1、 VPN主要采用了隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。
2、网络信息安全的定义和意义:
定义:
网络信息安全是一个涉及网络技术、通信技术、密码技术、信息安全技术、计算机科学、应用数学、信息论等多种学科的边缘性综合学科。
2、 计算机病毒的防范措施:
(1)重要的资料必须备份,以免资料丢失造成不必要的损失。
(2)尽量避免在无防毒软件的机器上,使用可移动磁盘。
(3)用扫毒软件进行检查。
(4)准备一套具有防杀毒软件将有助于杜绝病毒。
(5)尝试进行数据恢复。
(6)对计算机用户权限的设定要及时。
(7)使用 Internet 防火墙。
(8)安装更为安全的操作系统。
3、 信息安全的目标:
“进不来,拿不走,看不懂,改不了,跑不了”
4、 Internet安全问题:
5、 电子邮件安全问题:
(1)邮件服务器
拒绝服务:大量的邮件浪费服务器的资源
垃圾邮件:浪费服务器资源;导致被加入拒绝名单
(2)邮件客户端
邮件病毒
客户端漏洞
信息泄露
(3)邮件协议
信息泄露
用户身份验证不足
(4)采用安全协议:电子邮件安全协议为了增强电子邮件的安全定制的标准协议。它们的主要功能就是身份的认证和传输数据的加密。
PGP(Pretty Good Privacy)
S/MIME(Secure Multi-Part Intermail Mail Extension)
(5)安全策略配置
确保服务器软件版本最新
关闭开放式转发
反向域名验证
身份验证
……
6、 Web站点安全问题:
(1)安全威胁类来由渠道有以下渠道:
a.外部接口;b.网络外部非授权访问;c.网络内部的非授权访问;d.商业或工业间谍;e.移动数据;
(2)入侵者会重点针对访问攻击某一数据库,表,目录,达到破坏数据或攻击数据的目的;
(3)进行地址欺骗,IP欺骗或协议欺骗;
(4)非法偷袭Web数据,如电子商务或金融信息数据;
(5)伪装成Web站点管理员,攻击Web站点或控制Web站点主机;
(6)服务器误认闯入者是合法用户,而允许他的访问;
(7)伪装域名,使Web服务器向入侵者发送信息,而客户无法获得授权访问的信息。
7、 古典密码
(1) 恺撒密码:
例:偏移量为3,则AD,BE,以此类推
(2) 一次一密:
密文=(明文+密钥)%26
(3) RSA算法:
N=p*q(p、q为最大素数)
Φ(n)*k+1 = ed (e与N互素,k<(e,d))
C=Me mod n
M=Ce mod n
(4) 维吉尼亚密码:
“十”交叉即为密码(明文与密钥交叉)
8、 现代密码:
(1) 对称密码原理:(DES)
加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。
DES:是一种对称密钥算法,密钥长度为56bits(加上奇偶校验,通常写成bits)。
3DES:三重DES加密,密钥长度为168比特, k=k1k2k3
AES: IDEA 分组长度比特 ,分4组,每组长度为16比特,表示为:X1、X2、X3和X4
密钥长度 128比特
(2) (非)对称密码的优缺点:
优点:
效率高,算法简单,系统开销小
适合加密大量数据
明文长度与密文长度相等
缺点:
需要以安全方式进行密钥交换
密钥管理复杂
9、 数字签名的作用:
数字签名是由信息发送者使用公开密钥技术产生的无法伪造的一段数字串 。防止签名呗伪造(冒签)。
10、 数字签名的实现方法:
用密码算法,对待发的数据进行加密处理,生成一段数据摘要信息附在原文上一起发送,接受方对其进行验证,判断原文真伪
11、 数字签名的目的和功能:
目的:是认证、核准、有效和负责,防止相互欺骗和抵赖。
功能:保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。
12、 数字签名的性质和要求:
性质:
(1)能够验证数字签名者产生的身份,以及数字签名产生的日期和时间;
(2)能用于证实被签消息的内容;
(3)数字签名可由第三方验证,从而能够解决通信双方的争议
要求:
(1)数字签名的产生必须使用双方独有的一些信息以防伪造和否认;
(2)数字签名的产生应较为容易实现;
(3)数字签名的识别和验证应较为容易实施;
(4)对已知的数字签名构造一新的消息或对已知的消息构造一新的数字签名在计算机上都是不可行的。
13、 数字签名的分类:
(1)直接数字签名
(2)仲裁者是数字签名者和数字签名接收者功同信任的。
14、 SSL(安全套接字层协议)协议功能和作用:
功能:具有保护传输数据以及识别通信实体的功能。
作用:SSL协议建立在运输层和应用层之间,提供客户和服务器双方网络应用安全通信的开放式协议。
15、 IPSec(网络协议安全)协议功能和作用:
功能:接纳控制、无连接完整性、数据原始认证、抗重播保护和数据机密性等,用于保证IP及上层协议安全地交换数据。
作用:IPSec协议是在IP(IPv4和IPv6)基础上提供的一种可互操作的、基于高质量密码的安全服务。
16、 SET(安全电子交易)协议功能和作用:(应用系统框架)
功能:
作用:安全电子交易SET主要用于保障Internet上信用卡交易的安全性,利用SET给出的整套安全电子交易的过程规范,保护消费者信用卡不暴露给商家,它是公认的信用卡/借记卡的网上交易的国际标准,解决了电子商务的安全难题。
17、 无线的加密标准WEP、WPA特点和区别:
WEP是数据加密算法,它不是一个用户认证机制. WPA用户认证是使用802.1X和扩展认证协议(Extensible Authentication Protocol :EAP) 来实现的.
18、 防火墙类型和种类:
实现防火墙的主要技术按其工作方式可分为三种类型:
包过滤型防火墙(IP Filtering Firewall)、
代理服务(Proxy Server)型防火墙
电路级网关防火墙。
19、 防火墙的特点:
(1) 所有在内部网络和外部网络之间传输的数据都必须能够通过防火墙;
(2) 只有被授权的合法数据,即防火墙系统中安全策略允许的数据,可以
通过防火墙;
(3) 防火墙本身不受各种攻击的影响;
(4) 使用目前新的信息安全技术,比如现代密码技术、一次口令系统、智能卡;
(5) 人机界面良好,用户配置使用方便,易管理。系统管理员可以方便地对防火墙进行设置,对Internet的访问者、被访问者。访问协议以及访问方式进行控制。
20、 包过滤、应用代理防火墙的特点:
包过滤:不用改动应用程序、一个过滤路由器能协助保护整个网络、数据包过滤对用
户透明、过滤路由器速度快、效率高。
应用代理:
1)代理易于配置。
2)代理能生成各项记录。
3)代理能灵活、完全地控制进出流量、内容。
4)代理能过滤数据内容。
5)代理能为用户提供透明的加密机制。
6)代理可以方便地与其他安全手段集成。
21、 入侵检测的特点:
一个安全的完整的入侵检测系统必须具备以下特点:可行性、安全性、实时性、扩展性。
22、 数据库的安全模型、加密方式:
安全模型:也称为策略表达模型,是一种抽象的、于软件实现的概念模型。网络数据库系统的安全模型是用于精确描述数据库系统的安全需求和安全策略的有效方式。网络数据库通过设立多层的安全关卡保护,来提高数据库的安全性。
加密方式:加密常用方法:链路加密,其目的是保护网络节点间的链路信息安全;端点加密,其目的是保护源端用户到目的端用户的数据;节点加密,其目的是保护源节点到目的节点间的传输链路。
23、 病毒种类、命名方式、传播方式、处理方法(流程):
种类:
(1)Windows病毒
(2)DOS病毒
(3)蠕虫类病毒
(4)病毒木马
(5)感染EXE文件的病毒
(6)感染了DOC,XLS等Office文档的宏病毒
(7)熊猫烧香病毒
(8)U盘病毒
命名方式:<恶意代码前缀>.<恶意代码名称>.<恶意代码后缀>
传播方式:在一般情况下,计算机病毒总是依附某一系统软件或用户程序进行繁殖和扩散, 病毒发作时危及计算机的正常工作,破坏数据与程序,侵犯计算机资源。
处理方法:
A、首先断开网络(拔掉网线);
B、备份重要的数据文件至其他存储介质中(移动硬盘、U盘等);
C、对计算机中的\"邮件\"进行逐个检查,删除存在病毒的邮件;
D、对硬盘的所有分区进行查杀(可多次查杀);
24、 远程控制、远程访问:
远程控制是在网络上由一台计算机(主控端Remote/客户端)远距离去控制另一台计算机(被控端Host/服务器端)的技术。
远程访问是集成的“路由和远程访问”服务的一部分,用来为远程办公人员、外出人员,以及监视和管理多个部门办公室服务器的系统管理员提供远程网络。
25、 VPN接入的三种方式、特点:
方式:IPSEC 、SSL、PPTP
26、 黑客入侵的步骤:
黑客攻击的一般流程是:“获取目标IP地址”、“扫描目标开放的端口和破解弱口令”以及“入侵目标”。
27、 常用的端口:
TCP:
(1)21号端口,用于文件传输协议FTP。
(2) 23号端口,用于远程登陆Telnet。
(3) 25号端口,用于简单邮件传送协议SMTP。
(4) 80号端口,用于“超文本传输协议”HTTP。
(5) 110号端口,用于接收邮件协议POP3。
(6) 139端口,用于为NetBIOS提供服务
(7) 445号端口,用于为WindowsNT/2000/XP/2003提供文件与打印机的共享服务。
UDP:
① 53号端口,用于域名解析服务DNS。
② 161号端口,用于简单网络管理协议SNMP。
③ 33端口,WindowsXP默认允许远程用户连接到本地电脑端口。
④ 4000/8000号端口,用于QQ和OICQ服务。
⑤ 137和138号端口,用于网络邻居之间传输文件
28、 信息隐藏技术特点和应用场景:
特点:一是信息不可见;二是信息的存在性隐蔽;三是信息的接收方和发送方隐蔽;四是传输的信道隐蔽等。
应用场景:
29、 防病毒措施:
30、 数字水印的特点和应用领域:
特点:
1不可感知性(unobtrusiveness)
2鲁棒性(robustness)
3有效性(effectiveness)
4数据容量(data capacity)
5确定性(unambiguous )
6安全性(security)
7逼真度(fidelity)
8盲检测与明检测(blind and informed detection)
应用领域:
①版权保护 ②数字指纹 ③完整性标志(篡改提示)⑤商务交易中的票据防伪
④访问控制和防拷贝控制