网络与信息安全教程

2020-03-02 16:40:56 来源:范文大全收藏下载本文

网络与信息安全教程知识点总结

第一章 信息安全基础P1 第一节 信息安全基础知识P1网络信息安全的由来(网络信息安全上的致命弱点P1)、网络信息安全的定义(电子信息的安全、安全定义P

1、电子信息的“有效性”P2)、网络信息安全的属性P2(完整性P

2、可用性、机密性、可控性、可靠性、不可否认性P3)、网络信息安全的特征P3(整体的、动态的、无边界和发展的特征P3)

第二节 研究网络信息安全的必要性P4互联网的发展和安全挑战P4(Any to Any 的联网革命、网络的主要功能互联和共享P

4、思科、David Evans P

5、云计算的好处及安全问题P5)我国网络发展现状P

7、我国网络信息安全现状P7(基础信息网络运行总体平稳,域名系统依然是影响安全的薄弱环节P

7、网络设备后门、个人信息泄漏、黑客P

9、手机恶意程序P

11、黑客、钓鱼网站、在线交易P

12、政府网站P

12、国家级有组织攻击P13)研究网络信息安全的意义P14(习近平2016)

第三节 网络信息安全技术P5网络信息安全技术发展趋势P

15、信息安全的技术体系结构P15(信息网络定义、OSI模型、开放式系统互联P

15、信息系统结构、安全管理方法、OSI七层结构、信息安全技术要求、物理安全、系统安全、信息网络P15-16)

第四节 网络信息安全法律体系P17我国立法情况P

17、相关的法律P

17、行政法规P

19、规章和规范文件P20 第二章 信息安全管理基础P22 第一节 信息安全的管理体系P22信息管理体系概念P

22、信息安全管理的内容P22 第二节 信息安全管理实施过程——PDCA模型P23Shewhat(休哈特)、戴明环P

23、P-建立信息安全管理体系环境&风险评估P23(启动器、范围和方针P

23、风险评估系统性的方法、识别风险、评估风险、识别并评估风险的方法、为风险的处理选择控制目标与控制方式P

24、获得最高管理者的授权批准、剩余风险P25)、D-实施并运行(任务)、C-监视并评审(检查阶段、执行程序、常规评审、评审、审核)P25A-改进(测量信息、不符合、纠正措施)P26 第三节 信息安全管理标准和策略P27信息安全管理标准(信息系统安全保护能力等级划分)P

27、信息安全策略(定义P

28、基本原则、最小特权、阻塞点、纵深防御、监测和消除最弱点连接、失效保护、普遍参与、防御多样化、简单化、动态化、网络系统需要制动P29-30)、信息安全策略内容(物理安全、系统管理、访问控制、资源需求分配、系统监控、网络安全管理、灾难恢复计划)P30-31 第四节 信息安全组织管理P31安全管理基本组织结构P

32、信息安全人员管理(安全授权、安全审查、调离交接、安全教育)P32-

33、信息安全管理制度P33 第三章 信息安全等级保护与风险评估P34 第一节 信息安全等级保护制度P34信息安全等级保护管理(定义)P

34、我国信息安全等级保护管理的重要性(国家信息安全„方法、意义)P

34、信息安全等级的划分(自主保护级、指导保护级、监督保护级、强制保护级、专控保护级、国家监管政策)P35 第二节 信息系统安全等级保护实施P36实施的基本原则(明确责任、依照标准、同步建设、指导监督)P

36、参与角色和职责(国家管理部门、信息主管部门、信息系统运营、使用单位、信息安全服务机构、信息安全等级测评机构、信息安全产品供应商)P

37、实施过程(系统定级、安全规划设计、安全实施、安全运行维护、系统终止)P37-39 第三节 信息系统安全等级确定P39信息系统和业务子系统(定义、内容)P39-40、决定信息系统安全保护等级的要素(受侵害的客体、对客体的侵害程度)P40、确定信息系统安全保护等级的步骤(八步)P41 第四节 信息系统安全等级保护要求P42安全保护能力等级划分(四级)P

42、安全保护的基本要求(定义、内容)P42 第五节 信息系统安全风险评估P43信息安全风险评估的概念(定义、总体目标、目地)P

43、评估模型(资产、资产价值、威胁、脆弱性、风险、残余风险、业务战略、安全事件、安全需求、安全措施)P

44、评估流程(自评估、安全检查评估)P45 第四章 常见网络攻击技术P46 第一节 网络攻击概述P46攻击定义、网络攻击特点(被动和主动、远程和本地及伪远程、攻击扮演者)P46-

47、黑客(定义、黑客文化、黑客分级)P47-

48、网络攻击过程(步骤、隐藏IP、踩点扫描目标系统、攻击目标系统、种植后门、在网络中隐身)P

48、网络攻击的发展趋势(六点)P

49、网络攻击的应对策略(提高安全意识、使用防火墙软件、设置代理服务器、将防毒防黑做日常性工作、个人资料严密保护及备份、计算机网络最大威胁是人)P50-51 第二节 口令入侵P51概念(定义、字典穷举发)P

51、入侵攻击方法(木马程序伪装、网络监听、窃取帐号破译帐号密码、直接入侵服务器)P

52、防范(三种方法、口令设置)P53 第三节 网络监听P53概念(定义、网络监听工具)P53-

54、原理(监听耗CPU„响应速度出奇慢)P

54、检测网络监听的方法(反应时间、观测DNS、利用ping模式、利用ARP数据包)P

55、防范措施(逻辑或物理网络分段、交换式集线器代替共享式集线器、加密技术、划分VLAN)P56 第四节 扫描技术P57漏洞扫描(漏洞定义,有错是软件的属性、网络安全扫描技术)P

57、端口扫描(端口定义、扫描技术、TCP connect扫描、IP段扫描、TCP反向ident扫描、FTP返回攻击)P58 第五节 拒绝服务攻击(DoS)P60概念(定义、拒绝服务源于几个原因原因)P50、常见攻击方式(TCP SYN Flooding、ICMP攻击、Fraggle)P60、DDos攻击(分布式拒绝服务攻击、Distributed Dos)P62 第六节 缓存溢出P62缓存溢出的概念(缓冲区)P6

2、缓存溢出的原理(C语言、分段错误)、缓存溢出攻击的目的P6

4、缓存溢出的保护方法(编写正确代码、非执行的缓冲区、程序指针完整性检查、数组边界检查、安装安全补丁)P64-65 第七节 特洛伊木马P65概念(定义、模式、分为客户端和服务端)P65-6

6、特点(隐蔽性和非授权性、操作权限)P6

6、常见的木马种类(破坏型、密码发送型、远程访问型、键盘记录木马、Dos攻击木马、代理木马、FTP木马、程序杀手木马)P66-6

8、防范(端口扫描、查看连接、检查注册表、查找文件)P68 第八节 欺骗攻击P68欺骗攻击的概念(定义、攻击方式)P68-6

9、IP欺骗(定义、原理、防范)P6

9、ARP欺骗(概念、种类、防范方法)P70-7

1、DNS欺骗(概念、工作原理、DNS欺骗的方法、防范)P71-7

2、Web欺骗(Web 概念、欺骗方式、防范方法)P73-7

4、电子邮件欺骗(概念、方法、防范措施)P75-76 第五章 信息保护技术P77 第一节 信息加密P77信息加密概述(核心技术、内容、被动攻击、主动攻击)P7

7、密码(概念、加密系统组成、密码类型)P7

8、加密算法(古典密码算法、对称加密算法、DES加密算法、AES加密算法、非对称加密算法RSA、背包密码、McEliece密码、Rabin、椭圆曲线、1971塔奇曼和麦耶、1977瑞斯特和夏米尔及阿德尔曼)P79-80 第二节 身份认证P81身份认证的概念(第一道设防)P8

1、身份认证基本方法(识别、认证)P8

2、认证方式(认证工具、EID、静态密码、智能卡、短信密码及其优点、动态口令及其组成)P82-8

4、USB KEY(两种模式、PKI)P8

5、生物识别(身体特征、行为特征)P85双因素编辑(两种认证方法组合)P8

5、虹膜认证(可靠、安全、精度、缺点)P8

5、身份认证技术(认证、授权、审计)P86 第三节 PKI技术P86 PKI概念(公匙基础实施、电子商务)P8

6、PKI的主要功能(组测管理、CA功能、签发证书、作废证书、证书的管理、数字证书、密匙生命管理、密匙产生、密匙备份和恢复、密匙更新、密匙归档)P87-89 第四节 数字签名P89 数字签名的概念P89-90、数字签名实现过程(认证、数字签名与验证过程、数字签名操作过程、数字签名的验证过程)P90-92 第五节 数字凭证P93 概念(内容)P9

3、数字凭证的类型和作用(个人凭证、企业凭证、软件凭证、数字证书可以解决以下问题)P93-9

4、工作原理P94 第六章 防火墙和入侵检测技术P95 第一节 防火墙技术P95防护墙的概念(定义、组成四部分P9

5、作用和目地P96)、防火墙的基本功能(访问控制及功能、双向NTA、用户策略、接口策略、IP与Mac地址绑定、可扩展支持计费、基于优先级的宽带管理、防御功能、用户认证、IC卡、Key等硬件)P97-9

8、防火墙的基本类型(包过滤型防火墙、代理服务器型防火墙、电路层网关、混合型防火墙、应用层网关、自适应代理技术)P98-99 第二节 防火墙的体系结构P99三种体系结构P9

9、双重宿主体系结构(堡垒主机)P100、屏蔽主机体系结构(单宿主堡垒主机、双宿主堡垒主机)P100-10

1、屏蔽子网体系结构(堡垒主机最易受侵)P101 第三节 防火墙的创建P102创建防火墙的步骤(六步)P10

2、制定安全策略(规则集、三个方面内容、网络服务访问策略、防火墙的设计策略、安全策略设计时考虑的问题)P102-10

3、搭建安全体系结构P10

3、制定规则次序(规则集)P10

3、落实规则集(规则集包含12个方面、切换默认、允许内部出网、添加锁定、丢弃不配平的信息包、丢弃并不记录、允许DNS访问、允许邮件访问、允许Web访问、阻塞DMZ、允许内部的POP访问、强化DMZ的规则、允许管理员访问)P103-10

4、注意更换控制、做好审计工作(建立规则集后,检测是否安全)P104 第四节 攻击检测技术概述P104攻击检测技术的概念(定义、最基本防线)P10

4、攻击检测原理(分为实时攻击和事后攻击)P104-10

5、攻击检测系统的功能(六种)P106 第五节 入侵检测技术P106入侵检测的概念(定义、内容)P10

6、入侵检测的功能(动态安全技术、静态安全防御技术、第二道安全闸门)P106-10

7、入侵检测技术的分类(两类、基于标志、异常情况、知识库)P10

7、入侵检测的过程(步骤、入侵信息的收集及内容、信号分析技术手段、模式匹配、统计分析、完整性分析)P107-10

8、入侵检测响应(主动响应、被动响应)P109 第七章 安全恢复技术P110 第一节 容灾P110容灾概述(定义、等级、本地容灾、异地数据冷备份、物理介质、异地数据热备份、异地应用级容灾、容灾与备份的关系)P110-1

11、容灾技术(数据备份技术、主机备份、网络备份、专有存储网络备份、LAN-Free、Server-Free、数据恢复技术、同步数据复制和异步数据复制、灾难检测技术、心跳技术、心跳信号、系统迁移技术)P111-1

13、容灾备份(SAN或NAS、远程镜像技术、快照技术、互联技术、早期的主要数据中心)P113-114 第二节 数据备份P114数据备份概述(磁带格式、目的)P1

14、数据备份策略(完全备份、数量备份、差分备份)P114-115 第三节 应急响应P115应急响应的定义(定义、网络安全应急响应、重要性、安全应急响应体系)P115-1

16、应急响应的任务和目标(两项任务、两个目标、事故责任、法律问题)P1

16、我国当前的应急处理体系(三个层面、国家级政府、国家级非政府、地方级非政府、CNCERT/CC、IDC)P116-1

17、应急处理(分为六阶段、准备、确认、遏制、根除、恢复、跟踪)P117-118 第四节 灾难恢复P118灾难恢复定义(定义及目的)P1

18、灾难恢复的种类(个别文件恢复、全盘恢复、重定向恢复)P1

18、灾难恢复的步骤(切断入侵的访问控制、复制一份被侵入的系统、分析入侵途径、遗留物分析、网络监听工具、特洛伊木马、安全缺陷攻击程序、后门、其他工具、检查网络监听工具、评估入侵影响重建系统、清理遗留恢复系统)P119-120 第八章 系统安全P121 第一节 操作系统与计算机安全P121基本概述(定义、计算机包括硬件和软件、操作系统、DOS、windows、UNIX、Linux)P1

21、普通操作系统(功能、用户鉴别、内存保护、普通客体分配和访问控制、实行共享、保证公平服务、进程间通信和同步)P121-1

22、可信操作系统(安全操作系统、安全特征、用户识别和鉴别、计算机安全基础、强制访问控制、自主访问控制、DAC、全面调节、对象重用保护、可信路径、可确认性、审计日志归并、入侵检测)P122-1

24、操作系统安全等级和评价标准(TCSEC、四类等级、D最小保护等级、C任意保护级、B必需的、强制保护级、A被核实的验证保护级、操作系统安全分为五级)P124-1

25、操作系统的安全机制(包括硬件安全机制、操作系统的安全识别和鉴别、访问控制、最小特权管理和可信通路、自主访问控制、强制访问控制)P125-127 第二节 Windows系统安全P127Windows系统的安全特性(活动目录、ESS、文件服务、加密文件系统、NTFS、存储服务、RSS、数据和通信安全、安全性、Kerberos、公用密匙体制、企业和单位的安全登录、易用的管理性和高扩展性、二次登录)P127-130、windows系统帐号管理(账户种类、活动目录用户帐户、管理员帐户和客户帐户、预定义帐户、禁用客户账户、更改管理员账户名、计算机账户、创建用户和计算机账户、更改系统管理员账户、账户密码策略、设置密码历史要求安全目标、设置密码最长及最短使用期限、设置最短密码长度、设置密码复杂性要求、启用密码可逆加密)P130-1

33、windows系统资源安全管理(文件系统安全、分布式文件系统、DFS、共享权限的修改、注册表安全、关闭无用的服务项目)P133-1

37、windows系统网络安全管理(系统补丁、禁止建立空链接、ⅡS设置)P137-138 第三节 UNIX系统安全P139UNIX系统安全特性(发展历史、肯汤姆逊、安全)P139-140、UNIX系统的帐号管理(用户帐号基本概念、用户名、口令、用户ID、组ID、用户信息、主目录、用户Shell、影子文件、组文件、组影子文件、帐号分类)P140-1

43、UNIX系统的文件权限管理(UNIX文件权限设置、特殊访问位、SUID与SGID、SUID程序的安全问题、粘着位、文件管理常用命令)P143-146 第四节 数据库系统安全P147数据库特点P1

47、数据库系统安全的概念(数据库安全控制、数据系统分为两部分、系统运行安全和系统信息安全、数据库系统的安全需求、物理完整性逻辑完整性、保密性、可用性)P147-1

48、数据库系统的安全机制(用户标识与鉴别、存取控制、DBMS、视图机制与授权机制、数据库审计、数据库加密)P148-1

51、数据库加密技术(六个要求)P151-1

52、常见数据库攻击和防范技术(密码攻击、溢出攻击、SQL注入攻击)P152-1

53、数据库的备份和恢复(数据库故障及种类、事物内部故障、系统故障、介质故障、计算机病毒、数据库备份、冷备份、脱机备份、热备份、联机备份、逻辑备份、数据库恢复、基于备份的恢复、基于运行时日志的备份、基于镜像数据库的备份)P153-156 第九章 互联网信息内容安全管理P157 第一节 互联网信息内容安全管理概述P157背景和概念(定义、习近平)P1

57、国际经验分析(立法特点、行政、信息过滤、网络实名制、内容分级制、社会监督和举报机制、政府指导、税收政策、行业自律、少干预重自律、习近平关于网络安全和信息化讲话)P158-16

1、我国信息安全历史发展(国务院办公厅《进一步加强互联网管理工作》)P161-162 第二节 禁止在互联网上传播的信息内容P162反对宪法所确定的基本原则的内容(宪法定义及基本原则)P16

2、危害国家安全„„破坏国家统一的内容(刑法中关于互联网罪名)P16

3、煽动民族„„破坏民族团结的内容P16

3、破坏国家宗教„„封建迷信的内容(宗教政策)P16

3、散布谣言„„社会稳定的内容(造谣目地、划分)P16

4、散布淫秽„„教唆犯罪的(色情传播主要渠道、网络赌博)P164-16

5、侮辱或诽谤„„权益的(侮辱、诽谤)P16

6、网络诈骗(定义、特点)P166-16

7、侵犯知识产权(网络著作权、侵权表现、网络商标权)P167-169 第三节 互联网信息内容安全监管体系P169我国互联网监管体系模式(政府主导型监管及必要性、主要手段、立法)P169-170、公安机关在信息安全管理中的职责(侦查权、监察权、网络监察中的问题及工作发展趋势)P171-17

3、通信管理部门(监管职权、履行措施)P173-17

4、新闻和出版管理部门(国务院新闻办公室、新闻出版总署)P17

4、文化主管部门(各级职责)P174-17

5、广播电视行政部门(职责)P17

5、道德自律P175-176 第四节 互联网信息服务商的内容安全管理责任P176概述(不得从事的行为、安全保护职责、管理责任)P176-17

7、信息发布、审查、等级制度(法律法规禁止的内容、互联网单位分类)P176-17

8、特定服务商的安全管理责任(电子公告服务提供者、BBS、互联网基础运营企业的责任、网络游戏经营单位、电子邮件服务提供者)P178-180、安全管理人员的岗位责任制度(安全管理责任人、信息审核员、信息管理员)P18

1、互联网内容过滤技术(过滤软件、网络内容分级系统)P181-182 第五节 互联网上网服务营业场所安全管理P182互联网上网服务营业场所存在主要问题(4部分)P182-18

3、互联网上网服务营业场所管理现状(管理主体及其职责分工、文化部门、公安部门、工商部门、电信部门、开业审批管理、宏观管理措施、日常监督管理)P183-18

5、互联网上网服务营业场所定位、监控和管理P18

6、互联网上网服务营业场所长效管理机制(重要手段、重要保障、重要方面、重要环节、重要力量)P186-188 第十章 信息化形势下国家秘密信息的保护P189 第一节 信息化条件下国家秘密信息保护概述P189信息化条件下国家秘密信息保护概述(保密定义与保密工作)P18

9、国家秘密信息的概念与特征(三要素)P190、信息化条件下国家秘密信息的表现形式(涉密载体、纸介质涉密载体、关介质涉密载体、电磁介质涉密载体、磁介质涉密载体、与传统介质的区别)P190-191 第二节 信息化对国家秘密信息保护的影响P191信息基本属性、保障信息的安全P19

1、保密工作面临的形势(外部形势、新特点、更加明确、更加多元、更加广泛、更加多样、更加先进)P191-19

2、保密工作面临的内部形势(涉密主体、涉密载体、涉密利益)P192-19

3、近期窃密泄密案件的主要特点(情况特点、突出问题、保密管理规定)P193-194 第三节 我国国家秘密保护的立法现状及存在的问题P194我国的国家秘密信息保护立法现状(刑法中规定„„相关条款)P194-19

5、主要法律法规(保密法、网络环境的新特点)P195-19

6、我国国家秘密信息保护存在的问题(主要体现、信息保密法律规定有待具体化、保密监督检查有待加强、保密技术水平有待提高、涉密部门的防范意识有待提高)P196-197 第四节 加强国家安全法治建设P197依法治国P19

7、依法维护国家安全(全面推进依法治国的总目标、习近平指出„„要求我们一要„„二要„„三要„„四要„„五要„„、依法治国的重要意义)P197-19

9、依法治国为网络安全护航(网络安全与法治化是建设网络强国的前提、网络法治化、让法治为网络安全护航、网络被称为„„、《网络安全法草案》)P19--200

网络与信息安全教程习题

网络与信息安全

网络与信息安全工作总结

网络与信息安全工作总结

网络与信息安全责任书

网络与信息安全承诺书

网络与信息安全承诺书

网络与信息安全自查报告

网络与信息安全习题

网络与信息安全自查报告

《网络与信息安全教程.doc》
网络与信息安全教程
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档
下载全文