信息安全概论(徐茂智)第11讲
- 格式:ppt
- 大小:203.50 KB
- 文档页数:16
防火墙技术的发展与入侵检测二十一世纪,随着计算机网络技术的飞速发展,一个实时网络通讯、资源信息共享的网络时代已经来临,可以说现在人们的工作、生活己经和它密不可分了。
但是计算机网络在给我们提供快捷、方便、可靠服务的同时,也带来了不容忽视的网络安全问题。
计算机网络不仅要保护计算机网络设备安全和计算机网络系统安全,还要保护数据安全。
目前,运用较广泛的网络安全的主要技术有防火墙技术、入侵检测技术。
传统的防火墙概念概念:防火墙被设计用来防止火从大厦的一部分传播到另一部分,而这里所说的防火墙当然不是指物理上的防火墙,而是指隔离在本地网络与外界网络之间的一道防御系统,是这一类防范措施的总称。
防火墙可说是信息安全领域最成熟的产品之一,但是成熟并不意味着发展的停滞,恰恰相反,日益提高的安全需求对信息安全产品提出了越来越高的要求,防火墙也不例外,下面我们就防火墙一些基本层面的问题来谈谈防火墙产品的主要发展趋势。
模式转变传统的防火墙通常都设置在网络的边界位置,不论是内网与外网的边界,还是内网中的不同子网的边界,以数据流进行分隔,形成安全管理区域。
但这种设计的最大问题是,恶意攻击的发起不仅仅来自于外网,内网环境同样存在着很多安全隐患,而对于这种问题,边界式防火墙处理起来是比较困难的,所以现在越来越多的防火墙产品也开始体现出一种分布式结构,以分布式为体系进行设计的防火墙产品以网络节点为保护对象,可以最大限度地覆盖需要保护的对象,大大提升安全防护强度,这不仅仅是单纯的产品形式的变化,而是象征着防火墙产品防御理念的升华。
防火墙的几种基本类型可以说各有优点,所以很多厂商将这些方式结合起来,以弥补单纯一种方式带来的漏洞和不足,例如比较简单的方式就是既针对传输层面的数据包特性进行过滤,同时也针对应用层的规则进行过滤,这种综合性的过滤设计可以充分挖掘防火墙核心功能的能力,可以说是在自身基础之上进行再发展的最有效途径之一,目前较为先进的一种过滤方式是带有状态检测功能的数据包过滤,其实这已经成为现有防火墙产品的一种主流检测模式了,可以预见,未来的防火墙检测模式将继续整合进更多的范畴,而这些范畴的配合也同时获得大幅的提高。
《信息安全概论》课程期末复习资料《信息安全概论》课程讲稿章节目录:第1章信息安全概述1.1 信息安全的理解1.2 信息安全威胁1.3 互联网的安全性1.4 信息安全体系结构第2章密码学基础2.1 密码学基础知识2.2 古典替换密码2.3 对称密钥密码2.4 公开密钥密码2.5 消息认证第3章物理安全3.1 概述3.2 设备安全防护3.3 防信息泄露3.4 物理隔离3.5 容错与容灾第4章身份认证4.1 概述4.2 认证协议4.3 公钥基础设施PKI第5章访问控制5.1概述5.2 访问控制模型5.3 Windows系统的安全管理第6章网络威胁6.1概述6.2 计算机病毒6.3 网络入侵6.4 诱骗类攻击第7章网络防御7.1 概述7.2 防火墙7.3 入侵检测系统7.4 网络防御的新技术第8章内容安全8.1 概述8.2 版权保护8.2 内容监管第9章信息安全管理9.1 概述9.2 信息安全风险管理9.3 信息安全标准9.4 信息安全法律法规及道德规范一、客观部分:(一)、选择部分1、(D)A.通信安全B.信息安全C.信息保障D.物理安全★考核知识点: 信息安全的发展阶段,参见讲稿章节:1-1(教材P2)附1.1.1(考核知识点解释):目前,信息安全领域流行的观点是:信息安全的发展大致分为通信安全、信息安全和保息保障三个阶段,即保密、保护和保障发展阶段。
2、通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信流量等参数的变化进行研究,从中发现有价值的信息和规律,这种信息安全威胁称为(B)A.窃听B.业务流分析C.重放D.业务欺骗★考核知识点: 信息安全威胁,参见讲稿章节:1-2(教材P4)附1.1.2(考核知识点解释):窃听是指在信息传输中,利用各种可能的合法或非法手段窃取信息资源。
业务流分析是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信流量等参数的变化进行研究,从中发现有价值的信息和规律。
信息安全概论习题及答案第1章概论1.谈谈你对信息的理解 .答:信息是事物运动的状态和状态变化的方式。
2.什么是信息技术答:抽象地说,信息技术是能够延伸或扩展人的信息能力的手段和方法。
本书中,信息技术是指在计算机和通讯技术支持下,用以获取、加工、储存、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,而且包含供给设备和信息服务两大方面的方法与设备的总称。
也有人以为信息技术简单地说就是 3C:Computer+Communication+ Control 。
3.信息安全的基本属性主要表此刻哪几个方面答:(1)完好性( Integrity)(2)保密性( Confidentiality)(3)可用性( Availability)(4)不行否定性( Non-repudiation)(5)可控性( Controllability)4.信息安全的威迫主要有哪些答:(1)信息泄漏(7)冒充毒( 2)损坏信息(8)旁路控制(15)人员不慎的完好性(9)受权入侵(16)媒体荒弃(3)拒绝服务(10)特洛伊木(17)物理侵入( 4)非法使用马(18)盗取(非受权接见)(11)圈套门(19)业务欺诈(5)窃听(12)狡辩等( 6)业务流分(13)重放析(14)计算机病5.如何实现信息安全答:信息安全主要经过以下三个方面:A信息安全技术:信息加密、数字署名、数据完好性、身份鉴识、接见控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填补、路由控制体制、公证体制等;B 信息安全管理:安全管理是信息安全中拥有能动性的构成部分。
大多半安全事件和安全隐患的发生,并不是完好部是技术上的原由,而常常是因为管理不善而造成的。
安全管理包含:人事管理、设备管理、场所管理、储存媒体管理、软件管理、网络管理、密码和密钥管理等。
C 信息安全有关的法律。
法律能够令人们认识在信息安全的管理和应用中什么是违纪行为,自觉恪守纪律而不进行违纪活动。
信息安全概论课后答案信息安全概论课后答案四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11) 1.信息安全的目标是什么?答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。
机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。
抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。
可用性(Availability)是指保障信息资源随时可提供服务的特性。
即授权用户根据需要可以随时访问所需信息。
2.简述信息安全的学科体系。
解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。
除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。
信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。
信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。
3. 信息安全的理论、技术和应用是什么关系?如何体现?答:信息安全理论为信息安全技术和应用提供理论依据。
信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。
信息安全应用是信息安全理论和技术的具体实践。
它们之间的关系通过安全平台和安全管理来体现。
安全理论的研究成果为建设安全平台提供理论依据。
安全技术的研究成果直接为平台安全防护和检测提供技术依据。