您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 计算机系统安全复习提纲
计算机系统安全复习提纲计算机系邹瑞源计算机系统安全概述•计算机安全的属性可用性、可靠性、完整性、保密性、不可抵赖性•安全威胁的种类信息泄漏、信息破坏、拒绝服务•安全模型PPDR:P(策略)P(保护)D(检测)R(响应)PDRR:P(保护)D(检测)R(响应)R(恢复)•风险管理生命周期明确系统资产弱点与威胁辨析风险评估风险控制评估风险决策系统监测计算机系统物理安全•物理安全的三个方面环境安全设备安全媒体安全计算机系统的可靠性•磁盘阵列存储器的编码容错方案RAID0:数据安全要求不高、速度很高RAID1:数据安全性很高、快速恢复RAID2:很少实际使用RAID3、RAID4:使用不多RAID5:采用最多、最流行的方式,对大小数据量的读写都有很好的性能密码学基础•加解密公式加密:Ek(P)=C解密:Dk(C)=P•对称加密/非对称加密技术的异同见板书•置换密码(★)明文:IAMFINE密钥:12345673572146密文是多少?消息认证与数字签名•消息认证消息认证的定义、内容、方式•数字签名(★)需仲裁的数字签名(三种方案及适用情况)见书P110-P111•数字水印的用途(不能阻止盗版)阻止非法复制(间接的)、确定所有权、确定作品的真实性及完整性、证实收件人、不可否认的传送、法庭证据的验证、膺品甄别、识别文件来源与版权等公开密钥基础设施PKI•PKI的结构单个CA结构、分级结构、网状结构•CA的构成证书受理者、证书发放的审核部门、证书发放的操作部门、证书作废表•数字证书格式版本、序列号、签名算法标识、签发者、有效期、主体、主体公钥、CA的数字签名、可选项身份认证•网络中验证主体身份的方法主体了解的秘密(口令、密钥)主体携带的物品(智能卡等)主体具有的独一无二的特征或能力(指纹、声音、签字等)•基于智能卡的认证机制挑战/响应认证、时间同步认证、事件同步认证•Kerberos认证组成:认证服务器(AS)、票据许可服务器(TGS)、工作站(CLIENT)、服务器(SERVER)凭证:票据、鉴别码访问控制•基本原则最小特权、多人负责、职责分离原则•访问控制的三种分类自主访问控制(DAC)强制访问控制(MAC)基于角色的访问控制(RBAC)•三种访问控制的主要实现方法DAC:访问控制列表(ACL)MAC:敏感标记RBAC:角色防火墙•防火墙的体系结构双重宿主主机体系结构屏蔽主机体系结构屏蔽子网体系结构(★)结构图+(两个屏蔽路由器,每一个都连接到周边网,一个位于周边网与内部网之间,另一个位于周边网与外部网络之间)•常用网络服务和使用的端口攻击与应急响应•了解常见的攻击手段缓冲区溢出、木马、网络监听、拒绝服务攻击(DOS/DDOS)、IP欺骗•扫描器常见的端口扫描技术TCPconnect()扫描:基于三次连接TCPSYN扫描:基于半连接•木马木马自加载运行的方式、防范方法攻击与应急响应•IP欺骗的防止•病毒的分类入侵检测•分类基于主机、基于网络•常见的检测技术模式发现、异常发现、协议分析技术•常用的检测方法特征检测、统计检测、专家系统附录•如何打造安全的计算机系统?1、制定策略、引进安全模型2、物理安全(环境、设备、媒体)3、增强系统的可靠性(冗余技术)4、使用数字证书、实行身份认证5、使用防火墙、IDS、杀毒软件等工具6、引入访问控制机制7、及时发现漏洞(扫描器)、使用安全补丁修补系统
本文标题:计算机系统安全复习提纲
链接地址:https://www.777doc.com/doc-1269179 .html