旅游网站项目评估,dw做电影网站,电商网站开发 文献综述,免费下载ppt模板网站推荐信息安全核心知识点
信息安全5要素#xff1a;机密性、完整性、可用性、可控性、审查性
信息安全范围#xff1a;设备安全、数据安全、内容安全、行为安全
网络安全
网络安全的隐患体现在#xff1a;物理安全性、软件安全漏洞、不兼容使用安全漏洞、选择合适的安全哲理 …信息安全核心知识点
信息安全5要素机密性、完整性、可用性、可控性、审查性
信息安全范围设备安全、数据安全、内容安全、行为安全
网络安全
网络安全的隐患体现在物理安全性、软件安全漏洞、不兼容使用安全漏洞、选择合适的安全哲理
网络安全威胁包括非授权的访问、信息泄露或丢失、破坏数据完整性、拒绝服务攻击、利用网络传播病毒。
安全措施目标访问控制、认证、完整性、审计、保密。
信息安全技术体系
基础安全设备、计算机网络安全、操作系统安全、数据库安全、终端设备安全等。
信息安全技术
对称加密技术不公开秘钥加密强度不高秘钥分发困难效率高适合加密大数据。
DES替换移位、56位秘钥、64位数据块速度快秘钥易产生
3DES3重DES
AESAdvanced Encryption Standard 美国联邦政府采用的一种区块加密标准
RC-5分组秘钥算法
IDEA128位秘钥64为数据块比DES加密性好。
非对称加密发送者使用接收方的公钥加密接受者使用私钥进行解密安全性高计算量大效率低
RSA512为或1024位计算量极大难破解
Egamal、ECC、背包算法、Rabin、D-H算法等。
数字信封(1) 使用对称秘钥加密数据(2) 使用非对称加密对第一步中使用的对称密钥
信息摘要使用Hash哈希函数生成特征信息MD5(128位)算法、SHA-1160位输出算法
数字签名用发送者的私钥进行加密唯一标识发送方非对称加密
注使用数字签名无法保证机密性
公钥基础设施PKI数字证书如X.509签名机构CA
访问控制
访问控制3个要素主体、客体、控制策略
访问控制包括认证、控制策略实现和审计3方面内容。
访问控制实现技术
访问控制矩阵ACM矩阵形式表示访问控制规则和授权用户权限
访问控制表ACL每客体都有一个访问控制表实际是按列保存访问矩阵
能力表按行保存访问矩阵每个主体都有一个能力表
授权关系表每一行元组是访问矩阵中的一个非空元素是某一个主体对应于某一个客体的访问权限信息。
信息安全对抗技术
为对抗攻击秘钥生成需考虑3因素增大秘钥空间、选择强钥复杂、秘钥的随机性使用随机数
拒绝服务攻击、分布式拒绝服务DDos、ARP欺骗、DNS欺骗、IP欺骗
端口扫描全TCP连接、半打开式扫描SYN扫描、FIN扫描、第三方扫描
强化TCP/IP堆栈以抵御拒绝服务攻击同步包风暴SYN Flooding、ICMP攻击、SNMP攻击
计算机系统安全保护能力等级:
自主保护级系统审计保护级安全标记保护级结构化保护级访问验证保护级
灾难恢复级别
基本支持部分、非实时无异地备份简单异地备份热备中心自动恢复0丢失
网络安全技术
防护墙、网络级防火墙、入侵检测系统IDS、入侵防御系统IPS、杀毒软件、蜜罐系统
网络攻击与威胁汇总
攻击类型攻击名称描述被动攻击窃听用各种可能的合法或非法的手段窃取系统中的信息资源或敏感信息业务流分析通过对系统进行长期监听利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究从而发现有价值的信息或规律非法登录主动攻击假冒身份通过欺骗通信系统或用户达到非法用户冒充成为合法用户或者低权限的用户冒充成为高权限用户的目的黑客大多是采用假冒进行攻击抵赖一种来自用户的攻击比如否认自己曾经发布过某条信息、伪造一份对方来信等旁路控制攻击者利用系统的安全缺陷或安全的脆弱性获得非授权的权利或特权重放攻击所截获的某次合法的通信数据拷贝出于非法的目的而被重新发送拒绝服务DOS对信息或其他资源的合法访问被无条件地阻止
网络安全协议