1. 防火墙技术

防火墙是建立在内外网络边界上的过滤封锁机制,它认为内部网络是安全和可信赖的,而外部网络是不安全和不可信赖的。防火墙的作用是防止不希望的、未经授权的进出被保护的内部网络,通过边界控制强化内部网络的安全策略。防火墙作为网络安全体系的基础和核心控制设施,贯穿于受控网络通信主干线,对通过受控干线的任何通信行为进行安全处理,如控制、审计、报警和反应等,同时也担着繁重的通信任务,由于其自身处于网络系统中的敏感位置,自身还要面对各种威胁,因此,选用一个安全稳定和可靠的防火墙产品,其重要性不言而喻。

内部网络和外部网络之间,存在着一个DMZ(隔离区):属于不太安全的,可以存取一些公用信息;比如,一些公用服务器:WEB服务器,Email服务器、FTP服务器。

Web网络和内部网络都可以访问DMZ,所以DMZ,存取了一些公用的,提高了效率。

防火墙技术经历了包过滤,应用代理网关和状态检测技术三个发展阶段。

1.1 包过滤防火墙

对信息进行拆包检测包头,进行识别和丢弃。

1.2 应用代理网关防火墙

1.3 状态检测技术防火墙(未考过)

2. 病毒

什么是病毒、木马、蠕虫?蠕虫病毒和木马有什么区别? - 系统之家 (xitongzhijia.net)

后门病毒_百度百科 (baidu.com)

宏病毒_百度百科 (baidu.com)

2.1 特洛伊木马

  • 感染后会有黑客多建立恶性连接,企图控制被感染端;
  • 被感染端被当做服务器,去主动连接黑客端,黑客端被当做客户端
  • 通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码
  • 以下载应用程序时传播

CIH:系统病毒

X卧底:木马病毒

3. 网络攻击

3.1 拒绝服务攻击(Dos攻击)

  • 目的是使计算机或网络无法提供正常的服务
  • 拒绝服务技师不断向计算机发起请求来实现的

3.2 重放攻击

  • 攻击者发送一个目的主机已经接受过的报文来达到攻击目的
  • 攻击者利用网络监听或者其他方式盗取认证凭据,之后再重新发送给认证服务器
  • 主要由于身份认证过程,目的是破坏认证的正确性

3.3 口令入侵攻击

  • 使用某些合法用户的账号和口令登陆到目的主机,然后再实施攻击活动

3.4 特洛伊木马

  • 被伪装成程序或游戏,当用户下载了带有木马的软件或附件,是这个程序就会向黑客发起连接请求,建立连接后,黑客就实施攻击活动

3.5 端口欺骗攻击

  • 采用端口扫描找到系统漏洞,从而实施攻击

3.6 网络监听

  • 攻击者可以接受某一网段在同一条物理通道上传输的所有信息,使用网络监听可以轻松截取包括账号和口令(密码)在内的信息资料

3.7 IP欺骗攻击

产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份

3.8 Sql注入攻击(最近一年考过)

是黑客对数据库进行攻击的常用手段之一

攻击手段(前提)

  • 没有对用户数据的合法性进行判断,使应用程序存在安全隐患
  • 攻击者可以提交一段数据库查询代码,根据程序返回的结果,我的某些她想得知的数据
  • 首先获取数据库的权限,就可获取用户账号和口令信息,以及对某些数据修改等

3.9 入侵检测技术

专家系统;模型检测;简单匹配

ARP欺骗攻击

4. 网络安全

4.1 安全协议

4.1.1 SSL(安全套接层)端口号:443

SSL( Secure Socket Layer,安全套接层)是Netscape于1994年开发的传输层安全协议,用于实现Web安全通信。1996年发布的SSL3.0协议草案已经成为一个事实上的Web安全标准

4.1.2 TLS(传输层安全协议)

TLS( Transport Layer Security,传输层安全协议)是IETF制定的协议,它建立在SSL3.0协议规范之上,是SSL3.0的后续版本

4.2 安全连接

4.2.1 SSH

终端设备与远程站点之间建立安全连接的协议时SSH。SSH为Secure Shell的缩写,是由IETF制定的建立在应用层和传输层基础上的安全协议。

SSH是专为远程登陆会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题。

SSH最初是UNIX上的程序,后来又迅速扩展到其他操作平台。

4.3 安全通道

4.3.1 HTTPS(安全,端口号为443

HTTP为不安全的,其端口号为80
HTTPS(Hyper Text Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,即使用SSL加密算法的HTTP。

4.4 电子邮件

4.4.1 MIME(多用途互联网邮件扩展类型)

与安全没有什么相关性
是一个互联网标准,扩展了电子邮件标准,使其能够支持:非ASCII字符文件,非文本格式附件(二进制、声音、图像等),由多部分组成的消息体,包含非ASCII字符的头信息

4.4.2 PGP(优良保密协议)

是一个基于RSA公匙加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读,还能对邮件加上数字签名从而使收信人可以确认邮件的发送方。

零碎知识点

  1. 在IE浏览器中,安全级别由低到高的区域设置为Internet—>本地Intranet—>可信站点—>受限站点
  2. 在Windows系统中,默认权限由低到高的用户组排名为:everyone(所有用户)—>users(用户组)—>power users(高级用户)—>administrators(管理员)
  3. IIS6.0支持的身份验证安全机制有4中验证方法
    • 集成Windows身份验证:以Kerberos票证的形式通过网络向用户发送身份验证信息,并提供较高的安全级别。Windows集成身份验证Kerberos版本5和NTLM身份验证
    • 摘要式身份验证:将用户凭据作为MD5哈希或消息摘要在网络中进行传输,这样就无法根据哈希对原始用户名和密码进行解码
    • .NET Passport身份验证:对IIS的请求必须在查询字符串或Cookie中包含有效的.NET Passport凭据,提供了单一登录安全性,为用户提供对Internet上各种服务的访问权限。
    • 基本身份验证:用户凭据以明文形式在网络中发送。这种形式提供的安全级别很低,因为几乎所有协议分析程序都能读取密码
  4. IPSec:对IP数据报文进行加密
  5. ARP:地址解析协议
  6. Telnet 远程登陆(不安全)
  7. WEP:有线等效保密协议
  8. 公共端口号:0~1023
  9. POP3端口号为:110
  10. Tmocat默认端口:8080
  11. TCP:传输控制协议
  12. TFTP:简单文件传输协议
  13. PP2P:链路加密
  14. RFB:远程登陆图形化用户界面
  15. IGMP:因特网组管理协议

16.信息安全存储安全

信息安全包括5个基本要素:机密性、完整性、可用性、可控件与可审查性。

  • 机密性:确保信息不暴漏给未授权的实体或进程
  • 完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被修改
  • 可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作
  • 可控性:可以控制授权范围内的信息流向及行为方式
  • 可审查性:对出现的信息安全问题提供调查的依据和手段。

信息的存储安全包括信息使用的安全(如用户的标识与验证、用户存取权限限制、安全问题跟踪等)、系统安全监控、计算机病毒防治、数据的加密和防止非法的攻击等。

软件设计师 十四:信息安全相关推荐

  1. 软件设计师考点四之计算机网络及信息安全

    软件设计师考点四之计算机网络及信息安全 开发系统互连参考模型(❤❤) OSI/RM七层模型 TCP/IP协议族(❤❤❤❤) TCP协议 DHCP协议 DNS协议 IP地址与子网划分(❤❤❤❤❤) IP ...

  2. 软件设计师笔记(信息安全)

    本人学习zst_2001的课程总结如下链接:软件设计师 上午题 #14 信息安全_哔哩哔哩_bilibili (主要更新背多分,不建议直接背,多刷真题自然就记住了!!!) 目录 防火墙技术: 包过滤防 ...

  3. 软件设计师笔记之信息安全知识

    本章要求考生掌握以下几个方面的知识点. (1)信息系统安全基础知识 (2)信息系统安全管理 (3)保障完整性与可用性的措施 (4)加密与解密机制基础知识 (5)风险管理(风险分析.风险类型.抗风险措施 ...

  4. 生物信息百Jia软件(十四):velvet

    欢迎订阅WX众号:基因学苑,更多精彩内容等你发掘! 基因学苑Q群:32798724 通哥点评 velvet是最早的用于二代测序的序列拼接工具,拼接效果还可以,不过我觉得不如SOAPdenovo效果好. ...

  5. 软件设计师(四)网络基础知识+多媒体基础知识

    网络基础知识 1.计算机网络(计算机技术+通信技术)的发展:具有通信功能的单机系统->具有通信功能的多机系统->以共享资源为目的的计算机网络->以局域网及因特网为支撑环境的分布式计算 ...

  6. 软件设计师——网络与信息安全

    网络与信息安全 1 网络概述 1.1 计算机网络的概念 1.1.1 计算机网络的分类 1.1.2 网络的拓扑结构 1.1.3 OSI / RM 参考模型 1.2 网络互连硬件 1.3 网络的协议 1. ...

  7. 中级软考-软件设计师(四)

    数据结构 1.哈夫曼数 构造哈夫曼树,左小右大,左0右1.下图反了. 哈夫曼树是个没有度为1的二叉树,即n=n0+n2.对于任意树,有n0=n2+1.所以,对于哈夫曼树,n=2n2+1=2n0-1. ...

  8. 软件设计师十二(磁盘管理)

    磁盘管理 磁盘盘面结构 读取磁盘数据的时间包括一下三个部分: 找磁道的时间 找块(扇区)的时间,即旋转延迟时间 传输时间 例题:某磁盘磁头从一个磁道移到另一个磁道需要10ms.文件在磁盘上非连续存放, ...

  9. 软考-软件设计师 笔记十(软件工程)

    本栏博客目录 软考-软件设计师 笔记一(计算机组成与体系结构) 软考-软件设计师 笔记二(操作系统基本原理) 软考-软件设计师 笔记三(数据库系统) 软考-软件设计师 笔记四(计算机网络) 软考-软件 ...

最新文章

  1. android ButterKnife的简单使用
  2. Blazor带我重玩前端(三)
  3. 职业生涯中最致命的十二中想法
  4. 10款 非常酷炫的网站首页焦点图 兼容ie浏览器
  5. BeautifulSoup 用法总结
  6. 管理exchange 2010用户邮箱本地移动请求
  7. esd/wim格式Win7/8.1/win10系统怎么安装两种方法教程
  8. JDBC防止SQL注入
  9. 计算机组成原理(第3版)唐朔飞著 知识点总结
  10. 黄一老师:关于个人征信这几点你都未必知道!
  11. [Python]_[初级]_[使用PyCharm时不识别根包位置和Debug时报ModuleNotFoundError错误]
  12. Kafka偏移量(Offset)管理
  13. UC/OS和UCLinux比较
  14. Web流程图的绘画指南
  15. 盘点那些年 半死不活的国产操作系统们
  16. qt 3d迷宫游戏_玩游戏找不到路是如何成为常态的?游戏视角选择的得与失
  17. 准时下班系列_Access合集之第2集—三种方案批量上传图片到数据库,你会几种?
  18. 张一鸣、王兴、蔡文胜,福建人为什么爱做流量生意
  19. 不能查看工作组计算机
  20. 《后现代全栈系统的设计与应用》

热门文章

  1. 基于linux epoll网络编程细节处理丨epoll原理剖析
  2. 让你不再恋家的9款小众时尚的酒店网站设计
  3. Nginx 指定多个域名跨域请求配置
  4. Hibernate单向关联1-1
  5. c#:ThreadPool实现并行分析,并实现线程同步结束
  6. Linux后台开发系列之「05.解析 Linux 命令机制」
  7. C语言printf函数格式字符
  8. 短视频去水印PHP扩展包,已集成14个平台
  9. 设备故障管理系统(一)
  10. 中国联通6G白皮书丨附下载