五、信息安全知识
5.1信息安全基本概念:保密性、完整性、可用性、可控性
5.2风险类型、风险分析、风险防范
风险类型:信息传输风险、信用风险、管理风险
风险分析:网络结构安全风险(已有的网络安全攻击事件中约70%是来自内部网络的侵犯)、操作系统安全风险、应用系统的安全风险和管理安全
5.3保密性和完整性
(1)加密技术与标准:加密技术通常分为两大类:对称式和非对称式。对称式加密就是加密和解密使用同一个密钥。非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为公钥和私钥,它们必须配对使用,否则不能打开加密文件。
(2)认证:数字签名、身份认证、认证机构(CA)
(3)访问控制:网络安全防范和保护的主要核心策略。包括主体、客体、访问、访问许可
5.4防止非法入侵
(1)防火墙:防火墙分为硬件防火墙和软件防火墙。防火墙还可以划分为基于包过滤和基于代理服务。
(2)入侵检测:
入侵检测系统通常由以下基本组件组成:
A 事件产生器:原始数据采集,对数据流、日志文件跟踪,并转换为事件。
B 事件分析器:接收信息并分析,判断入侵行为或异常现象,并将结果转变为警告信息。
C 事件数据库:存放中间和最终数据
D 响应单元:根据警告信息作出响应
一般来说入侵检测系统可以分为主机型和网络型,从技术上来说,入侵检测系统也分为基于标志和基于异常的检测。基于标志的检测技术来说,首先要定义违背安全策略的事件的特征。基于异常的检测技术先定义一组系统“正常”情况的数值。
(3)安全协议:
①安全套接层(SSL)协议:
A 建立连接阶段:用户通过网络跟服务商连接。B 交换密码阶段:用户和服务商交换双方认可的密码。C 会谈密码阶段:客户和服务商之间产生彼此交换的会谈密码。D 检验阶段:检验服务商提供的密码。E 客户认证阶段:验证客户的身份。
②安全电子交易(SET)协议:由美国Visa和MasterCard共同制定。采用公钥密码体制和X.509数字证书标准,主要应用BtoC模式.
SET协议的工作流程如下:
A支付初始化请求和响应阶段;B 支付请求阶段 ;C 授权请求阶段;D 授权响应阶段; E 支付响应阶段.
5.5计算机病毒的防治
(1)计算机病毒的特征:破坏性、隐蔽性、潜伏性和传染性
(2)常见的计算机病毒分为以下几类:系统引导病毒、文件型病毒、宏病毒、脚本病毒、网络蠕虫病毒、特洛尹木马病毒。
相关推荐:
北京 | 天津 | 上海 | 江苏 | 山东 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
广东 | 河北 | 湖南 | 广西 | 河南 |
海南 | 湖北 | 四川 | 重庆 | 云南 |
贵州 | 西藏 | 新疆 | 陕西 | 山西 |
宁夏 | 甘肃 | 青海 | 辽宁 | 吉林 |
黑龙江 | 内蒙古 |