第一章 熟悉信息安全技术
1、 信息安全的目标应该是保护信息的机密性、完整性、可用性、可控制性和不可抵赖性(即信息安全的五大特征)。
2、 完整性是指维护信息的一致性,即在信息生成、传输、存储和使用过程中不发生人为或非人为的非授权篡改。
3、 信息加密的方法有对称密钥加密和非对称密钥加密。
4、 事件查看器:显示来自于windows和其他程序的监视与排错信息。
第二章
数据备份技术
1、 数据备份就是将数据以某种方式加以保留,以便在系统遭受破坏或其他特定情况下,更新并加以重新利用的一个过程。
2、 常用的备份方式有:全备份、增量备份、查分备份。
3、 直接方式存储(DAS)、网络连接存储(NAS)、存储区域网络(SAN)。(缩写)
4、 备份的误区:①将硬件备份等同于数据备份;②将复制等同于备份。
第三章
加密与认证技术
1、 凯撒密码 公式:C=P+K( mod 26 )
2、 DES算法是一种对二元数据进行加密的分组密码,数据分组长度为64位(8B),密文分组长度也是64位,没有数据扩展。
3、 RSA算法表述①首先选择两个大素数p和q(典型地应大于10100,且p和q是保密的)。②计算n=p×q和z=(p—1)×(q—1)(z是保密的)。③选择一个与z互素(没有公因子)的数d。④找到e,使其满足e×d=1 mod z。 4、 认证技术一般可以分为三个层次:安全管理协议、认证体制和密码体制。 5、 一个安全的认证体制至少应该满足以下要求:①接受者能够检验和证实消息的合法性、真实性和完整性。②消息的发送者对所发的消息不能抵赖,有时
也要求消息的接受者不能否认收到的信息。③除了合法的消息发送者外,其他人不能伪造发送消息。
6、 数字签名必须保证一下几点:可验性、防抵赖、防假冒、防篡改、防伪造。 7、 数字证书主要包括三方面的内容:证书所有者的信息、证书所有者的公开密钥、证书颁发机构的签名。
8、 MD5算法产生128位的“信息摘要”输出,SHA算法产生160位的“消息摘要”输出。
第四章
防火墙与网络隔离技术
1、 防火墙的作用:防火墙是网络安全的屏障;防火墙可以强化网络安全策略;对网络存取和访问进行监控审计;防止内部信息的外泄。
2、 网络隔离的关键是在于系统对通信数据的控制,即通过不可路由的协议来完成网间的数据交换。
第五章
安全检测技术
1、 入侵检测技术:是一类专门面向网络入侵的安全监测系统,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,查看网络中是否有违反安全策略的行为和遭到袭击的迹象。
2、 入侵监测系统主要执行以下任务:(1)监视、分析用户及系统活动;(2)系统构造和弱点的审计;(3)识别反映已知进攻的活动模式并报警;(4)异常行为模式的统计分析;(5)评估重要系统和数据文件的完整性;(6)对操作系统的审计追踪管理,并识别用户违反安全策略的行为。
3、 按监测的监控位置划分,入侵检测系统可分为基于主机、基于网络和分布式三类。
4、 入侵检测的基本方法:(1)基于用户行为概率统计模型的入侵检测检测方法;
(2)基于神经网络的入侵检测方法;(3)基于专家系统的入侵检测方法;(4)基于模型推理的入侵检测方法。0
第六章
访问控制与审计技术
1、 共享资源的访问权限共有4种,即:完全控制、拒绝访问、读和更改。
第七章
病毒防范技术
1、 计算机病毒:在《中华人民共和国计算机信息系统安全保护条例》中的相关定义是:计算机病毒是指编制或在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。
2、 计算机病毒按传染形式分为:文件型病毒;引导型病毒;混合型病毒;宏病毒。
3、 病毒的结构:(1)引导模块;(2)传染模块;(3)破坏与表现模块。 4、 反病毒技术:(1)实时监视技术;(2)自动解压缩技术;(3)全平台反病毒技术。
5、 企业防治蠕虫病毒时需要考虑的问题:病毒的查杀能力,病毒的监控能力,新病毒的反应能力,而企业防毒的一个重要方面就是管理和策略。 6、 中国互联网协会在《中国互联网协会反垃圾邮件规范》中定义的垃圾邮件包括:(1)收件人事先没有提出要求或者同意接受的广告、电子刊物、各种形式的宣传品等宣传性的电子邮件;(2)收件人无法拒收的电子邮件;(3)隐藏发件人身份、地址、标题等信息的电子邮件;(4)含有虚假的信息源、发件人、路由等信息的电子邮件。
第八章
虚拟专用网络技术
1、 虚拟专用网络:被定义为通过一个公用网络建立的一个临时的安全连接,是一条穿过公用网络的安全、稳定的隧道。
2、 VPN的应用:(1)通过因特网实现远程用户访问;(2)通过因特网实现网络互连;(3)连接企业内部计算机网络。
第九章
信息安全管理与灾难恢复
1、 一个完整的安全体系应包含以下几个基本的部分:(1)风险管理;(2)行为管理;(3)信息管理;(4)安全边界;(5)系统安全;(6)身份认证与授权;(7)应用安全;(8)数据库安全;(9)链路安全;(10)桌面系统安全;(11)病毒防治;(12)灾难恢复与备份;(13)集中安全管理。 2、 备份技术与集群技术以及远程容灾技术的本质区别:
答:①备份技术的目的是将整个系统的数据或状态保存下来,这种方式不仅可以挽回硬件设备坏损带来的损失,也可以挽回逻辑错误和人为恶意破坏的损失。但是,数据备份技术并不保证系统的实时可用性。
②集群和容灾技术的目的是为了保证系统的可用性。也就是说,当意外发生时,系统所提供的服务和功能不会因此而间断。
③备份技术、集群技术和容灾技术相互不可替代。
因篇幅问题不能全部显示,请点此查看更多更全内容