自考计算机网络安全复习材料.docx
《自考计算机网络安全复习材料.docx》由会员分享,可在线阅读,更多相关《自考计算机网络安全复习材料.docx(16页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、自考计算机网络平安复习材料第一章绪论, 计算机网络面临的主要威逼:计算机网络实风光临威逼实体为网络中的关键设备计算机网络系统面临威逼典型平安威逼恶意程序的威逼如计算机病毒, 网络蠕虫, 间谍软件, 木马程序计算机网络威逼的潜在对手和动机恶意攻击/非恶意2, 典型的网络平安威逼:窃听重传伪造篡改非授权访问拒绝效劳攻击行为否认旁路限制电磁/射频截获人员疏忽计算机网络的不平安主要因素:1偶发因素:如电源故障, 设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。2自然灾难:各种自然灾难对计算机系统构成严峻的威逼。3人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。可分为几个方面:被动
2、攻击主动攻击邻近攻击内部人员攻击分发攻击不平安的主要缘由:互联网具有不平安性操作系统存在的平安问题数据的平安问题传输线路平安问题网络平安管理的问题1.3计算机网络平安的根本概念:计算机网络平安是一门涉及计算机科学, 网络技术, 通信技术, 密码技术, 信息平安技术, 应用数学, 数论和信息论等多学科的综合性学科。计算机网络平安的定义:计算机网络平安是指利用管理限制和技术措施,保证在一个网络环境里,信息数据的机密性, 完整性及可运用性受到爱惜。网络的平安问题包括两方面内容:一是网络的系统平安;二是网络的信息平安最终目的。计算机网络平安的目标:保密性完整性可用性不行否认性可控性计算机网络平安的层次
3、:物理平安逻辑平安操作系统平安联网平安网络平安包括三个重要局部:先进的技术严格的管理威历的法律网络平安根本模型:(P27图) OSI平安体系构造:术语平安效劳平安机制五大类平安效劳,也称平安防护措施P29:鉴别效劳数据机密性效劳访问限制效劳数据完整性效劳抗抵赖性效劳PDR模型(P30)包含四个主要局部:Policy(平安策略), Protection(防护), Detection(检测)和Response(响应)。防护, 检测和响应组成了一个完整的, 动态的平安循环。PPDR模型通过一些典型的数学公式来表达平安的要求:PtDt+RtEt=Dt+Rt,假如Pt0网络平安的典型技术:物理平安措施数
4、据传输平安技术内外网隔离技术入侵检测技术访问限制技术审计技术平安性检测技术防病毒技术备份技术终端平安技术网络平安威逼的开展趋势:及Internet更加严密结合,利用一切可以利用的方式进展传播;全部病毒都有混合型特征,破坏性大大增加;扩散极快,更加留意欺瞒性;利用系统漏洞将成为病毒有力的传播方式;无线网络技术的开展,使远程网络攻击的可能性加大;各种境外情报, 谍报人员将越来越多地通过信息网络渠道收集状况和窃取资料;各种病毒, 蠕虫和后门技术越来越智能化,并出现整合趋势,形成混合性威逼;各种攻击技术的隐秘性增加,常规防范手段难以识别;分布式计算技术用于攻击的趋势增加,威逼高强度密码的平安性;一些政
5、府部门的超级计算机资源将成为攻击者利用的跳板;网络管理平安问题日益突出。网络平安主要好用技术的开展物理隔离逻辑隔离防卫来自网络的攻击防卫网络上的病毒身份认证加密通信和虚拟专用网入侵检测和主动防卫网管, 审计和取证课后题:1, 计算机网络平安的定义2, 分析计算机网络的脆弱性和平安缺陷3, 分析计算机网络的平安需求P244, 计算机网络平安的内涵和外延是什么?P24内涵:计算机网络平安是指利用管理限制和技术措施,保证在一个网络环境里,信息数据的机密性, 完整性及可运用性受到爱惜。外延:从广义来说,但凡涉及网络上信息的保密性, 完整性, 可用性, 不行否认性和可控性的相关技术和理论都是网络平安的探
6、讨领域。网络平安的详细含义随着“角度的变更而变更。5, 论述OSI平安体系构造P28 OSI平安体系构造中定义了鉴别, 访问限制, 数据机密性, 数据完整性和抗抵赖五种网络平安效劳,以及加密机制, 数字签名机制, 访问限制机制, 数据完整性机制, 鉴别交换机制, 通信业务流填充机制, 路由限制和公证机制八种根本的平安机制。6, 简述PPDR平安模型的构造P307, 简述计算机网络平安技术及其应用P328, 简述网络平安管理意义和主要内容P34第二章 物理平安2.1物理平安主要包括:机房环境平安通信线路平安设备平安电源平安机房的平安等级分为三个根本类别:A类:对计算机机房的平安有严格的要求,有完
7、善的计算机机房平安措施。B类:对计算机机房的平安有较严格的要求,有较完善的计算机机房平安措施。C类:对计算机机房的平安有根本的要求,有根本的计算机机房平安措施。机房平安要求P42和措施:机房的场地,选址防止靠近公共区域,防止窗户干脆邻街,机房布局应使工作区在内,生活帮助区在外;机房不要在底层或顶层。措施:保证全部进出计算机机房的人都必需在管理人员的监控之下,外来人员进入机房,要办理相关手续,并检查随身物品。机房的防盗要求,对重要的设备和存储媒体应实行严格的防盗措施。措施:早期实行增加质量和胶粘的防盗措施,后国外创建了一种通过光纤电缆爱惜重要设备的方法,一种更便利的措施类似于超市的防盗系统,视频
8、监视系统是一种更为牢靠的防盗设备,能对计算机网络系统的外围环境, 操作环境进展实时的全程监控。m为使机房内的三度到达规定的要求,空调系统, 去湿机和除尘器是必不行少的设备。防静电措施:装修材料防止运用挂毯, 地毯等易吸尘,易产生静电的材料,应接受乙烯材料,安装防静电地板并将设备接地。接地及防雷要求:1.地线种类:A爱惜地B直流地C屏蔽地D静电地E雷击地2.接地系统:A各自独立的接地系统B交, 直流分开的接地系统C共线接地系统D直流地, 爱惜地共用地线系统E建筑物内共地系统3, 接地体:A地桩B水平栅网C金属接地板D建筑物根底钢筋4.防雷措施,运用接闪器, 引下线和接地装置吸引雷电流。机器设备应
9、有专用地线,机房本身有避雷设备和装置。机房的防火, 防水措施:为防止火灾, 水灾,应实行的措施为:隔离, 火灾报警系统, 灭火设施灭火器,灭火工具及帮助设备, 管理措施硬件设备的运用管理:要依据硬件设备的详细配置状况,制定切实牢靠的硬件设备的操作运用规程,并严格按操作规程进展操作;建立设备运用状况日志,并严格登记运用过程的状况;建立硬件设备故障状况登记表,详细记录故障性质和修复状况;坚持对设备进展例行维护和保养,并指定专人负责。电磁辐射防护的措施:一类是对传导放射的防护,主要实行对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的穿插耦合;另一类是对辐射的防护,又分为两种:一种是接受各
10、种电磁屏蔽措施,第二种是干扰的防护措施。为提高电子设备的抗干扰实力,主要措施有屏蔽滤波隔离接地,其中屏蔽是应用最多的方法。2.4.电源对电设备平安的潜在威逼:脉动及噪声电磁干扰2.4供电要求P53,供电方式分为三类:一类供电:需建立不连续供电系统二类供电:需建立带备用的供电系统三类供电:按一般用户供电考虑。课后题:1, 简述物理平安在计算机网络信息系统平安中的意义。2, 物理平安主要包含哪些方面的内容?2.13, 计算机机房平安等级的划分标准是什么?4, 计算机机房平安技术主要包含哪些方面的内容?5, 保障通信线路平安技术的主要技术措施有哪些? 电缆加压技术对光纤等通信线路的防窃听技术距离大于
11、最大长度限制的系统之间,不接受光纤线通信;加强复制器的平安,如用加压电缆, 警报系统和加强警卫等措施6, 电磁辐射对网络通信平安的影响主要表达在哪些方面,防护措施有哪些?影响主要表达在:计算机系统可能会通过电磁辐射使信息被截获而失密,计算机系统中数据信息在空间中扩散。防护措施:一类是对传导放射的防护,主要实行对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的穿插耦合;另一类是对辐射的防护,又分为两种:一种是接受各种电磁屏蔽措施,第二种是干扰的防护措施。为提高电子设备的抗干扰实力,主要措施有屏蔽滤波隔离接地,其中屏蔽是应用最多的方法。电磁防护层主要是通过上述种种措施,提高计算机的电磁兼
12、容性,提高设备的抗干扰实力,使计算机能抗拒强电磁干扰,同时将计算机的电磁泄漏放射降到最低,使之不致将有用的信息泄漏出去。7, 保障信息存储平安的主要措施有哪些?52存放数据的盘,应妥当保管;对硬盘上的数据,要建立有效的级别, 权限,并严格管理,必要时加密,以确保数据的平安;存放数据的盘,管理须落实到人,并登记;对存放重要数据的盘,要备份两份并分两处保管;打印有业务数据的打印纸,要视同档案进展管理;凡超过数据保存期的,须经过特殊的数据去除处理;凡不能正常记录数据的盘,需经测试确认后由专人进展销毁,并做好登记;对须要长期保存的有效数据,应质量保证期内进展转存,并保证转存内容正确。8, 简述各类计算
13、机机房对电源系统的要求。53电源系统平安应当留意电源电流或电压的波动可能会对计算机网络系统造成的危害。, 类平安机房要求,C类平安机房要求。第三章 信息加密及PKI信息加密技术是利用密码学的原理及方法对传输数据供应爱惜的手段,它以数学计算为根底,信息论和困难性理论是其两个重要组成局部。密码学的开展历程大致阅历了三个阶段:古代加密方法, 古典密码和近代密码。密码学的根本概念:密码学作为数学的一个分支,是探讨信息系统平安保密的科学,是密码编码学和密码分析学的统称。在密码学中,有一个五元组:明文,密文,密钥,加密算法,解密算法,对应的加密方案称为密码体制。明文Plaintext:是作为加密输入的原始
14、信息,即消息的原始形式,通常用m或p表示。全部可能明文的有限集称为明文空间,通常用M或P来表示。密文Ciphertext:是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。全部可能密文的有限集称为密文空间,通常用C表示。密钥Key:是参及密码变换的参数,通常用K表示。一切可能的密钥构成的有限集称为密钥空间,通常用K表示。加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ekp解密算法:是将密文复原为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dkc对于有好用意义的密码体制而言,总是要求它满足: p=D
15、kEkp,即用加密算法得到的密文总是能用确定的解密算法复原出原始的明文。加密体制的分类:从原理上可分为两大类:即单钥或对称密码体制和双钥或非对称密码体制单钥密码体制及双钥密码体制的区分:单钥密码体制的本质特征是所用的加密密钥和解密密钥一样,或实质上等同,从一个可以推出另一个。单钥密码的特点是无论加密还是解密都运用同一个密钥,因此,此密码体制的平安性就是密钥的平安。假如密钥泄露,那么此密码系统便被攻破。最有影响的单钥密码是1977年美国国家标准局公布的DES算法。依据加密模式的差异,单钥密码体制有序列密码和分组密码两种方式,它不仅可用于数据加密,还可用于消息认证。单钥密码的优点是:平安保密度高,
16、加密解密速度快。缺点是:1密钥分发过程特殊困难,所花代价高;2多人通信时密钥组合的数量会出现爆炸性膨胀,使分发更加困难化;3通信双方必需统一密钥,才能发送保密的信息;4数字签名困难。双钥密码体制的原理是,加密密钥及解密密钥不同,而且从一个难以推出另一个。两个密钥形成一个密钥对,其中一个密钥加密的结果,可以用另一个密钥来解密。双钥密码是:1976年W.Diffie和M.E.Heilinan提出的一种新型密码体制。优点:由于双钥密码体制的加密和解密不同,可以公开加密密钥,且仅需保密解密密钥,所以密钥管理问题比拟简洁。双钥密码还有一个优点是可以拥有数字签名等新功能。最出名的双钥密码体系是:1977年
17、由Rivest,Shamir和Ad1eman人提出的RSA密码体制。双钥密码的缺点是:双钥密码算法一般比拟困难,加解密速度慢。3.2加密算法就其开展而言,共阅历了古典密码, 对称密钥密码单钥密码体制和公开密钥密码双钥密码体制三个开展阶段。古典密码算法P64:简洁代替密码或单字母密码多名或同音代替多表代替多字母或多码代替。现代密码依据运用密钥方式不同,分为单钥密码体制和双钥密码体制两类。DES, IDEA, RSA加密算法的根本原理;P663.3常见的网络数据加密方式有:链路加密, 节点加密和端到端加密。认证技术的分层模型P77图认证技术可以分为三个层次:平安管理协议, 认证体制和密码体制。认证
18、的三个目的:一是消息完整性认证,即验证信息在传送或存储过程中是否被篡改;二是身份认证,即验证消息的收发者是否持有正确的身份认证符;三是消息的序号和操作时间等的认证,其目的是防止消息重放或延迟等攻击。认证体制应满足的条件要求:意定的接收者能够检验和证明消息的合法性, 真实性和完整性;消息的发送者对所发的消息不能抵赖,有时也要求消息的接收者不能否认收到的消息;除了合法的消息发送者外,其他人不能伪造发送消息。手写签名及数字签名的区分:一是手写签名是不变的,而数字签名对不同的消息是不同的,即手写签名因人而异,数字签名因消息而异;二是手写签名是易被模拟的,无论哪种文字的手写签名,伪造者都简洁仿照,而数字
19、签名是在密钥限制下产生的,在没有密钥的状况下,仿照者几乎无法仿照出数字签名。数字签名及消息认证的区分:消息认证可以扶植接收方验证消息发送者的身份及消息是否被篡改。当收发者之间没有利害冲突时,这种方式对防止第三者破坏是有效的,但当存在利害冲突时,单纯接受消息认证技术就无法解决纠纷,这时就须要借助于数字签名技术来帮助进展更有效的消息认证。KI的根本概念:PKI是一个用公钥密码算法原理和技术来供应平安效劳的通用型根底平台,用户可利用PKI平台供应的平安效劳进展平安通信。PKI接受标准的密钥管理规那么,能够为全部应用透亮地供应接受加密和数字签名等密码效劳所须要的密钥和证书管理。特点:节约费用互操作性开
20、放性一样的解决方案可验证性可选择性KI认证技术的组成:主要有认证机构CA, 证书库, 密钥备份, 证书作废处理系统和PKI应用接口系统等。认证机构CA证书库证书撤销密钥备份和复原自动更新密钥密钥历史档案穿插认证不行否认性时间戳客户端软件3.6 PGP和GnuPG是两个常用的公钥加密软件,PGP软件由于接受了专利算法受到美国政府的软件出口限制,GnuPG作为PGP的代替软件,属于开源免费软件,可以自由运用。课后题:1, 简述信息加密技术对于保障信息平安的重要作用。2, 简述加密技术的根本原理,并指出有哪些常用的加密体制及其代表算法。 信息加密技术是利用密码学的原理及方法对传输数据供应爱惜的手段,
21、它以数学计算为根底,信息论和困难性理论是其两个重要组成局部。加密体制的分类:从原理上可分为两大类:即单钥或对称密码体制代表算法:DES算法,IDEA算法和双钥或非对称密码体制代表算法:RSA算示,ElGamal算法。3, 试分析古典密码对于构造现代密码有哪些启示?P644, 选择凯撒Caesar密码系统的密钥k=6。假设明文为caesar,密文是什么。密文应为:igkygx5, DES加密过程有几个根本步骤?试分析其平安性能。 加密过程可表示为:DES(m)IP-1T16T15T2T1IP(m)DES:输入64bit明文数据初始置换IP乘积变换在密钥限制下16次迭代逆初始置换IP-164bit
22、密文数据 RSA算法的平安性建立在数论中的“大数分解和素数检测的理论根底上。6, 在本章RSA例子的根底上,试给出m=student的加解密过程。P727, RSA签名方法及RSA加密方法对密钥的运用有什么不同?P74RSA加密方法是在多个密钥中选用一局部密钥作为加密密钥,另一些作为解密密钥。RSA签名方法:如有k1/k2/k3三个密钥,可将k1作为A的签名私密钥,k2作为B的签名私密钥,k3作为公开的验证签名用密钥,实现这种多签名体制,须要一个可信任中心对A和B支配隐私签名密钥。8, 试简述解决网络数据加密的三种方式。P75常见的网络数据加密方式有:链路加密:对网络中两个相邻节点之间传输的数
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 自考 计算机 网络安全 复习 材料
限制150内