システムアナリスト試験、情報セキュリティはよく間違える問題

コンピュータネットワーク --- その他

スタブ エリアは、他のエリアのように、このエリア内の ABR を介して他の OSPF AS ルートを受信できないため、特別なエリアです。スタブ エリアの内部ルーターは、このエリアの ABR に到達するためのデフォルト ルート (0.0.0.0.0.0.0.0) を設定するだけで、同じ AS 内の異なるエリア間のルートを実装できます。これらの領域では、ネットワークのサイズとルーティング情報の転送数が大幅に削減されます。

コンピュータネットワーク

RIP プロトコルの問題は、ネットワークに障害が発生した場合、すべてのルーターに情報を送信するのに時間がかかることです。この中間プロセスでは、実際にはルーティング ループの問題が発生します: ルーティング ループが発生すると、ルーティング テーブルが頻繁に変更され、1 つまたは複数のルーティング テーブルが収束できなくなり、その結果、ネットワークは状態になります。麻痺または半麻痺状態の。

ルーティング ループの解決策:

  1. 最大値を定義し、その値に達したら累積を停止します
  2. 水平分割方法:
    1. シンプル スプリット ホライズン: ローカル インターフェイスから受信したルート エントリは、このインターフェイスから送信されなくなります。
    2. ポイズン リバースを使用したスプリット ホライズン: このインターフェイスから送信されたルーティング エントリは、このインターフェイスから送信されますが、到達不能としてマークされます
  1. 抑制タイマー: ルーターは、ネットワークで発生する可能性のある障害を遅らせ、確認してから更新します。

コンピュータネットワーク:

マルチモード ファイバーは一般に LED 光源を使用しますが、シングルモード ファイバーは非常に高価なレーザーを光源として使用します。

コンピュータネットワーク --- ネットワークの計画と設計

論理ネットワーク設計文書: 要件分析と既存のネットワーク システム分析の結果を使用して、論理ネットワーク構造を設計し、最終的に論理ネットワーク設計文書を取得します。出力内容には次の点が含まれます。

  1. 論理ネットワークの設計図
  2. IP アドレス スキーム
  3. セキュリティ計画
  4. 特定のハードウェアおよびソフトウェア、WAN 接続機器および基本サービス
  5. ネットワーク スタッフの採用とトレーニングに関する具体的な指示
  6. ソフトウェア、ハードウェア、サービス、スタッフ、およびトレーニングの初期費用の見積もり

物理設計文書: 論理ネットワーク設計の物理的実現であり、機器の特定の物理的配置と動作環境を決定することにより、ネットワークの物理接続が論理接続の要件を満たしていることが保証されます。

  1. ネットワーク物理構造図と配線方式
  2. 機器と部品の詳細なリスト
  3. ソフトウェア、ハードウェア、およびインストールのコストの見積もり
  4. スケジュールに従って、サービスの時間と期間を詳しく説明します
  5. 後にテスト計画に従ってください
  6. ユーザートレーニングプログラム

情報セキュリティ---ファイアウォール技術

ファイアウォール テクノロジは、ネットワーク レベルのファイアウォールとアプリケーション レベルのファイアウォールの 2 種類に分けることができます。

  1. ネットワーク レベルのファイアウォールは、ネットワーク全体の外部からの不正な侵入を防ぐために使用されます。たとえば、パケット フィルタリングと承認サーバーはこのカテゴリに分類されます。前者は、ネットワークに流入するすべての情報をチェックし、事前に確立された一連の基準を満たさないデータを拒否します。後者は、ユーザーのログインが合法であるかどうかをチェックします。
  2. アプリケーション レベルのファイアウォールは、アプリケーションからのアクセス制御を実装し、通常はアプリケーション レベルのゲートウェイまたはプロキシ サーバーを使用してさまざまなアプリケーションを区別します。

たとえば、www アプリケーションのみを許可し、すべての ftp アプリケーションをブロックできます。

情報セキュリティ---情報ダイジェストとデジタル署名

セキュリティの分野では、デジタル署名技術を使用することで、メッセージの改ざんを防ぎ、メッセージの偽造を防ぎ、伝送中のメッセージのエラーを防ぐことができますが、メッセージの漏洩を防ぐことはできません。デジタル署名は基本的に秘密鍵で暗号化され、公開鍵で検証されるため、誰でもデジタル署名の内容をロック解除できるため、機密性はありません。

情報セキュリティ---デジタル証明書

ユーザー A のデジタル証明書にはユーザー A の秘密鍵が含まれており、CA センターは独自の秘密鍵で署名します。

情報セキュリティ --- 対称暗号化と非対称暗号化

一般的な対称暗号化アルゴリズムには、DES、3DES、RC-5\IDEA、AES などがあります。

一般的な非対称暗号化アルゴリズムには、RSA、ECC、Elgamal、ナップザック アルゴリズム、Rabin、DH などがあります。

一般的な情報ダイジェスト アルゴリズムには、SHA、MD5、HMAC などがあります。

暗号化に非対称暗号化システムを使用する場合、A は既存の公開鍵を使用して暗号化し、一致する秘密鍵を使用して復号化します。

情報セキュリティ---その他

データベース管理システムはシステム ソフトウェアに属し、データベースはアプリケーション レベルのデータを格納するため、データベースのディザスタ リカバリはシステム セキュリティとアプリケーション セキュリティに属する必要があります。

情報セキュリティ---ネットワーク セキュリティ プロトコル

  1. SSL はトランスポート層からアプリケーション層へ
  2. PGP はアプリケーション層で動作します
  3. IPSec はネットワーク層で機能します

情報セキュリティ --- 対称暗号化と非対称暗号化

対称暗号化アルゴリズムでは、暗号化と復号化に同じ秘密鍵が使用されるため、秘密鍵を共有する必要があるため、共有秘密鍵アルゴリズムとも呼ばれます。

トリプル DES 暗号化は 2 つの DES キーを使用して複数の操作を実行するため、キーの長さは 56*2-112 になります。

情報セキュリティ---情報ダイジェストとデジタル署名

一般的に使用されるメッセージ ダイジェスト アルゴリズムには、MD5、SHA などがあります。市場で広く使用されている MD5 および SHA アルゴリズムのハッシュ値は、それぞれ 128 ビットと 160 ビットです。通常、SHA はより長い秘密鍵を使用するため、SHA のセキュリティは MD5 よりも高くなります。

情報セキュリティ---デジタル証明書

公開鍵方式では、秘密鍵の交換はいかなる場合も絶対に許されません。ABの公開鍵を交換するだけでは信頼の問題が解決しない場合、相互信頼の前提はCAに基づいています。

情報セキュリティ --- 対称暗号化と非対称暗号化

RSA は非対称暗号化アルゴリズム、SHA-1 と MD5 はどちらも情報ダイジェスト アルゴリズム、RC-5 は対称暗号化アルゴリズム、これらのアルゴリズムのうち、SHA-1 と MD5 はデータを暗号化できないため、RSA 非対称暗号化は一般的に使用されません。これは平文暗号化に使用され、RC-5 のみが平文暗号化に適しています。

情報セキュリティ---デジタル証明書

CA は Certification Center の略で、インターネット上で通信相手の身元を認証するために、対応するコグニティブ センターで独自のデジタル証明書を申請することができます。

CA がユーザーに発行するデジタル証明書には、ユーザーの公開鍵情報、機関の証明情報、および有効期間が含まれます。デジタル署名されたメッセージを受信した後、ユーザーはまず証明書の信頼性を検証する必要があります。つまり、証明書の公開鍵を使用して検証し、次に相手の公開鍵を使用してメッセージの信頼性を検証する必要があります。

情報セキュリティ---その他

万能システムとして、システム全体のセキュリティ保護システムもレイヤーに分割されています.異なるレイヤーは異なるセキュリティ問題を反映しています.ネットワークの現在のアプリケーションステータスと構造に応じて,セキュリティ保護システムのレイヤーは物理的に分割できます.層セキュリティ、システム層セキュリティ、ネットワーク層セキュリティ、アプリケーション層セキュリティ、およびセキュリティ管理。

  1. 物理環境のセキュリティ、物理層のセキュリティには通信回線が含まれます。物理的な設備とコンピューター室のセキュリティなど 物理層のセキュリティは、主に通信回線の信頼性(回線バックアップ、ゲートウェイソフトウェア、伝送媒体)、ソフトウェアおよびハードウェア機器のセキュリティ(機器の交換、機器の解体、機器の追加)、機器のバックアップ、防災機能に反映されます。 、および干渉防止能力、機器の動作環境(温度、湿度、煙)および無停電電源装置の保護など。
  2. オペレーティング システムのセキュリティ、システム層のセキュリティは、コンピュータ ネットワークで使用されるオペレーティング システムのセキュリティ (たとえば、Windows Server や UNIX など) に由来し、主に次の 3 つの側面があります。
    1. OS自体の不具合がもたらす不安全要因としては、主に本人認証、アクセス制御、システムの脆弱性などが挙げられます。
    2. オペレーティング システムのセキュリティ構成の問題
    3. オペレーティング システムに対するウイルスの脅威
  1. ネットワークセキュリティー。ネットワーク層のセキュリティ問題は主に、ネットワーク層の ID 認証、ネットワーク リソースのアクセス制御、データ転送の機密性と完全性、リモート アクセスのセキュリティ、ドメイン ネーム システムのセキュリティ、ルーティング システムなど、コンピュータ ネットワークのセキュリティに反映されます。セキュリティ、侵入検知手段、ネットワーク設備のウイルス対策など。
  2. アプリのセキュリティ。アプリケーション層のセキュリティ問題は、主にWebサービスや電子ポイントシステム、DNSなどのサービスを提供するためのアプリケーションソフトウェアやデータのセキュリティから発生します。また、ウイルスによるシステムへの脅威も含まれます。
  3. 管理されたセキュリティ。安全管理には、安全技術と設備の管理、安全管理システム、部門と人員の組織規則などがあります。管理の制度化は、コンピュータ ネットワーク全体のセキュリティに大きな影響を与えます. 厳格なセキュリティ管理システム, 部門のセキュリティ責任の明確な分割, 合理的な人員の役割の割り当ては、他のレベルでのセキュリティの脆弱性を大幅に減らすことができます.

情報セキュリティ---その他

WPA は、既存および将来の無線 LAN システムのデータ保護とアクセス制御レベルを大幅に強化できる、標準ベースの相互運用可能な WLAN セキュリティ強化ソリューションです。WPA は、開発中の IEEE802.11 標準から派生したものであり、それとの上位互換性を維持します。WPA を適切に展開すると、WLAN ユーザーのデータが保護され、許可されたネットワーク ユーザーのみが WLAN ネットワークにアクセスできるようになります。

WEP は安全性が低いため、WPA は、802.11 プロトコルが完成する前の一時的な解決策をユーザーに提供するために使用されます。標準のデータ暗号化では、キーを動的に変更できる一時キー整合性プロトコル TKIP を使用します。

情報セキュリティ---ネットワーク セキュリティ プロトコル

DNSシステムでは、サーバーが主にインターネットを管理するために使用されるメインディレクトリに基づいて、世界に13台のサーバーしかありません。1 はメインのルート サーバーで、米国に配置されています。残りの 12 は補助ルート サーバーです。そのうち 9 つは米国に、2 つは欧州にあり、英国とスウェーデンに、1 つはアジアにあり、日本にあります。すべてのルート サーバーは、米国政府によって認可されたインターネット ドメイン名と番号の割り当て機関である ICANN によって管理され、グローバルなインターネット ドメイン名のルート サーバー、ドメイン名システム、および IP アドレスの管理を担当しています。

ルートドメインネームサーバーが攻撃を受けて正常に使用できなくなると、Webサイトにアクセスする際にドメイン名が正しいサーバーに解決されないという問題が発生します.当然、対応するWebサイトにアクセスできなくなります.このとき、通常の Web サイトが間違ったアドレスに解決される可能性があります。

情報セキュリティ---侵入検知

侵入検知(Intrusion Detection)は、その名の通り、侵入性能の検知です。コンピュータネットワークやコンピュータシステムのいくつかの要点に関する情報を収集・分析することで、ネットワークやシステムにセキュリティポリシー違反や攻撃の兆候がないかを発見します。

システム、ネットワーク、データ、およびユーザー アクティビティのステータスと動作に関する収集された情報は、通常、次の 3 つの技術的手段によって分析されます。

  1. パターンマッチング
  2. 統計分析
  3. 完全性分析

最初の 2 つの方法はリアルタイムの侵入検知に使用され、完全性分析は事後分析に使用されます。

情報セキュリティ---ファイアウォール技術

ファイアウォールの作業レベルは、ファイアウォールの効率とセキュリティを決定する主な要因であり、一般的に、ファイアウォールの作業レベルが低いほど作業効率は高くなりますが、セキュリティは低くなり、逆にファイアウォールの作業レベルは高くなります。作業レベルが低いほど、作業効率は低くなりますが、セキュリティは高くなります。

情報セキュリティ---ネットワーク セキュリティ プロトコル

インターネット プロトコル セキュリティ (IPSec) は、暗号化されたセキュリティ サービスを使用して、インターネット プロトコル IP ネットワーク上で機密性の高い安全な通信を保証するオープン スタンダード フレームワークです。

  1. IPSec (インターネット プロトコル セキュリティ) は、安全なインターネットの長期的な方向性です。エンド ツー エンドのセキュリティを通じて、プライベート ネットワークやインターネットへの攻撃に対するプロアクティブな保護を提供します。通信において、コンピューターを保護するために IPsec を理解しなければならないのは、送信者と受信者だけです。IPsec プロトコルは、OSI モデルのレイヤ 3 で公証するため、単独で使用する場合に TCP または UDP ベースのプロトコルを保護するのに適しています。(Secure Socket Layer SSL は UDP 層の通信フローを保護できません)
  2. AH プロトコルは、IP 通信にデータの整合性と認証を提供するために使用され、アンチリプレイ サービスを提供できます。
  3. ESP は、IP 層の暗号化保証を提供し、ネットワーク上で監視するためのデータ ソースを認証します。AH は通信を改ざんから保護できますが、データを変換せず、データは依然としてハッカーに明らかです.データ伝送のセキュリティを効果的に保護するために、IPv6 には別のパケット ヘッダー ESP があり、データの機密性をさらに提供し、改ざんを防ぎます。
  4. IPSec は 2 つのカプセル化モードをサポートしています
    1. トンネル モード (トンネル): ユーザーの IP データ パケット全体を使用して AH または ESP ヘッダーを計算し、AH または ESP ヘッダーと ESP によって暗号化されたユーザー データを新しい IP データ パケットにカプセル化します。通常、トンネル モードは 2 つのセキュリティ ゲートウェイ間の通信に適用されます。
    2. トランスポート モード (トランスポート): AH または ESP ヘッダーの計算にはトランスポート層データのみが使用され、AH または ESP ヘッダーと ESP で暗号化されたユーザー データは元の IP ヘッダーの後ろに配置されます。通常、トランスポート モードは、2 つのホスト間の通信、またはホストとセキュリティ ゲートウェイ間の通信に適用されます。共通のフォーマットが定義されています。

情報セキュリティ---情報ダイジェストとデジタル署名

メッセージ ダイジェストは、任意の長さのメッセージを計算するために一方向ハッシュ関数アルゴリズムを使用して計算された固定出力です。いわゆる一方向とは、アルゴリズムが元に戻せないことを意味し、同じメッセージ ダイジェストで 2 つの異なるメッセージを見つけることは非常に困難です。メッセージサマリにこの機能があるからこそ、メッセージを送信する過程でメッセージサマリを生成し、そのサマリを別の方法で相手に送信します. メッセージとメッセージサマリを受信した後、相手はメッセージを要約と比較することができます. テキストは、メッセージが改ざんされていないかどうかを判断するために検証されます. したがって、メッセージ ダイジェストはデータの整合性を保護する手段であり、送信されたメッセージが改ざんされるのを防ぐことができます。

情報セキュリティ---情報ダイジェストとデジタル署名

デジタル署名 (デジタル署名) 技術は、非対称暗号化アルゴリズムの典型的なアプリケーションです。データ ソースの送信者は、独自の秘密鍵を使用して、データ検証とデータ コンテンツに関連するその他の変数を暗号化し、データの法的署名を完了します。次に、受信したデジタル署名を相手方の公開鍵で解釈し、その解釈結果を用いてデータの完全性を検証し、署名の正当性を確認します。デジタル署名の主な機能は、情報の伝送の完全性を確保し、送信者の身元を認証し、トランザクションの否認を防止することです。

おすすめ

転載: blog.csdn.net/qq_25580555/article/details/130324410