五、信息安全知識
5.1信息安全基本概念:保密性、完整性、可用性、可控性
5.2風險類型、風險分析、風險防范
風險類型:信息傳輸風險、信用風險、管理風險
風險分析:網絡結構安全風險(已有的網絡安全攻擊事件中約70%是來自內部網絡的侵犯)、操作系統安全風險、應用系統的安全風險和管理安全
5.3保密性和完整性
(1)加密技術與標準:加密技術通常分為兩大類:對稱式和非對稱式。對稱式加密就是加密和解密使用同一個密鑰。非對稱式加密就是加密和解密所使用的不是同一個密鑰,通常有兩個密鑰,稱為公鑰和私鑰,它們必須配對使用,否則不能打開加密文件。
(2)認證:數字簽名、身份認證、認證機構(CA)
(3)訪問控制:網絡安全防范和保護的主要核心策略。包括主體、客體、訪問、訪問許可
5.4防止非法入侵
(1)防火墻:防火墻分為硬件防火墻和軟件防火墻。防火墻還可以劃分為基于包過濾和基于代理服務。
(2)入侵檢測:
入侵檢測系統通常由以下基本組件組成:
A 事件產生器:原始數據采集,對數據流、日志文件跟蹤,并轉換為事件。
B 事件分析器:接收信息并分析,判斷入侵行為或異常現象,并將結果轉變為警告信息。
C 事件數據庫:存放中間和最終數據
D 響應單元:根據警告信息作出響應
一般來說入侵檢測系統可以分為主機型和網絡型,從技術上來說,入侵檢測系統也分為基于標志和基于異常的檢測。基于標志的檢測技術來說,首先要定義違背安全策略的事件的特征。基于異常的檢測技術先定義一組系統“正常”情況的數值。
(3)安全協議:
①安全套接層(SSL)協議:
A 建立連接階段:用戶通過網絡跟服務商連接。B 交換密碼階段:用戶和服務商交換雙方認可的密碼。C 會談密碼階段:客戶和服務商之間產生彼此交換的會談密碼。D 檢驗階段:檢驗服務商提供的密碼。E 客戶認證階段:驗證客戶的身份。
②安全電子交易(SET)協議:由美國Visa和MasterCard共同制定。采用公鑰密碼體制和X.509數字證書標準,主要應用BtoC模式.
SET協議的工作流程如下:
A支付初始化請求和響應階段;B 支付請求階段 ;C 授權請求階段;D 授權響應階段; E 支付響應階段.
5.5計算機病毒的防治
(1)計算機病毒的特征:破壞性、隱蔽性、潛伏性和傳染性
(2)常見的計算機病毒分為以下幾類:系統引導病毒、文件型病毒、宏病毒、腳本病毒、網絡蠕蟲病毒、特洛尹木馬病毒。
相關推薦:
北京 | 天津 | 上海 | 江蘇 | 山東 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
廣東 | 河北 | 湖南 | 廣西 | 河南 |
海南 | 湖北 | 四川 | 重慶 | 云南 |
貴州 | 西藏 | 新疆 | 陜西 | 山西 |
寧夏 | 甘肅 | 青海 | 遼寧 | 吉林 |
黑龍江 | 內蒙古 |