好文档 - 专业文书写作范文服务资料分享网站

信息安全期末复习

天下 分享 时间: 加入收藏 我要投稿 点赞

1、信息安全的概念,信息安全理念的三个阶段(信息保护-5特性,信息保障-PDRR,综合应用-PDRR+管理)

概念:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。 三个阶段:

(1)信息保护阶段:信息安全的基本目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性。

(2)信息综合保障阶段--PDRR模型

(3)信息安全整体解决方案:在PDRR技术保障模型的前提下,综合信息安全管理措施,实施立体化的信息安全防护。即整体解决方案=PDRR模型 + 安全管理。

2、ISC2的五重保护体系,信息安全体系-三个方面,信息安全技术体系

国际信息系统安全认证组织(International Information Systems Security Certification Consortium,简称ISC2)将信息安全划分为5重屏障共10大领域。 (1).物理屏障层(2).技术屏障层(3).管理屏障层(4).法律屏障层(5).心理屏障层 信息安全体系-三个方面:信息安全技术体系、信息安全组织机构体系、信息安全管理体系 信息安全技术体系:划分为物理层安全、系统层安全、网络层安全、应用层安全和管理层安全等五个层次。

1)物理安全技术(物理层安全)。该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等。

2)系统安全技术(操作系统的安全性)。该层次的安全问题来自网络内使用的操作系统的安全,主要表现在三个方面:一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。 3)网络安全技术(网络层安全)。主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。

4)应用安全技术(应用层安全)。主要由应用软件和数据的安全性产生,包括Web服务、电子邮件系统、DNS等。此外,还包括病毒对系统的威胁。

5)管理安全性(管理层安全)。安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。

3、信息系统安全,等级保护,认证 五个安全等级:

第一级—用户自主保护级 第二级—系统审计保护级

第三级—安全标记保护级 第四级—结构化保护级 第五级—访问验证保护级

从第一级到第五级安全等级逐级增高,高级别安全要求是低级别要求的超集。 分级保护的认证:

(1)信息安全产品认证 (2)信息系统安全认证

(3)信息安全服务资质认证 (4)注册信息安全专业人员资质认证(简称CISP) 4、物理安全的概念,涉及的三个方面的内容

物理安全的概念:指为了保证信息系统安全可靠运行,确保信息系统在对信息进行采集、处理、传输、存储过程中,不致受到人为或自然因素的危害,而使信息丢失、泄露或破坏,对计算机设备、设施(包括机房建筑、供电、空调等)、环境人员,系统等采取适当的安全措施。

三个方面:

信息系统的物理安全涉及到整个系统的配套部件、设备和设施的安全性能、所处的环境安全以及整个系统可靠运行等三方面,是信息系统安全运行的基本保障。

5、灾难备份的概念,安全备份三要素,备份的方式、存储技术

灾难备份:是指利用技术、管理手段以及相关资源,确保已有的关键数据和关键业务在灾难发生后在确定的时间内可以恢复和继续运营的过程。

灾难备份三要素:一是系统中的部件、数据都具有冗余性,即一个系统发生故障,另一个系统能够保持数据传送的顺畅;二是具有长距离性,因为灾害总是在一定范围内发生,因而保持足够长的距离才能保证数据不会被同一个灾害全部破坏;三是灾难备份系统追求全方位的数据复制,上述三要素也称为“3R要素”(Redundance、Remote、Replication)。 数据备份方式:

(1)全备份:是指对整个系统进行包括系统和数据的完全备份。

(2)增量备份:是指每次备份的数据只是相当于上一次备份后增加的和修改过的数据。 (3)差分备份:就是每次备份的数据是相对于上一次全备份之后新增加的和修改过的数据。 常用的存储优化技术有:

直接连接存储DAS(Direct Attached Storage, DAS):数据被存储在各服务器的磁盘族或磁盘阵列等存储设备中。

网络连接存储NAS(Network Attached Storage, NAS):数据的存储(DAS)和处理(服务器)功能分离。

存储区域存储SAN(Storage Area Network, SAN):SAN是用于连接服务器和存储装置(大容量磁盘阵列和备份磁带库)的专用网络。

虚拟存储(Storage Virtualization):就是把多个存储介质模块(如硬盘、RAID等)通过一定的手段集中管理起来,所有的存储模块在一个存储池中得到统一管理。调配灵活、使用合理,是目前的发展方向之一。

6、操作系统安全的概念,5大技术要求

概念:操作系统的安全主要通过身份鉴别、自主访问控制、标记和强制访问控制、数据流控制、审计、数据完整性、数据保密性等几方面来实现系统的安全需要。操作系统的安全,应该从安全功能和安全保证两方面综合考虑。

操作系统安全的技术要求:

1、身份鉴别 2、访问控制 3、安全审计 4、用户数据的完整性和保密性 5、可信路径 7、访问控制:概念,类型,控制过程 概念:访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制,是信息安全理论基础的重要组成部分。

类型:自主访问控制、强制访问控制和基于角色的访问控制

控制过程:当一个账号被创建时,Windows系统为它分配一个SID,并与其他账号信息一起存入SAM数据库。

用户登录管理。登录主机(通常为工作站)的系统首先把用户输入的用户名、口令和用户希望登录的服务器/域信息送给安全账号管理器,安全账号管理器将这些信息与SAM数据库中的信息进行比较,如果匹配,服务器发给工作站允许访问的信息,并返回用户的安全标识和用户所在组的安全标识,工作站系统为用户生成一个进程。服务器还要记录用户账号的特权、主目录位置、工作站参数等信息。

本地安全授权机构为用户创建访问令牌,包括用户名、所在组、安全标识等信息。此后用户每新建一个进程,都将访问令牌复制作为该进程的访问令牌。

用户访问进程管理。安全引用监视器将用户/进程的访问令牌中的SID与对象安全描述符中的自主访问控制表进行比较,从而决定用户是否有权访问对象。

8、安全审计的概念、作用

概念:安全审计是指在一个信息系统中以维护系统安全为目的的审计,即为了保障系统、网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段实时收集和监控系统中每一个组成部分的状态、安全事件,以便集中报警、分析、处理的一种技术手段。 作用:提供对受保护客体访问的审计跟踪功能,保护审计记录不被未授权访问、修改和破坏。提供可选择的审计事件,生成的审计日志可管理。

9、风险评估的概念

风险评估:就是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估。

10、加密技术的一般概念,密码体制及类型,公钥体制的特点

概念:加密技术的基本思想就是伪装信息,使非法接入者无法理解信息的真正含义。 密码体制:密钥管理的方式,分对称密钥密码体制(单钥密码体制)和非对称密钥密码体制(双钥密码体制或公钥密码体制)两大类和混合加密体制。

公钥体制的特点:优点是仅需要保密解密密钥,密钥管理比较简单,适合开放性要求,缺点是密码算法一般比较复杂,加、解密速度较慢。

11、信息加密传输、发送者身份认证的实现方式。数字签名、身份认证、消息认证、信息隐藏的概念。 通信加密方式:

链路加密:对网络中两个相邻节点之间传输的数据进行加密保护。

节点加密:在信息传输路过的节点处进行解密和加密(操作方式上与链路加密类似,但节点中也是密文,用另一种密钥实现)

端到端加密:数据在从源点到终点的传输过程中始终以密文形式存在。 身份认证常用的方式:通行字方式和持证方式。

数字签名技术:数字签名就是信息发送者使用公开密钥算法技术,产生别人无法伪造的一段数字串。

身份认证技术:被认证方在没有泄露自己身份信息的前提下,能够以电子的方式来证明自己的身份,其本质就是被认证方拥有一些秘密信息,除被认证方自己外,任何第三方(某些需认证权威的方案中认证权威除外)无法伪造,被认证方能够使认证方相信他确实拥有那些秘密,则他的身份就得到了认证。

消息认证技术:指通过对消息或消息相关信息进行加密或签名变换进行的认证,目的是为防止传输和存储的消息被有意或无意地篡改。(包括消息内容认证、消息的源和宿认证、消息的序号和操作时间认证)

信息隐藏技术:信息隐藏是把机密信息隐藏在大量信息中不让对手发觉的一种方法。信息隐藏的方法主要有隐写术、数字水印技术、可视密码、潜信道、隐匿协议等。

数字水印技术:数字水印就是将特定的标记隐藏在数字产品中,用以证明原创者对产品的所有权,并作为起诉侵权者的证据。 12、PKI的概念和组成

公钥基础设施PKI:PKI是一个用公钥密码算法原理和技术来提供安全服务的通用性基础平台,用户可以利用PKI平台提供的安全服务进行安全通信。

PKI的组成:由五个部分组成:认证中心CA,注册机构RA、证书库CR、证书申请者、证书信任方。前三个部分是PKI的核心,证书申请者和证书信任方则是利用PKI进行网上交易的参与者。

13、防火墙的概念、作用、特点、技术分类

网络防火墙:是隔离在本地网络与外界网络之间执行访问控制策略的一道防御系统,包括硬

件和软件,目的是保护网络不被他人侵扰。

防火墙的作用:

1)防火墙是网络安全的屏障 2)防火墙可以强化网络安全策略 3)对网络存取和访问进行监控审计 4)防止内部信息的外泄 5)部署NAT功能 6)对网络攻击进行监测和报警 基本特征:

1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙 2)只有符合安全策略的数据流才能通过防火墙 3)防火墙自身应具有非常强的抗攻击免疫力 技术分类:(六种)

1)包过滤型防火墙 2)应用网关型防火墙 3)混合或复杂网关型防火墙 4)代理服务型防火墙 5)状态检测型防火墙 6)深度检测型防火墙 14、入侵检测的概念、系统组成,四类主要技术

入侵检测(Intrusion Detection):就是通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象,并对此做出适当反应的过程。 入侵检测系统的组成:

事件产生器(Event generators):从整个计算环境中获得事件,并向系统的其他部分提供此事件。

事件分析器(Event analyzers):分析得到的数据据并产生分析结果。

响应单元(Response units):对分析结果作出作出反应的功能单元,它可以作出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。 事件数据库(Event databases):保存各种中间和最终数据的数据库。 一般将四个组件分为两大部分:引擎和控制中心。 引擎用于读取原始数据和产生事件

控制中心用于显示和分析事件以及策略定制等工作

入侵检测技术:静态配置分析、异常检测技术、误用检测技术、基于系统关键程序的安全规格描述方法。

15、VPN的概念、常用隧道协议,IPSec两种封装模式的特点、三个主要协议的作用,VPN的应用模式

虚拟专用网(Virtual Private Network,VPN)指的是依靠ISP(Internet服务提供商)和其他NSP(网络服务提供商),在公用网络中建立虚拟的专用数据通信网络的技术。 常用隧道协议:

PPTP协议允许对IP、IPX或NetBEUI数据流进行加密,然后封装在IP包头中通过企业IP网络或公共因特网络发送。

L2TP协议允许对IP,IPX或NetBEUI数据流进行加密,然后通过支持点对点数据报传递的任意网络发送,如IP,X.25,帧中继或ATM。 IPSec隧道模式允许对IP负载数据进行加密,然后封装在IP包头中通过企业IP网络或公共IP因特网络如Internet发送。

IPSec两种封装模式的特点:

传输模式:只对IP数据包的有效负载进行加密或认证。此时,继续使用以前的IP头部,只对IP头部的部分域进行修改,而IPSec协议头部插入到IP头部和传输层头部之间。

隧道模式:对整个IP数据包进行加密或认证。此时,需要新产生一个IP头部,IPSec头部

被放在新产生的IP头部和以前的IP数据包之间,从而组成一个新的IP头部。

IPSec的三个主要协议:

1)ESP(Encapsulating Security Payload):ESP协议主要用来处理对IP数据包的加密。ESP是与具体的加密算法相独立的,几乎支持各种对称密钥加密算法,默认为3DES和DES。 2)AH(Authentication Header):AH只涉及到认证,不涉及到加密。

3)IKE(Internet Key Exchange):IKE协议主要是对密钥交换进行管理,它主要包括三个功能:①对使用的协议、加密算法和密钥进行协商;②方便的密钥交换机制(这可能需要周期性的进行);③跟踪对以上这些约定的实施。 VPN的应用模式:

1、远程访问 2、远程网络互连 3、网络内部安全

16、信息安全职业道德主要关注的问题

职业:职业的通俗表述就是人们所从事的工作。一定的职业是从业者获取生活来源、扩大社 会关系和实现自身价值的重要途径。

道德:是依靠社会舆论、传统习惯、教育和人的信念的力量去调整人与人、个人与社会之间 关系的一种特殊的行为规范。 职业道德:就是同人们的职业活动紧密联系的符合职业特点所要求的道德准则、道德情操与 道德品质的总和。道德要求和行为准则

信息安全的职业道德:主要是指计算机、网络技术使用的道德规范。

17、什么是计算机犯罪?有哪三种主要形式? 计算机犯罪:是指行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)以及其他严重危害社会的并应当处以刑罚的行为。

主要形式:

第285条:非法侵入国家计算机信息系统罪,列举式并规定了相应的刑罚。 第286条:破坏计算机信息系统罪,列举式并规定了相应的刑罚。

第287条:利用计算机犯罪,作为犯罪工具的原则性规定,刑罚由相关条款规定。 18、信息系统安全保护法律规范由哪三类内容构成? 法律体系:一个国家全部现行法律规范分类组合为不同的法律部门而形成的有机联系的统一 整体。《宪法》和《刑法》等。

政策体系:政府制定相应的法律、法规,强制性加大对信息系统安全保护的力度。 强制性技术标准:国家发布了多个技术标准,并且要求强制性地执行。

19、信息系统安全等级保护分级的衡量标准是什么?相关的主要标准与政策有哪些?分别有什么作用?

衡量标准:等级保护对象受到破坏时所侵害的客体和对客体造成侵害的程度(客体:国家安全、社会秩序 公共利益、公民 法人和其他组织的合法权益)

信息系统的安全保护等级分为以下五级:

第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。

信息安全期末复习

1、信息安全的概念,信息安全理念的三个阶段(信息保护-5特性,信息保障-PDRR,综合应用-PDRR+管理)概念:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。三个阶段:(1)信息保护阶段:信息安全的基本目标应该是保护信息的机密性、完整性、可用性、可控性和不可
推荐度:
点击下载文档文档为doc格式
5246g17s460fvqv4zj2m
领取福利

微信扫码领取福利

微信扫码分享