03344信息與網(wǎng)絡(luò)安全管理
P2安全的基本屬性完整性、可用性、可靠性、不可抵賴性和機(jī)密性。并能區(qū)分這幾個(gè)屬性。
P3中斷攻擊,截獲攻擊,偽造攻擊,篡改攻擊的概念和被動攻擊主動攻擊的分類。
SET是為了信用卡進(jìn)行網(wǎng)上支付的協(xié)議。
公開密鑰和私有密鑰在加密和身份認(rèn)證的用途。
宏病毒(macro),蠕蟲病毒(worm),系統(tǒng)病毒(win32),腳本病毒(script)的命名規(guī)則。
包過濾防火墻的發(fā)展階段中第一,二、三四代防火墻.
簡單網(wǎng)絡(luò)管理協(xié)議SNMP最大的特點(diǎn)是簡單性,在 SNMP返回差錯(cuò)狀態(tài)是readOnly表示只讀,noSuchName是沒有這個(gè)訪問變量。
能用來改善HTTP協(xié)議無狀態(tài)性能的是 Cookie。
公鑰體制的密鑰分發(fā)通常采用的方式是數(shù)字證書。采用x509格式。
對稱密鑰體制中,會話密鑰用于通信的臨時(shí)加密,一般是一次一密,而主密鑰用于保密會話密鑰。
數(shù)字證書通常采用的格式是X.509
病毒生命周期有隱藏階段,傳播階段,觸發(fā)階段,執(zhí)行階段。
發(fā)垃圾有郵件的功能有預(yù)防功能,監(jiān)控功能,跟蹤功能,郵件備份。
TCP/IP模型的應(yīng)用層,傳輸層,網(wǎng)絡(luò)層,網(wǎng)絡(luò)接口層。
P27 可信計(jì)算機(jī)系統(tǒng)評估準(zhǔn)則中,A級,用于軍事領(lǐng)域,安全性最高,B級強(qiáng)制保護(hù),C級酌情保護(hù),D級安全性最低。。
P41 Ping,用于檢測兩臺主機(jī)的連通性,ipconfig用于查看本機(jī)的IP配置,netstat用于查看本機(jī)的網(wǎng)絡(luò)連接情況,tracert用于檢測網(wǎng)絡(luò)數(shù)據(jù)傳輸?shù)穆窂健?/p>
P57移位密碼的密鑰K=3時(shí),就是凱撒密碼
P59置換密碼的特點(diǎn)是爆保持明文所有字母不變,利用置換打亂字母出現(xiàn)順序。
P36 HTTP,SMTP,POP,Telnet協(xié)議默認(rèn)端口號分別為80,25,110,23。
P227TCP/IP協(xié)議中的端口號在0-1023之間的端口稱為公認(rèn)端口。
P52 將明文和加密密鑰作為輸入,輸出密文的過程是加密變換
P52所有可能明文的有限集是明文空間。
P52一個(gè)密碼體制中,所有可能密鑰構(gòu)成的有限集是密鑰空間。
P53按照密鑰方式劃分,可以分為對稱式密碼和非對稱式密碼
P55 目前主要有兩種破譯密碼、獲取原來明文的方法,分別是密碼分析和密鑰窮盡搜索。
P61設(shè)計(jì)密碼系統(tǒng)的基本方法擴(kuò)散和混亂。
P61 設(shè)計(jì)分組密碼算法應(yīng)該滿足分組N足夠長,密鑰空間大,算法足夠復(fù)雜,加解密運(yùn)算簡單。
P61擴(kuò)散的作用將明文的統(tǒng)計(jì)特性散布到密文中,使明文中的每一位盡可能影響密文的多位,混亂的作用密文與密鑰之間的對應(yīng)關(guān)系變得盡可能復(fù)雜
P68常用的對稱加密和非對稱加密算法典型代表。如非對稱的:3des,des idea密鑰的長度分別為112,56,128,分組長度分別為64,64,64,DES運(yùn)算輪數(shù)為16輪。
P73公開密鑰密碼的主要作用是數(shù)字簽名、密鑰交換和加/解密
P75 不能用用于加密和解密,但是能用于密鑰分配的公開密鑰算法是Diffie-Hellman算法
P89在TCP/IP網(wǎng)絡(luò)上進(jìn)行可信仲裁和會話密鑰的分配的kerberos
P91PKI體系的組成部件,了解CA,CRL的作用
P106Windows2000的身份認(rèn)證分兩個(gè)過程執(zhí)行:網(wǎng)絡(luò)身份認(rèn)證和交互式登陸。
P107向域賬戶或者本地計(jì)算機(jī)確認(rèn)用戶的身份的過程
P112Windows 2000所使用的文件加密系統(tǒng)是
P115 Windows 2000所使用的帳戶策略
P142 SSL協(xié)議的上層包括三種協(xié)議:握手協(xié)議,改變加密規(guī)格協(xié)議和報(bào)警協(xié)議
P187了解雙重宿主主機(jī)結(jié)構(gòu),屏蔽主機(jī)結(jié)構(gòu),屏蔽子網(wǎng)結(jié)構(gòu),非軍事區(qū)的概念,能區(qū)分。
P 211一個(gè)合理的反病毒方法應(yīng)該包括檢測、識別和清除。
P244基于行為的入侵檢測和基于模型推理的入侵檢測概念
完善的DDOS攻擊體系分成三層,分別是主控端和代理端攻擊者
盲簽名是簽名者在看不到文件的前提下完成的簽名。
理服務(wù)技術(shù)優(yōu)點(diǎn)有實(shí)現(xiàn)身份認(rèn)證、能對內(nèi)部網(wǎng)絡(luò)屏蔽、實(shí)現(xiàn)訪問控制 。
P290網(wǎng)絡(luò)管理中配置管理,性能管理,故障管理,計(jì)費(fèi)管理的概念。
定義:
網(wǎng)絡(luò)安全:是指保護(hù)網(wǎng)絡(luò)系統(tǒng)中的軟件、硬件及信息資源,使之免受偶然或者惡意的破壞、篡改和泄密,保證網(wǎng)絡(luò)系統(tǒng)的正常運(yùn)行、網(wǎng)絡(luò)服務(wù)不中斷。
計(jì)算機(jī)病毒:是指編制或者在計(jì)算機(jī)程序中插入的破壞計(jì)算機(jī)功能或者破壞數(shù)據(jù),影響計(jì)算機(jī)使用并且能夠自我復(fù)制的一組計(jì)算指令或者程序代碼。
數(shù)字證書:
數(shù)字證書是標(biāo)志網(wǎng)絡(luò)用戶身份信息的一系列數(shù)據(jù),用來在網(wǎng)絡(luò)通信中識別通信各方的身份。就如同現(xiàn)實(shí)生活中的人擁有一個(gè)身份證一樣,能表明持證人的身份。通常是由權(quán)威公正的第三方機(jī)構(gòu)即CA中心簽發(fā)的。
數(shù)字簽名:
數(shù)字證書是標(biāo)志網(wǎng)絡(luò)用戶身份信息的一系列數(shù)據(jù),用來在網(wǎng)絡(luò)通信中識別通信各方的身份。就如同現(xiàn)實(shí)生活中的人擁有一個(gè)身份證一樣,能表明持證人的身份。通常是由權(quán)威公正的第三方機(jī)構(gòu)即CA中心簽發(fā)的。
P80 會話密鑰 :當(dāng)兩個(gè)系統(tǒng)需要通信是,需要建立一個(gè)邏輯連接,在邏輯連接期間,使用一個(gè)一次性的密鑰來加密所有的用戶數(shù)據(jù),這個(gè)密鑰就是會話密鑰。
P161電子郵件欺騙:在電子郵件中改變名字,使之看起來是從某地或某人發(fā)來的行為。
P180漏洞:系統(tǒng)中的安全缺陷,漏洞可以導(dǎo)致入侵者獲取信息并導(dǎo)致不正確的訪問。
防火墻:是指隔離在內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)之間的一道防御系統(tǒng),它能擋住來自外部網(wǎng)絡(luò)的攻擊和入侵,保障內(nèi)部網(wǎng)絡(luò)的安全。
P180 數(shù)據(jù)驅(qū)動攻擊:入侵者把一些具有破壞性的數(shù)據(jù)隱藏在普通護(hù)具中傳送到Internet主機(jī)上,當(dāng)這些數(shù)據(jù)被激活時(shí),就會發(fā)生數(shù)據(jù)驅(qū)動攻擊。
非軍事化區(qū)(DMZ):為了配置管理方便,內(nèi)網(wǎng)中需要向外網(wǎng)提供服務(wù)的服務(wù)器往往放在Internet與內(nèi)部網(wǎng)絡(luò)之間的一個(gè)單獨(dú)的網(wǎng)段,稱為非軍事化區(qū)。
P184代理服務(wù)器: 所謂代理服務(wù)器,是指代表內(nèi)網(wǎng)用戶向外網(wǎng)服務(wù)器進(jìn)行連接請求的服務(wù)程序
理解層次題目:
入侵檢測
即是對入侵行為的發(fā)覺。它在計(jì)算機(jī)網(wǎng)絡(luò)或者計(jì)算機(jī)系統(tǒng)的若干關(guān)鍵點(diǎn)收集信息,通過對這些信息的分析來發(fā)現(xiàn)網(wǎng)絡(luò)或者系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象。
P233如何防止IP欺騙:
1.拋棄基于地址的信任策略
2.進(jìn)行包過濾
3.使用加密方法
4.使用隨機(jī)化的初始序列號。
P237 木馬程序的常用的偽裝方式:
1.修改圖表
2.捆綁文件
3.出錯(cuò)顯示
4.定制端口
5.自我銷毀
6.木馬更名
P184代理服務(wù)器的基本工作過程。
數(shù)字簽名原理:
數(shù)字簽名實(shí)際上是附加在數(shù)據(jù)單元上的一些數(shù)據(jù)或是對數(shù)據(jù)單元所作的密碼變換,這種數(shù)據(jù)或變換能使數(shù)據(jù)單元的接收者確認(rèn)數(shù)據(jù)單元的來源和數(shù)據(jù)的完整性,并保護(hù)數(shù)據(jù),防止被人(如接收者) 偽造。簽名機(jī)制的本質(zhì)特征是該簽名只有通過簽名者的私有信息才能產(chǎn)生。另外,數(shù)字簽名應(yīng)是所發(fā)送數(shù)據(jù)的函數(shù),即簽名與消息相關(guān),從而防止數(shù)字簽名的偽造和重用。
PGP的主要功能
1.使用強(qiáng)大的IDEA加密算法對存儲在計(jì)算機(jī)上的文件加密,經(jīng)加密的文件只能由知道密鑰的人解密閱讀。
2.使用公開密鑰加密技術(shù)對電子郵件進(jìn)行加密,經(jīng)加密的電子郵件只有收件人本人才能解密閱讀。
3.使用公開密鑰加密技術(shù)對文件或電子郵件作數(shù)字簽名,鑒定人可以用起草人的公開密鑰鑒別真?zhèn)巍?/p>
代理服務(wù)器工作過程。
P132 如何配置一個(gè)安全的WEB服務(wù)器。:
1.啟動內(nèi)容失效
2.內(nèi)容分級設(shè)置
3.安全與權(quán)限設(shè)置
4.安全認(rèn)證
5.IP地址及域名限制
使用公開密鑰體制與單向散列函數(shù)進(jìn)行數(shù)字簽名的過程:
1.A使消息M通過單向散列函數(shù)H,產(chǎn)生散列值,即消息的指紋或稱為消息驗(yàn)證碼
2.A使用私人密鑰對散列值進(jìn)行加密,形成數(shù)字簽名s
3.A 把消息與數(shù)字簽名一起發(fā)給B
4.B收到消息和簽名后,用A的公鑰解密數(shù)字簽名 s;再用同樣的算法對消息運(yùn)算生成散列值
5.B 把自已生成的散列值與解密的數(shù)字簽名相比較,看是否匹配,從而驗(yàn)證簽名。
包過濾防火墻的工作原理
包過濾防火墻讀取包頭信息,與信息過濾規(guī)則比較,順序檢測規(guī)則表中的每一條規(guī)則,直至發(fā)現(xiàn)包中的信息與某條規(guī)則相符。如果有一條規(guī)則不允許發(fā)送某個(gè)包,路由器將他丟棄,如果有一條規(guī)則允許發(fā)送某個(gè)包,路由器將發(fā)發(fā)送。如果沒有任何一條規(guī)則能符合,路由器就使用默認(rèn)規(guī)則,通常,默認(rèn)規(guī)則是進(jìn)制包通過。
防火墻的基本功能:
從總體上看,防火墻應(yīng)具有以下基本功能:
可以限制未授權(quán)用戶進(jìn)入內(nèi)部網(wǎng)絡(luò),過濾掉不安全服務(wù)和非法用戶;
防止入侵者接近內(nèi)部網(wǎng)絡(luò)的防御設(shè)施,對網(wǎng)絡(luò)攻擊進(jìn)行檢測和告警;
限制內(nèi)部用戶訪問特殊站點(diǎn);
記錄通過防火墻的信息內(nèi)容和活動,監(jiān)視Internet安全提供方便。
PGP的主要功能
1.使用強(qiáng)大的IDEA加密算法對存儲在計(jì)算機(jī)上的文件加密,經(jīng)加密的文件只能由知道密鑰的人解密閱讀。
2.使用公開密鑰加密技術(shù)對電子郵件進(jìn)行加密,經(jīng)加密的電子郵件只有收件人本人才能解密閱讀。
3.使用公開密鑰加密技術(shù)對文件或電子郵件作數(shù)字簽名,鑒定人可以用起草人的公開密鑰鑒別真?zhèn)巍?/p>
P221網(wǎng)絡(luò)攻擊行為的主要表現(xiàn)形式
1.掩蓋行跡,預(yù)留后門。攻擊者潛入系統(tǒng)后,會盡量銷毀可能留下的痕跡,并留下后門。
2.安裝探測程序。攻擊者在系統(tǒng)中安裝探測軟件,攻擊者退出后,軟件仍可以窺探系統(tǒng)活動,收集信息。
3.取得特權(quán),擴(kuò)大攻擊范圍。攻擊者可能進(jìn)一步發(fā)現(xiàn)受損系統(tǒng)在網(wǎng)絡(luò)中的信任等級,利用該等級的權(quán)限,對整個(gè)系統(tǒng)展開攻擊。
數(shù)字簽名實(shí)現(xiàn)目的:
1.消息源認(rèn)證:消息的接收者通過簽名可以確信消息確實(shí)來自于聲明的發(fā)送者。
2.不可偽造:簽名應(yīng)是獨(dú)一無二的,其它人無法假冒和偽造。
3.不可重用:簽名是消息的一部分,不能被挪用到其它的文件上。
4.不可抵賴:簽名者事后不能否認(rèn)自己簽過的文件。
P183 包過濾防火墻的優(yōu)點(diǎn):
1.一個(gè)屏蔽路由器能保護(hù)整個(gè)網(wǎng)絡(luò)。一個(gè)恰當(dāng)配置的屏蔽路由器連接內(nèi)網(wǎng)網(wǎng)絡(luò)與外部網(wǎng)絡(luò),進(jìn)行數(shù)據(jù)包過濾。
2.包過濾對用戶透明。當(dāng)屏蔽路由器決定讓數(shù)據(jù)包通過時(shí),用戶感覺不到它的存在。
屏蔽路由器速度快,效率高。屏蔽路由器只檢查包頭信息,不看數(shù)據(jù)部分,而且某些核心部分是由專用硬件實(shí)現(xiàn),速度快,效率高。
P221網(wǎng)絡(luò)攻擊行為的主要表現(xiàn)形式有哪幾種。
1.掩蓋行跡,預(yù)留后門。攻擊者潛入系統(tǒng)后,會盡量銷毀可能留下的痕跡,并留下后門。
2.安裝探測程序。攻擊者在系統(tǒng)中安裝探測軟件,攻擊者退出后,軟件仍可以窺探系統(tǒng)活動,收集信息。
3.取得特權(quán),擴(kuò)大攻擊范圍。攻擊者可能進(jìn)一步發(fā)現(xiàn)受損系統(tǒng)在網(wǎng)絡(luò)中的信任等級,利用該等級的權(quán)限,對整個(gè)系統(tǒng)展開攻擊。
IIS的安全配置有哪些:
1.刪除不必要的虛擬目錄
2.刪除危險(xiǎn)的IIS組件
3.為IIS的文件分類設(shè)置權(quán)限
4.刪除不必要的應(yīng)用程序映射
5.保護(hù)日志安全。
6.
數(shù)字簽名實(shí)現(xiàn)目的:
消息源認(rèn)證:消息的接收者通過簽名可以確信消息確實(shí)來自于聲明的發(fā)送者。
不可偽造:簽名應(yīng)是獨(dú)一無二的,其它人無法假冒和偽造。
不可重用:簽名是消息的一部分,不能被挪用到其它的文件上。
不可抵賴:簽名者事后不能否認(rèn)自己簽過的文件。
會進(jìn)行計(jì)算:
P64 :重點(diǎn)掌握DES算法中S-盒置換中的一個(gè)6位分組作為S盒的輸入,將轉(zhuǎn)換為一個(gè)4位的分組作為S盒的輸出,要求計(jì)算過程和計(jì)算結(jié)果。
P74: 重點(diǎn)掌握RSA算法進(jìn)行加密解密計(jì)算。由P,Q,E給定,計(jì)算出公鑰和私鑰。具體例子見P74,P76例題7的計(jì)算都要計(jì)算一遍。