信息安全概论复习资料骄阳教学

上传人:壹****1 文档编号:544007189 上传时间:2024-02-25 格式:DOC 页数:14 大小:54.50KB
返回 下载 相关 举报
信息安全概论复习资料骄阳教学_第1页
第1页 / 共14页
信息安全概论复习资料骄阳教学_第2页
第2页 / 共14页
信息安全概论复习资料骄阳教学_第3页
第3页 / 共14页
信息安全概论复习资料骄阳教学_第4页
第4页 / 共14页
信息安全概论复习资料骄阳教学_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《信息安全概论复习资料骄阳教学》由会员分享,可在线阅读,更多相关《信息安全概论复习资料骄阳教学(14页珍藏版)》请在金锄头文库上搜索。

1、1、信息安全的概念,信息安全理念的三个阶段(信息保护-5特性,信息保障-PDRR,综合应用-PDRR+管理) 概念:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。 三个阶段:(1)信息保护阶段:信息安全的基本目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性。(2)信息综合保障阶段-PDRR模型保护(Protect)、检测(Detect)、响应(React)、恢复(Restore)(3)信息安全整体解决方案:在PDRR技术保障模型的前提下,综合信息安全管理措施,实施立体化的信息安全防

2、护。即整体解决方案PDRR模型 + 安全管理。2、ISC2的五重保护体系,信息安全体系-三个方面,信息安全技术体系 国际信息系统安全认证组织(International Information Systems Security Certification Consortium,简称ISC2)将信息安全划分为5重屏障共10大领域。(1)物理屏障层(2)技术屏障层(3)管理屏障层(4)法律屏障层(5)心理屏障层 信息安全体系-三个方面:信息安全技术体系、信息安全组织机构体系、信息安全管理体系 信息安全技术体系:划分为物理层安全、系统层安全、网络层安全、应用层安全和管理层安全等五个层次。 1)物理安

3、全技术(物理层安全)。该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等。 2)系统安全技术(操作系统的安全性)。该层次的安全问题来自网络内使用的操作系统的安全,主要表现在三个方面:一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。 3)网络安全技术(网络层安全)。主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。 4)应用安全技术(应用层安全)。主要由应用软件和数据的安全性产

4、生,包括Web服务、电子邮件系统、DNS等。此外,还包括病毒对系统的威胁。 5)管理安全性(管理层安全)。安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。3、信息系统安全,等级保护,认证五个安全等级:第一级用户自主保护级 第二级系统审计保护级第三级安全标记保护级 第四级结构化保护级第五级访问验证保护级从第一级到第五级安全等级逐级增高,高级别安全要求是低级别要求的超集。分级保护的认证:(1)信息安全产品认证 (2)信息系统安全认证(3)信息安全服务资质认证 (4)注册信息安全专业人员资质认证(简称CISP)4、物理安全的概念,涉及的三个方面的内容 物理安全的概念:指为了保

5、证信息系统安全可靠运行,确保信息系统在对信息进行采集、处理、传输、存储过程中,不致受到人为或自然因素的危害,而使信息丢失、泄露或破坏,对计算机设备、设施(包括机房建筑、供电、空调等)、环境人员,系统等采取适当的安全措施。三个方面: 信息系统的物理安全涉及到整个系统的配套部件、设备和设施的安全性能、所处的环境安全以及整个系统可靠运行等三方面,是信息系统安全运行的基本保障。5、灾难备份的概念,安全备份三要素,备份的方式、存储技术灾难备份:是指利用技术、管理手段以及相关资源,确保已有的关键数据和关键业务在灾难发生后在确定的时间内可以恢复和继续运营的过程。灾难备份三要素:一是系统中的部件、数据都具有冗

6、余性,即一个系统发生故障,另一个系统能够保持数据传送的顺畅;二是具有长距离性,因为灾害总是在一定范围内发生,因而保持足够长的距离才能保证数据不会被同一个灾害全部破坏;三是灾难备份系统追求全方位的数据复制,上述三要素也称为“3R要素”(Redundance、Remote、Replication)。 数据备份方式:(1)全备份:是指对整个系统进行包括系统和数据的完全备份。(2)增量备份:是指每次备份的数据只是相当于上一次备份后增加的和修改过的数据。(3)差分备份:就是每次备份的数据是相对于上一次全备份之后新增加的和修改过的数据。 常用的存储优化技术有:直接连接存储DAS(Direct Attach

7、ed Storage, DAS):数据被存储在各服务器的磁盘族或磁盘阵列等存储设备中。网络连接存储NAS(Network Attached Storage, NAS):数据的存储(DAS)和处理(服务器)功能分离。存储区域存储SAN(Storage Area Network, SAN):SAN是用于连接服务器和存储装置(大容量磁盘阵列和备份磁带库)的专用网络。虚拟存储(Storage Virtualization):就是把多个存储介质模块(如硬盘、RAID等)通过一定的手段集中管理起来,所有的存储模块在一个存储池中得到统一管理。调配灵活、使用合理,是目前的发展方向之一。6、操作系统安全的概念,

8、5大技术要求概念:操作系统的安全主要通过身份鉴别、自主访问控制、标记和强制访问控制、数据流控制、审计、数据完整性、数据保密性等几方面来实现系统的安全需要。操作系统的安全,应该从安全功能和安全保证两方面综合考虑。操作系统安全的技术要求:(1) 身份鉴别用户标识用户鉴别用户主体行为绑定(2) 访问控制自主访问控制强制访问控制基于角色的访问控制(3) 安全审计(4) 用户数据的完整性和保密性(5) 可信路径7、访问控制:概念,类型,控制过程 概念:访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制,是信息安全理论基础的重要组成部分。 类型:自主访问控制、强制访问控制和基于角色的访问

9、控制控制过程:当一个账号被创建时,Windows系统为它分配一个SID,并与其他账号信息一起存入SAM数据库。 用户登录管理。登录主机(通常为工作站)的系统首先把用户输入的用户名、口令和用户希望登录的服务器域信息送给安全账号管理器,安全账号管理器将这些信息与SAM数据库中的信息进行比较,如果匹配,服务器发给工作站允许访问的信息,并返回用户的安全标识和用户所在组的安全标识,工作站系统为用户生成一个进程。服务器还要记录用户账号的特权、主目录位置、工作站参数等信息。 本地安全授权机构为用户创建访问令牌,包括用户名、所在组、安全标识等信息。此后用户每新建一个进程,都将访问令牌复制作为该进程的访问令牌。

10、用户访问进程管理。安全引用监视器将用户/进程的访问令牌中的SID与对象安全描述符中的自主访问控制表进行比较,从而决定用户是否有权访问对象。8、安全审计的概念、作用 概念:安全审计是指在一个信息系统中以维护系统安全为目的的审计,即为了保障系统、网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段实时收集和监控系统中每一个组成部分的状态、安全事件,以便集中报警、分析、处理的一种技术手段。 作用:提供对受保护客体访问的审计跟踪功能,保护审计记录不被未授权访问、修改和破坏。提供可选择的审计事件,生成的审计日志可管理。9、风险评估的概念 风险评估:就是对信息资产面临的威胁、存在的弱点、造成的

11、影响,以及三者综合作用而带来风险的可能性的评估。10、加密技术的一般概念,密码体制及类型,公钥体制的特点 概念:加密技术的基本思想就是伪装信息,使非法接入者无法理解信息的真正含义。2)密码体制:对称密钥密码体制。若发送和接受数据的双方所用的加密密钥和解密密钥相同,或实质上相同,我们称其为对称密钥,又叫专用密钥加密。非对称密钥密码体制(也成公钥体制)非对称加密算法需要两个密码:公开密钥(Public Key)和私有密钥(Private Key)。公开密钥和私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私钥才能解密;如果用私有密钥对数据进行加密,只有用对应的公钥才能解密。公钥体制的特点

12、:优点是仅需要保密解密密钥,密钥管理比较简单,适合开放性要求,缺点是密码算法一般比较复杂,加、解密速度较慢。11、信息加密传输、发送者身份认证的实现方式。数字签名、身份认证、消息认证、信息隐藏的概念。通信加密方式: 链路加密:对网络中两个相邻节点之间传输的数据进行加密保护。 节点加密:在信息传输路过的节点处进行解密和加密(操作方式上与链路加密类似,但节点中也是密文,用另一种密钥实现) 端到端加密:数据在从源点到终点的传输过程中始终以密文形式存在。 身份认证常用的方式:通行字方式和持证方式。 数字签名技术:数字签名就是信息发送者使用公开密钥算法技术,产生别人无法伪造的一段数字串。 身份认证技术:

13、被认证方在没有泄露自己身份信息的前提下,能够以电子的方式来证明自己的身份,其本质就是被认证方拥有一些秘密信息,除被认证方自己外,任何第三方(某些需认证权威的方案中认证权威除外)无法伪造,被认证方能够使认证方相信他确实拥有那些秘密,则他的身份就得到了认证。 消息认证技术:指通过对消息或消息相关信息进行加密或签名变换进行的认证,目的是为防止传输和存储的消息被有意或无意地篡改。(包括消息内容认证、消息的源和宿认证、消息的序号和操作时间认证) 信息隐藏技术:信息隐藏是把机密信息隐藏在大量信息中不让对手发觉的一种方法。信息隐藏的方法主要有隐写术、数字水印技术、可视密码、潜信道、隐匿协议等。 数字水印技术

14、:数字水印就是将特定的标记隐藏在数字产品中,用以证明原创者对产品的所有权,并作为起诉侵权者的证据。12、掌握RSA算法密钥生成、加密/解密的过程。在此基础上掌握给定公钥会解密等运算。 密钥生成:首先要使用概率算法来验证随机产生的大的整数是否质数,这样的算法比较快而且可以消除掉大多数非质数。假如有一个数通过了这个测试的话,那么要使用一个精确的测试来保证它的确是一个质数。除此之外这样找到的p和q还要满足一定的要求,首先它们不能太靠近,此外p-1或q-1的因子不能太小,否则的话N也可以被很快地分解。此外寻找质数的算法不能给攻击者任何信息,这些质数是怎样找到的,尤其产生随机数的软件必须非常好。要求是随

15、机和不可预测。这两个要求并不相同。一个随机过程可能可以产生一个不相关的数的系列,但假如有人能够预测出(或部分地预测出)这个系列的话,那么它就已经不可靠了。比如有一些非常好的随机数算法,但它们都已经被发表,因此它们不能被使用,因为假如一个攻击者可以猜出p和q一半的位的话,那么他们就已经可以轻而易举地推算出另一半。此外密钥d必须足够大,1990年有人证明假如p大于q而小于2q(这是一个很经常的情况)而,那么从N和e可以很有效地推算出d。此外e = 2永远不应该被使用。密钥分配:和其它加密过程一样,对RSA来说分配公钥的过程是非常重要的。分配公钥的过程必须能够抵挡一个从中取代的攻击。假设Eve交给Bob一个公钥,并使Bob相信这是Alice的公钥,并且她可以截下Alice和Bob之间的信息传递,那么她可以将她自己的公钥传给Bob,Bob以为这是Alice的公钥。Eve可以将所有Bob传递给Alice的消息截下来,将这个消息用她自己的密钥解密,读这个消息,然后将这个消息再用Alice的公钥加密后传给Alice。理论上Alice和Bob都不会发现Eve在偷听

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号