信息安全概论复习资料文档格式.docx
《信息安全概论复习资料文档格式.docx》由会员分享,可在线阅读,更多相关《信息安全概论复习资料文档格式.docx(13页珍藏版)》请在冰豆网上搜索。
另一个,即密钥是双方共享的,则该系统所采用的就是对称密
码体制。
公钥密码体制:
即非对称密码体制,一个加密系统的加密密钥
和解密密钥是不一样的,或者说不能由一个推导出另一个。
其
中一个称为公钥用于加密,是公开的,另一个称为私钥用于解
密,是保密的。
4.RSA
公钥密码算法
(1)公钥
(2)私钥
(3)加密交换
(4)解密交换
5.电子信封技术
对称密码:
加、解密速度快,但密钥分发比较困难
非对称密码:
加、解密速度快,但密钥分发问题易于解决
第三章
1.认证的目的:
验证信息的发送者是合法的,而不是冒充的,
即实体认证,包括信源、信宿的认证和识别;
验证消息的完整
性,验证数据在传输和存储过程中是否被篡改、重放或延迟等。
2.Hash
函数:
也称杂凑函数或散列函数,其输入为一可变长度
x,返回一固定长度串。
即输入为任一长度,输出为固定长度。
3.数字签名:
通过一个单向
Hash
函数要对要传送的报文进行处
理,用以认证报文来源并核实报文是否发生变化的一个字母数
字串,该字母数字串被称为该消息的消息鉴别码或消息摘要,
这就是通过单向
函数实现的数字签名。
4.用非对称加密算法进行数字签名和验证
发送方首先用公开的单向
函数对报文进行一次变换,得到
消息摘要,然后利用自己的私钥对消息进行加密后作为数字签
名附在报文之后一同出发。
接收方用发送方的公钥对数字签名进行解密交换,得到一个消
息摘要,同时接收方将得到的明文通过单向
函数进行计算,
同样也得到一个消息摘要,再将两个消息摘要进行对比,如果
相同,则证明签名有效,否则无效。
5.常见的身份认证技术
(1)基于口令的认证技术:
对
PAP
的改进产生了挑战握手认
证协议,它采用“挑战---应答”的方式,通过三次握手对被认
证对象的身份进行周期性的认证。
网购付款
(2)双因子身份认证技术:
银行卡
(3)生物特征认证技术:
指纹识别
6.挑战、应答式(质询、响应式)口令:
口令认证的基础。
原理:
认证一个用户可以等同于证明用户拥有某个私钥。
其原
理同样适用于令牌与智能卡的认证。
挑战应答式过程:
认证系统(知道用户的公钥)选取一个随机
数字发送给用户,验证者收到后使用自己的私钥进行加密,然
后传递给认证系统,认证者使用用户的公钥进行解密,然后比
较解答结果是否等于原来选取的随机数字。
(图文并茂答题)
4
章密钥管理技术
1.密钥管理的重要性:
在一个信息安全系统中,密码体制、密
码算法可以公开,甚至如果所有的密码设备丢失,只要密钥没
有泄露,保密信息仍然是安全的。
而密钥一旦丢失或出错,不
但合法用户不能提取信息,而且非法用户也可能会窃取信息。
因此密钥管理成为信息安全系统中的一个关键问题。
2.密钥管理的三大要素:
理论、人为管理、技术。
3.密钥产生的制约条件:
随机性、密钥强度和密钥空间
4.密钥托管:
用户向
CA
申请数据加密证书之前,必须把自己的
密钥分成
t
份交给可信赖的
个托管人。
任何一位托管人都无法
通过自己存储的部分用户密钥恢复完整的用户密码。
只有这
t
个人存储的密钥合在一起才能得到用户的完整密钥。
5.密钥托管的重要功能:
防抵赖、政府监听、密钥恢复
5
章访问控制技术
1.访问控制:
主体依据某些控制策略或权限对客体本身或是其
资源进行的不同授权访问。
访问控制包括
个要素:
主体、客
体和控制策略。
2.访问控制的内容:
认证、控制策略的具体实现、审计
3.自主访问控制模型:
DAC
Modle
根据自主访问控制策略建立的
一种模型,允许合法用户以用户的或用户组的身份访问策略规
定的客体,同时阻止非授权用户访问客体,某些用户还可以自
主地把自己所拥有的客体的访问权限授权予其他用户。
自主访
问控制又称为任意访问控制。
用户和客体被赋予一定的安全级
别,用户不能改变自身和客体的安全级别,只有管理员才能够
确定用户和组的访问权限。
4.强制访问控制模型:
MAC
是一种多级访问控制策略,
它的主要特点是系统对访问主体和受控对象实行强制访问控制,
系统事先给访问主体和受控对象分配不同的安全级别属性,在
实施访问控制时,系统先对访问主体和受控对象的安全级别属
性进行比较,再决定访问主体能否访问该受控对象。
5.根据偏序关系,主体对客体的访问方式:
(1)向下读(rd)主体安全级别高于客体信息资源的安全级别
时允许查阅的读操作。
(2)向上读(ru)主体安全级别低于客体信息资源的安全级别
时允许读操作。
(3)向下写(wd)主体安全级别高于客体信息资源的安全级
别时允许执行的动作或是写操作。
(4)向上写(wu)主体安全级别低于客体信息资源的安全级
6.MAC
主要模型
(1)Lattice
模型,每个资源和用户都服从于一个安全类别
TS、S、C、R、U
(2)Bell-LaPadula
模型访问控制原则:
无向上读,无向下写。
忽略完整性,维护保密性
(3)Biba
无向上写,无向下读。
维护完整性,忽略保密性。
7.访问控制安全策略的实施原则:
最小特权原则,最小泄露原则,多级安全策略
访问控制策略:
基于身份的安全策略、基于规则的安全策略
8.访问控制实现的
种方式:
(ACL)访问控制表、(ACM)访
问控制矩阵、(ACCL)访问控制能力列表
访问控制表:
以文件为中心建立的访问权限表。
优点在于实现
简单,任何得到授权的主体都可以有一个访问表。
9.信任模型有
种基本类型:
层次信任模型、网状信任模型和
对等信任模型。
10.审计:
对访问控制的必要补充,是访问控制的一个重要内容。
审计会对用户使用何种信息资源、使用的时间以及如何使用
(执行何种操作)进行记录与监控。
审计和监控是实现系统安
全的最后一道防线,处于系统的最高层。
审计与监控能够再现
原有的进程和问题,这对于责任追查和数据恢复非常有必要。
6
章网络的攻击与防范
1.网络攻击技术和攻击工具发展方向:
(1)攻击技术手段在快速改变
(2)安全漏洞被利用的速度越来越快
(3)有组织的攻击越来越多
(4)攻击的目的和目标在改变
(5)攻击行为越来越隐蔽
(6)攻击者的数量不断增加,破坏效果越来越大
2.网络攻击模型攻击过程的阶段:
(1)攻击身份和位置隐蔽
(2)目标系统信息收集
(3)弱点信息挖掘分析
(4)目标使用权限获取
(5)攻击行为隐藏
(6)攻击实施
(7)开辟后门
(8)攻击痕迹清除
3.权限获取的方式
(1)通过网络监听获取权限
(2)基于网络账号口令破解获取权限
(3)通过网络欺骗获取权限:
社会工程,网络钓鱼
4.缓冲区溢出:
改变在堆栈中存放的过程返回地址,从而改变
整个程序的流程,使它转向任何攻击者想要它去的地方。
5.攻击者利用堆栈溢出攻击最常见的方法是:
在长字符串中嵌
入一段代码,并将函数的返回地址覆盖为这段代码的起始地址,
这样当函数返回时,程序就转而开始执行这段攻击者自编的代
码了。
6.拒绝服务攻击:
攻击者过多地占用系统资源直到系统繁忙、
超载而无法处理正常的工作,甚至导致被攻击的主机系统崩溃。
7.积极安全防范的原理:
对正常的网络行为建立模型,把所有
通过安全设备的网络数据拿来和保存在模型内的正常模式相匹
配,如果不在这个正常范围以内,那么就认为是攻击行为,对
其作出处理。
这样做的最大好处是可以阻挡未知攻击,如攻击
者新发现的不为人所知的攻击方式。
对这种方式来说,建立一
个安全的、有效的模型就可以对各种攻击做出反应了。
8.消极安全防范的原理:
对已经发现的攻击方式,经过专家分析
后给出其特征进而来构建攻击特征集,然后在网络数据中寻找
与之匹配的行为,从而起到发现或阻挡的作用。
它的缺点是使
用被动安全防范体系,不能对未被发现的攻击方式做出反应。
9.两种流行的网络安全模型:
P2DR
模型和
APPDRR
模型
7
章系统安全
1.操作系统安全机制:
身份认证机制,访问控制机制,安全审
计机制
2.几种基本的方法保护缓冲区免受溢出的攻击和影响
(1)规范代码写法,加强程序验证
(2)通过操作系统使得缓冲区不可执行,从而阻止攻击者植入
攻击代码
(3)利用编译器的边界检查来实现缓冲区的保护
(4)在程序指针失效前进行完整性检查
3.数据库安全的基本技术
(1)数据库的完整性
(2)存取控制机制
(3)视图机制
(4)数据库加密
4.备份手段对于系统的安全性来说永远是不可或缺的,它给系
统安全提供了最后的屏障。
当其安全防范措施出现问题时,备
份的系统为我们及时进行数据恢复提供了一种便捷而又可靠的
保障。
8
章网络安全技术
1.网络防火墙:
是一种用来加强网络之间访问控制、防止外部
网络用户以非法手段通过外部网络进入内部网络、访问内部网
络资源、保护内部网络操作环境的特殊网络互联设备。
它对两
个或多个网络之间传输的数据包和链接方式按照一定的安全策
略进行检查,来决定网络之间的通信是否被允许,并监视网络
运行状态。
2.防火墙的作用:
能有效的控制内部网络与外部网络之间的访问及数据传送,从
而达到保护内部网络的信息不受外部非授权用户的访问,并过
滤不良信息的目的。
安全、管理、速度是防火墙的三大要素。
3.一个好的防火墙需具备的三方面条件:
内部和外部之间的所有网络数据流必须经过防火墙,否则就失
去了防火墙的主要意义。
只有符合安全策略的数据流才能通过防火墙,这也是防火墙的
主要功能—审计和过滤数据。
防火墙自身应对渗透免疫,如果防火墙自身都不安全,就更不
可能保护内部网络的安全了。
4.防火墙的四大要素:
安全策略,内部网,外部网,技术手段。
5.防火墙的两大需求(必须保证的两点):
保证内部网的安全
和保证内部网和外部网的连通。
6.包过滤技术:
包过滤型防火墙即在网络中的适当位置对数据
包实施有选择的通过。
选择依据即为系统内设置的过滤规则
(通常称为访问控制列表),只有满足过滤规则的数据包才被转
发到相应的网络接口,其余数据包则被丢弃。
7.代理技术:
又称为应用层网关技术。
代理技术与包过滤技术
完全不同,包过滤技术是在网络层拦截所有的信息流,代理技
术是针对每一个特定应用都有一个程序。
代理企图在应用层实
现防火墙的功能。
代理能提供部分与传输有关的状态,能完全
提供与应用相关的状态和部分传输方面的信息,代理也能处理
和管理信息。
8.堡垒主机:
在极其关键的位置上用于安全防御的某个系统
9.双宿/多宿主机模式(图)
10.屏幕主机模式(3
个图)
11.入侵检测:
作为一种积极主动的安全防护手段,是监测计算
机网络和系统以发现违反安全策略事件的过程。
12.IDS
类型:
入侵检测系统主要分为两类:
基于网络的
IDS
和
基于主机的
IDS
13.IDS
基本技术:
误用检测,异常检测,混合型检测
14.安全扫面技术:
也称脆弱性评估,其基本原理是采用模拟黑
客攻击的方式对目标可能存在的已知安全漏洞进行逐项检测,
可以对工作站、服务器、交换机、数据库等各种对象进行安全
漏洞检测。
发现漏洞有两个不同的出发点:
一方面,从攻击者
的角度,他们会不断地去发现目标系统的安全漏洞,从而通过
漏洞入侵系统。
另一方面,从系统安全防护的角度来看,要尽
可能地发现可能存在的漏洞,在被攻击者发现、利用漏洞之前
就将其修补好。
这促使了安全扫描技术的进一步发展。
15.安全扫描的过程
(1)找到网络地址范围和关键的目标机器
IP
地址,发现
Internet
上的一个网络或者一台主机。
(2)找到开放端口和入口点,发现其上运行的服务类型。
(3)能进行操作系统辨识、应用系统识别。
(4)通过对这些服务的测试,可以发现存在的已知漏洞,并给
出修补建议。
16.端口扫描技术的原理:
端口扫描向目标主机的
TCP/IP
服务
端口发送探测数据包,并记录目标主机的响应。
通过分析响应
来判断服务端口是打开还是关闭,就可以得知端口提供的服务
或信息。
端口扫描也可以通过捕获本地主机或服务器的流入流
出
数据包来监视本地主机的运行情况,通过对接收到的数据
进行分析,帮助我们发现目标主机的某些内在弱点。
17.漏洞扫描技术的原理:
漏洞扫描技术是建立在端口扫描技术
的基础之上的。
主要通过以下两种方法来检查目标主机是否存
在漏洞:
在端口扫描后得知目标主机开启的端口以及端口上的
网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库
进行匹配,查看是否有满足匹配条件的漏洞存在;
通过模拟黑
客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,
如测试弱势口令等。
如模拟攻击成功,则表明目标主机系统存
在安全漏洞。
18.物理隔离:
内部网络与外部网络在物理上没有相互连接的通
道,两个系统在物理上完全独立。
要实现公众信息网(外部网)
与内部网络物理隔离的目的,必须保证做到以下几点。
(1)在物理传导上使内外网络隔断,确保外部网不能通过网络
连接而侵入内部网;
同时防止内部网信息通过网络连接泄露到
外部网。
(2)在物理辐射上隔断内部网和外部网,确保内部网信息不会
通过电磁辐射或耦合的方式泄露到外部网。
(3)在物理存储上隔断两个网络环境,对于断电后会逸失信息
的部件,如内存、处理器等暂存部件,要在网络转换时做
清除
处理,防止残留信息串网;
对于断电非逸失性设备,如磁带机、
硬盘等存储设备,内部网与外部网信息要分开存储。
19.论述
信息转播服务器信传播服务过程
系统由一个状态转换开关控制切换到不同的工作状态。
当采集
服务器连接
下载数据时,转播服务器与它断开并切换到
内网状态,向内网提供服务。
当网站信息采集完毕后,转换到
数据传输状态,此时采集服务器与
断开,转播服务器与
内网断开,两个服务器通过网络相连,将数据传输到转播服务
器中。
这样就实现了内网和外网的完全物理隔离。
20.论述隔离服务器传播过程
隔离服务器有内部网络和外部网络两个接口,利用一个切换开
关,使得服务器在连接内网时断开外网,连接外网是断开内网。
当内部网用户性外部网下载数据时,隔离服务器首先连接到外
网,将数据暂存在服务器中,隔一定的时间后断开外网,连接
内网,讲数据发送到内部网络中。
这种内网和外网的切换每秒
可以进行数百次,因而对于内网用户来讲,访问外部数据时几
乎感觉不到延时。
21.内网安全技术
(1)移动存储介质管理
(2)网络行为监控
(3)内网安全的解决方案
22.病毒:
一段具有自我复制能力的代理程序,它将自己的代码
写入宿主程序的代码中,以感染宿主程序。
从广义上讲,凡是
能够引起计算机故障,破坏计算机数据的程序统称为计算机病
毒。
23.病毒的特征:
传染性、潜伏性、寄生性、隐蔽性、破坏性、
不可预见性、XX而执行。
24.检测计算机病毒的基本方法:
外观检测法,特征代码法,虚拟机技术,启发式扫描技术
25.防范计算机病毒的基本方法:
(1)不轻易上一些不正规网站
(2)千万提防电子邮件病毒
(3)对于渠道不明的光盘、软盘、U
盘等便携存储器,使用之
前应该查毒。
(4)经常关注一些网站、BBS
发布的病毒报告。
(5)对于重要文件、数据做到定期备份。
(6)不能因为担心病毒而不敢使用网络,那样网络就失去意义
了。
9
章信息安全的管理
1.推动安全标准的发展:
(1)安全产品间互操作性的需要
(2)对安全等级认定的需要
(3)对服务商能力衡量的需要
2.信息系统的安全策略:
为了保障在规定级别下的系统安全而
制定和必须遵守的一系列准则和规定。
3.信息安全策略制定遵循要求:
(1)选择先进的网络安全技术
(2)进行严格的安全管理
(3)遵循完整一致性
(4)坚持动态性
(5)实行最小化授权
(6)实施全面防御
(7)建立控制点
(8)监测薄弱环节
(9)失效保护
4.信息安全管理遵循基本原则
(1)规范原则
(2)预防原则
(3)立足国内原则
(4)选用成熟技术原则
(5)重视实效原则
(6)系统化原则
(7)均衡防护原则
(8)分权制衡原则
(9)应急原则
(10)灾难恢复原则
5.信息安全周期包括过程:
风险分析,安全策略,整体设计,
系统实施,安全管理,安全检查。
6.安全审计原理:
为了保证信息系统安全可靠的运行,是采用
数据挖掘和数据仓库技术,实现在不同网络环境中终端对终端
的监控和管理,在必要时通过多种途径向管理员发出警告或自
动采取排错措施,能对历史数据进行分析、处理和追踪。
7.审计实现过程:
(1)收集审计事件,产生审计记录。
(2)根据记录进行安全事件的分析。
(3)采取处理措施,审计范围包括操作系统和各种应用程序。
审计的工作流程为:
根据相应的审计条件判断事件是否是审计
事件。