信息安全知识点梳理

上传人:hs****ma 文档编号:424766932 上传时间:2024-02-17 格式:DOCX 页数:14 大小:25.02KB
返回 下载 相关 举报
信息安全知识点梳理_第1页
第1页 / 共14页
信息安全知识点梳理_第2页
第2页 / 共14页
信息安全知识点梳理_第3页
第3页 / 共14页
信息安全知识点梳理_第4页
第4页 / 共14页
信息安全知识点梳理_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《信息安全知识点梳理》由会员分享,可在线阅读,更多相关《信息安全知识点梳理(14页珍藏版)》请在金锄头文库上搜索。

1、1、信息系统安全威胁有哪四种?用实例说明这几种威胁的含义与特点. 截取:含义:未授权方获得了访问资源的权利 , 特点:损失容易发现,人不容易抓住 例子:非法拷贝程序中断:系统资源丢失,不可得或不可用 恶意的硬件破坏,程序,数据文件被删除 篡改:未授权方不仅访问资源,还修改资源 改变数据库的某些值 伪造:未授权方可能在计算系统中假冒对象 入侵者可能在数据库中加入记录2、信息系统安全目标体现在哪三个方面?与上述的四种安全威胁有何关系? 机密性,完整性,可用性截取、篡改、伪造针对机密性, 中断、篡改针对完整性, 中断针对可用性。3、计算机入侵的最易渗透原则(最薄弱环节原则)指的是什么?对安全管理 工

2、作有何指导意义?一个入侵者总是企图利用任何可能的入侵手段。这种入侵没有必要通过显 而易见的手段,也没有必要针对安装有最可靠的防御系统。1)这条原则暗示安全专家们要考虑到所有可能入侵的所有方式2)入侵分析必须反复进行3)片面加强一个方面有可能引来入侵者对另一个方面的兴趣4、本课程所涉及的几个古典加密算法的加密过程.(包括替换算法和置换算 法)替换算法: 凯撒密码(有无密钥),将某一字母直接替换为另一字母。 一次一密乱码本:与消息接收者共用一本密钥,每个密钥每次发信/接 收即作废.明文+密钥=密文(弗吉尼亚表)。破解方法:词频分析。置换算法:基础行列置换:横着写,竖着读。带密钥行列置换:取密钥长度

3、为段长,按照密钥字母的字典序对每段排序.破解方法:字母组分析破译法.5、DES加密算法的基本思路;DES加密与解密算法的关系以及证明。输入(64),初始置换,低块(32)作为新高块(32),低块加密(32),低块 扩展(48),密钥移位,选择置换( 64-56-48),扩展低块(48)与密钥(48) 按位异或,替换S盒,每组6位替换为4位(48-32),排列,与高块(32) 相加(32),作为新的低块(32),循环 16 次,逆初始置换。(每次循环密钥移动 不同位数)S 盒:行列选择(64)加密与解密使用同一个算法,解密密钥是加密密钥的逆序。证明见 PPTP66。6、何为对称(秘钥)加密算法和

4、非对称(公钥)加密算法?试说明各自的特 点以及主要应用场合.对称密钥又称秘密密钥,需要发送、接收双方保证密钥的保密性.非对称密 钥又称公钥加密,公钥可公开.加密解密速度:对称密钥快,非对称密钥慢。密钥数量:对称密钥:新用户加入用户组需要与其他用户交换密钥,复杂,难度大。 非对称密钥:只需加一组公私钥。加密内容:对称密钥:数据块,文件。 非对称密钥:身份鉴别,对称密钥交换。7、密码哈希(Hash)函数的特点与作用特点:单向性,快速性,抗碰撞性,雪崩性,定长输出.作用:用于生成消息摘要,数字指纹,确认信息完整性,数字签名,数字证 书.8、基于Hash函数实现消息认证的几种典型方案1)在文件末尾附加

5、文件的消息摘要,用对称密钥加密消息与摘要 ,接收者 收到后先用对称密钥解密,再将文件用同样的 hash 函数运算,所得摘要与附加 的摘要进行比对。2)仅用对称密钥加密消息摘要。3)仅用接受者公钥加密消息摘要。9、密钥交换的目的与实现公钥加密速度较慢无法满足即时通讯,而对称密钥加密需要密钥保密。对称 加密密钥较短,用非对称加密算法进行加密、通信,建立一个受保护的信道。实现:A使用B公钥加密随机生成的密钥Ka,B使用A公钥加密随机生成的 密钥Kb, A、B分别用自己的密钥解密得到Kb、Ka,Ka与Kb相加作为对称密钥。 进行安全传输。10、数字签名的作用,数字签名与验证的过程。作用:验证信息发送者

6、(身份认证 ).确认数据完整性,不可否认性。确保 传输过程中不被非法篡改,破坏,并能对消息发送者进行身份认证,防止其对发 送的消息进行抵赖,也能防止攻击者冒充别人发送虚假信息.签名过程:发送者使用发送者私钥对消息摘要进行加密,将明文与加密的摘要发送给接收者。验证过程:接收者使用发送者公钥对消息摘要进行解密,并用相同哈希函 数进行比对。完整过程:A使用A的私钥对消息摘要签名,使用随机生成的对称密钥K对 明文加密,使用B的公钥对K加密,密文+密钥+签名发送给BB使用B的私钥 对K解密,使用K对密文解密得到明文,使用同样的哈希函数对其运算得到一组 摘要,使用 A 的公钥对发送来的加密摘要解密,并于自

7、己运算得到的摘要比对.11、证书的作用以及相关的实现机制 作用:通过第三方,对不认识的双方的可信度进行担保。实现:每个需要验证的员工将自己的信息与公钥用自己的私钥加密发送给 上司,上司附上自己的信息与公钥,用自己的私钥加密,若不存在上司,则该 员工为根节点。验证过程 :某员工使用根节点的公钥解密得到第二层上司的公 钥,使用第二层上司的公钥解密的到第三层,直到找到需要确认身份的对 方或找到最底依然没有找到对方(验证失败)。12、何为缓冲区溢出漏洞?它可能会产生哪些危害?访问非法内存区域。危害:若溢出到用户数据空间,则影响程序运行结果;若溢出到用户代码 空间,则程序运行出错;若一出道系统数据或系统

8、代码空间时,可能引发系统 操作结果错误,系统操作逻辑错误,甚至引发系统崩溃。13、举例说明何为“检查时刻到使用时刻(TOCTTOU) 漏洞?简述其解决方 案。利用检查到使用的时间差实现篡改。例如:假钞掉包. 解决方案:数字签名,访问控制仲裁器.14、计算机病毒的特点以及运行机制.(包括传统计算机病毒、宏病毒以及蠕 虫病毒)传统计算机病毒:附着于宿主程序,通过运行宿主程序传染,传染目标为本 地文件。宏病毒:Office宏中的恶意代码,运行宏时发作,传染目标为Office软 件的相关文档.蠕虫病毒:独立程序,主动攻击,传染目标为网络计算机。传统病毒机制:宿主程序运行-检查病毒是否驻留内存(若未驻留

9、则将病毒 驻留于内存,修改中断向量、中断服务程序) -等待触发中断-相应中断 触发-传染、攻击开始文件是否有传染标志(若没有传染标志,则进行 传染)-进行相应攻击(通过各种中断表现)。PS:此类计算机病毒会通过改变进驻的途径(如感染设备驱动程序,改首尾 链接为中间插入,修改文件首簇号以首先进驻系统)修改中断屏蔽寄存器禁止 单步调试,降低代码可读性,避免修改中断向量,维持宿主外部特征,不使用 明显传染标志,加密等方法提高隐蔽性。蠕虫病毒机制:扫描系统漏洞取得主机管理员权限-通过本机与其相 连的网络计算机的交互将自身复制到新主机并启动。主要通过电子邮件、恶意 网页、共享网络资源、聊天工具等形式传播

10、。宏病毒机制:加载过程:宏病毒通常保存在自动宏,标准宏中。当用户打开了感染病毒 的文档后,宏病毒就会被激活,获得对文档的控制权,转移到计算机上,并驻留 在 Normal 等模板上。传染过程:感染宏病毒后,所有用到这些模板定义的宏的 Office 文件都会 染上宏病毒,并会随着这些文档传播到其他计算机上。破坏过程:对0ffice文档进行破坏,或调用系统命令,对系统进行破坏。15、木马程序的特点、功能以及运行机制。(从程序结构、植入方式、控制 等几方面阐述)特点:Client/Server概念木马程序不会自我繁殖,或刻意传染其他文件, 通过伪装自身吸引用户下载执行隐蔽性,自动运行性,欺骗性,自动回

11、复性, 自动打开端口,有些木马除了普通文件操作,还有搜索cache中的口令,设置口令,扫描IP,记录键盘,注册表操作等。功能:为木马发送者提供操控被害者计算机的门户,实施各种破坏,窃取, 远程操控资源浏览,远程控制(I/O),窃取信息,发送信息。运行机制:黑客将木马服务端加以伪装,在网络上发布,通过Email、网页等 Server程序植入间接入侵法,直接入侵法,伪装法,网页法,Ema订法。攻 击阶段:联机,设置设置协议,端口,连接密码,插件并使用木马客户端 扫描已被感染的计算机(检查 Email 获得被黑者 IP 地址),运行客户端,输入 相应IP地址联机,开始操作.16、何为跳板入侵?分析其

12、原理以及实现方法。 黑客通过控制第三方计算机,使用 port 转向攻击目标计算机,以达到隐藏身份的目的。通过修改服务端口实现。17、何为间谍程序?分析其特点以及危害。避免间谍程序侵入的对策。 在用户不知情的情况下安装,截获一些机密信息发送给黑客的程序. 特点和危害:安装后很难察觉,计算机很容易感染间谍程序,大部分为广告程序(将用户购买习惯发送,以进行有针对性的推销活动),大多数间谍程序 会干扰浏览器正常运行,泄露隐私。避免被侵入的对策:间谍程序的植入方式有软件捆绑,恶意网站,邮件发 送。相对的对策:不浏览不健康、无安全证书的站点,不在非正规网站下载软 件,不收阅陌生人的电子邮件。其次可以安装防

13、火墙进行监控,不定期利用反 间谍软件搜索,查杀.18、何为陷门?何为 salami 攻击(腊肠攻击)? 陷门:通往一个模块内部的入口,在文档中没有记录。陷门一般在开发期间加入,目的是供开发者更方便的调试程序,或者为将来模块修改和功能增强 提供入口,或者程序失效时的一个维护通道。若没有维护好 ,容易被黑客利用取 得系统控制权。腊肠攻击:利用数据精度的限制,取得精度无法记录的获利,而许多账户 累积起来的获利非常可观.例子见书.19、何为隐蔽通道?试说明它通常有哪些实现方法? 隐蔽,看似合理地将信息传送给黑客。 实现方法:存储通道,利用存储器中是否有某个特定的目标传递信息;文件 上锁通道,通过判定一

14、个文件是否被上锁传递一位信息;时间通道 ,通过事件的 发生速度来传递信息.20、试简述操作系统对一般对象常用的访问控制方法,分析这些方法的特点 并比较之.操作系统中,对一般对象的访问控制采用访问目录、访问控制列表和访问 控制矩阵三种控制方法。采用访问目录的控制方法,每个用户都需要一张访问目录表,该列表指定 了该用户可以访问的对象以及访问权限,该方法易于实现.但主要有三个问题, 首先,如果所有用户都可访问的共享对象太多,将造成列表太大 ;另一个问题是 如果要撤消某一个共享对象的访问权限,要更新的列表可能很多,开销很大。 第三个问题跟文件别名有关。采用访问控制列表的控制方法,每个对象都有一个列表,

15、列表中包含可以访 问该对象的所有主体,以及主体具有的访问权限。这一控制方法可以在列表包 含默认用户以及相应的访问权限,这样,特殊用户可以在列表的前面说明其访 问权限,而其他用户则是默认的访问权限,这一方法可以大大地减小控制列表, 使维护更加方便.访问控制矩阵是一张表格,每一行代表一个主体,每一列代表一个对象,表 中的每个元素都表示一个主体对某一个对象的访问权限。总的说来,访问控制矩 阵是一个稀疏矩阵,因为许多主体对大多数对象没有访问权。访问控制矩阵可以用一个形式为主体,对 象,权限的三元组表示。但是查找大量的三元组效率太低,故很少使用.21、试简述 unix 系统中 Suid 访问许可的特点以及应用.在 unix 系统中,可以通过对一个可执行文件设置 Suid 位,使其他用户在运行 该程序时获得文件主的访问权限,可以对该文件主的其他文件也有完全的访 问权限,而一旦退出该程序,用户恢复其原来的权限.可以利用Suid访问许可的特点做很多有关系统安全方面的工作,unix系统 的口令修改程序就是一个很好的例子,任何用户都可以且只能通过运行该程序 来修改自己的口令,而用户自己则不能直接修改口令文件,保证了系统的安全。22、试简述口令攻击的一般方法,并讨论一个安全的口令选择要注意什么? 如何构造一个安全的鉴别系统?口令攻击有

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 建筑资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号