1.信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。
2、对计算机信息系统的威胁:直接对计算机系统的硬件设备进行破坏;对存放在系统存储介质上的信息进行非法获取、篡改和破坏等;在信息传输过程中对信息非法获取、篡改和破坏等。影响计算机信息安全的因素:
人为的无意失误 ;人为恶意攻击(主动/被动); 软件设计不完善。
3信息安全特征:(数据机密性数据完整性可用性)不可否认性鉴别。
4.计算机信息安全研究的内容:计算机外部安全:
安全规章制度;电磁辐射/泄漏(如使用低辐射设备、利用噪声干扰源、电磁屏蔽、滤波技术 、光纤传输)。计算机内部安全:计算机软件保护、软件安全、数据安全。
5计算机网络安全是指信息在通过网络系统交换数据时确保信息的完整性、可靠性和保密性。可采用的技术:边界防卫、入侵检测、安全反应 。
网络安全工作的目的:进不来、拿不走、看不懂、改不了、跑不了。
6对称秘钥体制的加密过程:明文经过加密器形成密文,秘闻经过解密器形成明文,其中加密与解密中使用的秘钥是相同的。
7加密:alice将秘密信息用bob公钥的加密后发送给bob。bob用其私钥解密获得秘密信息;签名:
alice 将用自己私钥签名后的信息发送给bob,用bob用alice的公钥解签确认信息来自于alice。
8非对称优点:秘钥分发相对容易;秘钥管理简单;可以有效地实现数字签名。
缺点:加密/解密相对对称密码体制速度较慢;在同等的安全强度下,它要求的秘钥长度要长一些;秘闻的长度往往大于明文长度;
9对称优点:加密解密的速度快,具有较高的数据吞吐率,效率较高;所使用的秘钥相对较短;秘闻的长度往往与明文的长度相同;缺点:秘钥分发繁琐;秘钥难于管理;难以解决不可否认性。
10一个安全的认证系统应满足以下条件:合法的接收者能够检验所接收消息的合法性和真实性。合法的发送方对所发送的消息无法进行否认。除了合法的发送方之外,任何人都无法伪造、篡改消息。
11消息认证是指使合法的接收方能够检验消息是否真实的方法。检验内容包括验证通信的双方和验证消息内容是否伪造或遭篡改。之所以用消息认证是因为:
消息认证用于保证信息的完整性与不可抵赖性,验证消息在传递和存储过程中是否遭到篡改、重放攻击、证实消息的**的有效性。
12常见的认证函数:(1) 消息加密:将整个消息的密文作为认证码。
(2)哈希函数:通过哈希函数使消息产生定长的散列值作为认证码。(3) 消息认证码(mac):
将消息与密钥一起产生定长值作为认证码。 (2)(3)不同是(3)需要秘钥参与运算,而(2)则不需要。
13计算机病毒定义:带有恶意目的的破坏程序,称为恶意**。在广义上,计算机病毒就是各种恶意**的统称。
计算机病毒的危害:占用磁盘空间,破坏数据信息;干扰系统的正常运行;心理方面的影响 。计算机病毒特征:
传染性、破坏性、隐蔽性、寄生性、可触发性,其中前三者是基本特征。
14三种病毒举例:木马、蠕虫、宏病毒。 三种病毒类型举例:dos病毒、网络病毒、文件病毒、引导性型病毒。
15蠕虫定义:通过网络传播的恶意**,具有传染性、隐蔽性、破坏性等病毒所拥有的特点。与文件型病毒和引导性病毒不同,蠕虫不利用文件寄生,也不感染引导区,蠕虫的感染目标是网络中的所有计算机。
主要特征:(1) 主动攻击。蠕虫在本质上已变为黑客入侵的工具,从漏洞扫描到攻击系统,再到复制副本,整个过程全部由蠕虫自身主动完成。
(2) 传播方式多样。包括文件、电子邮件、web服务器、网页和网络共享等。(3) 制作技术不同于传统的病毒。
许多蠕虫病毒是利用当前最新的编程语言和编程技术来实现的,容易修改以产生新的变种。(4) 行踪隐蔽。蠕虫在传播过程中不需要像传统病毒那样要用户的辅助工作,所以在蠕虫传播的过程中,用户很难察觉。
(5) 反复性。如果没有修复系统漏洞,重新接入到网络的计算机仍然有被重新感染的危险。危害:
造成网络拥塞:在传播的过程中,蠕虫需要判断其它计算机是否存活等,这将产生大量的网络数据流量;当大量的机器感染蠕虫时,就会产生巨大的网络流量,导致整个网络瘫痪。消耗系统资源:
蠕虫入侵到计算机系统之后,一方面由于要搜索目标主机、漏洞、感染其它主机需要消耗一定的资源;另一方面,许多蠕虫会恶意耗费系统的资源。留下安全隐患:大部分蠕虫会搜集、扩散、暴露系统敏感信息并在系统中留下后门。
破坏性:越来越多的蠕虫开始包含恶意**,破坏被攻击的计算机系统,而且造成的经济损失数目越来越大。网络蠕虫工作机制 :
信息收集、攻击渗透、现场处理。
16木马定义:它是潜伏在电脑中可以受外部用户控制以窃取本机信息或者控制权的程序。一种典型的黑客程序,它是一种基于远程控制的黑客工具。
木马的传播方式:(1)以邮件附件的形式传播。控制端将木马程序伪装后,**在小游戏上,或者将木马程序的图标直接修改为html,txt,jpg等文件的图标,然后将该木马程序添加到附件中,发送给收件人。
(2)通过聊天软件的文件发送功能。利用聊天对话的过程中,利用文件传送功能发送伪装后的木马程序给对方。(3)通过软件****传播。
有些**可能会被攻击者利用,将木马**在软件上,用户**软件后如果没有进行安全检查就进行安装,木马就会驻留内存。(4)通过病毒和蠕虫传播。某些病毒和蠕虫本身就具备木马的功能,或可能成为木马的宿主而传播木马。
(5)通过带木马的磁盘/光盘传播。木马功能特征:自动跟踪目标机屏幕变化;记录各种口令信息。
获取系统信息。限制系统功能。远程文件操作。
注册表操作。发送信息。
17网络攻击步骤:目标探测(攻击者在攻击之前的首个任务就是明确攻击目标)、端口扫描(收集到目标主机各种有用信息)网络监听(黑客借助网络监听对其他用户进行攻击)、实施攻击(采用有效的方式对目标主机进行攻击)、撤退(留下后门,消除攻击痕迹)
18网络嗅探原理:网卡被设置为混杂模式,那么对于这台主机的网络接口而言,任何这个局域网内传输的信息都是可以被监听的。
19防火墙:防火墙是一种高级访问控制设备,置于不同网络安全域之间的一系列部件的组合,它是不同网络安全域之间通信流的唯一通道,能根据用户有关的安全策略控制进出网络的访问行为。功能:
防火墙是网络安全的屏障;防火墙可以强化网络安全策略;对网络存取和访问进行监控审计;防止内部信息的外泄 ;防病毒、防木马。局限性:入侵者可以伪造数据绕过防火墙或者找到防火墙中可能开启的后门;防火墙不能防止来自网络内部的袭击;由于防火墙性能上的限制,通常它不具备实时监控入侵的能力;防火墙对病毒的侵袭也是束手无策。
防火墙通常工作在网络层,仅以防火墙则无法检测和防御最新的拒绝服务攻击(dos)及蠕虫病毒的攻击。
20入侵检测三大模块:数据提取模块(为系统提供数据,并对数据进行简单的处理,然后把数据提交给数据分析模块);数据分析模块(对数据进行深入的分析,发现攻击并根据分析结果产生事件,传递给时间相应处理模块);时间相应处理模块(在与警告与反应)
21vpn是指依靠isp或其他nsp在公用网络基础设施之上构建的专用的数据通信网络,公用网络包括ip网络、帧中继网络和atm网络。vpn安全技术:加解密技术 (对称加密算法、非对称加密算法)、认证技术(验证数据的完整性、用户认证 )密钥管理技术。
22操作系统的访问控制:自主访问控制(方根据访问者的身份和授权来决定访问模式)强制访问控制(将主体和客体分级,然后根据主体和客体的级别标记来决定的访问模式)基于角色的访问控制(根据用户在组织内所处的角色做出访问授权和控制,但用户不能自主的将访问权限传给他人)
信息安全 简答题
1.什么是计算机犯罪,计算机犯罪的特点有哪些?1.所谓计算机犯罪,是指行为人以计算机作为工具或以计算机资产作为攻击对象实施的严重危害社会。的行为。由此可见,计算机犯罪包括利用计算机实施的犯罪行为和把计算机资产作为攻击对象的犯罪行为。计算机犯罪的特点 犯罪智能化 犯罪手段隐蔽 跨国性 犯罪目的多样化 ...
信息安全简答题
1 什么是计算机系统。是由计算机及其相关和配套的设备 设施和网络构成的,是按照一定的应用目标和规则,对信息进行采集 加工 存储 传输和检索等处理的人机系统。2 简述cc的内容。第一部分 简介和一般模型。第二部分 安全功能要求。第三部分 安全保证要求。3 根据我国国家标准gb17859 1999,简述...
安全简答题
1 事故系统要素 4m 要素?答 物因 机的不安全状态。人因 人的不安全行为。环境 环境不良。管理 管理欠缺。2 安全系统要素 4要素?答 人员安全素质 教育培训 队伍建设。设备本质安全 设备完好 安全监控。工艺能量状态 生产工艺 劳动组织。安全信息环境 安全标识 安全报警。3 工伤范围包括哪些?答...