信息安全复习总结内容Word格式.docx
《信息安全复习总结内容Word格式.docx》由会员分享,可在线阅读,更多相关《信息安全复习总结内容Word格式.docx(25页珍藏版)》请在冰豆网上搜索。
第三章密码学基础
1.按照密钥的特点对密码算法的分类
对称密码算法的优缺点:
优点:
效率高,算法简单,系统开销小;
适合加密大量数据;
明文长度与密文长度相等。
缺点:
需要以安全方式进行密钥交换;
密钥管理复杂
非对称密码算法的优缺点;
解决密钥传递的问题;
大大减少密钥持有量;
提供了对称密码技术无法或很难提供的服务(数字签名)。
计算复杂、耗用资源大;
非对称会导致得到的密文变长
2.基于公钥密码的加密过程;
基于公钥密码的鉴别过程
3.密钥管理中的主要阶段
4.哈希函数和消息认证码;
消息认证方案
哈希函数:
Hash函数也称为杂凑函数或散列函数,其输入为一可变长度x,返回一固定长度串,该串被称为输入x的Hash值(消息摘要),还有形象的说法是数字指纹。
消息认证码:
是与密钥相关的的单向Hash函数,也称为消息鉴别码或是消息校验和。
MAC与单向Hash函数一样,但是还包括一个密钥。
消息认证方案:
发送方将信息和认证密钥输入认证算法,得到消息的认证码。
然后一起发送信息和认证码给接受方。
接受方将同样的认证密钥和收到的消息输入认证算法,得到认证码。
将该认证码与收到的认证码进行比较,若相同,则认为消息未经篡改,否则,则认为消息被入侵者篡改。
5.数字签名、数字信封的原理
数字签名:
以电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据信息中包含的信息的认可。
通过单向哈希函数实现的数字签名:
通过一个单向函数对要传送的报文进行处理得到的用以认证报文来源并核实报文是否发生变化的一个字母数字串,该字母数字串被成为该消息的消息鉴别码或消息摘要。
数字信封就是信息发送端的用一个对称密钥将要发送的信息进行加密,然后把该对称密钥用接收端的公钥加密。
这个过程是制作数字信封。
接收端用自己的私钥解密该对称密钥,然后用该对称密钥解密收到的信息,即解开数字信封。
第四章密码学应用(PKI和VPN)
(一)PKI
1.PKI、CA定义
PKI(PublicKeyInfrastructure)即"
公钥基础设施"
,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。
PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。
认证机构(CA,CertificateAuthority):
证书的签发机构,它是PKI的核心,是PKI应用中权威的、可信任的、公正的第三方机构。
认证机构是一个实体,它有权利签发并撤销证书,对证书的真实性负责。
在整个系统中,CA由比它高一级的CA控制。
2.SSL协议的工作流程
SSL客户端(也是TCP的客户端)在TCP连接建立后,发出一个消息,该消息中包含了SSL可实现的算法列表和其他一些必要的消息。
SSL的服务器端将回应一个消息,其中确定了该次通信所要用的算法,然后发出服务器端的证书(其中包含了身份和公钥)。
客户端在收到该消息后会生成一个秘密消息,并用SSL服务器的公钥加密后传回服务器。
服务器用自己的私钥解密后,会话密钥协商成功,则双方可以用同一份会话密钥通信了。
3.SSL在网络购物、电子商务、电子政务、网上银行、网上证券等方面的应用
(二)VPN
1.VPN概述
--为什么使用VPN
1、没使用VPN时,分布在各地的组织机构需要用专用网络来保证数据传输安全。
2、与传统专用网相比,VPN给企业带来很多的好处,同时也给服务供应商特别是ISP带来很多机会。
3、VPN给企业带来的好处主要有以下四点:
(1)降低成本
(2)易于扩展(3)可随意与合作伙伴联网(4)完全控制主动权
4、将专用网的安全特性和分组交换网的廉价和易于扩展的特性结合在一起,这就是VPN的动机。
--什么是VPN
是指将物理上分布在不同地点的网络通过公用网络连接成逻辑上的虚拟子网,并采用认证、访问控制、保密性、数据完整性等在公用网络上构建专用网络的技术,使得数据通过安全的“加密管道”在公用网络中传输。
--VPN关键技术(隧道技术、密码技术、QoS技术)
隧道技术:
VPN的基本技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。
隧道由隧道协议形成,常有的第2、3层隧道协议。
密码技术:
加解密技术、身份认证技术、密钥管理技术
QoS技术:
保证VPN的性能稳定,在管理上满足企业的要求。
--VPN分类(AccessVPN和网关-网关的VPN连接)
AccessVPN:
实现用户安全的远程访问(人员的移动、远程办公需要、或商家提供B2C安全访问服务)--特点:
客户端-网关之间的连接--核心技术:
第二层隧道技术
网关-网关的VPN连接:
组建安全的内联网或企业外联网。
核心技术:
主要使用IPSec协议(第三层隧道技术)来建立加密传输数据的隧道。
内联网VPN(IntranetVPN):
用于构建内联网(企业内部各分支机构互联)。
外联网VPN(ExtranetVPN):
用于企业的合作者之间互联
2.IPSec的组成和工作原理
IPSec安全协议(ESP机制、传输模式与隧道模式的特点及优缺点;
AH、传输模式与隧道模式的特点)
ESP机制通过将整个IP分组或上层协议部分(IPSec协议在应用层之下,应用层协议就是IPSec的上层协议,特别是传输层协议(TCP\UDP等)数据)封装到一个ESP载荷之中,然后对此载荷进行相应的处理,如加密处理、认证处理(可选项)等,实现对通信的机密性或/和完整性保护。
传输模式优点:
-内网的其他用户也不能理解通信主机之间的通信内容
-分担了IPSec处理负荷
传输模式缺点
-不具备对端用户的透明性,用户为了获得ESP提供的安全服务,必须付出内存、处理时间等代价(每个用户端必须安装相应的软件实现ESP协议)
-不能使用私有IP地址(一定要有公用的合法的IP地址)
-暴露了子网的内部拓扑
隧道模式的特点及优缺点
优点
--加密部分包括了源IP报头,通过数据加密,可以把数据包的源和目的地址隐藏,保证通信安全,防止地址欺骗。
--保护子网中的所有用户都可以透明地享受由安全网关提供的安全保护(ESP仅运行于子网网关上)
-子网内部可以使用私有IP地址
-子网内部的拓扑结构受到保护
缺点
-增大了安全网关的处理负荷,容易形成通信瓶颈
-对内部的诸多安全问题将不可控
AH主要提供数据来源认证、数据完整性验证和防报文回放攻击功能。
认证算法由SA指定。
--认证范围:
整个包
传输模式与隧道模式的特点
传输模式:
不改变IP地址,插入一个AH
隧道模式:
生成一个新的IP地址,把AH和原来的整个IP包放到新IP包的净荷数据中。
3.VPN的安全性
第五章访问控制与审计监控
1.访问控制模型
(1)自主访问控制模型(DACModel)
-----访问控制的实现机制:
访问控制表、访问控制矩阵、访问控制能力列表、访问控制安全标签列表
(2)强制访问控制模型(MACModel)
-----Bell-LaPadula模型、Biba模型
(3)基于角色的访问控制模型
2.安全审计的内容和意义
3.防火墙的功能、防火墙的局限性
4.防火墙的分类(个人防火墙、软件防火墙、一般硬件防火墙和纯硬件防火墙的特点、典型应用)
5防火墙的体系结构
分组过滤路由器、双宿主机、屏蔽主机和屏蔽子网的特点、优缺点
6防火墙的实现技术
数据包过滤、代理服务和状态检测技术的工作原理/过程、优缺点;
第六章入侵检测技术
1.IDS基本结构(事件产生器、事件分析器、事件数据库和响应单元)
2.入侵检测技术
(1)异常检测技术的原理和优缺点
(2)误用/滥用检测技术的原理和优缺点)
第七章病毒防护技术
1概述(计算机病毒定义、特征、传播途径和分类)
定义:
编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(ComputerVirus)。
具有破坏性,复制性和传染性。
特征:
1.寄生性,可以寄生在正常程序中,可以跟随正常程序一起运行,但是病毒在运行之前不易被发现。
2.传染性,可以通过种种途径传播。
3.潜伏性,计算机病毒的作者可以让病毒在莫一时间自动运行。
(统一的,在莫一时间大规模的爆发)
4.隐蔽性,不易被发现。
5.破坏性,可以破坏电脑,造成电脑运行速度变慢.死机.蓝屏等问题
6.可触发行,病毒可以在条件成熟时运行,这样就大大增加的病毒的隐蔽性和破坏性。
传播途径:
1.通过不可移动的计算机硬件设备进行传播
2.通过移动存储设备来传播这些设备包括软盘、磁带等。
3.通过计算机网络进行传播。
4.通过点对点通信系统和无线通道传播
分类:
1、按攻击的操作系统分类:
攻击DOS系统的病毒、攻击Windows系统的病毒、攻击UNIX系统的病毒、攻击OS/2系统的病毒、攻击嵌入式操作系统的病毒
2、按传播媒体分类:
单机病毒、网络病毒
3、按链接方式分类:
源码型病毒、入侵性病毒/嵌入式病毒、外壳型病毒
4、按危害程度分类:
良性计算机病毒、恶性计算机病毒、中性病毒
5、按寄生方式分类:
引导型病毒、文件型病毒、混合型病毒
6、按攻击类型分类:
攻击微型/小型计算机的病毒、攻击工作站的计算机病毒、攻击便携式电子设备的病毒
7、从广义病毒定义:
逻辑炸弹、特洛伊木马、计算机蠕虫
恶意代码:
特洛伊木马的攻击步骤、特征和行为、传播途径;
计算机蠕虫的主要特点、组成
特洛伊木马
攻击步骤:
1、设定好服务器程序2、骗取对方执行服务器程序3、寻找对方的IP地址4、用客户端程序来控制对方的计算机
特征和行为:
1木马本身不进行复制2、被感染的计算机系统会表现出不寻常的行为或运行变慢
作为电子邮件附件传播、隐藏在用户与其他用户进行交流的文档和其他文件中、被其他恶意代码所携带、会隐藏在从互联网上下载的捆绑的免费软件中
计算机蠕虫:
主要特点:
利用网络中软件系统的缺陷,进行自我复制和主动传播。
但他与病毒在文件之间的传播不同,他们是从一台计算机传播到另一台计算机,从而感染整个系统
2病毒原理
计算机病毒的逻辑结构:
计算机病毒程序由引导模块、传染模块、破坏模块组成。
1、引导模块:
它将病毒程序从外存装入并驻留在内存,使传染模块、干扰或破坏模块处于激活状态。
2、传染模块:
当系统进行磁盘读写时,判断操作对象是否符合感染条件(包括是否己感染本病毒),符合条件则将病毒程序传给对方。
3、破坏模块:
当病毒发作条件(干扰、破坏条件)满足时,向对象实施攻击。
传统病毒、引导型和文件型病毒的工作流程
宏病毒及其特点、机制、工作流程
是一种存储于文档、模板或加载宏程序中的计算机病毒
特点:
只感染微软数据文件
网络病毒的特点、种类、传播方式
破坏性强、传播性强、具有潜伏性和可激发性、针对性强、扩散面广
种类:
根据攻击手段可分为蠕虫和木马两大类型
传播方式:
电子邮件、网页、文件传输
3病毒技术(寄生技术、驻留技术、加密变形技术、隐藏技术)
寄生技术:
病毒在感染的时候,将病毒代码加入正常程序之中,原正常程序功能的全部或者部分被保留
驻留技术:
当被感染的文件执行时,病毒的一部分模块进入模块,即使程序执行完毕,它们仍一直驻留在内存中
加密变形技术:
是一个具有里程碑意义的病毒技术。
在加密病毒的基础上改进,使解密子的代码对不同传染实例呈现多样性
隐藏技术:
病毒在进入用户系统之后,会采取种种方法隐藏自己的行踪,使病毒不易被用户和反病毒软件发现
4反病毒技术
计算机病毒检测技术:
计算机病毒的清除:
计算机病毒的免疫:
计算机病毒的预防:
第八章网络攻击与防范
1.典型的网络攻击的一般流程
2.常见的网络攻击的手段和攻击原理举例
第九章Windows操作系统安全和Web安全(做实验)
第十章补充内容
1.业务连续性计划(了解)
数据备份技术(做实验)
灾难恢复技术
安全应急响应
2安全管理(了解)
风险评估
人员和机构管理
信息安全管理标准
3信息系统安全方案设计方法(理解)(写报告:
XXXXX信息系统安全方案设计)
1)信息系统基本结构及资源分析,包括:
网络结构、资源分析(硬件、软件和数据资源;
服务与应用)
2)安全风险分析(资源分析、脆弱性分析、威胁分析)
3)安全需求分析
方法:
(1)按对信息的保护方式进行安全需求分析
(2)按与风险的对抗方式进行安全需求分析
4)系统安全体系
(1)建立安全组织体系:
安全组织建立原则、安全组织结构、安全组织职责
(2)建立安全管理体系:
法律管理、制度管理、培训管理
5)安全解决方案
(1)物理安全和运行安全
(2)网络规划与子网划分(网络拓扑)
(3)网络隔离与访问控制
(4)操作系统安全增强
(5)应用系统安全
(6)重点主机防护
(7)连接与传输安全
(8)安全综合管理与控制
////////////////////////////////////////////////////////////////////////////
报告格式:
XXXXX信息系统安全方案设计
一、XXXXX安全背景与现状
1.某单位组织机构和信息系统简介
包括哪些部门,具有什么职能,需要保护的相关数据有哪些等等,对信息系统的使用情况说明。
2.用户安全需求分析
日常情况下,该单位各部门在使用信息系统时,会有哪些安全隐患?
3.描述所面临的主要风险(如:
页面被篡改、在线业务被攻击、机密数据外泄等)
二、安全需求分析
(2)按与风险的对抗方式进行安全需求分析
三、安全解决方案
(2)选择和购买安全硬件和软件产品(防火墙、入侵检测系统、防病毒软件、扫描软件)
(3)网络规划与子网划分(画:
网络拓扑图)
(4)网络隔离与访问控制(防火墙的正确配置)
(5)操作系统安全增强(操作系统补丁升级)
(6)应用系统安全(漏洞扫描)
(7)重点主机防护
(8)连接与传输安全
(9)安全综合管理与控制
四、安全运维措施(业务连续性计划)
(1)数据备份(选择哪种数据备份技术、安排备份计划、信息备份和设备备份)
(2)日志审计和备份
(3)制定灾难恢复
(3)制定安全应急响应
可供选择的题目:
应用案例一:
某市某机关单位
应用案例二:
某校园网
应用案例三:
国家某部委全国信息网络系统
应用案例四:
电子政务安全应用平台
…………………………………………………………………等等