信息安全概论复习资料文档格式.docx

上传人:b****5 文档编号:21494143 上传时间:2023-01-30 格式:DOCX 页数:13 大小:24.01KB
下载 相关 举报
信息安全概论复习资料文档格式.docx_第1页
第1页 / 共13页
信息安全概论复习资料文档格式.docx_第2页
第2页 / 共13页
信息安全概论复习资料文档格式.docx_第3页
第3页 / 共13页
信息安全概论复习资料文档格式.docx_第4页
第4页 / 共13页
信息安全概论复习资料文档格式.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

信息安全概论复习资料文档格式.docx

《信息安全概论复习资料文档格式.docx》由会员分享,可在线阅读,更多相关《信息安全概论复习资料文档格式.docx(13页珍藏版)》请在冰豆网上搜索。

信息安全概论复习资料文档格式.docx

另一个,即密钥是双方共享的,则该系统所采用的就是对称密

码体制。

公钥密码体制:

即非对称密码体制,一个加密系统的加密密钥

和解密密钥是不一样的,或者说不能由一个推导出另一个。

中一个称为公钥用于加密,是公开的,另一个称为私钥用于解

密,是保密的。

4.RSA 

公钥密码算法

(1)公钥

 

(2)私钥

(3)加密交换

(4)解密交换

5.电子信封技术

对称密码:

加、解密速度快,但密钥分发比较困难

非对称密码:

加、解密速度快,但密钥分发问题易于解决

第三章

1.认证的目的:

验证信息的发送者是合法的,而不是冒充的,

即实体认证,包括信源、信宿的认证和识别;

验证消息的完整

性,验证数据在传输和存储过程中是否被篡改、重放或延迟等。

2.Hash 

函数:

也称杂凑函数或散列函数,其输入为一可变长度

x,返回一固定长度串。

即输入为任一长度,输出为固定长度。

3.数字签名:

通过一个单向 

Hash 

函数要对要传送的报文进行处

理,用以认证报文来源并核实报文是否发生变化的一个字母数

字串,该字母数字串被称为该消息的消息鉴别码或消息摘要,

这就是通过单向 

函数实现的数字签名。

4.用非对称加密算法进行数字签名和验证

发送方首先用公开的单向 

函数对报文进行一次变换,得到

消息摘要,然后利用自己的私钥对消息进行加密后作为数字签

名附在报文之后一同出发。

接收方用发送方的公钥对数字签名进行解密交换,得到一个消

息摘要,同时接收方将得到的明文通过单向 

函数进行计算,

同样也得到一个消息摘要,再将两个消息摘要进行对比,如果

相同,则证明签名有效,否则无效。

5.常见的身份认证技术

(1)基于口令的认证技术:

对 

PAP 

的改进产生了挑战握手认

证协议,它采用“挑战---应答”的方式,通过三次握手对被认

证对象的身份进行周期性的认证。

网购付款

(2)双因子身份认证技术:

银行卡

(3)生物特征认证技术:

指纹识别

6.挑战、应答式(质询、响应式)口令:

口令认证的基础。

原理:

认证一个用户可以等同于证明用户拥有某个私钥。

其原

理同样适用于令牌与智能卡的认证。

挑战应答式过程:

认证系统(知道用户的公钥)选取一个随机

数字发送给用户,验证者收到后使用自己的私钥进行加密,然

后传递给认证系统,认证者使用用户的公钥进行解密,然后比

较解答结果是否等于原来选取的随机数字。

(图文并茂答题)

章密钥管理技术

1.密钥管理的重要性:

在一个信息安全系统中,密码体制、密

码算法可以公开,甚至如果所有的密码设备丢失,只要密钥没

有泄露,保密信息仍然是安全的。

而密钥一旦丢失或出错,不

但合法用户不能提取信息,而且非法用户也可能会窃取信息。

因此密钥管理成为信息安全系统中的一个关键问题。

2.密钥管理的三大要素:

理论、人为管理、技术。

3.密钥产生的制约条件:

随机性、密钥强度和密钥空间

4.密钥托管:

用户向 

CA 

申请数据加密证书之前,必须把自己的

密钥分成 

份交给可信赖的 

个托管人。

任何一位托管人都无法

通过自己存储的部分用户密钥恢复完整的用户密码。

只有这 

t

个人存储的密钥合在一起才能得到用户的完整密钥。

5.密钥托管的重要功能:

防抵赖、政府监听、密钥恢复

章访问控制技术

1.访问控制:

主体依据某些控制策略或权限对客体本身或是其

资源进行的不同授权访问。

访问控制包括 

个要素:

主体、客

体和控制策略。

2.访问控制的内容:

认证、控制策略的具体实现、审计

3.自主访问控制模型:

DAC 

Modle 

根据自主访问控制策略建立的

一种模型,允许合法用户以用户的或用户组的身份访问策略规

定的客体,同时阻止非授权用户访问客体,某些用户还可以自

主地把自己所拥有的客体的访问权限授权予其他用户。

自主访

问控制又称为任意访问控制。

用户和客体被赋予一定的安全级

别,用户不能改变自身和客体的安全级别,只有管理员才能够

确定用户和组的访问权限。

4.强制访问控制模型:

MAC 

是一种多级访问控制策略,

它的主要特点是系统对访问主体和受控对象实行强制访问控制,

系统事先给访问主体和受控对象分配不同的安全级别属性,在

实施访问控制时,系统先对访问主体和受控对象的安全级别属

性进行比较,再决定访问主体能否访问该受控对象。

5.根据偏序关系,主体对客体的访问方式:

(1)向下读(rd)主体安全级别高于客体信息资源的安全级别

时允许查阅的读操作。

(2)向上读(ru)主体安全级别低于客体信息资源的安全级别

时允许读操作。

(3)向下写(wd)主体安全级别高于客体信息资源的安全级

别时允许执行的动作或是写操作。

(4)向上写(wu)主体安全级别低于客体信息资源的安全级

6.MAC 

主要模型

(1)Lattice 

模型,每个资源和用户都服从于一个安全类别

TS、S、C、R、U

(2)Bell-LaPadula 

模型访问控制原则:

无向上读,无向下写。

忽略完整性,维护保密性

(3)Biba 

无向上写,无向下读。

维护完整性,忽略保密性。

7.访问控制安全策略的实施原则:

最小特权原则,最小泄露原则,多级安全策略

访问控制策略:

基于身份的安全策略、基于规则的安全策略

8.访问控制实现的 

种方式:

(ACL)访问控制表、(ACM)访

问控制矩阵、(ACCL)访问控制能力列表

访问控制表:

以文件为中心建立的访问权限表。

优点在于实现

简单,任何得到授权的主体都可以有一个访问表。

9.信任模型有 

种基本类型:

层次信任模型、网状信任模型和

对等信任模型。

10.审计:

对访问控制的必要补充,是访问控制的一个重要内容。

审计会对用户使用何种信息资源、使用的时间以及如何使用

(执行何种操作)进行记录与监控。

审计和监控是实现系统安

全的最后一道防线,处于系统的最高层。

审计与监控能够再现

原有的进程和问题,这对于责任追查和数据恢复非常有必要。

章网络的攻击与防范

1.网络攻击技术和攻击工具发展方向:

(1)攻击技术手段在快速改变

(2)安全漏洞被利用的速度越来越快

(3)有组织的攻击越来越多

(4)攻击的目的和目标在改变

(5)攻击行为越来越隐蔽

(6)攻击者的数量不断增加,破坏效果越来越大

2.网络攻击模型攻击过程的阶段:

(1)攻击身份和位置隐蔽

(2)目标系统信息收集

(3)弱点信息挖掘分析

(4)目标使用权限获取

(5)攻击行为隐藏

(6)攻击实施

(7)开辟后门

(8)攻击痕迹清除

3.权限获取的方式

(1)通过网络监听获取权限

(2)基于网络账号口令破解获取权限

(3)通过网络欺骗获取权限:

社会工程,网络钓鱼

4.缓冲区溢出:

改变在堆栈中存放的过程返回地址,从而改变

整个程序的流程,使它转向任何攻击者想要它去的地方。

5.攻击者利用堆栈溢出攻击最常见的方法是:

在长字符串中嵌

入一段代码,并将函数的返回地址覆盖为这段代码的起始地址,

这样当函数返回时,程序就转而开始执行这段攻击者自编的代

码了。

6.拒绝服务攻击:

攻击者过多地占用系统资源直到系统繁忙、

超载而无法处理正常的工作,甚至导致被攻击的主机系统崩溃。

7.积极安全防范的原理:

对正常的网络行为建立模型,把所有

通过安全设备的网络数据拿来和保存在模型内的正常模式相匹

配,如果不在这个正常范围以内,那么就认为是攻击行为,对

其作出处理。

这样做的最大好处是可以阻挡未知攻击,如攻击

者新发现的不为人所知的攻击方式。

对这种方式来说,建立一

个安全的、有效的模型就可以对各种攻击做出反应了。

8.消极安全防范的原理:

对已经发现的攻击方式,经过专家分析

后给出其特征进而来构建攻击特征集,然后在网络数据中寻找

与之匹配的行为,从而起到发现或阻挡的作用。

它的缺点是使

用被动安全防范体系,不能对未被发现的攻击方式做出反应。

9.两种流行的网络安全模型:

P2DR 

模型和 

APPDRR 

模型

章系统安全

1.操作系统安全机制:

身份认证机制,访问控制机制,安全审

计机制

2.几种基本的方法保护缓冲区免受溢出的攻击和影响

(1)规范代码写法,加强程序验证

(2)通过操作系统使得缓冲区不可执行,从而阻止攻击者植入

攻击代码

(3)利用编译器的边界检查来实现缓冲区的保护

(4)在程序指针失效前进行完整性检查

3.数据库安全的基本技术

(1)数据库的完整性

(2)存取控制机制

(3)视图机制

(4)数据库加密

4.备份手段对于系统的安全性来说永远是不可或缺的,它给系

统安全提供了最后的屏障。

当其安全防范措施出现问题时,备

份的系统为我们及时进行数据恢复提供了一种便捷而又可靠的

保障。

章网络安全技术

1.网络防火墙:

是一种用来加强网络之间访问控制、防止外部

网络用户以非法手段通过外部网络进入内部网络、访问内部网

络资源、保护内部网络操作环境的特殊网络互联设备。

它对两

个或多个网络之间传输的数据包和链接方式按照一定的安全策

略进行检查,来决定网络之间的通信是否被允许,并监视网络

运行状态。

2.防火墙的作用:

能有效的控制内部网络与外部网络之间的访问及数据传送,从

而达到保护内部网络的信息不受外部非授权用户的访问,并过

滤不良信息的目的。

安全、管理、速度是防火墙的三大要素。

3.一个好的防火墙需具备的三方面条件:

内部和外部之间的所有网络数据流必须经过防火墙,否则就失

去了防火墙的主要意义。

只有符合安全策略的数据流才能通过防火墙,这也是防火墙的

主要功能—审计和过滤数据。

防火墙自身应对渗透免疫,如果防火墙自身都不安全,就更不

可能保护内部网络的安全了。

4.防火墙的四大要素:

安全策略,内部网,外部网,技术手段。

5.防火墙的两大需求(必须保证的两点):

保证内部网的安全

和保证内部网和外部网的连通。

6.包过滤技术:

包过滤型防火墙即在网络中的适当位置对数据

包实施有选择的通过。

选择依据即为系统内设置的过滤规则

(通常称为访问控制列表),只有满足过滤规则的数据包才被转

发到相应的网络接口,其余数据包则被丢弃。

7.代理技术:

又称为应用层网关技术。

代理技术与包过滤技术

完全不同,包过滤技术是在网络层拦截所有的信息流,代理技

术是针对每一个特定应用都有一个程序。

代理企图在应用层实

现防火墙的功能。

代理能提供部分与传输有关的状态,能完全

提供与应用相关的状态和部分传输方面的信息,代理也能处理

和管理信息。

8.堡垒主机:

在极其关键的位置上用于安全防御的某个系统

9.双宿/多宿主机模式(图)

10.屏幕主机模式(3 

个图)

11.入侵检测:

作为一种积极主动的安全防护手段,是监测计算

机网络和系统以发现违反安全策略事件的过程。

12.IDS 

类型:

入侵检测系统主要分为两类:

基于网络的 

IDS 

基于主机的 

IDS

13.IDS 

基本技术:

误用检测,异常检测,混合型检测

14.安全扫面技术:

也称脆弱性评估,其基本原理是采用模拟黑

客攻击的方式对目标可能存在的已知安全漏洞进行逐项检测,

可以对工作站、服务器、交换机、数据库等各种对象进行安全

漏洞检测。

发现漏洞有两个不同的出发点:

一方面,从攻击者

的角度,他们会不断地去发现目标系统的安全漏洞,从而通过

漏洞入侵系统。

另一方面,从系统安全防护的角度来看,要尽

可能地发现可能存在的漏洞,在被攻击者发现、利用漏洞之前

就将其修补好。

这促使了安全扫描技术的进一步发展。

15.安全扫描的过程

(1)找到网络地址范围和关键的目标机器 

IP 

地址,发现

Internet 

上的一个网络或者一台主机。

(2)找到开放端口和入口点,发现其上运行的服务类型。

(3)能进行操作系统辨识、应用系统识别。

(4)通过对这些服务的测试,可以发现存在的已知漏洞,并给

出修补建议。

16.端口扫描技术的原理:

端口扫描向目标主机的 

TCP/IP 

服务

端口发送探测数据包,并记录目标主机的响应。

通过分析响应

来判断服务端口是打开还是关闭,就可以得知端口提供的服务

或信息。

端口扫描也可以通过捕获本地主机或服务器的流入流

出 

数据包来监视本地主机的运行情况,通过对接收到的数据

进行分析,帮助我们发现目标主机的某些内在弱点。

17.漏洞扫描技术的原理:

漏洞扫描技术是建立在端口扫描技术

的基础之上的。

主要通过以下两种方法来检查目标主机是否存

在漏洞:

在端口扫描后得知目标主机开启的端口以及端口上的

网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库

进行匹配,查看是否有满足匹配条件的漏洞存在;

通过模拟黑

客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,

如测试弱势口令等。

如模拟攻击成功,则表明目标主机系统存

在安全漏洞。

18.物理隔离:

内部网络与外部网络在物理上没有相互连接的通

道,两个系统在物理上完全独立。

要实现公众信息网(外部网)

与内部网络物理隔离的目的,必须保证做到以下几点。

(1)在物理传导上使内外网络隔断,确保外部网不能通过网络

连接而侵入内部网;

同时防止内部网信息通过网络连接泄露到

外部网。

(2)在物理辐射上隔断内部网和外部网,确保内部网信息不会

通过电磁辐射或耦合的方式泄露到外部网。

(3)在物理存储上隔断两个网络环境,对于断电后会逸失信息

的部件,如内存、处理器等暂存部件,要在网络转换时做 

清除

处理,防止残留信息串网;

对于断电非逸失性设备,如磁带机、

硬盘等存储设备,内部网与外部网信息要分开存储。

19.论述 

信息转播服务器信传播服务过程

系统由一个状态转换开关控制切换到不同的工作状态。

当采集

服务器连接 

下载数据时,转播服务器与它断开并切换到

内网状态,向内网提供服务。

当网站信息采集完毕后,转换到

数据传输状态,此时采集服务器与 

断开,转播服务器与

内网断开,两个服务器通过网络相连,将数据传输到转播服务

器中。

这样就实现了内网和外网的完全物理隔离。

20.论述隔离服务器传播过程

隔离服务器有内部网络和外部网络两个接口,利用一个切换开

关,使得服务器在连接内网时断开外网,连接外网是断开内网。

当内部网用户性外部网下载数据时,隔离服务器首先连接到外

网,将数据暂存在服务器中,隔一定的时间后断开外网,连接

内网,讲数据发送到内部网络中。

这种内网和外网的切换每秒

可以进行数百次,因而对于内网用户来讲,访问外部数据时几

乎感觉不到延时。

21.内网安全技术

(1)移动存储介质管理

(2)网络行为监控

(3)内网安全的解决方案

22.病毒:

一段具有自我复制能力的代理程序,它将自己的代码

写入宿主程序的代码中,以感染宿主程序。

从广义上讲,凡是

能够引起计算机故障,破坏计算机数据的程序统称为计算机病

毒。

23.病毒的特征:

传染性、潜伏性、寄生性、隐蔽性、破坏性、

不可预见性、XX而执行。

24.检测计算机病毒的基本方法:

外观检测法,特征代码法,虚拟机技术,启发式扫描技术

25.防范计算机病毒的基本方法:

(1)不轻易上一些不正规网站

(2)千万提防电子邮件病毒

(3)对于渠道不明的光盘、软盘、U 

盘等便携存储器,使用之

前应该查毒。

(4)经常关注一些网站、BBS 

发布的病毒报告。

(5)对于重要文件、数据做到定期备份。

(6)不能因为担心病毒而不敢使用网络,那样网络就失去意义

了。

章信息安全的管理

1.推动安全标准的发展:

(1)安全产品间互操作性的需要

(2)对安全等级认定的需要

(3)对服务商能力衡量的需要

2.信息系统的安全策略:

为了保障在规定级别下的系统安全而

制定和必须遵守的一系列准则和规定。

3.信息安全策略制定遵循要求:

(1)选择先进的网络安全技术

(2)进行严格的安全管理

(3)遵循完整一致性

(4)坚持动态性

(5)实行最小化授权

(6)实施全面防御

(7)建立控制点

(8)监测薄弱环节

(9)失效保护

4.信息安全管理遵循基本原则

(1)规范原则

(2)预防原则

(3)立足国内原则

(4)选用成熟技术原则

(5)重视实效原则

(6)系统化原则

(7)均衡防护原则

(8)分权制衡原则

(9)应急原则

(10)灾难恢复原则

5.信息安全周期包括过程:

风险分析,安全策略,整体设计,

系统实施,安全管理,安全检查。

6.安全审计原理:

为了保证信息系统安全可靠的运行,是采用

数据挖掘和数据仓库技术,实现在不同网络环境中终端对终端

的监控和管理,在必要时通过多种途径向管理员发出警告或自

动采取排错措施,能对历史数据进行分析、处理和追踪。

7.审计实现过程:

(1)收集审计事件,产生审计记录。

(2)根据记录进行安全事件的分析。

(3)采取处理措施,审计范围包括操作系统和各种应用程序。

审计的工作流程为:

根据相应的审计条件判断事件是否是审计

事件。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1