《信息安全系统-重点知识整理》由会员分享,可在线阅读,更多相关《信息安全系统-重点知识整理(8页珍藏版)》请在金锄头文库上搜索。
1、信息安全的目的是保护信息的机密性,完整性,抗否认性和可用性(或者IA)信息安全研究分为:基本理论研究,应用技术研究,安全管理研究。基本理论研究涉及:密码研究、安全理论研究应用技术研究涉及:安全实现技术、安全平台技术研究。安全管理研究涉及:安全原则、安全方略、安全测评密码理论研究重点是算法,涉及:数据加密算法、数字签名算法、消息摘要算法及相应的密钥管理合同等。安全理论研究重点是单机或者网络环境下的信息防护基本理论,重要有访问控制,身份认证,审计追踪,安全合同。安全技术研究重点是单机或者网络环境下的信息防护应用技术,有防火墙技术、防病毒技术。消息摘要算法(E)是一种数学变换,单向的变换(不可逆),
2、将不定长的信息变为固定长度的摘要,信息的任何变化,也会引起摘要面目全非的变化,因而可以通过信息摘要检测信息与否篡改。密码系统(体制):明文,密文,加密算法,解密算法、密码系统的安全性是基于密钥而不是加密和解密算法的细节。典型密码大体可以分为三类:单表代换密码、多表代换密码和多字母代换密码。密码分析/袭击形式:只有密文的袭击,已知明文的袭击,选择明文的袭击,选择密文的袭击。密码分析措施分为:拟定性和记录性。 分组密码与流密码的区别就在于记忆性设计的算法应满足下述安全性和软/硬件实现的规定:(1)分组长度足够大,避免明文穷举袭击法奏效。()密钥空间足够大,防穷举密钥袭击。(3)由密钥拟定的算法要足
3、够复杂,有较高的非线性阶数。 (4)软件实现的规定:尽量使用适合编程的子块和简朴的运算。(5)硬件实现的规定:加密和解密应具有相似性迭代密码是实现混淆和扩散原则的一种有效的措施。分组密码的构造一般可以分为两种:Feel网络构造和S网络构造。DES是分组长度为6比特的分组密码算法,密钥长度也是比特, 其中每比特有一位奇偶校验位, 因此有效密钥长度为56比特。DE算法是公开的,其安全性依赖于密钥的保密限度。选择扩展运算E:将输入32比特数据扩展为48比特的输出数据10月2日,NIS宣布了获胜者 Rindel算法。至此,历时三年的遴选过程宣布结束 ,并拟定比利时研究者Vinct Rijme和Joan
4、 Daem 研制的的Riae算法为新的数据加密原则E。AES算法的三条准则:(1)抗所有已知的袭击;()在多种平台上速度要快并且编码紧凑;()设计简朴分组密码的工作模式,电码本(EB)、密码分组链接()、密码反馈(B)、输出反馈(OF)、级连(CM)、计数器、分组链接(BC)、扩散密码分组链接(CBC)、明文反馈(FB)、非线性函数输出反馈(OB)等模式。公钥密码体制:手工密码机电式密码现代对称密码(都是建立在基本的替代跟置换工具基本上),公钥密码体质的编码系统基于单向陷门函数。R算法运用了陷门单向函数的一种可逆模指数运算。安全基于大整数分解因子的困难性。产生认证符的措施可以分为三类:信息加密
5、,消息认证码(MAC),散列函数散列函数是对不定长的输入产生一种定长的输出的一种特殊函数。 1.散列函数应当满足哪些性质? 答:(1)h能用于任何大小的数据分组,都能产生定长的输出 ()对于任何给定的, h(x)要相对容易计算 ()对任何给定的散列码h,寻找x使得h()在计算上不可行(单向性) ()对任何给定的分组x,寻找不等于x的y,使得h(x)=h(y)在计算上不可行(弱抗冲突) ()寻找任何的(x,y)使得h()h()在计算上不可行(强冲突)大多数散列函数采用分块填充链接模式,构造是跌代型。数字签名至少三个基本条件:签名者不能否认自己的签名;接受者可以验证签名,而其她任何人不得伪造签名;
6、当签名的真伪发生争执时,有仲裁机构或第三方能解决争执。数字签名的特点(需求):依赖,惟一,可验,抗伪,可用。数字签名分为:直接数字签名,需要仲裁的数字签名两种。信息否认:来源的否认和传递的否认。抗来源否认的机制:发送者签名;可信第三方签名。抗传递否认机制:接受者签名确认;可信传递代理确认。加密根据物理位置不同分为:端一端加密和链路加密。根据加密逻辑层不同分为:链路层加密,网络层加密,会话层加密,应用层加密。密钥管理过程:系统初始化、密钥的产生、存储、备份、恢复、装入、分派、保护、更新、控制、丢失、吊销、销毁等。密钥分类:基本密钥,会话密钥,密钥加密密钥,主机主密钥。当密钥长度为N时,有的次方的
7、穷举对象。对称密钥的密钥分派措施:运用公钥密码体制实现,运用安全信道实现。公钥的分派措施:公开发布,公钥动态目录表,公钥证书。PI是一种原则的密钥管理平台,她能为所有网络应用透明地提供采用加密和数据签名等密码服务所必须的密钥和证书管理。PI构成:证书颁发机构C,注册认证机构A,证书库,密钥备份及恢复系统,证书作废解决系统,KI应用接口系统。公钥证书涉及:身份证书和属性证书。 2.阐明密钥的分类和作用 答:()基本密钥:用于启动和控制密钥生成器,从而生成用于加密数据的密钥流.(2)会话密钥:使人们不必太频繁地更换基本密钥,有助于密钥的安全和管理 ()密钥加密密钥:用于对传送的会话或文献密钥进行加
8、密时采用的密钥。 (4)主机主密钥:是对密钥加密密钥进行加密的密钥,存在主机解决器中。.为什么常用对称算法加密数据,而用非对称算法分派密钥?答:由于对称式的加密措施如果是在网络上传播加密文献就很难把密钥告诉对方,不管用什么措施均有也许被别窃听到。而非对称式的加密措施有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人懂得,收件人解密时只要用自己的私钥即可以,这样就较好地避免了密钥的传播安全性问题。访问控制:自主、强制、基于角色的访问控制。访问控制的目的:为了限制访问主体对访问客体的访问权限,使计算机在合法范畴内使用。实现访问控制的模型:访问矩阵访问控制表:基于访问控制矩阵中列的自主访问控制。
9、访问能力表:基于行的自主访问控制。 1.访问控制机制有哪几类?有何区别?答:访问控制机制有三种分别为:自主访问控制、强制访问控制以及基于角色的访问控制。自主访问控制是控制比较宽松的一种。它基于对主体或主题所属的主体组的辨认来限制对客体的访问,这种控制是自主的。强制访问控制具有更加强硬的控制手段,它为所用的主体和客体制定安全级别,不同级别的主体对不同级别的客体的访问是在强制的安全方略下实现的。在基于角色的访问控制中,顾客不是自始至终以同样的注册身份和权限访问系统,而是以一定的角色访问,不同的角色被赋予不同的访问权限,系统的访问控制机制只看到角色,而看不到顾客。 2访问控制表和访问能力表有何区别?
10、 答:访问控制表是基于访问控制矩阵中列的自主访问控制,它在一种客体上附加一种主体明晰表,来表达各个主体对这个客体的访问权限。而访问控制表是基于行的自主访问控制。访问能力表不能实现完备的自主访问控制,而访问控制表是可以实现的。 5.基于角色的访问控制是如何实现的?有什么长处?答:基于角色的访问控制是通过顾客先经认证后获得一定角色,该角色被分派了一定的权限,顾客以特定角色访问系统资源,访问控制机制检查角色的权限,并决定与否容许访问。其特点为:提供了三种授权管理的控制途径:a)变化客体的访问权限;b)变化角色的访问权限;c)变化主体所担任的角色。系统中所有角色的关系构造可以是层次化的,便于管理。具有
11、较好的提供最小权利的能力,从而提高了安全性。具有责任分离的能力。 .审计系统的目的是什么?如何实现? 答:1)应为安全人员提供足够多的信息,使她们可以定位问题所在;但另一方面,提供的信息应局限性以使她们自己也可以进行袭击。 )应优化审计追踪的内容,以检测发现的问题,并且必须能从不同的系统资源收集信息。 )应可以对一种给定的资源(其她顾客页被视为资源)进行审计分析,粪便看似正常的活动,以发现内部计算机系统的不合法使用; 4)设计审计机制时,应将系统袭击者的方略也考虑在内。审计是通过对所关怀的事件进行记录和分析来实现的,因此审计过程涉及审计发生器、日记记录器、日记分析器、和报告机制几部分。审计发生
12、器的作用是在信息系统中各事件发生时将这些事件的核心要素进行抽去并形成可记录的素材。日记记录器将审计发生器抽去的事件素材记录到指定的位置上,从而形成日记文献。日记分析器根据审计方略和规则对已形成的日记文献进行分析,得出某种事件发生的事实和规律,并形成日记审计分析报告。 2.审计的重要内容涉及那些? 答:涉及安全审计记录,安全审计分析,审计事件查阅,审计事件存储。 1入侵行为的目的重要是哪些? 答:入侵者的目的各不相似,分为善意的和歹意的。大体来说入侵者在入侵一种系统者时会想达到如下一种或者几种目的:执行进程,获取文献和数据,获取超级顾客权限,进行非授权操作,使系统回绝服务,篡改信息,批露信息。
13、常用的袭击有哪几类?采用什么原理? 答:根据入侵者使用的手段和方式,袭击可以分为5类1)口令袭击 口令用来鉴别一种注册系统的个人ID,在实际系统中,入侵者总是试图通过猜想或获取口令文献等方式来获得系统认证的口令,从而进入系统。 2)回绝服务袭击 回绝服务站D使得目的系统无法提供正常的服务,从而也许给目的系统带来重大的损失。 3)运用型袭击 运用型袭击是一种试图直接对主机进行控制的袭击。它有两种重要的体现形式:特洛伊木马和缓冲区溢出袭击。 4)信息收集型袭击 信息收集型袭击并不直接对目的系统自身导致危害,它是为进一步的入侵提供必须的信息。 )假消息袭击袭击者用配备不对的的消息来欺骗目的系统,以达到袭击的目的被称为假消息袭击。 7.简述系统类型检测的原理和环节。 答:由于许多安全漏洞是同操作系统紧密有关的,因此,检测系统类型对于袭击者具有很重要的作用。袭击者可以先扫描一段网络地址空间,收集主机类型以及这些主机打开/关闭的端口信息,然后先临时把这些数据放在一边。当某一系统的新漏洞被发现后,袭击者就可以在已经收集到的情报中寻找相匹配的系统,从而实行袭击。检测系统类型重要有三种手段:即运用系统旗标,运用NS信息,运用TCI堆栈指纹。