計算機三級網(wǎng)絡技術考點
計算機三級網(wǎng)絡技術考點
最近有網(wǎng)友想了解下計算機三級網(wǎng)絡技術考點-網(wǎng)絡安全技術的知識.下面是學習啦小編跟大家分享的是計算機三級網(wǎng)絡技術考點,歡迎大家來閱讀學習。
計算機三級網(wǎng)絡技術考點
1、網(wǎng)絡管理包括五個功能:配置管理,故障管理,性能管理,計費管理和安全管理。(各自目標、概念、功能)(配置管理的目標是掌握和控制網(wǎng)絡的配置信息。現(xiàn)代網(wǎng)絡設備由硬件和設備驅動組成。故障管理最主要的作用是通過提供網(wǎng)絡管理者快速的檢查問題并啟動恢復過程的工具,使網(wǎng)絡的可靠性得到增強。故障就是出現(xiàn)大量或嚴重錯誤需要修復的異常情況。故障管理是對計算機網(wǎng)絡中的問題或故障進行定位的過程。故障標簽就是一個監(jiān)視網(wǎng)絡問題的前端進程。性能管理的目標是衡量和呈現(xiàn)網(wǎng)絡特性的各個方面,使網(wǎng)絡的性能維持在一個可以接受的水平上。性能管理包括監(jiān)視和調整兩大功能。記費管理的目標是跟蹤個人和團體用戶對網(wǎng)絡資源的使用情況,對其收取合理的費用。記費管理的主要作用是網(wǎng)絡管理者能測量和報告基于個人或團體用戶的記費信息,分配資源并計算用戶通過網(wǎng)絡傳輸數(shù)據(jù)的費用,然后給用戶開出帳單。安全管理的目標是按照一定的策略控制對網(wǎng)絡資源的訪問,保證重要的信息不被未授權用戶訪問,并防止網(wǎng)絡遭到惡意或是無意的攻擊。安全管理是對網(wǎng)絡資源以及重要信息訪問進行約束和控制。)
2、網(wǎng)絡管理的目標與網(wǎng)絡管理員的職責:P145
3、管理者/代理模型:管理者實質上是運行在計算機操作系統(tǒng)之上的一組應用程序,管理者從各代理處收集信息,進行處理,獲取有價值的管理信息,達到管理的目的.代理位于被管理的設備內部,它把來自管理者的命令或信息請求轉換為本設備特有的指令,完成管理者的指示,或返回它所在設備的信息。管理者和代理之間的信息交換可以分為兩種:從管理者到代理的管理操作;從代理到管理者的事件通知。
4、網(wǎng)絡管理協(xié)議
(1)概念:是網(wǎng)絡管理者和代理之間進行信息的規(guī)范
(2)網(wǎng)絡管理協(xié)議是高層網(wǎng)絡應用協(xié)議,它建立在具體物理網(wǎng)絡及其基礎通信協(xié)議基礎上,為網(wǎng)絡管理平臺服務。網(wǎng)絡管理協(xié)
議包括:簡單網(wǎng)絡管理協(xié)議SNMP,公共管理信息服務/協(xié)議CMIS/CMIP,和局域網(wǎng)個人管理協(xié)議LMMP等。(管理節(jié)點一般是面向工程應用的工作站級計算機,擁有很強的處理能力。代理節(jié)點可以是網(wǎng)絡上任何類型的節(jié)點。SNMP是一個應用層協(xié)議,它使用傳輸層和網(wǎng)絡層的服務向其對等層傳輸信息。SNMP采用輪循監(jiān)控方式。CMIP的優(yōu)點是安全性高,功能強大,不僅可用于傳輸管理數(shù)據(jù),還可以執(zhí)行一定的任務。)
5、信息安全包括3個方面:物理安全、安全控制、安全服務。(物理安全是指在物理媒介層次上對存儲和傳輸?shù)男畔⒌陌踩Wo。安全控制是指在操作系統(tǒng)和網(wǎng)絡通信設備上對存儲和傳輸信息的操作和進程進行控制和管理,主要是在信息處理層次上對信息進行初步的安全保護。安全服務是指在應用層對信息的保密性;完整性和來源真實性進行保護和鑒別,滿足用戶的安全需求,防止和抵御各種安全威脅和攻擊。)
6、信息安全系統(tǒng)的設計原則:木桶原則、整體原則、有效性與實用性原則、安全性評價原則、等級性原則、動態(tài)化原則
7、信息安息全性等級:
(1)美國國防部和國家標準局的可信計算機系統(tǒng)評估準則(TCSEC):(D1級計算機系統(tǒng)標準規(guī)定對用戶沒有驗證。例如DOS,WINDOS3.X及WINDOW 95(不在工作組方式中)。Apple的System7。X。C1級提供自主式安全保護,它通過將用戶和數(shù)據(jù)分離,滿足自主需求。C2級為處理敏感信息所需要的最底安全級別。C2級別進一步限制用戶執(zhí)行一些命令或訪問某些文件的權限,而且還加入了身份驗證級別。例如UNIX系統(tǒng)。XENIX。Novell 3。0或更高版本。Windows NT。B1級是第一種需要大量訪問控制支持的級別。安全級別存在保密,絕密級別。B2級要求計算機系統(tǒng)中的所有對象都要加上標簽,而且給設備分配安全級別。B3級要求用戶工作站或終端通過可信任途徑連接到網(wǎng)絡系統(tǒng)。而且這一級采用硬件來保護安全系統(tǒng)的存儲區(qū)。B3級系統(tǒng)的關鍵安全部件必須理解所有客體到主體的訪問。A1級最高安全級別,表明系統(tǒng)提供了最全面的安全。)
(2)歐洲共同體的信息技術安全評測準則(ITSEC)
(3)國際標準ISO/IEC 15408 (CC)
(4)美國信息技術安全聯(lián)邦準則(FC)
8、網(wǎng)絡安全
(1)本質:是網(wǎng)絡上的信息安全。凡是涉及到網(wǎng)絡信息的保密性,完整性,可用性,真實性和可控性的相關技術和理論都是網(wǎng)絡安全的研究領域。
(2)概念:指網(wǎng)絡系統(tǒng)的硬件;軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不會由于偶然或惡意的原因而遭到破壞;更改;泄露,系統(tǒng)連續(xù);可靠;正常地運行,網(wǎng)絡服務不中斷.
(3)基本要素是實現(xiàn)信息的機密性、完整性、可用性和合法性。
(4)組成:物理安全,人員安全,符合瞬時電磁脈沖輻射標準(TEM-PEST);信息安全,操作安全,通信安全,計算機安全,工業(yè)安全.
(5)安全性機制包括以下兩部分:1 對被傳送的信息進行與安全相關的轉換。2 兩個主體共享不希望對手得知的保密信息。
(6)網(wǎng)絡安全的基本任務: P156
(7)安全威脅是某個人,物,事或概念對某個資源的機密性,完整性,可用性或合法性所造成的危害。
(8)安全威脅分為故意的和偶然的兩類。故意威脅又可以分為被動和主動兩類。基本威脅(信息泄露或丟失、破壞數(shù)據(jù)完整性、拒絕服務、非授權訪問)、滲入威脅(假冒、旁路控制、授權侵犯)、植入威脅(特洛伊木馬、陷門)、潛在威脅(竊聽、通信量分析、人員疏忽、媒體清理)、病毒是能夠通過修改其他程序而感染它們的一種程序,修改后的程序里面包含了病毒程序的一個副本,這樣它們就能繼續(xù)感染其他程序。網(wǎng)絡反病毒技術包括預防病毒,檢測病毒和消毒三種技術。具體實現(xiàn)方法包括對網(wǎng)絡服務器中的文件進行頻繁地掃描和檢測,在工作站上用防病毒芯片和對網(wǎng)絡目錄以及文件設置訪問權限等。
(9)安全攻擊:中斷是系統(tǒng)資源遭到破壞或變的不能使用是對可用性的攻擊。截取是未授權的實體得到了資源的訪問權是對保密性的攻擊。修改是未授權的實體不僅得到了訪問權,而且還篡改了資源是對完整性的攻擊。捏造是未授權的實體向系統(tǒng)中插入偽造的對象是對真實性的攻擊。
(10)主動攻擊和被動攻擊:(被動攻擊的特點是偷聽或監(jiān)視傳送。其目的是獲得正在傳送的信息。被動攻擊有:泄露信息內容和通信量分析等。主動攻擊涉及修改數(shù)據(jù)流或創(chuàng)建錯誤的數(shù)據(jù)流,它包括假冒,重放,修改信息和拒絕服務等。假冒是一個實體假裝成另一個實體。假冒攻擊通常包括一種其他形式的主動攻擊。重放涉及被動捕獲數(shù)據(jù)單元以及后來的重新發(fā)送,以產(chǎn)生未經(jīng)授權的效果。修改消息意味著改變了真實消息的部分內容,或將消息延遲或重新排序,導致未授權的操作。拒絕服務的禁止對通信工具的正常使用或管理。這種攻擊擁有特定的目標。另一種拒絕服務的形式是整個網(wǎng)絡的中斷,這可以通過使網(wǎng)絡失效而實現(xiàn),或通過消息過載使網(wǎng)絡性能降低。防止主動攻擊的做法是對攻擊進行檢測,并從它引起的中斷或延遲中恢復過來。
從網(wǎng)絡高層協(xié)議角度看,攻擊方法可以概括為:服務攻擊與非服務攻擊。服務攻擊是針對某種特定網(wǎng)絡服務的攻擊。非服務攻擊不針對某項具體應用服務,而是基于網(wǎng)絡層等低層協(xié)議進行的。非服務攻擊利用協(xié)議或操作系統(tǒng)實現(xiàn)協(xié)議時的漏洞來達到攻擊的目的,是一種更有效的攻擊手段。)
(11)安全策略的組成:威嚴的法律、先進的技術、嚴格的管理
(12)安全管理原則:多人負責原則、任期有限原則、職責分離原則
(12)安全管理的實現(xiàn)
9、保密學
(1)概念:是研究密碼系統(tǒng)或通信安全的科學
(2)分類:密碼學和密碼分析學
(3)幾個相關概念:需要隱藏的消息叫做明文。明文被變換成另一種隱藏形式被稱為密文。這種變換叫做加密。加密的逆過程稱為解密。對明文進行加密所采用的一組規(guī)則稱為加密算法。對密文解密時采用的一組規(guī)則稱為解密算法。加密算法和解密算法通常是在一組密鑰控制下進行的,加密算法所采用的密鑰成為加密密鑰,解密算法所使用的密鑰叫做解密密鑰。
(4)密碼系統(tǒng)分類:(各自特點 P162-163)
按將明文轉化為密文的操作類型分為:置換密碼和易位密碼。
按明文的處理方法可分為:分組密碼(塊密碼)和序列密碼(流密碼)。
按密鑰的使用個數(shù)分為:對稱密碼體制和非對稱密碼體制。
(5)數(shù)據(jù)加密技術可以分為3類:對稱型加密,不對稱型加密和不可逆加密。對稱加密使用單個密鑰對數(shù)據(jù)進行加密或解密。
不對稱加密算法其特點是有兩個密鑰,只有兩者搭配使用才能完成加密和解密的全過程。不對稱加密的另一用法稱為“數(shù)字簽名”。不可逆加密算法的特征是加密過程不需要密鑰,并且經(jīng)過加密的數(shù)據(jù)無法被解密,只有同樣輸入的輸入數(shù)據(jù)經(jīng)過同樣的不可逆算法才能得到同樣的加密數(shù)據(jù)。
(6)從通信網(wǎng)絡的傳輸方面,數(shù)據(jù)加密技術可以分為3類:鏈路加密方式,節(jié)點到節(jié)點方式和端到端方式。鏈路加密方式是一般網(wǎng)絡通信安全主要采用的方式。節(jié)點到節(jié)點加密方式是為了解決在節(jié)點中數(shù)據(jù)是明文的缺點,在中間節(jié)點里裝有加,解密的保護裝置,由這個裝置來完成一個密鑰向另一個密鑰的變換。在端到端加密方式中,由發(fā)送方加密的數(shù)據(jù)在沒有到達最終目的節(jié)點之前是不被解密的。(鏈路加密方式和端到端加密方式的區(qū)別請補充)
(7)試圖發(fā)現(xiàn)明文或密鑰的過程叫做密碼分析。
(8)加密方案是安全的兩種情形:P165
(9)對稱加密體制的模型的組成部分P166
(10)對稱加密有兩個安全要求:1需要強大的加密算法。2發(fā)送方和接受方必須用安全的方式來獲得保密密鑰的副本,必須保證密鑰的安全。對稱加密機制的安全性取決于密鑰的保密性,而不是算法的保密性。對稱加密算法有: DES; TDEA (或稱3DES);RC-5; IDEA等。IDEA算法被認為是當今最好最安全的分組密碼算法。
(11)公開密鑰加密又叫做非對稱加密。是建立在數(shù)學函數(shù)基礎上的一種加密方法,而不是建立在位方式的操作上的。公鑰加密算法的適用公鑰密碼體制有兩個密鑰:公鑰和私鑰。公鑰密碼體制有基本的模型,一種是加密模型,一種是認證模型。
常規(guī)加密使用的密鑰叫做保密密鑰。公鑰加密使用的密鑰對叫做公鑰或私鑰。私鑰總是保密的。RSA體制被認為是現(xiàn)在理論上最為成熟完善的一種公鑰密碼體制。
(12)密鑰的生存周期是指授權使用該密鑰的周期。密鑰的生存周期的經(jīng)歷的階段 P170。
(13)密鑰分發(fā)技術是將密鑰發(fā)送到數(shù)據(jù)交換的兩方,而其他人無法看到的地方。通常KDC技術用于保密密鑰分發(fā),CA用于公鑰和保密密鑰的分發(fā)
(14)證書權威機構(CA)是用戶團體可信任的第三方。數(shù)字證書是一條數(shù)字簽名的消息,它通常用與證明某個實體的公鑰的有效性。數(shù)字證書是一個數(shù)字結構,具有一種公共的格式,它將某一個成員的識別符和一個公鑰值綁定在一起。
(15)認證是防止主動攻擊的重要技術,它對于開放環(huán)境中的各種信息系統(tǒng)的安全有重要作用。認證是驗證一個最終用戶或設備的聲明身份的過程。認證主要目的為:驗證信息的發(fā)送者是真正的,而不是冒充的,這稱為信源識別。驗證信息的完整性,保證信息在傳送過程中未被竄改,重放或延遲等。認證過程通常涉及加密和密鑰交換。帳戶名和口令認證方式是最常用的一種認證方式。授權是把訪問權授予某一個用戶,用戶組或指定系統(tǒng)的過程。訪問控制是限制系統(tǒng)中的信息只能流到網(wǎng)絡中的授權個人或系統(tǒng)。有關認證使用的技術主要有:消息認證,身份認證和數(shù)字簽名。消息認證是意定的接收者能夠檢驗收到的消息是否真實的方法。又稱完整性校驗。
消息認證的內容包括為:
1 證實消息的信源和信宿。
2 消息內容是或曾受到偶然或有意的篡改。
3 消息的序號和時間性。消息認證的方法一般是利用安全單向散列函數(shù)生成。
安全單向散列函數(shù)必須具有以下屬性:它必須一致,必須是隨機的,必須唯一,必須是單向的,必須易于實現(xiàn)高速計算。常用的散列函數(shù)有:(MD4)算法.(MD5)算法.安全散列算法(SHA).
身份認證大致分為3類:
1 個人知道的某種事物。2 個人持證3 個人特征。口令或個人識別碼機制是被廣泛研究和使用的一種身份驗證方法,也是最實用的認證系統(tǒng)所依賴的一種機制。為了使口令更加安全,可以通過加密口令或修改加密方法來提供更強健的方法,這就是一次性口令方案,常見的有S/KEY和令牌口令認證方案。
持證為個人持有物。數(shù)字簽名沒有提供消息內容的機密性.
10、加密技術應用于網(wǎng)絡安全通常有兩種形式,既面向網(wǎng)絡和面向應用程序服務。面向網(wǎng)絡服務的加密技術通常工作在網(wǎng)絡層或傳輸層,使用經(jīng)過加密的數(shù)據(jù)包傳送,認證網(wǎng)絡路由及其其他網(wǎng)絡協(xié)議所需的信息,從而保證網(wǎng)絡的連通性和可用性不受侵害。在網(wǎng)絡層上實現(xiàn)的加密技術對于網(wǎng)絡應用層的用戶通常是透明的。面向網(wǎng)絡應用程序服務的加密技術使用則是目前較為流行的加密技術的使用方法。
11、身份認證協(xié)議:S/KEY口令協(xié)議、PPP認證協(xié)議、Kerberos協(xié)議
12、電子郵件的安全:PGP、S/MIME
13、WEB站點的訪問控制的級別:IP地址限制、用戶驗證、WEB權限、硬盤分區(qū)權限。
13、Web的通信安全 P180
14、防火墻
(1)分類:數(shù)據(jù)包過濾,應用級網(wǎng)關和代理服務。(數(shù)據(jù)包過濾技術是在網(wǎng)絡層對數(shù)據(jù)包進行選擇。它通常安裝路由器上。應用級網(wǎng)關是在網(wǎng)絡應用層上建立協(xié)議過濾和轉發(fā)功能。它通常安裝在專用工作站系統(tǒng)上。)
(2)概念及作用:防火墻是設置在不同網(wǎng)絡或網(wǎng)絡安全域之間的一系列部件的組合。它可以通過檢測,限制,更改跨越防火墻的數(shù)據(jù)流,盡可能的對外部屏蔽網(wǎng)絡內部的消息,結構和運行情況,以此來實現(xiàn)網(wǎng)絡的安全保護。
(3)防火墻的設計目標是:進出內部網(wǎng)的通信量必須通過防火墻、只有那些在內部網(wǎng)安全策略中定義了的合法的通信量才能進出防火墻、防火墻自身應該能夠防止?jié)B透.
(4)防火墻的優(yōu)缺點
(5)防火墻的功能
(6)防火墻通常有兩種設計策略:允許所有服務除非被明確禁止;禁止所有服務除非被明確允許。
(7)防火墻實現(xiàn)站點安全策略的技術:服務控制:確定在圍墻外面和里面可以訪問的因特網(wǎng)服務類型。方向控制:啟動特定的服務請求并允許它通過防火墻,這些操作具有方向性。用戶控制:根據(jù)請求訪問的用戶來確定是或提供該服務。行為控制:控制如何使用某種特定的服務。
計算機三級網(wǎng)絡技術考點相關文章:
1.計算機三級網(wǎng)絡技術考點-網(wǎng)絡安全技術的知識
2.2015年全國計算機等級考試三級網(wǎng)絡技術真題試題及答案