信息安全概论(郑州轻工业学院2014)

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第一章(信息安全概述)信息安全:指信息网络的硬件,软件及其系统中的数据受到保护!PDR:一种基于闭环控制,主动防御的动态安全模型。安全模型必须具备以下性质:精确,无歧义,简单和抽象,具有一般性,充分体现安全策略!其基本原理是:Pt(防护时间)Dt(检测入侵时间)+Rt(恢复正常的时间)入侵成功,Pt=0,则要Et(越小系统越安全)Dt(检测破坏时间)+Rt(恢复正常的时间)信息安全的体系结构:物理安全,网络安全,系统安全,安全管理!信息安全的目标:保密性,完整性,可用性,真实性,不可否认性,可控性,可追究性!信息的安全威胁:物理层,网络层,应用层,操作系统层,管理层!国家对信息安全的需求:网络与应用系统的可靠性和生存性要求,网络传播信息的可控性要求,网络传播信息的可知性要求!用户对信息安全的需求:通信内容机密性要求,用户信息隐私性要求,网络与应用系统可信任要求,网络与应用系统可用性要求!运营商对网络与信息安全的需求:满足国家安全需求,满足用户安全需求,网络和应用系统可管理可运行需求!信息安全的实现:先进的信息安全技术,严格的安全管理,严格的法律法规!第二章(常用的命令)OSI参考模型:物理层,数据链路层,网络层,传输层,会话层,表示层,应用层!TCP/IP参考模型:主机到网络层,网络互联层,传输层,应用层!常用的网络服务:Web服务FTP服务,电子邮件服务,Telnet服务!常用的网络命令:ping127.0.0.1判断目标主机是否存在,以及连接速度ping是否存在,以及连接速度PingIP-100对目标主机连续ping100次,直到Ctrl+C中断Pingip-|3000指定ping命令中的数据长度为3000字节Pingip-n1000执行1000次ping命令Ipconfig显示当前的TCP/IP配置Netstat显示与IP,TCP,UDP,ICMP协议相关的统计数据,一般检验本机各端口的网络连接情况!Netstat-a显示已建立的链接包括监听的链接,-n显示已建立的链接,-r路由表信息!Arp命令(地址转换协议)netshare(创建,删除,共享资源)netstart(启动/显示启动的服务)Tracertip/url该命令到达IP地址/URL所经过的路由表Routeprint/add/change/delete显示/添加/修改/删除路由表项第三章(网络扫描/监听)攻击的概念:任何企图破坏计算机资源的完整性,机密性,以及可用性的活动!攻击的分类:威胁的来源分类,安全属性分类,攻击方式分类,入侵者的攻击目的分类,入侵者使用的技术手段分类!网络踩点:利用搜索引擎,利用whios数据库,利用DNS服务器!安全漏洞的来源:软件或协议设计时的瑕疵,软件或协议实现中的弱点,软件本身的瑕疵,系统和网络的错误配置!网络扫描的三种类型:地址扫描,端口扫描,漏洞扫描!网络扫描:Ping扫描,ICMP扫描,Tcp/Udp扫射!端口扫描:全链接扫描,半连接扫描,秘密扫描,间接扫描!漏洞扫描:漏洞库的匹配方法,插件技术!网络监听的原理:由于通信通道共享,网络监听者利用利用目标计算机的网络接口混杂模式,通过ARP欺骗和SNIFFER把自己设置为中间人,达到欺骗的目的!网络监听的危害:能够捕获口令,能够捕获专用的或机密的信息,可以用来危害网络邻居的安全,获得进一步供给所需要的信息!网络监听的预防和检测:网络分段,加密会话,使用检测工具,观察异常情况!第四章(黑客攻击技术)攻击的一般流程:踩点,扫描,入侵,获取权限,提升权限,清除日志!攻击的方法与技术:1.密码破解攻击(字典攻击,混合攻击,暴力攻击,专业工具)2.缓冲区溢出攻击3.欺骗攻击(源IP地址欺骗攻击,源路由欺骗攻击)4.Dos(拒绝服务)/DDos(分布式拒绝)攻击5.SQL注入攻击6.网络蠕虫7.社会工程学第五章(网络后门/隐身)木马的传播方式:Email,软件下载!常用的类型和欺骗方法:密码发送性木马,键盘记录性木马,毁坏性木马,FTP型木马!木马的防范:安装杀毒软件/防火墙,并且及时升级,把个人防火墙设置好安全等级,防止未知程序向外传送数据,使用安全性较高的浏览器,不要安装不明插件,查看端口!网络后门的防御方法:对操作系统以及软件有充分的了解,确定是否存在后门,关闭系统中不必要的服务,安装网络防火墙,安装最新的杀毒软件!攻击痕迹:发现试图攻击系统安全的重复举动,跟踪那些想要越权的用户,跟踪异常的使用模式,实时跟踪入侵者!第六章(计算机病毒)计算机病毒的特征:传染性,隐蔽性,潜伏性,破坏性!计算机病毒的分类:系统病毒,蠕虫病毒,木马/黑客病毒,脚本病毒,宏病毒,后门病毒,病毒种植程序病毒,破坏性程序病毒,玩笑病毒,捆绑机病毒,U盘病毒,ARP病毒,手机病毒!恶意软件:破坏系统正常运行的软件!特征:强制安装,难以卸载,浏览器劫持,广告弹出,恶意收集用户信息,恶意卸载,恶意捆绑,侵害用户软件的安装,使用,卸载知情权,选择权的恶意行为!恶意软件的类型:广告软件,间谍软件,浏览器劫持,行为记录软件,恶意共享软件,搜索引擎劫持,自动拨号软件,网络钓鱼,ActiveX控件!恶意软件的清除:养成良好的上网习惯,下载软件尽可能得到官网,安装步骤看清楚,防止捆绑,安装防护软件!第七章(物理环境与设备/内网安全)物理层的安全防护:物理位置的选择,物理访问控制,防盗窃和防破坏,防雷击,防火,防静电,防水防潮,温湿度控制,电力供应,电磁防护要求!物理安全隔离卡技术特点:内外网绝对隔离,阻塞信息泄露通道,广泛应用,实现成本低!物理隔离网闸的主要功能:阻断网络的直接物理链接,阻断网络的逻辑链接,数据传输机制的不可编程性,安全审查,原始数据无害性,管理与控制功能,根据需要建立数据库特征,根据需要提供定制安全策略和传输策略的功能,支持事实文件交换,邮件同步,数据库同步,物理层管理安全:设置专门的上网区域,给员工配置笔记本等!内部网络的安全管理:禁止员工将可存储类设备带入公司,对于研发网内的U盘等设备,采用特定标记,将研发机上的串口,并口,U盘接口拔掉,机箱上锁,机器BIOS关闭U盘等设备的可连接性,复制信息必须通过专用渠道,使用文件粉碎技术,IP地址不与MAC地址绑定!第八章(防火墙)防火墙的规则:由匹配条件(逻辑表达式)和处理方式(接收,运行,丢弃)两部分组成!防火墙的优点:可以完成整个网络安全策略的实施,可以限制对某种特殊对象的访问,具有出色的审计功能,可以对有关的管理人员发出警告,可以将内部网络结构隐藏起来!防火墙的弱点:不能防止不经过他的攻击,只能对匹配的规则有效,不能防止没有匹配的访问,不能防止通过社交手段的攻击和一个合法用户的攻击行为,不能防止对一个设计上有问题的系统攻击!防火墙的其他功能:网络地址转换,用户身份验证,网络监控!防火墙技术包过滤技术,应用网关技术,电路级网关技术,状态级检测技术,代理服务器技术,网络地址转换技术!防火墙的三种体系结构:双重宿主主机体系结构,被屏蔽主机体系结构,被屏蔽子网体系结构!防火墙的性能指标:吞吐量,报文转发率,最大并发连接数,每秒新建连接数!防火墙的功能指标:LAN接口,协议支持,加密支持,认证支持,访问控制,防御功能,安全特性,管理功能,记录和报表功能!防火墙的发展趋势:优良的性能,可扩展的结构和功能,方便正确的配置和策略,主动过滤,防病毒和防黑客!第九章(入侵检测技术)为什么需要入侵检测:入侵者可寻找防火墙背后敞开的后门,不能阻止内部攻击,通常不能提供实时的入侵检测能力,不能主动追踪入侵者,不能对病毒进行有效防护!入侵:一种故意的,未授权的企图的潜在可能性,这些企图超出了用户的可控制范围,对计算机产生危害!入侵检测系统的三个功能部件:提供时间记录流的信息源,发现入侵迹象的分析引擎和基于分析引擎的结果产生反应的响应部件!入侵检测系统的主要功能:监视用户和系统的活动,查找非法用户和合法用户的越权操作,审计系统配置的正确性和安全漏洞,并提示管理员修补漏洞,对用户的非正常活动进行统计分析,发现入侵行为的规律,检查系统程序和数据的一致性和正确性,能够实时的对检测到的入侵行为进行反应,操作系统的审计跟踪管理!入侵检测系统的分类:按照数据的来源,按照分析的方式,按照分析的位置,其他分类方式!入侵检测系统的体系结构:集中式结构,分布式结构,分层结构!异常检测技术的主要方法:用户行为概论统计模型,预测模式生成,神经网络!误用检测技术:专家系统,模型推理,状态转换分析,匹配模式,键盘监控!其他入侵检测技术:软计算方法,计算机免疫性,数据挖掘,智能代理!入侵检测通用模型:事件产生器,事件分析器,响应单元,时间数据库!入侵检测系统存在的问题:误警率高,检测速度慢,扩充性!入侵检测技术的发展方向:分布式通用入侵检测架构,应用层入侵检测,智能入侵检测,入侵检测系统的自我保护,入侵检测评测方法,与其他网络安全技术相结合!IDS:入侵检测系统IPS:入侵防御系统IMS:入侵管理系统!第十章(vpn技术)Vpn:一种能够将物理上分布在不同地点的网络通过公用骨干网(internet)链接而成的逻辑上的虚拟子网!VPN的优点:降低成本,易于扩展,安全性高,支持常用的网络协议!VPN的分类:AccessVPN,intranetVPN,ExtranetVPN!VPN的安全技术:隧道技术,加密技术,身份认证技术,密钥管理技术!VPN隧道协议:第二层隧道协议,第三层隧道协议!MPLSVPN的优势:安全性高,强大的扩展性,业务的融合,灵活的控制策略,强大的管理功能,服务级别协议!第十一章(WINDOWS操作系统安全)Windows操作系统介绍:支持多种网络协议,内置Internet功能,支持NTFS文件系统!Windows安全配置:保护guest账户,限制用户数量,管理员账户改名,建陷阱账户,设置安全的密码,设置屏幕保护密码,关闭不必要的服务,关闭不必要的端口,开启系统审核策略,开启密码策略,开启账户锁定策略,关闭系统默认共享,禁止TTL判断主机类型,安装操作系统注意事项,给操作系统打补丁!一次性给另一台计算机打上补丁:将本机的hotfix文件夹当中的文件复制到另一台计算机安装360卫士的hotfix文件夹里即可!第十二章(unix和Linux操作系统安全)UNIX的特色:可靠性高,极强的伸缩性,网络功能强,强大的数据库支持功能,开放性好!Linux的特色:完全免费,完全兼容posix1.0标准,多用户多任务,良好的界面,丰富的网络功能,可靠的安全,稳定性能,支持多种平台!UNIX和Linux系统安全:账户安全(禁用账户,保护root账户),SUID和SGID,服务安全!第十三章(密码学)经典密码学的两大类别:置换加密法,替换加密法!密码学三阶段:古代到1949,1949--1975,1975--至今密码学基本概念:明文,加密,解密,其专业术语:密码员,加密算法,接受者,解密算法,加密密钥和解密密钥,截收者,密码分析,密码分析者,密码编码学,密码分析学!密码体制的基本类型:错乱,代替,秘本,加乱!对密码的攻击:唯秘闻攻击,已知明文攻击,选择明文攻击,选择密文攻击!古典加密方法:符号吗,公开代码!代替密码的表现形式:但表代替,多明码代替,多音码代替,多表代替,秘本!对称密码学:DES加密算法!非对称密码学:RSA算法!散列函数(Hash算法)的特点:接收的输入报文数据没有长度限制,对输入任何长度的报文数据能够生成该电文固定长度的摘要输出,从报文能方便的算出摘要,极难从指定的摘要生成一个报文,而由该报文又反推算出该指定的摘要,两个不同的报文极难生成相同的摘要!Hash算法在信息安全的主要体现:文件校验,数字签名,鉴权协议!MD5算法已经被破译,弃用以及撤出迫在眉睫!数字签名算法:Hash算法,DSS算法,RSA算法!密码学的新方向:密码专用芯片集成,量子密码技术,DNA密码技术!第十四章(PKI原理与应用---数字证书)PKI:是一个用非对称密钥算法原理和技术

1 / 7
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功