信息安全概论复习资料

上传人:汽*** 文档编号:552577461 上传时间:2022-10-11 格式:DOCX 页数:17 大小:33.03KB
返回 下载 相关 举报
信息安全概论复习资料_第1页
第1页 / 共17页
信息安全概论复习资料_第2页
第2页 / 共17页
信息安全概论复习资料_第3页
第3页 / 共17页
信息安全概论复习资料_第4页
第4页 / 共17页
信息安全概论复习资料_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《信息安全概论复习资料》由会员分享,可在线阅读,更多相关《信息安全概论复习资料(17页珍藏版)》请在金锄头文库上搜索。

1、缺少图,大家可在文档留白处补全。祝大家取得好成绩第一章概述J / 1 .信息:钟义信在信息科学原理总定义为:事物运动的状态 和状态变化的方式。2 .和信息相关的概念:信息不同于消息,消息是信息的外壳,信息则是消息的内核。也 可以说:消息是信息的笼统概念,信息则是消息的精确概念。信息不同于数据,数据是记录信息的一种形式,同样的信息也可以用文字或图像来表述。信息不同于情报,情报通常是指秘密的、专门的、新颖的一种一 类信息,可以说所有的情报都是信息, 但不能说所有的信息都是 情报。信息不同于知识,知识是由信息抽象出来的产物,是一种具有普遍和概括性的信息,是信息的一个特殊的子集。3信息的性质:普遍性(

2、客观性)、无限性、相对性、传递性、变换性、有序性、动态性、时效性、转化性、共享性、层次性、相对性、可伪性4.从信息的性质出发可将信息分为:语法信息、语义信息、语用 信息。5信息技术最主要的技术特征3C : computer (计算机)、 communication (通信)、control (控制)6 .信息安全的基本属性:完整性、保密性、可用性、不可否认性、可控性7 .一个完整的信息安全系统至少包含、3类措施:技术方面的安全 措施,管理方面的安全措施、相应的政策法律。第二章信息保密技术1 .替代:又称代换,明文中的每个元素被映射为另一个元素。 置换:明文中的元素被重新排列,不丢失信息。2 .

3、单表代换密码的著名移位密码:凯撒密码(*P24例题)3 .对称密码体制:如果一个加密系统的加密密钥和解密密钥相 同,或虽然不同,但是由其中的任意一个可以很容易的推导出另 一个,即密钥是双方共享的,则该系统所采用的就是对称密码体 制。公钥密码体制:即非对称密码体制,一个加密系统的加密密钥和 解密密钥是不一样的,或者说不能由一个推导出另一个。 其中一 个称为公钥用于加密,是公开的,另一个称为私钥用于解密,是 保密的。4 .RSA公钥密码算法(1)公钥(2)私钥(3)加密交换(4)解密交换5 .电子信封技术对称密码:力口、解密速度快,但密钥分发比较困难 非对称密码:力口、解密速度快,但密钥分发问题易

4、于解决 第三章1 .认证的目的:验证信息的发送者是合法的,而不是冒充的,即 实体认证,包括信源、信宿的认证和识别;验证消息的完整性, 验证数据在传输和存储过程中是否被篡改、重放或延迟等。2 .Hash函数:也称杂凑函数或散列函数,其输入为一可变长度x, 返回一固定长度串。即输入为任一长度,输出为固定长度。3 .数字签名:通过一个单向 Hash函数要对要传送的报文进行处 理,用以认证报文来源弁核实报文是否发生变化的一个字母数字 串,该字母数字串被称为该消息的消息鉴别码或消息摘要,这就是通过单向Hash函数实现的数字签名。4 .用非对称加密算法进行数字签名和验证发送方首先用公开的单向 Hash函数

5、对报文进行一次变换,得到 消息摘要,然后利用自己的私钥对消息进行加密后作为数字签名 附在报文之后一同出发。接收方用发送方的公钥对数字签名进行解密交换,/得到一个消息 摘要,同时接收方将得到的明文通过单向/Hash函数进行计算, 同样也得到一个消息摘要, 再将两个消息摘要进行对比,如果相同,则证明签名有效,否则无效。5 .常见的身份认证技术(1)基于口令的认证技术:对 PAP的改进产生了挑战握手认证 协议,它采用“挑战-应答”的方式,通过三次握手对被认证对 象的身份进行周期性的认证。网购付款/ (2)双因子身份认证技术:银行卡(3)生物特征认证技术:指纹识别6.挑战、应答式(质询、响应式)口令:

6、口令认证的基础。原理:认证一个用户可以等同于证明用户拥有某个私钥。其原理同样适用于令牌与智能卡的认证。挑战应答式过程:认证系统(知道用户的公钥)选取一个随机数 字发送给用户,验证者收到后使用自己的私钥进行加密,然后传递给认证系统,认证者使用用户的公钥进行解密, 然后比较解答 结果是否等于原来选取的随机数字。(图文弁茂答题)第四章密钥管理技术/1 .密钥管理的重要性:在一个信息安全系统中,密码体制、密码算法可以公开,甚至如果所有的密码设备丢失, 只要密钥没有泄露,保密信息仍然是安全的。而密钥一旦丢失或出错,不但合法用户不能提取信息,而且非法用户也可能会窃取信息。因此密钥管理成为信息安全系统中的一

7、个关键问题。2 .密钥管理的三大要素:理论、人为管理、技术。3 .密钥产生的制约条件:随机性、密钥强度和密钥空间4 .密钥托管“用户向 CA申请数据加密证书之前,必须把自己的 密钥分成t份交给可信赖的t个托管人。任何一位托管人都无法 通过自己存储的部分用户密钥恢复完整的用户密码。只有这t个人存储的密钥合在一起才能得到用户的完整密钥。5 .密钥托管的重要功能:防抵赖、政府监听、密钥恢复 第五章访问控制技术1 .访问控制:主体依据某些控制策略或权限对客体本身或是其资 源进行的不同授权访问。访问控制包括 3个要素:主体、客体和 控制策略。2 .访问控制的内容:认证、控制策略的具体实现、审计3 .自主

8、访问控制模型:DAC Modle根据自主访问控制策略建立的 一种模型,允许合法用户以用户的或用户组的身份访问策略规定 的客体,同时阻止非授权用户访问客体, 某些用户还可以自主地 把自己所拥有的客体的访问权限授权予其他用户。自主访问控制又称为任意访问控制。、用户和客体被赋予一定的安全级别,用户不能改变自身和客体的安全级别, 只有管理员才能够确定用户和 组的访问权限。4 .强制访问控制模型:MAC Modle是一种多级访问控制策略,它的主要特点是系统对访问主体和受控对象实行强制访问控制,系统事先给访问主体和受控对象分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控对象的安全级别属性进

9、 行比较,再决定访问主体能否访问该受控对象。5 .根据偏序关系,主体对客体的访问方式:(1)向下读(rd)主体安全级别高于客体信息资源的安全级别时允许查阅的读操作。(2)向上读(ru)主体安全级别低于客体信息资源的安全级别时允许读操作。(3)向下写(wd)主体安全级别高于客体信息资源的安全级别 时允许执行的动作或是写操作。(4)向上写(wu)主体安全级别低于客体信息资源的安全级别 时允许执行的动作或是写操作。6 .MAC主要模型(1人Lattice模型,每个资源和用户都服从于一个安全类别TS、S、C、R、U(2) Bell-LaPadula模型访问控制原则:无向上读,无向下写J 忽略完整性,维

10、护保密性(3) Biba模型访问控制原则:无向上写,无向下读。维护完整性,忽略保密性。7 .访问控制安全策略的实施原则:最小特权原则,最小泄露原则,多级安全策略访问控制策略:基于身份的安全策略、基于规则的安全策略8 .访问控制实现的3种方式:ACL)访问控制表、(ACM)访问 控制矩阵、(ACCL )访问控制能力列表、访问控制表:以文件为中心建立的访问权限表。优点在于实现简单,任何得到授权的主体都可以有一个访问表。9 .信任模型有3种基本类型:层次信任模型、网状信任模型和对 等信任模型。10 .审计:对访问控制的必要补充,是访问控制的一个重要内容。审计会对用户使用何种信息资源、使用的时间以及如

11、何使用 (执行何种操作)进行记录与监控。审计和监控是实现系统安全的最 后一道防线,处于系统的最高层。审计与监控能够再现原有的进 程和问题,这对于责任追查和数据恢复非常有必要。第六章网络的攻击与防范1 .网络攻击技术和攻击工具发展方向:(1)攻击技术手段在快速改变(2)安全漏洞被利用的速度越来越快(3)有组织的攻击越来越多/攻击的目的和目标在改变攻击行为越来越隐蔽/(6)攻击者的数量不断增加,破坏效果越来越大2 .网络攻击模型攻击过程的阶段:(1)攻击身份和位置隐蔽(2)目标系统信息收集(3)弱点信息挖掘分析(4)目标使用权限获取(5)攻击行为隐藏(6)攻击实施(7)开辟后门,(8)攻击痕迹清除

12、、3 .权限获取的方式(1)通过网络监听获取权限(2)基于网络账号口令破解获取权限(3)通过网络欺骗获取权限:社会工程,网络钓鱼4 .缓冲区溢出:改变在堆栈中存放的过程返回地址,从而改变整 个程序的流程,使它转向任何攻击者想要它去的地方。5 .攻击者利用堆栈溢出攻击最常见的方法是:在长字符串中嵌入一段代码,弁将函数的返回地址覆盖为这段代码的起始地址,这样当函数返回时,程序就转而开始执行这段攻击者自编的代码了。6 .拒绝服务攻击:攻击者过多地占用系统资源直到系统繁忙、超 载而无法处理正常的工作,甚至导致被攻击的主机系统崩溃。7 .积极安全防范的原理:对正常的网络行为建立模型,把所有通 过安全设备

13、的网络数据拿来和保存在模型内的正常模式相匹配,如果不在这个正常范围以内, 那么就认为是攻击行为, 对其作出处理。这样做的最大好处是可以阻挡未知攻击,如攻击者新发现的不为人所知的攻击方式。对这种方式来说,建立一个安全的、 有效的模型就可以对各种攻击做出反应了。8 .消极安全防范的原理:对已经发现的攻击方式,经过专家分析后 给出其特征进而来构建攻击特征集, 然后在网络数据中寻找与之 匹配的行为,从而起到发现或阻挡的作用。 它的缺点是使用被动 安全防范体系,不能对未被发现的攻击方式做出反应。 9 .两种流行的网络安全模型: P2DR模型和APPDRR模型、第七章系统安全1 .操作系统安全机制:身份认

14、证机制,访问控制机制,安全审计机制2 .几种基本的方法保护缓冲区免受溢出的攻击和影响(1)规范代码写法,加强程序验证(2)通过操作系统使得缓冲区不可执行,从而阻止攻击者植入攻击代码(3)利用编译器的边界检查来实现缓冲区的保护(4)在程序指针失效前进行完整性检查3 .数据库安全的基本技术(1)数据库的完整性(2)存取控制机制(3)视图机制(4)数据库加密4 .备份手段对于系统的安全性来说永远是不可或缺的,它给系统 安全提供了最后的屏障。当其安全防范措施出现问题时,、备份的 系统为我们及时进行数据恢复提供了一种便捷而又可靠的保障。第八章网络安全技术1 .网络防火墙:是一种用来加强网络之间访问控制、

15、防止外部网 络用户以非法手段通过外部网络进入内部网络、访问内部网络资源、保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略进行 检查,来决定网络之间的通信是否被允许, 弁监视网络运行状态。2 .防火墙的作用:能有效的控制内部网络与外部网络之间的访问及数据传送, 从而 达到保护内部网络的信息不受外部非授权用户的访问, 弁过滤不 良信息的目的。安全、管理、速度是防火墙的三大要素。3 .一个好的防火墙需具备的三方面条件:内部和外部之间的所有网络数据流必须经过防火墙,否则就失去了防火墙的主要意义。只有符合安全策略的数据流才能通过防火墙,这也是防火墙的主要功能一审计和过滤数据。防火墙自身应对渗透免疫, 如果防火墙自身都不安全, 就更不可 能保护内部网络的安全了。4 .防火墙的四大要素:安全策略,内部网,外部网,技术手段。5 .防火墙的两大需求(必须保证的两点):保证内部网的安全和保证内部网和外部网的连通。6 .包过滤技术:包过滤型防火墙即在网络中的适当位置对数据包 实施有选择的通过。选择依据即为系

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 营销创新

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号