PGP软件应用中的主要的功能网络安全知识点复习全文共20页,当前为第10页。使用强大的IDEA加密算法对存储在计算机上的文件加密。经加密的文件只能由知道密钥的人解密阅读。使用公开密钥加密技术对电子邮件进行加密。经加密的电子邮件只有收件人本人才能解密阅读。使用公开密钥加密技术对文件或电子邮件作数字签名,鉴定人可以用起草人的公开密钥鉴别真伪。PGPdisk的主要功能和使用过程功能:能随时被装配和反装备的加密的卷中安全的存储文件,可以移动复制并删除同类的任何其它文档使用过程:使用时机密数据可直接存储在创建PGPdisk后的相关文件夹中,不使用时,选择反装配可以在卷上右击选择反装配,如果重新装配只需要在PGPdisk文件上双击。见书P209CA的功能证书颁发证书更新证书撤销证书和证书撤销列表(CRL)的公布证书状态的在线查询证书认证制定政策等。PKI的安全服务功能、基本组成PKI的安全服务功能网上身份安全认证网络安全知识点复习全文共20页,当前为第11页。 保证数据完整性网络安全知识点复习全文共20页,当前为第11页。保证网上交易的抗否认性提供时间戳服务保证数据的公正性PKI的基本组成认证机构(CA)数字证书库密钥备份及恢复系统证书作废系统应用接口hash函数的基本原理、常用的类型原理:哈希算法以一条信息为输入,输出一个固定长度的数字?不确定常用的哈希算法:MD5SHA-1双钥密码体制的原理及特点原理:其加密密钥与解密密钥不相同,从一个很难得出另一个。采用双密钥体制的每个用户都有一对选定的密钥,其中一个是秘密的,而另一个则可以公开,并可以象电话号码一样注册公布。特点:加密和解密能力分开,可实现多个用户加密的信息只能由一个用户解读(多对一),或者一个用户加密的信息可以由多个用户解读(一对多)。前者可以用于公共网络中实现保密通信,后者可用于认证系统中对信息进行数字签名。由于该体制大大减少了多用户之间通信所需的密钥数,方便了密钥管理,这种体制特别适合多用户通信网络。公钥加密系统可提供哪几项功能数字签名的工作原理网络安全知识点复习全文共20页,当前为第12页。所谓数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换,允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。网络安全知识点复习全文共20页,当前为第12页。数字证书的作用及分类作用:用来强力验证某个用户或某个系统的身份及其公开密钥分类:(1)服务器证书(2)电子邮件证书(3)客户端个人证书申请数字证书及使用的流程用户向CA机构申请一份数字证书,申请过程会生成他的公开/私有密钥对。公开密钥被发送给CA机构,CA机构生成证书,并用自己的私有密钥签发之,然后向用户发送一份拷贝。用户把文件加上签名,然后把原始文件同签名一起发送给自己的同事。用户的同事从CA机构查到用户的数字证书,用证书中的公开密钥对签名进行验证。计算机病毒定义、特点、分类、发展趋势定义:人为编制的计算机程序干扰计算机正常运行并造成计算机软硬件故障破坏计算机数据可自我复制特点:非授权执行隐蔽性传染性网络安全知识点复习全文共20页,当前为第13页。潜伏性网络安全知识点复习全文共20页,当前为第13页。破坏性可触发性分类:文件型引导型宏病毒VB脚本病毒蠕虫木马黑客程序发展:网络成为病毒传播主要载体恶意网页、木马修改注册表网络蠕虫成为最主要和破坏力最大的病毒类型跨操作系统的病毒病毒向通讯领域侵入蠕虫病毒采取的传播方式、攻击流程传播方式:蠕虫病毒可利用的传播方式:文件、电子邮件、Web服务器、网络共享等攻击流程: 一个蠕虫的攻击流程通常包括感染、传播和执行负载三个阶段。网络安全知识点复习全文共20页,当前为第14页。熊猫烧香病毒的主要预防措施网络安全知识点复习全文共20页,当前为第14页。设置成熟的系统口令利用组策略,关闭所有驱动器的自动播放功能启动Windows防火墙保护本地计算机保持操作系统获得最新的安全更新病毒、木马、蠕虫比较,各有什么特点木马的基本功能对对方资源进行管理。远程运行程序。跟踪监视对方屏幕。直接屏幕鼠标控制,键盘输入控制。监视对方任务并终止对方任务。锁定鼠标、键盘、屏幕。远程重新启动计算机、关机。记录、监视按键顺序、系统信息等一切操作。随意修改注册表。共享被控制端的硬盘。主流防病毒软件SymantecAntiVirusMcAfeeVirusScan卡巴斯基(Kaspersky)网络安全知识点复习全文共20页,当前为第15页。瑞星网络安全知识点复习全文共20页,当前为第15页。金山毒霸360防火墙的功能、基本特性、种类、硬件平台、关键技术、各代的区别和特点防火墙的功能:防火墙是网络安全的屏障防火墙可以强化网络安全策略对网络存取和访问进行监控审计防止内部信息的外泄基本特性:内部网络和外部网络之间的所有网络数据流都必须经过防火墙只有符合安全策略的数据流才能通过防火墙防火墙自身应具有非常强的抗攻击免疫力种类:1.分组过滤/包过滤2.状态检查3.应用代理硬件平台:X86、ASIC平台、NP平台关键技术:访问控制、NAT(网络地址转换)、VPN(虚拟专用网)防火墙的技术发展分为几代、各有什么特点基于路由器的防火墙:特点:利用路由器本身对分组的解析,进行分组过滤过滤判断依据:地址、端口号、IP旗标及其它网络特征防火墙与路由器合为一体,只有过滤功能适用于对安全性要求不高的网络环境网络安全知识点复习全文共20页,当前为第16页。用户化软件包:特点:网络安全知识点复习全文共20页,当前为第16页。将过滤功能从路由器中独立出来,并加上审计和告警功能针对用户需求,提供模块化的软件包软件可通过网络发送,用户可根据需要构造防火墙与第一代防火墙相比,安全性提高了,价格降低了基于通用操作系统的防火墙特点:是批量上市的专用防火墙产品包括分组过滤或者借用路由器的分组过滤功能装有专用的代理系统,监控所有协议的数据和指令保护用户编程空间和用户可配置内核参数的设置安全性和速度大为提高。基于安全操作系统的防火墙特点:防火墙厂商具有操作系统的源代码,并可实现安全内核去掉了不必要的系统特性,加固内核,强化安全保护在功能上包括了分组过滤、应用网关、电路级网关增加了许多附加功能:加密、鉴别、审计透明性好,易于使用在防火墙配置试验中通过防火墙主要实现了哪些功能带宽控制地址绑定访问控制服务保护网络安全知识点复习全文共20页,当前为第17页。抗攻击网络安全知识点复习全文共20页,当前为第17页。链路负载DMZ基本原理、网络访问控制策略有哪些?非军事化区(DMZ):为了配置管理方便,内网中需要向外网提供服务的服务器往往放在Internet与内部网络之间一个单独的网段,这个网段便是非军事化区。访问策略:内网可以访问外网,内网的用户显然需要自由地访问外网。在这一策略中,防火墙需要进行源地址转换。内网可以访问DMZ,此策略是为了方便内网用户使用和管理DMZ中的服务器。外网不能访问内网,很显然,内网中存放的是公司内部数据,这些数据不允许外网的用户进行访问。外网可以访问DMZ,DMZ中的服务器本身就是要给外界提供服务的,所以外网必须可以访问DMZ。同时,外网访问DMZ需要由防火墙完成对外地址到服务器实际地址的转换。DMZ不能访问内网,很明显,如果违背此策略,则当入侵者攻陷DMZ时,就可以进一步进攻到内网的重要数据。DMZ不能访问外网,此条策略也有例外,比如DMZ中放置邮件服务器时,就需要访问外网,否则将不能正常工作。入侵检测系统的分类、作用、主要功能分类:基于网络的入侵检测系统:侦测速度快,隐蔽性好,视野更宽,较少的监测点,攻击者不易转移证据,操作系统无关性,占用资源少基于主机的入侵检测系统:性能价格比高,更加细腻,视野集中,易于用户剪裁,节省资源,对网络流量不敏感,适用于被加密的以及交换的环境,含有已发生事件信息,易于确定攻击是否成功网络安全知识点复习全文共20页,当前为第18页。功能:网络安全知识点复习全文共20页,当前为第18页。监视

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论