计算机安全技术复习.docx
- 文档编号:30729927
- 上传时间:2023-08-19
- 格式:DOCX
- 页数:15
- 大小:380.88KB
计算机安全技术复习.docx
《计算机安全技术复习.docx》由会员分享,可在线阅读,更多相关《计算机安全技术复习.docx(15页珍藏版)》请在冰豆网上搜索。
计算机安全技术复习
计算机安全技术
@信息安全:
广义的:
防止信息财产的泄露、破坏等,即取保信息的保密性、可用性、完整性和可控性。
狭义的:
网络安全。
@一般可以认为网络安全包括物理安全、运行安全和数据安全三个层次,它们涵盖的范围如图1-1所示。
@网络安全的含义是指通过各种计算机、网络、密码技术和信息安全技术、网络控制技术,保护网络中传输、交换、处理和存储的信息的机密性、完整性、可用性、真实性、抗否认性和可控性。
课程知识体系
一、基本概念
信息安全,网络安全,黑客,密码技术,防火墙,入侵检测系统(IDS),密钥,数字签名,识别,验证,漏洞,计算机病毒,木马,端口扫描,电子商务安全,Internet安全。
DES,CIH,VPN,RSA,CA,DDoS,ActiveX
1、信息安全
广义的:
防止信息财产的泄露、破坏等,即取保信息的保密性、可用性、完整性和可控性。
狭义的:
网络安全。
2.网络安全的含义是指通过各种计算机、网络、密码技术和信息安全技术、网络控制技术,保护网络中传输、交换、处理和存储的信息的机密性、完整性、可用性、真实性、抗否认性和可控性。
3.黑客:
“黑客”是一个精通计算机技术的特殊群体。
可分为3类:
“侠客(Hackers)”,他们多是好奇者和爱出风头者;“骇客(Crackers)”,他们是一些不负责的恶作剧者;“入侵者(Intruder),他们是有目的的破坏者。
4.密码技术是一种保密技术。
是数字系统中建立信任关系的基础。
简单地说,加密和解密就是关于密文使用的一种信任关系。
密码技术是让信息的截获者无法了解信号的内容;数据隐藏技术则是使信息让人难于截获。
5、防火墙是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预测的、潜在破坏性的侵入。
防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。
6、入侵检测系统(IDS)是一种能够通过分析系统安全相关数据来检测入侵活动的系统。
主要功能有:
监测并分析用户和系统的活动等。
7、密钥是用来加密、解密的一些特殊的信息。
8、数字签名(DigitalSignature)是数字世界中的一种信息认证技术,它利用数据加密技术、数据变换技术,根据某种协议来产生一个反映被签署文件的特征和签署人特征,以保证文件的真实性和有效性的数字技术,同时也可用来核实接收者是否有伪造、篡改行为。
9、密钥是用来加密、解密的一些特殊的信息。
10、识别就是明确访问者是谁,即识别访问者的身份。
唯一标识符(ID)
11、验证就是指在访问者声明自己的身份(向系统输入用户名,标识符)后,系统对他所声明的身份进行验证,以防假冒,实际上就是证实用户的身份。
口令是一种简便的验证机制
12、计算机病毒的定义
在《中华人民共和国计算机信息系统安全保护条例》中对计算机病毒进行了明确定义:
“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
13、木马病毒、黑客病毒
木马病毒其前缀是:
Trojan,黑客病毒前缀名一般:
Hack。
木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息。
而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。
木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。
现在这两种类型越来越趋向于整合。
14、端口扫描简介扫描器是一种自动探测远程或本地主机安全性弱点的程序,掌握了Socket编程知识,就可以比较容易地编写出端口扫描软件。
通过使用扫描器扫描TCP端口并记录反馈信息。
通过扫描可以发现远程服务器中各种TCP端口的分配、提供的服务和软件版本等。
这能快速地了解远程主机存在的安全问题。
端口扫描的原理
1.TCPconnect()扫描
2.TCPSYN扫描
3.TCPFIN扫描
4.IP段扫描
5.TCP反向ident扫描
6.FTP返回攻击
7.UDPICMP端口不能到达扫描
8.UDPrecvfrom()和write()扫描
9.ICMPecho扫描
15、DES是一种数据分组的加密算法:
DES它将数据分成长度为64位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度。
16、CA机构,又称为证书授权中心,作为电子商务交易中受信任和具有权威性的第三方,承担公钥体系中公钥的合法性检验的责任。
包括两大部门:
一是审核授权部门(RA),另一个是证书操作部门(CP)。
17、RSA即公开密钥密码算法,RSA算法是第一个能同时用于加密和数字签名的算法。
RSA是被研究得最广泛的公钥算法,是目前最优秀的公钥方案之一。
RSA的安全性依赖于大数的因子分解。
公钥和私钥都是两个大素数(大于100个十进制位)的函数。
18、分布式拒绝服务(DDoS,DistributedDenialofService)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。
通常,攻击者使用一个偷窃账号将DDoS主控程序安装在一个计算机上,在一个设定的时间,主控程序将与大量代理程序通信,代理程序已经被安装在Internet上的许多计算机上。
代理程序收到指令时就发动攻击。
利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。
DDoS的防范措施
1.确保所有的服务器采用最新的系统,打上安全补丁。
2.删除多余的网络服务。
3.防火墙规则。
……
13、特洛伊木马是一种恶意的程序,它隐藏在正常的程序里。
14、计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
二、重要结论
1、我国计算机犯罪的增长速度超过了传统的犯罪。
2、中国已经发布实施《计算机信息系统安全保护等级划分准则》,将计算机信息系统安全保护等级划分为五个级别的安全保护能力。
3、信息安全技术的主要任务是研究计算机系统和通信网络内信息的保护方法,以实现系统内信息的安全、保密、真实和完整。
4、病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的。
5、现在应用最广泛的各类操作系统并不很安全,它们在安全性方面有很多漏洞。
6、数据库主要的安全要求是数据库的完整性、可靠性、保密性、可用性,其中完整性包括物理完整性、逻辑完整性和元素完整性。
7、防火墙是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预测的、潜在破坏性的侵入。
8、与加密不同,数字签名的目的是为了保证信息的真实性和完整性。
9、美国的《可信任的计算机安全评估标准》为计算机安全制定了7级标准,其中A级是最安全的。
10、一般可以认为网络安全包括物理安全、运行安全和数据安全三个层次。
11、病毒前缀是指一个病毒的种类,不同的种类的病毒,其前缀不相同。
比如我们常见的木马的前缀是Trojan,蠕虫的前缀是Worm。
12、为了提高无线网络的安全性,在IEEE802.11b协议中包含了一些基本的安全措施,包括:
无线网络设备的服务区域认证ID(ESSID)、MAC地址访问控制以及WEP加密等技术。
13、网络安全保密实践历史告诉我们,安全保密是一个动态过程,安全事件是一种随机事件,很难做到百分之百安全。
14、Windows2000/2003身份认证分两部分过程执行,即交互式登陆,和网络身份认证。
15、在数据库物理完整性方面,要求从硬件或环境方面保护数据库的安全,防止数据被破坏或不可读。
16、1992年,开发出了基于动态包过滤技术的第四代防火墙。
17、按TCSEC安全级别的划分,D级安全只具有文件和用户提供安全保护。
18、防止用户被冒名所欺骗的方法是对信息源发方进行身份验证。
19、能够在主机系统的审计日志寻找攻击特征的入侵检测方式是基于主机的入侵检测方式。
20、计算机系统的脆弱性主要来自于原因是操作系统的不安全性。
21、涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行物理隔离。
22、电子政务安全保障体系由六要素组成,即安全法规、安全管理、安全标准、安全服务、安全技术产品和安全基础设施等安全要素。
23、保护帐户口令和控制访问权限可以提高操作系统的安全性能。
定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。
24、Unix帐号文件/etc/passwd是登录验证的关键,该文件包含所有用户的信息。
25、通常使用5位或5位以下的字符作为口令,属于弱口令。
26、操作系统中超级用户和普通用户的访问权限是有很大不同的。
27、密码技术是让信息的截获者无法了解信号的内容;数据隐藏技术则是使信息让人难于截获。
28、数据加密可以采用软件和硬件方式加密。
29、安装病毒疫苗是一种被动的信息安全措施。
30、在对称密钥密码体制中,加、解密双方的密钥各自拥有不同的密钥。
31、MD5提供了一种单向的哈希函数,是一个校验和工具,产生一个128位的“报文摘要”。
32、SET(安全电子交易协议)是基于信用卡在线支付的电于商务安全协议,目前它已经获得IETF标准的认可,已经成为事实上的工业标准。
33、认证是对网络中的主体进行验证的过程,用户必须提供他是谁的证明,他是某个雇员,某个组织的代理、某个软件过程(如交易过程)。
34、整个电子政务的安全,涉及信息安全产品的全局配套和科学布置,产品选择应充分考虑产品的自主权和自控权。
三、原理和方法
1、WEB客户端和WWW服务器的安全措施。
(见第十讲的PPT)
建立Web安全体系:
1.正确配置服务器操作系统
2.合理配置Web服务器访问限制
3.谨慎组织Web服务器的内容
4.Web服务器设备和相关软件的安全考虑
5.安全管理Web服务器
6.安全设置客户端
2、DNS服务器应采取什么样的具体安全措施(见第八讲的PPT)
DNS站点安全防护:
1.保证DNS部署的安全
2.保护DNS服务器服务
3.保护DNS区域
4.DNS区域数据恢复
5.保护DNS资源记录
6.保证DNS客户端的安全
3、网络安全目标。
网络安全目标主要表现在系统的保密性、完整性、真实性、可靠性、可用性、不可抵赖性等方面。
主要有:
运行系统安全,即保证信息处理和传输系统的安全。
网络上系统信息的安全。
网络上信息传播安全,即信息传播后果的安全。
网络上信息内容的安全。
4、WIN2000/2003等操作系统的软件安全机制:
1)用户管理的
安全性;2)访问控制;3)可信通路;4)安全审计;5)最小特权管理。
杀毒软件对被感染的文件杀毒有哪几种方式
1)清除,2)删除,3)禁止访问,4)隔离,5)不处理
口令破解的方法
1.直接猜解简单口令
2.字典攻击
3.强力破解
4.组合攻击
5.Web欺骗方法
6.社会工程学
5、加强口令安全的措施
(l)选择安全的口令。
(2)防止口令猜测攻击。
(3)设置安全策略。
(4)采用加密的通信协议。
(5)使用软键盘输入口令。
入侵检测系统的结构
四、综合应用
1、数字签名的应用;
2、防火墙及入侵检测系统的选购与设置;
3、网络安全防护体系;
4、密码技术及其应用;
5、网站(WWW,DNS,E-MAIL)安全措施(第八讲PPT)。
6、防火墙产品选购策略
1).防火墙的安全性
2).防火墙的高效性
3).防火墙的适用性
4).防火墙的可管理性
5).完善及时的售后服务体系
7、理解安全与不安全概念
8、案例1不知你遇到过这种事情没有?
上网正在兴头上时,突然IE窗口不停地打开,最后直到资源耗尽死机?
案例2前几天,我的一位同事的QQ被盗在淘宝网上拍卖了150元钱,最后同事费尽周折,利用密码保护才要回了自己心爱的QQ号。
这是网络QQ盗号的问题,通常是利用木马程序或密码破解技术实施的,属于密码安全和侵占网络虚拟财物的范畴。
应采取如下措施加以防范:
提高警惕,加强防范,防止网络虚拟财物的损失;
安装防火墙软件、木马查杀软件和反钓鱼软件,经常查杀木马和扫描系统漏洞;
对QQ等网上账号,要加强口令安全的措施,不用弱口令,可利用供应商提供的口令安全保护措施,加强对口令的保护;不要轻信网上的优惠、中奖信息。
案例3某一天下着大雨,突然“霹雳”一声,微机室的靠窗户的一排电脑突然全部断线了,经查是连接那排电脑的一台交换机被击坏了。
(意外事故)...
案例4从去年底到今年初,中国银行、工商银行、农业银行的网站先后在互联网上被克隆,这些似是而非的假银行网站极具欺骗性呼和浩特市的一位市民,因登陆了假的中国银行网站,卡里的2.5万元不翼而飞。
(计算机犯罪问题)
所谓计算机犯罪,就是在信息活动领域中,利用计算机信息系统或计算机信息知识作为手段,或者针对计算机信息系统,对国家、团体或个人造成危害,依据法律规定,应当予以刑罚处罚的行为。
计算机网络犯罪主要指运用计算机技术借助于网络实施的具有严重社会危害性的行为。
网络的普及程度越高,网络犯罪的危害也就越大,而且网络犯罪的危害性远非一般的传统犯罪所能比拟。
网络犯罪是一种特殊环境下的新型犯罪行为,只有正确认识和掌握网络犯罪的本质及内涵,才能有针对性地制定有效策略惩治网络犯罪行为。
1、进行网络道德教育
2、加强网络安全管理
3、依法规范网络经营、完善网络法律体系
案例5xxxx年x月x日,年后上班的第一天,老高遭到多个同事的"攻击",大家纷纷"责怪"给她发春节祝福短信却石沉大海。
原来老高收到一条看似平常的信息,当她打开这条短信时,手机就开始不停地试图连接网络,而且无法终止,只能关机。
(手机病毒问题
手机病毒是一种具有传染性、破坏性的手机程序。
其可利用发送短信、彩信,电子邮件,浏览网站,下载铃声,蓝牙等方式进行传播,会导致用户手机死机、关机、个人资料被删、向外发送垃圾邮件泄露个人信息、自动拨打电话、发短(彩)信等进行恶意扣费,甚至会损毁SIM卡、芯片等硬件,导致使用者无法正常使用手机。
用手机上网,要有强烈的安全意识,不要猎奇,对不明的垃圾短信、彩信要谨慎,手机上一些团购、门票、电影票之类的打折信息一般都是病毒传播的主要途径。
●用手机下载软件,要在官网下载,不要在第三方或者论坛下载所谓破解版、完美版软件,解压时要打开病毒防护功能。
●经常通过手机上网的用户,最好安装具有浏览器保护、彩信扫描等功能的手机杀毒安全软件,确保手机得到全面保护。
如果手机中毒,安装专用的杀毒软件,也可以清除得比较彻底。
'(据《科技日报》)
讨论:
说明什么是不安全?
案例6张先生在网上买书时,卖家要求他进入一个“新世纪购物网站”,下载一个1分钱的订单。
张先生按照订单的要求就把银行卡号和密码都输进去但过了很长一段时间,还是没看到书,然后到银行查账,发现卡上的一万多块钱都没了。
(网络购物的陷阱)
这是网络购物的陷阱,利用钓鱼网站,属于网络浏览安全和电子商务安全的范畴。
应采取如下措施加以防范:
提高警惕,加强防范,防止钓鱼网站;
安装防火墙软件、木马查杀软件和反钓鱼软件,经常查杀木马和扫描钓鱼网站;
不在不熟悉的网站上进行网上交易;
不要轻信网上的优惠、中奖信息。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 安全技术 复习