信息安全概论复习提纲

上传人:re****.1 文档编号:512119842 上传时间:2023-10-20 格式:DOCX 页数:13 大小:23.77KB
返回 下载 相关 举报
信息安全概论复习提纲_第1页
第1页 / 共13页
信息安全概论复习提纲_第2页
第2页 / 共13页
信息安全概论复习提纲_第3页
第3页 / 共13页
信息安全概论复习提纲_第4页
第4页 / 共13页
信息安全概论复习提纲_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《信息安全概论复习提纲》由会员分享,可在线阅读,更多相关《信息安全概论复习提纲(13页珍藏版)》请在金锄头文库上搜索。

1、信息安全概论复习提纲第1章 绪论1、 信息安全的六个属性机密性、完整性、可用性、非否认性、真实性、可控性(前三者为经典CIA模型)机密性:能够确保敏感或机密数据的传输和存储不遭受未授权的浏览,甚至可以做到不暴露保密通信的事实。完整性:能够保障被传输、接受或存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或者篡改的设置。可用性:即在突发事件下,依然能够保障数据和服务的正常使用。非否认性:能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,这可以防止参与某次操作或通信的一方事后否认该事件曾发生过。真实性:真实性也称可认证性,能够确保实体身份或信息、信息来源的真实性。

2、可控性:能够保证掌握和控制信息与信息系统的基本情况,可对信息和信息系统的使用实施可靠的授权、审计、责任认定、传播源追踪和监管等控制。2、 从多个角度看待信息安全问题个人:隐私保护、公害事件企事业单位:知识产权保护、工作效率保障、不正当竞争军队、军工、涉密单位:失泄密、安全保密的技术强化运营商:网络运行质量、网络带宽占用(P2P流量控制)、大规模安全事件(DDOS、大规模木马病毒传播)、新商业模式冲击(非法VOIP、带宽私接)地方政府机关:敏感信息泄露、失泄密、网站篡改、与地方相关的网络舆情职能机关:案件侦破、网上反恐、情报收集、社会化管理国家层面:基础网络和重要信息系统的可用性、网上舆情监控与

3、引导、失泄密问题、巩固政权、军事对抗、外交对抗、国际斗争3、 威胁、脆弱点和控制(1) 信息安全威胁(threat):指某人、物、事件、方法或概念等因素对某信息资源或系统的安全使用可能造成的危害。包括信息泄露、篡改、重放、假冒、否认、非授权使用、网络与系统攻击、恶意代码、灾害故障与人为破坏。其他分类:暴露、欺骗、打扰、占用;被动攻击、主动攻击;截取、中断、篡改、伪造。(2) 脆弱点(Vulnerability),即缺陷。(3) 控制(control),一些动作、装置、程序或技术,消除或减少脆弱点。三者关系:通过控制脆弱点来阻止威胁。控制:保护CIA;消除威胁或者关闭脆弱点;风险:预防、阻止、转

4、移、检测、恢复。4、 信息安全模型(1) PDR系列模型:P2DR:策略:(Policy),保护(Protection),检测(Detection),响应(Response)PDR2 :保护(Protect),检测(Detect),反应(React)和恢复(Restore)(2) 信息安全系统综合模型攻击者能做的事:攻击地点、数据截获、消息收发、利用漏洞和疏忽、分析和计算攻击者有困难的事:数字猜测、破解密码、推知私钥、越权访问、截获安全信道信息安全技术的主要目标归纳:在不影响正常业务和通信的情况下,利用攻击者有困难的事去制约攻击者,使攻击者能够做到的事情不能构成信息安全威胁。第2章 密码技术1

5、、 密码分析/攻击种类及含义1. 唯密文攻击:分析者有一个或更多的用同一个密钥加密的密文;2. 已知明文攻击:除了待破解的密文,分析者还有一些明文和用同一密钥加密的对应密文。3. 选择明文攻击:即分析者可得到所需要的任何明文对应的密文,这些密文和待破解的密文是用同一密钥加密的。4. 选择密文攻击:分析者可得到所需要的这些密文对应的明文,这些密文和待破解的密文是用同一密钥加密的,获得密钥是分析者的主要目的。2、 代换密码凯撒密码、移位密码、仿射密码(密钥311种)、Vigenre 密码(26的m次方)、轮转密码机、弗纳姆密码置换密码:将报文中的字母重新排序,产生混淆,也称为排列(permutat

6、ion)。破译方法:置换更安全;计算字母出现频率: 判断是否列置换;分割成列:找出密文中相邻的列,以及各列的结尾位置;滑动比较;扩大比较(其他列)。3、 香农提出的“优质”密码特征1.加密、解密的工作量应该由所要求的安全程度来决定2.密钥集合和加密算法不应该过于复杂3.执行过程应该尽量简单4.密码中的差错不应该具有传播性,也不应该影响报文中的其他信息5.加密后的文本大小不应该比原始报文更大四、混淆和扩散混淆性:明文中的字符变化时,截取者不能预知密文会有何变化扩散性:把明文信息扩散到整个密文中去;截获者需要获得很多密文才能去推测算法。5、 对称和非对称加密体制(1) 对称加密体制:1.加密解密采

7、用同一密钥;2.解密算法和加密算法密切相关;3.可用于鉴别;4.典型算法:DES、AES、IDEA、RC5;5.带来的问题:密钥分配n个用户两两通话需要n*(n-1)/2个密钥;6.密钥数量按用户数的平方增长;7.需要密钥分配手段。(2) 非对称加密体制:1.公钥、私钥;2.私钥需要保密3.典型算法:DH、RSA、椭圆曲线DES:明文分组:64比特;密文分组:64比特;密钥:64比特,8位校验位,有效位56比特;轮数:16;轮密钥:48比特。RSA:两个密钥:d, e; 分别用于加密和解密可以互换P=E(D(P)=D(E(P);加密Pemod n对Pe对因式分解还原明文困难;解密(Pe)d m

8、od n =p。6、 数字签名性质:不可伪造、必须真实、不可改变、不可重用。第3章 标识与认证技术一、实体、主体与客体实体:抽象地指代一个程序、设备、系统或用户等;主体:业务操作发起者;客体:业务操作对象。2、 系统实体标识文件、数据库、程序、主机标识、网络资源标识、连接标识口令猜测:规律性较强,长度较短,预设口令(易被猜测)规律性较强,长度较短,预设口令(对策)猜测方法:尝试所有可能的口令(穷举法);尝试许多很可能的口令;尝试一个用户可能的口令;查找系统的口令表;问用户。三、挑战-响应技术线路窃听威胁:在网络和通信线路上截获口令;对策:口令不在网上直接传输(加密连接)重放攻击威胁:截获合法用

9、户通信用户全部数据,冒用重放;对策:使用非重复值(NRV)对验证方攻击威胁:入侵验证方获取口令信息;对策:妥善保管、Windows SAM加密保存四、Kerberos认证系统KERBEROS利用票据进行安全协议所需的通信。在声称者C和验证者V开始通信前,C和认证服务器S先执行一个协议,随后V才能验证C。三个步骤:认证服务器交换、票据颁发服务交换、客户/服务器交换。5、 基于公钥密码技术的认证不需要在线服务器,只要离线服务器X.509:第一次通信:A到B,第二次通信:B到A(第三次通信:A到C)6、 生物认证指纹:可欺骗;视网膜:不舒服,非独一无二,可克服更易接受;手型:非独有;声音:重放,模仿

10、;相貌:有难度;实施因素:代价、用户接受程度;隐私考虑7、 PKI技术(公钥基础设施)基本元素:数字证书一种定义:以公钥加密为基础,创建、管理、存储、分发和撤销证书所需要的一组硬件、软件、人、策略和过程PKI组成:认证和注册机构、证书管理、密钥管理、非否认服务、系统间认证、客户端软件。第4章 授权和访问控制策略的概念1、 自主访问控制每个客体有且只有一个属主;客体属主决定该客体的保护策略;系统决定某主体能否以某种方式访问某客体的依据是:是否存在相应属主的授权。(1) HRU模型1.Harrison,Ruzzo,Ullman提出2.基于访问控制矩阵,基本的自主访问控制模型。当前授权状态Q=(S,

11、Q,M)3.每个主体同时也是对象。4.基于命令(command),其中每条命令含有条件(condition)和原语操作(primitive operation)。结论:(1) 在模型化系统中,当每个命令都被限制为一个单独的操作时,我们就可能判断出一个给定的主体是否能够获得对一个对象的特殊权限。(2)如果不把每条命令限制为单一操作,就不总能判定是否能够将给定的权限授予一个给定的保护系统。(二)取予模型矩阵模型没有自然表达权限传递关系;有些模型采用图结构: take-grant,Action-EntityJones提出取予模型;系统状态采用(S,O,G)表示;四种权限:读写取予;操作原语:取,予,

12、实体创建,取消权限。2、 强制访问控制(1) 、BLP模型主体可信度(Clearance)安全属性:1. 反映主体的最高级别2.主体级别可以改变,不会高于可信度级别存取权限:只读、添加、执行、读/写操作:Get/Release、Give/Resind、Create/Delete、改变主/客体安全级别策略:简单安全(下读)星策略(上写)自主安全(2) 、BIBA模型“完整性”模型完整性级别(Integrity Level)L(C,S)CriticalVery ImportantImportant操作Modify、Invoke、Observe、Execute非自主策略:上读下写自主安全策略:ACL

13、和环3、 基于角色的访问控制(1) 核心RBAC模型(CORE RBAC)五个集合:用户集对象级操作级权限级角色集会话集四类操作:用户分配、特权分配、用户会话、激活/去活角色(2) 有角色继承的RBAC模型(Hierarchical RBAC)建立在Core RBAC基础上、增加角色继承(RH)操作、受限继承、多重继承(3) 有约束的RBAC模型(Constraint RBAC)通过提供职责分离机制进一步扩展了Hierarchical RBAC、静态与动态职责分离4、 PMI技术支持授权服务的安全基础设施由属性证书、属性权威机构、属性证书库等部件构成实现权限和证书的产生、管理、存储、分发和撤销

14、属性证书、属性权威机构、PMI模型(通用模型控制模型传递模型角色模型)第5章 信息隐藏技术一、含义、基本原理含义:起源于古代就出现的隐写术,密码学隐藏保密的内容,隐写隐藏保密的事实,是相互补充的关系。基本原理:1.在可以公开的数字内容中嵌入并提取要隐藏的信息;2. 只要能够嵌入能够代表0和1的信息编码,即可以隐藏信息;3. 多媒体数据的特点之一:人眼对部分变化不敏感。2、 信息隐藏位平面替换:最简单的信息隐藏方法,也是使用最为广泛的替换技术。黑白图像通常用8个比特来表示每一个像素(Pixel)的明亮程度,即灰阶值(Gray-value)。彩色图像则用3个字节来分别记录RGB三种颜色的亮度。将信

15、息嵌入至最低比特,对宿主图像(Cover-image)的图像品质影响最小,其嵌入容量最多为图像文件大小的八分之一。量化索引调制(基本原理):QIM的信息隐藏能够消除载体信号对提取算法的干扰,在载体信号尺寸一定的情况下能嵌入较多的数据,信息隐藏的嵌入码率较高,也是较多使用的一类信息隐藏方法,主要适用于水印和隐写。3、 数字水印(1) 鲁棒:面向数字内容版权保护的信息隐藏技术需求:感知透明性、鲁棒性、安全性、盲性、嵌入码率分类:时空域和变换域。按嵌入方法分类(2) 脆弱:保护数据完整性和真实性的技术主要性能:篡改敏感性、可定位性、感知透明性、半脆弱性、盲性分类:基于密码、基于信号处理4、 隐蔽通道将一些信息传送给不该接受这些信息的人,传送信息的通道方式是隐蔽的隐蔽通道。第6章 网络与系统攻击技术1、 一般黑客攻击的三部曲:攻击前奏(踩点扫描查点)、实施攻击、巩固控制(日志清理、安装后门、安装内核套件)。2、 网络扫描种类:端口扫描及服务探测、后门探测、拒绝服务漏洞探测、本地权限提升漏洞探测、远程漏洞探测、火墙漏洞探测、敏感信息漏洞探测。工具:

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号