全国计算机等级考试三级信息安全技术知识点总结模版
- 格式:docx
- 大小:20.33 KB
- 文档页数:8
计算机三级总结(样例5)第一篇:计算机三级总结计算机三级总结第一章计算机基础1.1.2计算机的发展阶段一、大型主机阶段1、20世纪40~50年代,美国一些大学出现了早期的数字计算机。
2、大型主机(Mainframe)经历了第一代电子管计算机、第二代晶体管计算机、第三代中小规模集成电路计算机、第四代超大规模集成电路计算机的发展过程,美国IBM公司是大型主机的重要厂商之一(IBM360/370/4300/3090/9000)另外,日本的富士通公司和NEC公司也生过大型主机。
二、小型计算机阶段小型计算机(Minicomputer)是20世纪60~70年代对大型主机进行的第一次“缩小化”。
三、微型计算机阶段1、微型计算机(Microcomputer)是在20世纪70~80年代对大型主机进行的第二次“缩小化”。
2、2005年5月1日,联想收购美国IBM公司,成为全球三大PC制造商。
四、客户机/服务器阶段20世纪70年代出现局域网技术:1、对等网络——初期结构模式2、非对等网络。
存在主从关系五、Internet阶段1969年美国国防部阿帕网开始运行,计算机广域网迅速扩展起来。
1983年TCP/IP正式成为协议标准,标志着阿帕演变为Internet。
第二篇:计算机三级总结综合题第一题:地址区别:A类地址:1—126(00)B类地址:128—191(10)C类地址:192—223(110)D类地址:224—239 E类地址:240—254 子网掩码:1表示网络位,0表示主机位直接广播地址:保留网络地址不变,将主机地址变为1。
受限广播地址:255.255.255.255 主机号:保留主机地址不变,将网络地址变为0。
网络地址:保留网络地址不变,将主机地址变为0。
将IP地址与子网掩码转成二进制,然后进行“逻辑与”。
子网内的第一个可用IP地址:网络地址+1。
子网内的最后一个可用IP地址:广播地址-1。
第二题:POS接口的配置信息: #bandwidth 10000000(链路带宽,单位kbps,1G=1000M,1M=1000K,s1/1时,用1024(1M))#ip address 211.68.69.170.255.255.255.252(配置IP地址)#crc 32(配置接口CRC校验位32)#pos framing sdh(SONET)(POS的接口帧格式)(s1/1时,Encapsulation hdlc)#pos flag s1s0 2(s1s0 2 是SDH帧数据;s1s0 0 是SONET帧数据)OSPF的配置信息:#router ospf 63(启动OSPF进程,63为进程号)#network 221.89.23.0 0.0.0.255 area 0(network ip <子网号> area <区域号>;注意聚合)#area 0 range 221.89.23.0 255.255.255.0(area <区域号> range <子网地址><子网掩码> ;注意聚合)缺省路由和静态路由的配置信息:ip route 0.0.0.0 0.0.0.0 213.29.81.101(把任何地址都指向一个默认地址,全零地址+下一跳IP地址)ip route 202.4.128.0 255.255.224.0 213.29.81.102(目的地的IP地址;目的地的子网掩码;下一跳IP地址)DHCP的部分配置信息: #ip dhcp excluded-address 221.89.23.240 221.89.23.254(排除地址池中不被分配的IP范围)#ip dhcp pool bupt(定义地址池,并命名)#network 221.89.23.192.255.255.255.192(DHCP服务器要分配的网络和掩码)#default-router 221.89.23.1(默认网关)#domain-name (配置域名)#dns-server address 221.89.23.27221.89.23.26(DNS服务器)#lease 0 5 30(定义租期,格式天/时/分)RIP的部分配置信息: #route rip(没有进程号)#network 网络地址(不含子网掩码)配置交换机:switch—3548(config-if)#int vlan1 建立VLAN: Switch-lib#vlan data Switch-lib(vlan)#vlan 10 name VLan10(建立VLAN10)(vlan name )进入端口:Switch-lib#int f0/1 为端口分配VLAN:Switch-lib(config-if)#switchport access VLan10(为端口f0/1分配VLAN)VLAN truck的配置:Switch-lib(config)#interface g0/1(进入交换机端口配置模式)Switch-lib(config-if)#switchport mode truck(设置VLAN trunk模式)Switch-lib(config-if)#switchport trunk encapsulation dot1Q (封装VLAN协议)(dot1Q:封装IEEE 802.1Q;isl:封装ISL协议;negotite P自动协商)Switch-lib(config-if)#switchport trunk allowed vlan 10,11(配置允许中继的VLAN:switchport truck allowed vlan )Switch-lib(config-if)#exit Switch-lib(config)#exit 第三题ip config/all查看本地IP参数 ip config/release 释放本地IP参数ip config/renew重新获取本地IP参数获取地址的流程C—客户端S—服务器DHCP:Request,Type:DHCP discover C->S 2 DHCP:Reply,Type:DHCP offer S->C 3 DHCP:Request,Type: DHCP Request C->S 4 DHCP:Reply,Type:DHCP ACK S->C DHCP:BOOT record type =1,2,3,4(代表报文类型)IP:D=255.255.255.255,S=192.168.0.36(D目的地址,S源地址)(在第2条报文中,源IP地址为DHCP服务器地址,目的IP地址为广播地址)UDP:D=68,S=67(DHCP工作过程中消息传输使用UDP协议:客户机端口为68,服务器端口为67)IP:Protocol= UDP(协议)IP:Source address= 【】(源地址)IP:Destination address=【】(目的地址)DHCP: Hops =0(HOPS跳数,表示当前的DHCP报文经过的DHCP RELAY(中继)的数目,每经过一个DHCP中继,此字段就会加1)DHCP: Client self-assigned address =[0.0.0.0](客户机以前的IP,0.0.0.0表示客户机还没有使用该地址)DHCP: Client address =[192.168.0.180](客户机从DHCP获取的IP)DHCP: Relay Agent =[0.0.0.0](中继代理IP地址)DHCP: Client hardware address =001234567890(Client的MAC地址)DHCP: Message Type =2(此字段表示DHCP报文类型)DHCP: Sever IP Address = 192.168.0.36(DHCP服务器地址)DHCP: Subnet mask =255.255.255.0(子网掩码)第四题DNS(域名解析)过程:前两行为域名解析(域名—>IP地址),默认端口为53,解析出的为FTP服务器。
全国计算机等级考试三级信息系统知识点关键信息项1、考试大纲信息系统概述信息系统开发基础信息系统管理信息系统安全技术数据库技术网络技术2、考试形式笔试机试3、考试时间每年 X 月、X 月4、合格标准总分不低于 XX 分各部分得分不低于 XX 分11 信息系统概述111 信息系统的概念信息的定义和属性系统的概念和特性信息系统的定义和功能112 信息系统的类型作业信息系统管理信息系统决策支持系统专家系统办公自动化系统113 信息系统的发展电子数据处理系统管理信息系统决策支持系统企业资源规划系统客户关系管理系统供应链管理系统电子商务系统12 信息系统开发基础121 信息系统开发方法结构化方法原型法面向对象方法敏捷开发方法122 信息系统开发过程可行性研究与计划需求分析概要设计详细设计编码与测试运行与维护123 信息系统设计系统架构设计数据库设计输入输出设计模块设计124 信息系统测试测试的目的和类型测试用例设计测试的执行和评估13 信息系统管理131 信息系统项目管理项目的定义和特点项目管理的知识体系项目的生命周期项目计划与控制132 信息系统运维管理运维管理的目标和内容运维管理的流程运维管理的工具和技术133 信息系统资源管理人力资源管理硬件资源管理软件资源管理数据资源管理14 信息系统安全技术141 信息安全概述信息安全的概念和目标信息安全的威胁和风险142 加密技术对称加密算法非对称加密算法数字签名143 认证技术身份认证消息认证144 访问控制技术访问控制模型访问控制策略145 网络安全技术防火墙技术入侵检测技术虚拟专用网络技术15 数据库技术151 数据库系统概述数据库的基本概念数据模型数据库系统的结构152 关系数据库关系模型的基本概念关系代数关系数据库的规范化153 数据库设计需求分析概念结构设计逻辑结构设计物理结构设计154 数据库管理系统数据库管理系统的功能常见的数据库管理系统16 网络技术161 网络体系结构OSI 参考模型TCP/IP 模型162 网络互联技术局域网技术广域网技术网络互联设备163 Internet 技术IP 地址和子网掩码域名系统万维网技术电子邮件技术文件传输技术以上内容涵盖了全国计算机等级考试三级信息系统的主要知识点,考生应根据这些知识点进行系统的学习和准备,以提高通过考试的几率。
全国计算机三级信息安全考点在当今数字化时代,信息安全的重要性日益凸显。
全国计算机三级考试中的信息安全考点,涵盖了众多关键领域,对于想要在信息安全领域有所建树的考生来说,深入了解这些考点至关重要。
首先,密码学是信息安全的基石之一。
在这个考点中,考生需要掌握常见的加密算法,如对称加密算法(如 AES )和非对称加密算法(如 RSA )。
了解它们的工作原理、优缺点以及应用场景是必不可少的。
例如,对称加密算法加密和解密速度快,适用于大量数据的加密;而非对称加密算法则更适合用于数字签名和密钥交换等场景。
此外,哈希函数也是密码学中的重要概念,如 MD5 、 SHA 1 等,考生要明白它们的用途以及可能存在的安全隐患。
网络安全是另一个重要的考点。
这包括网络攻击与防御的基本知识。
考生需要了解常见的网络攻击手段,如 DDoS 攻击、SQL 注入、跨站脚本攻击( XSS )等。
同时,也要掌握相应的防御措施,比如防火墙的配置与使用、入侵检测系统( IDS )和入侵防御系统( IPS )的原理等。
对于网络拓扑结构、IP 地址分配、子网掩码等基础知识,考生也应该烂熟于心,因为这是理解网络通信和安全策略的基础。
操作系统安全也是不容忽视的部分。
不同操作系统(如 Windows 、Linux )的安全机制和配置是考点之一。
考生要熟悉用户权限管理、文件系统权限设置、系统服务的配置和管理等内容。
比如,在 Windows系统中,了解如何设置用户账户的权限,以及如何通过组策略来增强系统的安全性;在 Linux 系统中,掌握文件权限的数字表示方法和chmod 、 chown 等命令的使用。
数据库安全同样是关键考点。
考生需要掌握数据库的访问控制、用户认证和授权机制。
了解如何防止 SQL 注入攻击,以及如何对数据库进行备份和恢复,以确保数据的完整性和可用性。
对于数据库加密技术,如字段加密、表空间加密等,也需要有一定的了解。
此外,信息安全管理也是考试的重要内容。
全国计算机等级考试三级信息管理技术基础知识总结归纳选择题(1)D汇编程序只能加工用汇编语言编制的源程序,汇编程序的功能是将汇编语言程序转换为目标程序。
(2)B进程调度算法是为了更充分、有效地利用处理器,但若选择不当,会造成某个进程长期等待。
(3)B计算机辅助教学的英文缩写是CAI(即英文Computer Aided Instruction的缩写),所以人们通常将计算机辅助教学简称为CAI。
(4)A目前在局域网中常用的传输介质是同轴电缆、双绞线、光纤和无线通信信道。
随着技术的发展,双绞线和光纤的应用发展十分迅速。
尤其是双绞线的发展,目前已能用于高速局域网中。
(5)D第一代采用电子管,第二代采用晶体管,第三代采用小规模和中规模集成电路,第四代全面采用大规模集成电路甚至是超大规模集成电路。
(6)D进程与程序的区别:进程是动态的,程序是静态的;进程是独立性的,能并发执行,程序不能并发执行;程序与进程无一一对应关系;进程异步进行,会相互制约,程序不具备此特征。
而本质上的区别是进程是动态的,程序是静态的。
(7)D服务性程序是一类辅助性的程序,它提供各种运行所需的服务。
用于程序的装入、链接、编辑及调试用的装入程序、链接程序、编辑程序及调试程序,以及故障诊断程序、纠错程序。
(8)D时钟是为了提供时间间隔,而不是为了提供系统时间。
(9)ATCP/IP参考模型在网络层定义了IP协议,在传输层定义了传输控制协议TCP 和用户数据报UDP,在传输层之上是应用层,它包括了所有的高层协议,并且总是不断有新的协议加入。
应用层的协议主要有:网络终端协议Telnet、文件传输协议FTP、电子邮件协议SMTP、路由协议RIP、网络文件系统NFS和HTTP协议。
(1)搜索引擎使用搜索引擎,用户只需要知道自己要查找什么或要查找的信息属于哪一类,而不必记忆大量的WWW服务器的主机名及各服务器所存储信息的类别。
当用户将自己要查找信息的关键字告诉搜索引擎后,搜索引擎会返回给用户包含该关键字信息的URL,并提供通向该站点的链接,用户通过这些链接便可以获取所需的信息。
计算机三级《网络技术》复习重点信息平安技术
信息平安是指信息网络的硬件、软件及其系统中的数据受到保护,不因偶然的或恶意的原因此遭到破坏、更改、泄漏,系统连续、可靠、正常运行,信息效劳不中断。
主要有以下目的:
真实性:鉴别伪造的信息。
保密性:信息不被偷听。
完好性:数据的一致性防止数据非法篡改。
可用性:合法用户的合法使用不被回绝。
不可抵赖性:建立责任机制,防止用户否认其行为。
可控制性:信息传播及内容具有控制才能。
可审查性:对出现的网络平安问题提供调查的根据和手段。
主要从三个方面表达:先进的信息平安技术是网络平安的根本保证,严格的平安管理,严格的法律、法规。
美国国防部可信任计算机标准评估准那么(TCSEC):又称为橘皮书,将网络平安性等级划分为A、B、C、D共4类,其中A类平安等级最高,D类平安等级最低。
【C2级软件:
UNIX,NETWARE,XENIX,Windows NT等】
我国的信息平安系统平安保护分为5个等级:
自主保护级:会对国家平安、社会秩序、经济建立和公共利益的一般信息和信息系统,造成一定影响。
指导保护级:会对国家平安、社会秩序、经济建立和公共利益的一般信息和信息系统,造成一定伤害。
监视保护级:会对国家平安、社会秩序、经济建立和公共利益的一般信息和信息系统,造成较大伤害
强迫保护级:会对国家平安、社会秩序、经济建立和公共利益的一般信息和信息系统,造成严重伤害
专控保护级:会对国家平安、社会秩序、经济建立和公共利益的一般信息和信息核心子系统,造成特别严重伤害。
【篇一】2020年计算机三级考试信息安全技术备考要点信息安全事件系统损失:系统损失是指由于信息安全事件对信息系统的软硬件、功能及数据的破坏,导致系统业务中断,从而给事发组织所造成的损失,其大小主要考虑恢复系统正常运行和消除安全事件负面影响所需付出的代价,划分为特别严重的系统损失、严重的系统损失、较大的系统损失和较小的系统损失,说明如下:a)特别严重的系统损失;造成系统大面积瘫痪,使其丧失业务处理能力,或系统关键数据的保密性、完整性、可用性遭到严重破坏,恢复系统正常运行和消除安全零件负面影响所需付出的代价十分巨大,对于事发组织是不可承受的;b)严重的系统损失。
造成系统长时间中断或局部瘫痪,使其业务处理能力受刭极大影响,或系统关键数据的保密性、完整性和可磁性遭到破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价巨大,但对于事发组织是不可承受的。
c)较大的系统损失;造成系统中断,明显影响系统效率,使重要信息系统或一般信息系统业务处理能力受到影响,或系统重要数据的保密性、完整性、可用性遭到破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价较大。
但对于事发组织是完全可以承受的;d)较小的系统损失;造成系统短暂中断,影响系统效率,使系统业务处理能力受到影响,或系统重要数据的保密性、完整性、可用性遭到影响,恢复系统正常运行和消除安全事件负面影响所需付出的代价较小。
【篇二】2020年计算机三级考试信息安全技术备考要点信息安全事件的社会影响:社会影响是指信息安全事件对社会所造成影响的范围和程度,其大小主要考虑国家安全、社会秩序、经济建设和公众利益等方面的影响,划分为特别重大的社会影响、较大的社会影响和一般的社会影响,说明如下:a)特别重大的社会影响:波及到一个或多个省市的大部分地区,极大威胁国家安全,引起社会动荡.对经济建设有极其恶劣的负面影响,或者严重损害公众利益;b)重大的社会影响:波及到一个或多个地市的大部分地区,威胁到国家安全,引起社会恐慌,对经济建设有重大的负面影响,或者损害到公众利益;c)较大的社会影响:波及到一个或多个地市的部分地区,可能影响到国家安全,扰乱社会秩序,对经济建设有一定的负面影响,或者影响到公众利益;d)一般的社会影响:波及到一个地市的部分地区,对国家安全、社会秩序、经济建设和公众利益基本没有影响.但对个别公民、法人或其他组织的利益会造成损害。
计算机三级信息安全技术近年来,随着互联网的普及和信息技术的不断发展,计算机安全问题成为了人们关注的焦点。
信息安全技术作为保护计算机系统和数据安全的重要手段,在现代社会中发挥着越来越重要的作用。
本文将详细介绍计算机三级信息安全技术,包括其基本概念、重要性以及常见的技术手段。
一、基本概念信息安全是指通过采取一定的技术手段和管理措施,保护计算机系统中的数据和信息不受非法访问、篡改、泄露和破坏的威胁。
计算机三级信息安全技术是指在计算机网络环境下,对信息进行保护的一系列技术手段和方法。
它主要包括网络安全、系统安全和数据安全。
二、重要性信息安全技术的重要性在于保护个人隐私,防止机密信息的泄露,维护国家的安全和稳定。
随着云计算、大数据和人工智能等技术的广泛应用,信息安全问题变得日益复杂和严峻。
黑客攻击、病毒传播和网络钓鱼等不法行为层出不穷,给社会和个人带来了巨大的风险。
因此,加强计算机三级信息安全技术的研发和应用具有重要的意义。
三、技术手段为了实现计算机三级信息安全,人们发展了多种技术手段。
其中,网络安全技术是保护计算机网络免受攻击和入侵的关键。
常见的网络安全技术包括防火墙、入侵检测系统和虚拟专用网络等。
系统安全技术则主要通过加密技术、访问控制和身份认证等手段,保护计算机系统免受非法访问和使用。
数据安全技术主要包括数据备份、数据加密以及数据库安全管理等措施,保证数据的完整性、保密性和可用性。
在具体的实践操作中,人们可以采取一系列措施来提升计算机三级信息安全。
首先,定期更新操作系统和应用程序,避免因软件漏洞而受到攻击。
其次,设置复杂的密码,并定期更换密码,以增加密码的破解难度。
此外,对于重要数据和文件,可以通过加密的方式进行存储和传输,以防数据泄露。
最后,对于网络通信的内容,可以采用安全传输协议(如HTTPS),确保数据的机密性和完整性。
四、未来发展趋势随着科技的进步和攻防技术的不断演化,计算机三级信息安全技术也将面临新的挑战和机遇。
2024计算机三级网络技术知识点最全版2024计算机三级网络技术知识点最全版:1.网络基础知识:-IP地址和子网掩码-网关和DNS-OSI模型和TCP/IP协议族-网络设备:路由器、交换机、集线器-网络拓扑结构:局域网、广域网、城域网-网络协议:HTTP、TCP、UDP等2.网络安全知识:-防火墙原理和配置-VPN技术-入侵检测和防御-DDOS攻击和防御-病毒和垃圾邮件防御-访问控制列表和端口安全3.网络管理知识:-网络规划和设计-IP地址分配和管理-子网划分和路由配置-VLAN和IP子网间路由配置-网络监控和故障排除-NAT和PAT配置4.无线网络知识:- 无线网络标准和协议:802.11a/b/g/n/ac-无线加密技术:WEP、WPA、WPA2-无线AP配置和管理-无线频道规划和干扰排除5.远程访问和管理:- 远程登录协议:Telnet、SSH、RDP-远程控制和文件传输:VNC、FTP、SCP- 远程桌面管理工具:TeamViewer、AnyDesk、谷歌远程桌面6.网络优化和性能调优:-带宽管理和流量控制-网络负载均衡和链路聚合-QoS配置和优先级流量控制-NAT和PAT优化配置-数据压缩和加速技术7.局域网和广域网技术:-以太网和局域网交换技术-路由器和广域网连接技术-ADSL和光纤接入技术-MPLS和VPLS技术-SD-WAN技术8.云计算和虚拟化技术:-IAAS、PAAS、SAAS概念和应用- 虚拟化技术:VMware、Hyper-V、KVM- 容器技术:Docker、Kubernetes-云存储和备份技术9.网络诊断和故障处理:-常见网络故障的排查方法和工具- Ping、Traceroute、ipconfig等命令使用-网络故障的定位和解决10.网络标准和协议规范:-IEEE标准和IANA分配的端口号-TCP/IP协议族的常见协议和端口-HTTP、FTP、SMTP、DNS等协议功能和端口以上是2024年计算机三级网络技术的知识点,涵盖了网络基础知识、网络安全知识、网络管理知识、无线网络知识、远程访问和管理、网络优化和性能调优、局域网和广域网技术、云计算和虚拟化技术、网络诊断和故障处理以及网络标准和协议规范等方面的内容。
2024计算机三级网络技术知识点最全版1.网络基础知识-IP地址(IPv4和IPv6)-子网掩码和网络地址-网关和路由-域名系统(DNS)-网络拓扑结构(包括总线、环形、星形等)-网络协议(如TCP/IP协议)-网络拓展设备,如交换机、中继器、路由器等2.网络设备和技术-交换机和路由器的配置和管理-虚拟局域网(VLAN)的配置-网络地址转换(NAT)的配置-网络带宽管理和负载均衡-VPN(虚拟私人网络)的配置和管理-WLAN(无线局域网)和Wi-Fi技术3.网络安全-防火墙和网络安全策略-网络入侵检测和防御-虚拟专用网(VPN)的安全性-数据加密和认证(如SSL和TLS协议)-网络安全事件的处理和应急响应4.互联网和云计算-互联网的发展和结构-云计算的基础知识和使用场景-虚拟化技术和云平台的配置和管理-云存储和云备份技术-高可用性和容灾技术5.网络协议和服务-TCP/IP协议和IPv6协议-网络层和传输层协议-网络服务和应用,如HTTP、FTP、SMTP等-网络文件共享和打印服务-网络监控和故障排除6.网络维护和管理-网络规划和设计-IP地址分配和管理-网络设备的安装和配置-网络故障排除和维修-网络性能调优和优化7.网络安全和法律法规-网络安全政策和法律法规-信息安全管理制度和策略-个人信息保护和网络隐私-网络攻击和黑客技术-防御网络攻击和入侵的方法和工具8.无线网络和移动应用-无线网络标准和技术,如Wi-Fi、3G/4G等-无线网络的安全性和保护措施-移动应用的开发和部署-移动设备管理和远程访问控制-移动应用测试和性能优化。
计算机三级信息安全题库随着计算机的广泛应用,信息安全问题日益突出,保护信息安全已成为当今社会的一项重要任务。
计算机三级信息安全是计算机技术与信息安全相结合的学科,它涵盖了计算机领域的各个方面,包括网络安全、操作系统安全、数据库安全等等。
在这篇文章中,我们将围绕计算机三级信息安全展开讨论,探讨其中涉及的一些重要问题。
一、计算机网络安全计算机网络是信息传输和交换的基础设施,网络安全是信息安全的重要组成部分。
网络安全涉及到网络中的传输安全、通信安全、数据安全等问题。
在计算机三级信息安全考试中,常见的网络安全问题包括防火墙、入侵检测、网络攻击与防御等。
1. 防火墙防火墙是保护网络安全的重要措施,它可以限制网络流量,并检测和阻止非法访问。
在考试中,可能会涉及到防火墙的配置、规则设置、日志分析等操作。
2. 入侵检测入侵检测是指通过监控网络活动来寻找和阻止潜在的入侵者。
考试中可能会涉及入侵检测系统的部署、告警处理、漏洞扫描等相关问题。
3. 网络攻击与防御网络攻击是网络安全的威胁之一,常见的网络攻击方式包括拒绝服务攻击、ARP欺骗、端口扫描等。
考试中可能会涉及网络攻击的原理、防御策略、应急处置等方面的内容。
二、操作系统安全操作系统是计算机软件的核心部分,操作系统的安全性直接影响到整个计算机系统的安全性。
在计算机三级信息安全考试中,操作系统安全也是一个重要的考点。
1. 用户账户管理用户账户管理是操作系统安全中的基础问题,包括用户账户的创建、权限管理、密码策略等。
考试中可能会涉及到用户账户的管理原则、常见的攻击手法与防范措施等。
2. 文件系统权限控制操作系统的文件系统权限控制是保护文件和数据安全的重要手段。
在考试中,可能会涉及到文件系统的权限设置、访问控制列表(ACL)的应用等相关问题。
3. 安全更新与补丁管理操作系统的安全更新与补丁管理是保持系统安全的重要措施。
考试中可能会涉及到如何及时更新系统,如何管理系统补丁,以及如何处理已知漏洞等相关内容。
第一章信息安全保障概述1.1信息安全保障背景1.1.1信息技术及其发展阶段信息技术两个方面:生产:信息技术产业;应用:信息技术扩散信息技术核心:微电子技术,通信技术,计算机技术,网络技术第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用1.1.2信息技术的影响积极:社会发展,科技进步,人类生活消极:信息泛滥,信息污染,信息犯罪1.2信息安全保障基础1.2.1信息安全发展阶段通信保密阶段( 20世纪四十年代):机密性,密码学计算机安全阶段( 20 世纪六十和七十年代):机密性、访问控制与认证,公钥密码学(Diffie Hellman , DES),计算机安全标准化(安全评估标准)信息安全保障阶段:信息安全保障体系(IA ), PDRR模型:保护(protection)、检测(detection)、响应(response)、恢复(restore),我国PWDRRC模型:保护、预警(warning )、监测、应急、恢复、反击( counter-attack), BS/ISO 7799 标准(有代表性的信息安全管理体系标准):信息安全管理实施细则、信息安全管理体系规范1.2.2信息安全的含义一是运行系统的安全,二是系统信息的安全:口令鉴别、用户存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性1.2.3信息系统面临的安全风险1.2.4信息安全问题产生的根源:信息系统的复杂性,人为和环境的威胁1.2.5信息安全的地位和作用1.2.6信息安全技术核心基础安全技术:密码技术安全基础设施技术:标识与认证技术,授权与访问控制技术基础设施安全技术:主机系统安全技术,网络系统安全技术应用安全技术:网络与系统安全攻击技术, 网络与系统安全防护与响应技术, 安全审计与责任认定技术,恶意代码监测与防护技术支撑安全技术:信息安全评测技术,信息安全管理技术1.3信息安全保障体系1.3.1信息安全保障体系框架生命周期:规划组织,开发采购,实施交付,运行维护,废弃保障要素:技术,管理,工程,人员安全特征:机密性,完整性,可用性1.3.2信息系统安全模型与技术框架P2DR安全模型:策略(policy ),防护,检测,响应;防护时间大于检测时间加上响应时间,安全目标暴露时间 =检测时间 +响应时间,越小越好;提高系统防护时间,降低检测时间和响应时间信息保障技术框架( IATF):纵深防御策略():人员,技术,操作;技术框架焦点域:保护本地计算机,保护区域边界,保护网络及基础设施,保护支撑性基础设施1.4信息安全保障基本实践1.4.1国内外信息安全保障工作概况1.4.2信息安全保障工作的内容确定安全需求,设计和实施安全方案,进行信息安全评测,实施信息安全监控第二章信息安全基础技术与原理2.1密码技术2.1.1对称密码与非对称密码对称密钥密码体制:发送方和接收方使用相同的密钥非对称密钥密码体制:发送方和接收方使用不同的密钥对称密钥体制:加密处理速度快、保密度高,密钥管理分发复杂代价高、数字签名困难分组密码:一次加密一个明文分组:DES, IDEA ,AES ;序列密码:一次加密一位或者一个字符: RC4 ,SEAL加密方法:代换法:单表代换密码,多表代换;置换法安全性:攻击密码体制:穷举攻击法(对于密钥长度 128 位以上的密钥空间不再有效),密码分析学;典型的密码攻击:唯密文攻击,已知明文攻击,选择明文攻击(加密算法一般要能够抵抗选择明文攻击才认为是最安全的,分析方法:差分分析和线性分析),选择密文攻击基本运算:异或,加,减,乘,查表设计思想:扩散,混淆;乘积迭代:乘积密码,常见的乘积密码是迭代密码,DES, AES数据加密标准 DES :基于Feistel网络,3DES,有效密钥位数:56国际数据加密算法 IDEA :利用 128 位密钥对 64 位的明文分组,经连续加密产生64位的密文分组高级加密标准AES : SP网络分组密码:电子密码本模式 ECB,密码分组链模式 CBC,密码反馈模式 CFB,输出反馈模式OFB,计数模式CTF非对称密码:基于难解问题设计密码是非对称密码设计的主要思想,NP 问题 NPC 问题克服密钥分配上的困难、易于实现数字签名、安全性高,降低了加解密效率RSA :基于大合数因式分解难得问题设计;既可用于加密,又可用于数字签名;目前应用最广泛ElGamal :基于离散对数求解困难的问题设计椭圆曲线密码ECC :基于椭圆曲线离散对数求解困难的问题设计通常采用对称密码体制实现数字加密,公钥密码体制实现密钥管理的混合加密机制2.1.2哈希函数单向密码体制,从一个明文到密文的不可逆的映射,只有只有加密过程,没有解密过程可将任意长度的输入经过变换后得到固定长度的输出(原消息的散列或消息摘要)应用:消息认证(基于哈希函数的消息认证码),数字签名(对消息摘要进行数字签名口令的安全性,数据完整性)消息摘要算法 MD5 : 128 位安全散列算法 SHA : 160 位SHA 比 MD5 更安全, SHA 比 MD5 速度慢了 25%, SHA 操作步骤较 MD5 更简单2.1.3数字签名通过密码技术实现,其安全性取决于密码体制的安全程度普通数字签名: RSA,ElGamal ,椭圆曲线数字签名算法等特殊数字签名:盲签名,代理签名,群签名,不可否认签名,具有消息恢复功能得签名等常对信息的摘要进行签名美国数字签名标准 DSS :签名算法DSA 应用:鉴权:重放攻击;完整性:同形攻击;不可抵赖2.1.4密钥管理包括密钥的生成,存储,分配,启用与停用,控制,更新,撤销与销毁等诸多方面密钥的分配与存储最为关键借助加密,认证,签名,协议和公证等技术密钥的秘密性,完整性,真实性密钥产生:噪声源技术(基于力学,基于电子学,基于混沌理论的密钥产生技术);主密钥,加密密钥,会话密钥的产生密钥分配:分配手段:人工分发(物理分发),密钥交换协议动态分发密钥属性:秘密密钥分配,公开密钥分配密钥分配技术:基于对称密码体制的密钥分配,基于公钥密码体制的密钥分配密钥信息交换方式:人工密钥分发,给予中心密钥分发,基于认证密钥分发人工密钥分发:主密钥基于中心的密钥分发: 利用公开密钥密码体制分配传统密码的密钥;可信第三方: 密钥分发中心KDC ,密钥转换中心 KTC ;拉模型,推模型;密钥交换协议: Diffie-Hellman 算法公开密钥分配:公共发布;公用目录;公约授权:公钥管理机构;公钥证书:证书管理机构 CA ,目前最流行密钥存储:公钥存储私钥存储: 用口令加密后存放在本地软盘或硬盘;存放在网络目录服务器中: 私钥存储服务PKSS;智能卡存储;USB Key存储2.2 认证技术2.2.1消息认证产生认证码的函数: 消息加密:整个消息的密文作为认证码消息认证码( MAC ):利用密钥对消息产生定长的值,并以该值作为认证码;基于DES 的MAC 算法哈希函数:将任意长的消息映射为定长的哈希值,并以该哈希值作为认证码2.2.2身份认证身份认证系统:认证服务器、认证系统客户端、认证设备系统主要通过身份认证协议(单向认证协议和双向认证协议)和认证系统软硬件进行实现认证手段: 静态密码方式动态口令认证:动态短信密码,动态口令牌(卡)USB Key 认证:挑战 /应答模式,基于 PKI 体系的认证模式生物识别技术认证协议:基于口令的认证协议,基于对称密码的认证,基于公钥密码的认证2.3 访问控制技术访问控制模型:自主访问控制( DAC ):访问矩阵模型:访问能力表( CL ),访问控制表( ACL );商业环境中,大多数系统,如主流操作系统、防火墙等强制访问控制( DAC ):安全标签:具有偏序关系的等级分类标签,非等级分类标签,比较主体和客体的安全标签等级 ,,访问控制安全标签列表( ACSLL );访问级别:最高秘密级,秘密级,机密级,无级别及; Bell-Lapadula 模型:只允许向下读、向上写,保证数据的保密性, Biba 不允许向下读、向上写,保护数据完整性; Chinese Wall 模型:多边安全系统中的模型,包括了 MAC 和 DAC 的属性基于角色的访问控制( RBAC ):要素:用户,角色,许可;面向企业,大型数据库的权限管理;用户不能自主的将访问权限授权给别的用户; MAC 基于多级安全需求, RBAC 不是2.3.2访问控制技术集中访问控制:认证、授权、审计管理( AAA 管理)拨号用户远程认证服务RADIUS :提供集中式 AAA 管理;客户端 /服务器协议,运行在应用层,使用 UDP 协议;组合认证与授权服务终端访问控制器访问控制系统 TACACS : TACACS+使用TCP;更复杂的认证步骤;分隔认证、授权、审计Diameter :协议的实现和 RADIUS 类似,采用 TCP 协议,支持分布式审计非集中式访问控制:单点登录 SSOKerberos:使用最广泛的身份验证协议;弓I入可信的第三方。
Kerberos验证服务器;能提供网络信息的保密性和完整性保障;支持双向的身份认证SESAME :认证过程类似于 Kerberos2.4审计和监控技术2.4.1审计和监控基础审计系统:日志记录器:收集数据,系统调用 Syslog 收集数据;分析器:分析数据;通告器:通报结果2.4.2审计和监控技术恶意行为监控:主机监测:可监测的地址空间规模有限;网络监测:蜜罐技术(软件 honeyd),蜜网(诱捕网络):高交互蜜罐、低交互蜜罐、主机行为监视模块网络信息内容审计:方法:网络舆情分析:舆情分析弓擎、自动信息采集功能、数据清理功能;技术:网络信息内容获取技术(嗅探技术)、网络内容还原分析技术;模型:流水线模型、分段模型;不良信息内容监控方法:网址、网页内容、图片过滤技术第三章系统安全3.1操作系统安全3.1.1操作系统安全基础基本安全实现机制:CPU 模式和保护环:内核模式、用户模式进程隔离:使用虚拟地址空间达到该目的3.1.2操作系统安全实践 UNIX/Linux 系统:文件系统安全:所有的事物都是文件:正规文件、目录、特殊文件( /dev 下设备文件)、链接、Sockets;文件系统安全基于i节点中的三层关键信息:UID、GID、模式;模式位,权限位的八进制数表示;设置SUID (使普通用户完成一些普通用户权限不能完成的事而设置)和SGID,体现在所有者或同组用户权限的可执行位上;chmod改变文件权限设置、chown、chgrp; unmask 创建文件默认权限账号安全管理:/etc/passwd、/etc/shadow;伪用户账号;root账户管理:超级用户账户可不止一个,将 UID 和 GID 设置为 0即可,使用可插入认证模块 PAM 进行认证登录日志与审计:日志系统:记录连接时间的日志:/var/log/wtmp 、 /var/run/utmp ,进程统计:pacct 与 acct, 错误日志: /var/log/messagesWindows 系统:Windows 安全子系统: winlogon 和图形化标识和验证 GINA 、本地安全认证、安全支持提供者的接口( SSPI)、认证包、安全支持提供者、网络登录服务、安全账号管理器(SAM)登录验证: Kerberos用户权力与权限:用户权限:目录权限、文件权限;共享权限日志与审计:系统日志、应用程序日志、安全日志安全策略:密码策略;锁定策略;审核策略;用户全力指派;安全选项;装载自定义安全模板; windows 加密文件系统可信计算技术:可信计算平台联盟(TCPA),可信计算组织(TCG)可信PC,可新平台模块(TPM),可信软件栈(TSS),可信网络连接(TNC)可信平台模块(TPM):具有密码运算能力和存储能力,是一个含有密码运算部件和存储部件的小型片上系统;物理可信、管理可信的;可信密码模块( TCM ):中国可信计算平台:三个层次:可信平台模块(信任根)、可信软件栈、可信平台应用软件;我国:可信密码模块、可信密码模块服务模块、安全应用可信网络连接(TNC):开放性、安全性3.2数据库安全3.1.1数据库安全基础统计数据库安全现代数据库运行环境:多层体系结构,中间层完成对数据库访问的封装数据库安全功能:用户标识和鉴定存取控制:自主存取控制:用户权限有两个要素组成:数据库对象和操作类型,GRANT 语句向用户授予权限, REVOKE 语句收回授予的权限,角色:权限的集合;强制存取控制:主体和客体,敏感度标记:许可证级别(主体)、密级(客体),首先要实现自主存取控制审计:用户级审计、系统审计; AUDIT 设置审计功能, NOAUDIT 取消审计功能数据加密视图与数据保密性:将视图机制与授权机制结合起来使用,首先用视图机制屏蔽一部分保密数据,然后在视图上再进一步定义存取权限数据完整性:语义完整性,参照完整性,实体完整性约束:优先于使用触发器、规则和默认值默认值: CREATE DEFAULT 规则: CREATE RULE ,USE EXEC sp_bindefault ,DROP RULE 事务处理:BEGAIN TRANSACTION ,COMMIT ,ROLLBACK ;原子性、一致性、隔离性、持久性;自动处理事务、隐式事物、用户定义事物、分布式事务3.2.2数据库安全实践数据库十大威胁:过度的特权滥用;合法的特权滥用;特权提升;平台漏洞;SQL 注入;不健全的审计;拒绝服务;数据库通信协议漏洞;不健全的认证;备份数据库暴露安全防护体系:事前检查,事中监控,事后审计数据库安全特性检查:端口扫描(服务发现):对数据库开放端口进行扫描;渗透测试:黑盒式的安全监测,攻击性测试,对象是数据库的身份验证系统和服务监听系统,监听器安全特性分析、用户名和密码渗透、漏洞分析;内部安全监测:安全员数据、内部审计、安全配置检查、漏洞检测、版本补丁检测数据库运行安全监控:网络嗅探器、数据库分析器、 SQL 分析器、安全审计第四章网络安全4.1网络安全基础4.1.1TCP/IP 体系架构4.1.2网络协议数据链路层协议:地址解析协议( ARP),逆向地址解析协议(RARP)网络层协议: IP 协议, Internet 控制报文协议( ICMP ):发送出错和控制消息,提供了一个错误侦测与回馈机制传输层协议: TCP 协议, UDP 协议应用层协议: HTTP , SMTP 和 POP3, DNS4.2网络安全威胁技术4.2.1扫描技术互联网信息搜集IP地址扫描:操作系统命令ping (网络故障诊断命令)、tracer,自动化的扫描工具 Namp、Superscan端口扫描: Namp 软件; TCP 全连接扫描, TCP SYN 扫描, TCP FIN 扫描, UDP 的 ICMP 端口不可达扫描, ICMP 扫描;乱序扫描和慢速扫描漏洞扫描:网络漏洞扫描:模拟攻击技术;主机漏洞扫描:漏洞特征匹配技术、补丁安装信息的检测弱口令扫描:基于字典攻击的弱口令扫描技术、基因穷举攻击的弱口令扫描技术综合漏洞扫描:Nessus扫描防范技术:防火墙,用安全监测工具对扫描行为进行监测4.2.2网络嗅探非主动类信息获取攻击技术防范:实现对网络传输数据的加密,VPN、SSL、SSH 等加密和传输的技术和设备,利用网络设备的物理或者逻辑隔离的手段4.2.3网络协议欺骗IP 地址欺骗:和其他攻击技术相结合ARP 欺骗:中间人欺骗(局域网环境内实施),伪装成网关欺骗(主要针对局域网内部主机与外网通信的情况);防范: MAC 地址与 IP 地址双向静态绑定TCP 欺骗:将外部计算机伪装成合法计算机;非盲攻击:网络嗅探,已知目标主机的初始序列号,盲攻击:攻击者和目标主机不在同一个网络上DNS 欺骗:基于 DNS 服务器的欺骗,基于用户计算机的 DNS 欺骗4.2.4诱骗式攻击网站挂马:攻击者成功入侵网站服务器,具有了网站中网页的修改权限技术:框架挂马:直接加在框架代码和框架嵌套挂马;JS脚本挂马;b ody挂马;伪装欺骗挂马防范:Web服务器,用户计算机诱骗下载:主要方式:多媒体类文件下载,网络游戏软件和插件下载,热门应用软件下载,电子书爱好者,P2P 种子文件文件捆绑技术:多文件捆绑方式,资源融合捆绑方式,漏洞利用捆绑方式钓鱼网站社会工程4.2.5软件漏洞攻击利用技术软件漏洞:操作系统服务程序漏洞,文件处理软件漏洞,浏览器软件漏洞,其他软件漏洞软件漏洞攻击利用技术:直接网络攻击;诱骗式网络攻击:基于网站的诱骗式网络攻击,网络传播本地诱骗点击攻击4.2.6拒绝服务攻击实现方式:利用目标主机自身存在的拒绝服务性漏洞进行攻击,耗尽目标主机CPU 和内存等计算机资源的攻击,耗尽目标主机网络带宽的攻击分类: IP 层协议的攻击:发送 ICMP 协议的请求数据包, Smurf 攻击; TCP 协议的攻击:利用TCP 本身的缺陷实施的攻击,包括 SYN-Flood 和 ACK-Flood 攻击,使用伪造的源 IP 地址,利用TCP 全连接发起的攻击,僵尸主机; UDP 协议的攻击;应用层协议的攻击:脚本洪水攻击分布式拒绝服务(DDos):攻击者,主控端,代理端,僵尸网络防范:支持 DDos 防御功能的防火墙4.2.7Web 脚本攻击针对Web服务器端应用系统的攻击技术:注入攻击: SQL 注入,代码注入,命令注入, LDAP 注入, XPath 注入;防范:遵循数据与代码分离的原则访问控制攻击,非授权的认证和会话攻击针对 Web 客户端的攻击技术:跨站脚本攻击(XSS):反射型XSS (非持久性的跨站脚本攻击),存储型XSS (持久型的跨站脚本攻击),DOM-based XSS (基于文档对象模型的跨站脚本攻击):从效果上来说属于反射型 XSS跨站点请求伪造攻击(CSRF):伪造客户顿请求;防范:使用验证码,在用户会话验证信息中添加随机数点击劫持攻击4.2.8 远程控制木马:具有远程控制、信息偷取、隐藏传输功能的恶意程序;通过诱骗的方式安装;一般没有病毒的的感染功能;特点:伪装性,隐藏性,窃密性,破坏性;连接方式: C/S 结构;最初的网络连接方法;反弹端口技术:服务器端主动的发起连接请求,客户端被动的等待连接;木马隐藏技术:线程插入技术、 DLL 动态劫持技术、 RootKit (内核隐藏技术)Wwbshell :用 Web脚本写的木马后门,用于远程控制网站服务器;以ASP、PHP、ASPX、JSP等网页文件的形式存在;被网站管理员可利用进行网站管理、服务器管理等4.3网络安全防护技术4.3.1防火墙一般部署在网络边界,也可部署在内网中某些需要重点防护的部门子网的网络边界功能: 在内外网之间进行数据过滤;对网络传输和访问的数据进行记录和审计;防范内外网之间的异常网络行为;通过配置 NAT 提高网络地址转换功能分类:硬件防火墙: X86 架构的防火墙(中小企业), ASIC 、 NP 架构的防火墙(电信运营商);软件防火墙(个人计算机防护)防火墙技术:包过滤技术:默认规则;主要在网络层和传输层进行过滤拦截,不能阻止应用层攻击,也不支持对用户的连接认证,不能防止 IP 地址欺骗状态检测技术(动态包过滤技术) :增加了对数据包连接状态变化的额外考虑,有效阻止 Dos 攻击地址翻译技术:静态 NAT , NAT 池,端口地址转换 PAT 应用级网关(代理服务器) :在应用层对数据进行安全规则过滤体系结构:双重宿主主机体系结构: 至少有两个网络接口,在双重宿主主机上运行多种代理服务器,有强大的身份认证系统屏蔽主机体系结构: 防火墙由一台包过滤路由器和一台堡垒主机组成,通过包过滤实现了网络层传输安全的同时,还通过代理服务器实现了应用层的安全屏蔽子网体系结构: 由两个包过滤路由器和一台堡垒主机组成;最安全,支持网络层、传输层、应用层的防护功能;添加了额外的保护体系,周边网络(非军事区,DMZ )通常放置堡垒主机和对外开放的应用服务器;堡垒主机运行应用级网关防火墙的安全策略4.3.2入侵检测系统和入侵防御系统入侵检测系统( IDS): 控制台:在内网中,探测器:连接交换机的网络端口分类:根据数据采集方式:基于网络的入侵检测系统(NIDS )、基于主机的入侵检测系统(HIDS);根据检测原理:误用检测型入侵检测系统、异常检测型入侵检测系统技术:误用检测技术:专家系统、模型推理、状态转换分析;异常检测技术:统计分析、神经网络;其他入侵检测技术:模式匹配、文件完整性检验、数据挖掘、计算机免疫方法体系结构:集中式结构:单一的中央控制台;分布式结构:建立树形分层结构部署:一个控制台可以管理多个探测器,控制台可以分层部署,主动控制台和被动控制台入侵防御系统( IPS):部署:网络设备:网络中需要保护的关键子网或者设备的网络入口处,控制台不足:可能造成单点故障,可能造成性能瓶颈,漏报和无保的影响4.3.3PKI公共密钥基础设施是创建、管理、存储、分布和作废数字证书的一场系列软件、硬件、人员、策略和过程的集合组成:数字证书是 PKI 的核心;安全策略;证书认证机构(CA );证书注册机构;证书分发机构;基于 PKI 的应用接口数字证书信任模式:单证书认证机构信任模式,层次信任模型,桥证书认证机构信任模型4.3.4VPN 利用开放的物理链路和专用的安全协议实现逻辑上网络安全连接的技术网络连接类型:远程访问型VPN (Client-LAN )客户机和服务器都安装 VPN 软件;网络到网关类型的 VPN (LAN-LAN )客户端和服务器各自在自己的网络边界部署硬件 VPN 网关设备VPN 协议分类:网络隧道技术第二层隧道协:封装数据链路层数据包;介于二、三层之间的隧道协议;第三层隧道协议IPSec,通用路由封装协议(GRE);传输层的SSL VPN协议:SSL协议工作在TCP/IP和应用层之间4.3.5 网络安全协议In ternet安全协议(IPSec):引入加密算法、数据完整性验证和身份认证;网络安全协议:认证协议头(AH )、安全载荷封装(ESP,传输模式、隧道模式),密钥协商协议:互联网密钥交换协议( IKE )传输层安全协议(SSL):解决点到点数据安全传输和传输双方身份认证的网络安全传输协议;记录协议和握手协议应用层安全协议:Kerberos 协议; SSH 协议:加密所有传输的数据,能防止 DNS 欺骗和 IP 欺骗;安全超文本传输协议( SHTTP );安全多用途网际邮件扩充协议( S/MIME );安全电子交易协议( SET)。