信息安全考试整理Word下载.docx
《信息安全考试整理Word下载.docx》由会员分享,可在线阅读,更多相关《信息安全考试整理Word下载.docx(13页珍藏版)》请在冰豆网上搜索。
Q4:
满足什么条件的Hash函数是安全的?
如果对于原像问题、第二原像问题、碰撞问题这三个问题都是难解的,则认为该Hash函数是安全的。
Q5:
列出针对Hash函数的主要攻击类型。
生日攻击、穷举攻击、中途相遇攻击
Q6:
简述身份信息认证系统的构成
被验证身份者、验证者、攻击者、可信任的机构作为仲裁或调解机构
Q7:
密钥可以分为哪些类型
数据加密密钥和密钥加密密钥
密钥加密密钥又分为主密钥和初级密钥、二级密钥
Q8:
简述密钥保护的基本原则
1、密钥永远不可以以明文的形式出现在密码装置之外。
2、密码装置是一种保密工具,即可以是硬件,也可以是软件。
Q9:
什么是访问控制?
它包括哪几个要素
访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。
访问控制是在身份认证的基础上,根据身份对提出的资源访问请求加以控制,是针对越权使用资源的现象进行防御的措施。
访问控制是网络安全防范和保护的主要策略,它可以限制对关键资源的访问,防止非法用户或合法用户的不慎操作所造成的破坏。
要素是:
主体、客体、访问策略
Q10:
自主访问控制和强制访问控制有什么区别?
1、自主访问控制(DiscretionaryAccessControl)是一种最为普遍的访问控制手段,其依据是用户的身份和授权,并为系统中的每个用户(或用户组)和客体规定了用户允许对客体进行访问的方式。
每个用户对客体进行访问的要求都要经过规定授权的检验,如果授权中允许用户以这种方式访问客体,则访问就可以得到允许,否则就不予许可。
2、强制访问控制的实质是对系统当中所有的客体和所有的主体分配敏感标签(SensitivityLabel)。
用户的敏感标签指定了该用户的敏感等级或者信任等级,也被称为安全许可(Clearance);
而文件的敏感标签则说明了要访问该文件的用户所必须具备的信任等级。
强制访问控制就是利用敏感标签来确定谁可以访问系统中的特定信息的。
3、区别:
自主访问控制的数据存取权限由用户控制,系统无法控制;
强制访问控制安全等级由系统控制,不是用户能直接感知或进行控制的。
自主访问有很大的灵活性,但存在安全隐患,
强制访问提高了安全性但在灵活性上大打折扣。
部分知识点:
(个人感觉范围较大建议看ppt)
1、信息的定义
信息:
认识主体所感受的或所表达的事物的运动状态和运动状态的变化方式。
(1)信息是普遍存在的。
(2)信息与物质。
(3)信息与能量。
(4)人类认识事物,变革事物必须要有信息。
2、信息的性质:
普遍性、无限性、相对性、转换性、变换性、有序性、动态性、转化性、共享性、可量度性
3、信息技术
信息技术的产生-来源:
认识世界,改造世界
信息技术的内涵:
能够延长或扩展人的信息能力的手段和方法
信息安全重要性:
设计日常生活的各个方面
信息安全研究设计的领域:
消息层(完整性、保密性、不可否认性)、网络层(可用性、可控性)
4、信息安全的要素
完整性、保密性、不可否认性、可用性、可控性
5、信息安全的定义
安全的定义:
远离危险的状态或特征
信息上安全:
关注信息本身的安全,保护信息财产不受损失
6、常见的安全威胁
定义:
指人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险
常见威胁:
信息系统的威胁:
物理安全角度:
对系统所用设备的威胁
通信链路角度:
信息传输过程中的威胁
网络安全角度:
计算机网络使用中的威胁
操作系统角度:
对信息系统工作平台的威胁
应用系统角度:
对网络服务或用户业务系统的威胁
管理系统角度:
管理人员不慎造成的威胁
应对措施:
1、安全机制:
保护信息安全所采用的手段
2、一个完整的信息安全系统至少包含3类措施
v技术方面的安全措施
v管理方面的安全措施*
v相应的政策法律
7、网络攻击手段
产生原因:
网络本身具有的开放性和共享性
系统客观存在的安全漏洞
网络协议的设计缺陷
发展阶段:
早期-破解口令和利用系统已知漏洞等有限方法
目前-逐步发展成为一门完整的科学
常见的网络攻击工具:
安全扫描工具、监听工具、口令破译工具
8、信息安全的实现
安全机制:
-保护信息安全所采用的手段
信息安全的内容:
-技术方面的安全措施
-管理方面的安全措施
-相应的政策法律
-国家关于数据通信环境的安全机制法规
9、信息安全的技术措施
信息加密:
让有用的信息变为看上去看似无用的乱码,使攻击者无法读懂信息内
容从而保护信息(单钥密码、公钥密码序列密码、分组密码)、
数字签名:
数字签名机制决定于两个过程
签名过程-签名过程是利用签名者的私有信息
验证过程-利用公开的规程和信息来确定签名是否是利用私有信息产生的、
数据完整性保护、身份鉴别、访问控制、数据备份和灾难恢复、网络控制技术、反病毒技术、安全审计、路由控制技术、其他:
(业务填充、公证机制等)
10、信息安全管理
管理目标:
保障信息资源安全
管理涉及方面:
人事、设备、场地、储存媒体、软件、网络、密码密钥管理
管理原则:
规范、预防、立足国内、重视实效、系统化、均衡防护、应急和灾难恢复原则
11、网络的安全防范
防范重点:
计算机病毒、黑客犯罪
网络安全的体系构建:
物理安全、网络安全、操作系统安全、数据安全、管理安全
信息保密技术
12、古典密码
1、移位密码
将26个英文字母依次与0,1,2,…,25对应
密文c=m+k(mod26)
明文m=c-k(mod26)(其中k是密钥)
2、仿射密码
密文c=k1*m+k2(mod26)
明文m=k1-1(ck2)(mod26)
3、维吉利亚密码
该密码体制有一个参数n。
在加解密时同样把英文字母用数字代替进行运算,并按n个字母一组进行变换。
明、密文空间及密钥空间都是n长的英文字母串的集合。
设密钥k=(k1,k2,…,kn),明文P=(m1,m2,…,mn),加密函数ek(P)=(c1,c2,…,cn),其中ci=(mi+ki)(mod26),i=1,2,…,n。
对密文c=(c1,c2,…,cn),密钥k=(k1,k2,…,kn),解密变换为dk(c)=(m1,m2,…,mn),其中mi=(ciki)(mod26),i=1,2,…,n。
4、置换密码
把明文字符以固定的宽度m(分组长度)水平地(按行)写在一张纸上(如果最后一行不足m,需要补充固定字符),按1,2,…,m的一个置换交换列的位置次序,再按垂直方向(即按列)读出即得密文。
将密文按相同的宽度m垂直在写在纸上,按置换的逆置换交换列的位置次序,然后水平地读出得到明文。
置换就是密钥。
13、两种密码体制和其代表方法
对称加密
•序列密码
•分组密码
•数据加密标准-DES
非对称加密
•RSA密码算法
•Diffie-Hellman密钥交换算法
•ElGamal加密算法
14、RSA加密
RSA密码方案是惟一被广泛接受并实现的通用公开密码算法,目前已经成为公钥密码的国际标准。
它是第一个既能用于数据加密,也通用数字签名的公开密钥密码算法。
(1)密钥生成
首先选取两个大素数p和q,计算n=pq,其欧拉函数值为φ(n)=(p-1)(q-1),然后随机选择整数e,满足gcd(e,φ(n))=1,并计算整数d=e-1modφ(n),则公钥为{e,n},私钥是{d,n}。
p,q是秘密参数,需要保密,如不需要保存,可销毁
ps:
gcd(e,φ(n))=1指e和φ(n)的公因数为1
d=e-1modφ(n)->
de=1modφ(n)即d和e的乘积与φ(n)相除余数为1
(2)加密过程
设接收方的公钥为e,明文m满足0≤m<
n(否则需要进行分组)
计算密文c=memodn
(3)解密过程
m=cdmodn
信息认证技术
15、信息摘要函数(hash函数)
一个将任意长度的消息序列映射为较短的、固定长度的一个值的函数。
哈希函数安全的条件、常见攻击类型见习题
16、数字签名
签名应该具有的特征:
可信、无法被伪造、无法重复使用、文件被签名以后是无法被篡改的、签名具有不可否认性
功能:
解决否认、伪造、篡改及冒充等问题
数字签名的实现:
(1)用对称加密算法进行数字签名:
hash函数(直接数字签名)(单密钥、实现简单性能好、安全性低)
(2)非对称加密算法:
公钥签名技术(用单向函数对报文变换,得到数字签名。
利用私钥进行加密。
接收方公钥解密,得到数字签名的明文。
用单向函数对报文变换,得到数字签名。
比较签名验证身份。
加密强度高。
第三方认证。
)
数字签名标准(DSS)
两种特殊签名方式:
盲签名、群签名
17、身份认证技术
身份认证目的:
对通信中一方的身份进行标识和验证。
方法:
验证用户所拥有的可被识别的特征
1、只有主体了解的秘密,如口令、密钥
2、主体携带的物品,如智能卡和令牌卡
3、主体身份特征,如指纹、声音、视网膜
身份认证系统构成:
被验证身份者(示证者)、验证者、攻击者、可信任的机构作为仲裁或调解机构。
在网络通信中,身份认证就是用某种方法证明用户身份是合法的。
常见身份认证技术:
基于口令的认证技术、双因子身份认证技术、生物特征认证技术、给予零知识证明的识别技术
具体实现:
1、口令技术是目前常用的身份认证技术。
问题:
口令泄露。
口令泄露途径:
登录时被他人窥视;
攻击者从计算机中存放口令的文件中读到;
口令被在线攻击猜测出;
被离线攻击搜索到。
口令攻击种类:
网络数据流窃听、认证消息截取/重放、字典攻击、穷举尝试、窥探、社交工程、垃圾搜索
2、数字证书
3、智能卡:
询问/应答、时间同步、事件同步
4、主体特征认证(无法仿冒,贵、不稳定)
用密码学方法的身份认证协议比传统的口令认证更安全。
身份认证协议构成:
两个通信方,可能还会有一个双方都信任的第三方参与进行。
其中一个通信方按照协议的规定向另一方或者第三方发出认证请求,对方按照协议的规定作出响应,当协议顺利执行完毕时双方应该确信对方的身份。
从使用加密的方法分类:
基于对称密钥的身份认证
基于公钥加密的身份认证。
从认证的方向性分类:
相互认证
单向认证
密钥管理技术
18、概念
密钥管理是处理密钥自产生到最终销毁的整个过程中的所有问题,包括系统初始化,密钥的产生、存储、备份/装入、分配、保护、更新、控制、丢失、吊销和销毁等。
其中分配和存储是难题。
密钥的管理需要借助于加密、认证、签字、协议、公证等技术。
密钥管理的因素:
理论因素:
密文累计到足够量时破解是必然的、
人为因素:
、
技术因素:
密钥可能是脆弱的、密钥是安全的,但是密钥保护可能是实效的
19、基础密钥管理机制
对称密钥的管理:
加密密钥的管理:
加密密钥交换协议
20、密钥管理系统
一个完整得密钥管理系统应该包括:
密钥管理、密钥分配、计算机网络密钥分配方法、密钥注入、密钥存储、密钥更换和密钥吊销。
主要密钥包括:
初始密钥:
由用户选定或系统分配的,在较长的一段时间内由一个用户专用的秘密密钥。
要求它既安全又便于更换。
会话密钥:
两个通信终端用户在一次会话或交换数据时所用的密钥。
一般由系统通过密钥交换协议动态产生。
它使用的时间很短,从而限制了密码分析者攻击时所能得到的同一密钥加密的密文量。
丢失时对系统保密性影响不大。
密钥加密密钥:
用于传送会话密钥时采用的密钥、
主密钥:
主密钥是对密钥加密密钥进行加密的密钥,存于主机的处理器中
密钥的分配:
密钥分配要解决两个问题:
(1)密钥的自动分配机制,自动分配密钥以提高系统的效率;
(2)应该尽可能减少系统中驻留的密钥量。
根据密钥信息的交换方式,密钥分配可以分成三类:
(1)人工密钥分发;
(2)基于中心的密钥分发;
(3)基于认证的密钥分发。
访问控制技术
21、模型
1、自主访问控制模型
自主访问控制(DiscretionaryAccessControl)是一种最为普遍的访问控制手段,其依据是用户的身份和授权,并为系统中的每个用户(或用户组)和客体规定了用户允许对客体进行访问的方式。
特点:
根据主体的身份和授权来决定访问模式。
缺点:
信息在移动过程中其访问权限关系会被改变。
如用户A可将其对目标O的访问权限传递给用户B,从而使不具备对O访问权限的B可访问O。
2、强制访问控制模型
强制访问控制的实质是对系统当中所有的客体和所有的主体分配敏感标签(SensitivityLabel)。
用户的权限和客体的安全属性都是固定的
所谓“强制”就是安全属性由系统管理员人为设置,或由操作系统自动地按照严格的安全策略与规则进行设置,用户和他们的进程不能修改这些属性。
所谓“强制访问控制”是指访问发生前,系统通过比较主体和客体的安全属性来决定主体能否以他所希望的模式访问一个客体。
1.将主题和客体分级,根据主体和客体的级别标记来决定
访问模式。
如,绝密级,机密级,秘密级,无密级。
2.其访问控制关系分为:
上读/下写,下读/上写
(完整性)(机密性)
3.通过梯度安全标签实现单向信息流通模式。
自主式太弱、强制性太强、工作量太大不便管理
3、基于角色的访问控制模型
优点:
便于授权管理、角色划分、赋予最小特权、职责分担、目标分级
减小管理授权复杂性、降低管理开销,灵活支持企业安全策略、有伸缩性
以角色作为访问控制的主体、角色继承、最小权限原则
4、基于任务的访问控制模型
5、基于对象的访问控制模型
22、基本要素
23、相关要素实现机制
一般实现机制——
基于访问控制属性
——〉访问控制表/矩阵
基于用户和资源分档(“安全标签”)
——〉多级访问控制
常见实现方法——
访问控制表(ACL)
访问能力表(Capabilities)
授权关系表
网络攻击
24、主要网络攻击技术
缓冲区溢出攻击:
远程控制:
拒绝服务攻击:
口令猜测攻击:
25、计算机病毒技术
计算机病毒的特性:
1、计算机病毒的传染性
计算机病毒一旦进入计算机病得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身插入其中,达到自我繁殖的目的。
是否具传染性:
判别一个程序是否为病毒的最重要条件。
2.计算机病毒的隐蔽性
计算机病毒通常附在正常程序中或磁盘较隐蔽的地方,目的是不让用户发现它的存在。
不经过程序代码分析或计算机病毒代码扫描,计算机病毒程序与正常程序是不容易区别开来的。
一是传染的隐蔽性。
二是计算机病毒程序存在的隐蔽性。
3.计算机病毒的潜伏性
大部分的计算机病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块,在此期间,它就可以对系统和文件进行大肆传染。
潜伏性愈好,其在系统中的存在时间就会愈久,计算机病毒的传染范围就会愈大。
4.可触发性:
一种条件的控制
计算机病毒使用的触发条件主要有以下三种。
(1)利用计算机内的时钟提供的时间作为触发器。
这种触发条件被许多计算机病毒采用,触发的时间有的精确到百分之几秒,有的则只区分年份。
(2)利用计算机病毒体内自带的计数器作为触发器。
计算机病毒利用计数器记录某种事件发生的次数,一旦计数器达到某一设定的值,就执行破坏操作。
(3)利用计算机内执行的某些特定操作作为触发器。
特定操作可以是用户按下某种特定的组合键,可以是执行格式化命令,也可以是读写磁盘的某些扇区等。
5.计算机病毒的破坏性
任何计算机病毒只要侵入系统,都会对系统及应用程序产生不同程度的影响。
轻者会降低计算机的工作效率,占用系统资源,重者可导致系统崩溃。
这些都取决于计算机病毒编制者的意愿。
6.计算机病毒的针对性
计算机病毒都是针对某一种或几种计算机和特定的操作系统的。
只有一种计算机病毒几乎是与操作系统无关的,那就是宏病毒,所有能够运行Office文档的地方都有宏病毒的存在。
7.计算机病毒的衍生性
指计算机病毒编制者或者其他人将某个计算机病毒进行一定的修改后,使其衍生为一种与原先版本不同的计算机病毒。
后者可能与原先的计算机病毒有很相似的特征,这时我们称其为原先计算机病毒的一个变种/变体。
8.计算机病毒的寄生性
指一般的计算机病毒程序都是依附于某个宿主程序中,依赖于宿主程序而生存,并且通过宿主程序的执行而传播的。
蠕虫和特洛伊木马程序则是例外,它们并不是依附于某个程序或文件中,其本身就完全包含有恶意的计算机代码,这也是二者与一般计算机病毒的区别
9.计算机病毒的不可预见性
计算机病毒的不可预见性体现在以下两个方面:
首先是计算机病毒的侵入、传播和发作是不可预见的。
有时即使安装了实时计算机病毒防火墙,也会由于各种原因而不能完全阻隔某些计算机病毒的侵入。
其次不同种类的代码千差万别,病毒的制作技术也不断提高,对未来病毒的预测很困难。