20191324《信息安全专业导论》第十二周学习总结

教材内容学习:

第十七章学习了信息安全三大性质:保密性,可用性,完整性。信息安全威胁:指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。安全威胁可分为故意和偶然。故意威胁可分为主动攻击和被动攻击。常见的安全威胁:①信息泄漏②破坏信息的完整性③拒绝服务④非法使用(非授权访问)⑤窃听⑥业务流分析⑦假冒⑧旁路控制⑨授权侵犯⑩特洛伊木马11陷阱门12抵赖13重放14计算机病毒15人员不慎16媒体废弃17物理侵入18窃取19业务欺骗。威胁可以是针对:物理环境;通信链路;网络系统;操作系统;应用系统;管理系统等。物理安全威胁:是指对系统所有设备的威胁。应用系统安全威胁:是指对于网络服务或用户业务系统安全的威胁。网络攻击技术囊括了:攻击目标系统信息收集;弱点信息挖掘分析;目标使用权限获取;攻击行为隐蔽;攻击实施;开辟后门;攻击痕迹清除等。常见的网络攻击工具有安全扫描工具、监听工具、口令破译工具等。保护信息安全所采用的手段也称做安全机制。一个完整的信息安全系统至少含3类措施:技术方面的安全措施,管理方面的安全措施和相应的政策法律。信息安全的技术措施主要有:①信息加密②数字签名③数据完整性保护④身份鉴别⑤访问控制⑥数据备份和灾难恢复⑦网络控制技术⑧反病毒技术安全审计⑩业务填充。信息加密:是指使有用的信息变为看上去似为无用的乱码,使攻击者无法读懂信息的内容从而保护信息。数字签名机制决定于两个过程:①签名过程②验证过程。安全审计:是防止内部犯罪和事故后调查取证的基础,通过对一些重要的事件进行记录,从而在系统发现错误或受到攻击时能定位错误和找到攻击成功的原因。业务填充:是指在业务闲时发送无用的随机数据,增加攻击者通过通信流量获得信息的困难。路由控制机制的基本功能:①路由选择②路由连接③安全策略。公证机制:对两个或多个实体间进行通信的数据的性能,如完整性、来源、时间和目的地等,有公证机构加以保证,这种保证由第三方公正者提供。信息安全管理主要涉及以下几个方面:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理。信息安全管理应遵循的原则为:规范原则、预防原则、立足国内原则、选用成熟技术原则、重视实效原则、系统化原则、均衡防护原则、分权制衡原则、应急原则和灾难恢复原则。网络安全防范的重点主要有两个方面:一是计算机病毒,二是黑客犯罪。一个安全的计算机网络应该具有:可靠性;可用性;完整性;保密性;真实性等特点。网络安全的体系构建应该从以下几个方面进行:①物理安全②网络安全③操作系统安全④数据安全⑤管理安全。

本周在虚拟机上实现了GPG实践,刚开始在用户名那里卡了好久,去掉中括号就行了,但到最后还是无法解密,还在解决中。

猜你喜欢

转载自www.cnblogs.com/pxmxxr/p/12079268.html