计算机三级考试信息安全技术知识点总结.docx
《计算机三级考试信息安全技术知识点总结.docx》由会员分享,可在线阅读,更多相关《计算机三级考试信息安全技术知识点总结.docx(13页珍藏版)》请在冰豆网上搜索。
计算机三级考试信息安全技术知识点总结
2014年9月计算机三级考试信息安全技术知识点总结
第一章信息安全保障概述
1.1信息安全保障背景
1.1.1信息技术及其发展阶段
信息技术两个方面:
生产:
信息技术产业;应用:
信息技术扩散
信息技术核心:
微电子技术,通信技术,计算机技术,网络技术
第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用
1.1.2信息技术的影响
积极:
社会发展,科技进步,人类生活
消极:
信息泛滥,信息污染,信息犯罪
1.2信息安全保障基础
1.2.1信息安全发展阶段
通信保密阶段(20世纪四十年代):
机密性,密码学
计算机安全阶段(20世纪六十和七十年代):
机密性、访问控制与认证,公钥密码学(DiffieHellman,DES),计算机安全标准化(安全评估标准)
信息安全保障阶段:
信息安全保障体系(IA),PDRR模型:
保护(protection)、检测(detection)、响应(response)、恢复(restore),我国PWDRRC模型:
保护、预警(warning)、监测、应急、恢复、反击(counter-attack),BS/ISO7799标准(有代表性的信息安全管理体系标准):
信息安全管理实施细则、信息安全管理体系规范
1.2.2信息安全的含义
一是运行系统的安全,二是系统信息的安全:
口令鉴别、用户存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等
信息安全的基本属性:
完整性、机密性、可用性、可控制性、不可否认性
1.2.3信息系统面临的安全风险
1.2.4信息安全问题产生的根源:
信息系统的复杂性,人为和环境的威胁
1.2.5信息安全的地位和作用
1.2.6信息安全技术
核心基础安全技术:
密码技术
安全基础设施技术:
标识与认证技术,授权与访问控制技术
基础设施安全技术:
主机系统安全技术,网络系统安全技术
应用安全技术:
网络与系统安全攻击技术,网络与系统安全防护与响应技术,安全审计与责任认定技术,恶意代码监测与防护技术
支撑安全技术:
信息安全评测技术,信息安全管理技术
1.3信息安全保障体系
1.3.1信息安全保障体系框架
生命周期:
规划组织,开发采购,实施交付,运行维护,废弃
保障要素:
技术,管理,工程,人员
安全特征:
机密性,完整性,可用性
1.3.2信息系统安全模型与技术框架
P2DR安全模型:
策略(policy),防护,检测,响应;防护时间大于检测时间加上响应时间,安全目标暴露时间=检测时间+响应时间,越小越好;提高系统防护时间,降低检测时间和响应时间
信息保障技术框架(IATF):
纵深防御策略():
人员,技术,操作;技术框架焦点域:
保护本地计算机,保护区域边界,保护网络及基础设施,保护支撑性基础设施
1.4信息安全保障基本实践
1.4.1国内外信息安全保障工作概况
1.4.2信息安全保障工作的内容
确定安全需求,设计和实施安全方案,进行信息安全评测,实施信息安全监控
第二章信息安全基础技术与原理
2.1密码技术
2.1.1对称密码与非对称密码
对称密钥密码体制:
发送方和接收方使用相同的密钥
非对称密钥密码体制:
发送方和接收方使用不同的密钥
对称密钥体制:
加密处理速度快、保密度高,密钥管理分发复杂代价高、数字签名困难
分组密码:
一次加密一个明文分组:
DES,IDEA,AES;序列密码:
一次加密一位或者一个字符:
RC4,SEAL
加密方法:
代换法:
单表代换密码,多表代换;置换法
安全性:
攻击密码体制:
穷举攻击法(对于密钥长度128位以上的密钥空间不再有效),密码分析学;典型的密码攻击:
唯密文攻击,已知明文攻击,选择明文攻击(加密算法一般要能够抵抗选择明文攻击才认为是最安全的,分析方法:
差分分析和线性分析),选择密文攻击
基本运算:
异或,加,减,乘,查表
设计思想:
扩散,混淆;乘积迭代:
乘积密码,常见的乘积密码是迭代密码,DES,AES
数据加密标准DES:
基于Feistel网络,3DES,有效密钥位数:
56
国际数据加密算法IDEA:
利用128位密钥对64位的明文分组,经连续加密产生64位的密文分组
高级加密标准AES:
SP网络
分组密码:
电子密码本模式ECB,密码分组链模式CBC,密码反馈模式CFB,输出反馈模式OFB,计数模式CTF
非对称密码:
基于难解问题设计密码是非对称密码设计的主要思想,NP问题NPC问题
克服密钥分配上的困难、易于实现数字签名、安全性高,降低了加解密效率
RSA:
基于大合数因式分解难得问题设计;既可用于加密,又可用于数字签名;目前应用最广泛
ElGamal:
基于离散对数求解困难的问题设计
椭圆曲线密码ECC:
基于椭圆曲线离散对数求解困难的问题设计
通常采用对称密码体制实现数字加密,公钥密码体制实现密钥管理的混合加密机制
2.1.2哈希函数
单向密码体制,从一个明文到密文的不可逆的映射,只有只有加密过程,没有解密过程
可将任意长度的输入经过变换后得到固定长度的输出(原消息的散列或消息摘要)
应用:
消息认证(基于哈希函数的消息认证码),数字签名(对消息摘要进行数字签名口令的安全性,数据完整性)
消息摘要算法MD5:
128位
安全散列算法SHA:
160位
SHA比MD5更安全,SHA比MD5速度慢了25%,SHA操作步骤较MD5更简单
2.1.3数字签名
通过密码技术实现,其安全性取决于密码体制的安全程度
普通数字签名:
RSA,ElGamal,椭圆曲线数字签名算法等
特殊数字签名:
盲签名,代理签名,群签名,不可否认签名,具有消息恢复功能得签名等
常对信息的摘要进行签名
美国数字签名标准DSS:
签名算法DSA
应用:
鉴权:
重放攻击;完整性:
同形攻击;不可抵赖
2.1.4密钥管理
包括密钥的生成,存储,分配,启用与停用,控制,更新,撤销与销毁等诸多方面密钥的分配与存储最为关键
借助加密,认证,签名,协议和公证等技术
密钥的秘密性,完整性,真实性
密钥产生:
噪声源技术(基于力学,基于电子学,基于混沌理论的密钥产生技术);主密钥,加密密钥,会话密钥的产生
密钥分配:
分配手段:
人工分发(物理分发),密钥交换协议动态分发
密钥属性:
秘密密钥分配,公开密钥分配
密钥分配技术:
基于对称密码体制的密钥分配,基于公钥密码体制的密钥分配
密钥信息交换方式:
人工密钥分发,给予中心密钥分发,基于认证密钥分发
人工密钥分发:
主密钥
基于中心的密钥分发:
利用公开密钥密码体制分配传统密码的密钥;可信第三方:
密钥分发中心KDC,密钥转换中心KTC;拉模型,推模型;密钥交换协议:
Diffie-Hellman算法
公开密钥分配:
公共发布;公用目录;公约授权:
公钥管理机构;公钥证书:
证书管理机构CA,目前最流行
密钥存储:
公钥存储
私钥存储:
用口令加密后存放在本地软盘或硬盘;存放在网络目录服务器中:
私钥存储服务PKSS;智能卡存储;USBKey存储
2.2认证技术
2.2.1消息认证
产生认证码的函数:
消息加密:
整个消息的密文作为认证码
消息认证码(MAC):
利用密钥对消息产生定长的值,并以该值作为认证码;基于DES的MAC算法
哈希函数:
将任意长的消息映射为定长的哈希值,并以该哈希值作为认证码
2.2.2身份认证
身份认证系统:
认证服务器、认证系统客户端、认证设备
系统主要通过身份认证协议(单向认证协议和双向认证协议)和认证系统软硬件进行实现
认证手段:
静态密码方式
动态口令认证:
动态短信密码,动态口令牌(卡)
USBKey认证:
挑战/应答模式,基于PKI体系的认证模式
生物识别技术
认证协议:
基于口令的认证协议,基于对称密码的认证,基于公钥密码的认证
2.3访问控制技术
访问控制模型:
自主访问控制(DAC):
访问矩阵模型:
访问能力表(CL),访问控制表(ACL);商业环境中,大多数系统,如主流操作系统、防火墙等
强制访问控制(DAC):
安全标签:
具有偏序关系的等级分类标签,非等级分类标签,比较主体和客体的安全标签等级,,访问控制安全标签列表(ACSLL);访问级别:
最高秘密级,秘密级,机密级,无级别及;Bell-Lapadula模型:
只允许向下读、向上写,保证数据的保密性,Biba不允许向下读、向上写,保护数据完整性;ChineseWall模型:
多边安全系统中的模型,包括了MAC和DAC的属性
基于角色的访问控制(RBAC):
要素:
用户,角色,许可;面向企业,大型数据库的权限管理;用户不能自主的将访问权限授权给别的用户;MAC基于多级安全需求,RBAC不是
2.3.2访问控制技术
集中访问控制:
认证、授权、审计管理(AAA管理)
拨号用户远程认证服务RADIUS:
提供集中式AAA管理;客户端/服务器协议,运行在应用层,使用UDP协议;组合认证与授权服务
终端访问控制器访问控制系统TACACS:
TACACS+使用TCP;更复杂的认证步骤;分隔认证、授权、审计
Diameter:
协议的实现和RADIUS类似,采用TCP协议,支持分布式审计
非集中式访问控制:
单点登录SSO
Kerberos:
使用最广泛的身份验证协议;引入可信的第三方。
Kerberos验证服务器;能提供网络信息的保密性和完整性保障;支持双向的身份认证
SESAME:
认证过程类似于Kerberos
2.4审计和监控技术
2.4.1审计和监控基础
审计系统:
日志记录器:
收集数据,系统调用Syslog收集数据;分析器:
分析数据;通告器:
通报结果
2.4.2审计和监控技术
恶意行为监控:
主机监测:
可监测的地址空间规模有限;网络监测:
蜜罐技术(软件honeyd),蜜网(诱捕网络):
高交互蜜罐、低交互蜜罐、主机行为监视模块
网络信息内容审计:
方法:
网络舆情分析:
舆情分析引擎、自动信息采集功能、数据清理功能;技术:
网络信息内容获取技术(嗅探技术)、网络内容还原分析技术;模型:
流水线模型、分段模型;不良信息内容监控方法:
网址、网页内容、图片过滤技术
第三章系统安全
3.1操作系统安全
3.1.1操作系统安全基础
基本安全实现机制:
CPU模式和保护环:
内核模式、用户模式
进程隔离:
使用虚拟地址空间达到该目的
3.1.2操作系统安全实践
UNIX/Linux系统:
文件系统安全:
所有的事物都是文件:
正规文件、目录、特殊文件(/dev下设备文件)、链接、Sockets;文件系统安全基于i节点中的三层关键信息:
UID、GID、模式;模式位,权限位的八进制数表示;设置SUID(使普通用户完成一些普通用户权限不能完成的事而设置)和SGID,体现在所有者或同组用户权限的可执行位上;chmod改变文件权限设置、chown、chgrp;unmask创建文件默认权限
账号安全管理:
/etc/passwd、/etc/shadow;伪用户账号;root账户管理:
超级用户账户可不止一个,将UID和GID设置为0即可,使用可插入认证模块PAM进行认证登录
日志与审计:
日志系统:
记录连接时间的日志:
/var/log/wtmp、/var/run/utmp,进程统计:
pacct与acct,错误日志:
/var/log/messages
Windows系统:
Windows安全子系统:
winlogon和图形化标识和验证GINA、本地安全认证、安全支持提供者的接口(SSPI)、认证包、安全支持提供者、网络登录服务、安全账号管理器(SAM)
登录验证:
Kerberos
用户权力与权限:
用户权限:
目录权限、文件权限;共享权限
日志与审计:
系统日志、应用程序日志、安全日志
安全策略:
密码策略;锁定策略;审核策略;用户全力指派;安全选项;装载自定义安全模板;windows加密文件系统
可信计算技术:
可信计算平台联盟(TCPA),可信计