计算机系统安全期末复习

信息系统安全与技术

【第一章】信息安全概述

  • 根据信息流动过程划分的安全威胁(P13):中断威胁、截获威胁、篡改威胁、伪造威胁。
  • CIA安全需求模型:保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)。
  • 信息保障体系的各项安全服务是通过动态体系技术来实现的,PDRR模型(P19): 保护(Protection)、检测(Detection)、相应(Reaction)、恢复(Restore)。
  • 信息安全防护的原则
    • 整体性原则:指要整体构思和设计信息的安全框架,合理选择和布局信息安全的技术组件,使它们之间相互关联、相互补充,达到信息系统整体安全的目标。
    • 分层性原则:不能依赖单一的保护机制,需要经过良好分层的安全措施)

【第二章】设备与环境安全

  • 环境事故造成的设备故障或损毁:地震等自然灾害、温度、湿度、灰尘、电磁干扰。
  • 旁路攻击(P37):信息会通过“旁路”(Side Channel),如声、光、电磁信号等,也就是能规避加密等常规保护手段的安全漏洞泄露出去。如:分析敲击键盘的声音、针式打印机的噪声、硬盘旋转、LED等或显示器、CPU和总线等部件向外辐射的电磁波等来获取一定的信息。
  • 名词解释:TEMPEST(Transient Electromagnetic Pulse Emanation Surveillance Technology):瞬时电磁脉冲发射检测技术,指对电磁泄漏信号中所携带的敏感信息进行分析、测试、接受、还原以及防护的一系列技术。
  • 可信计算技术的核心是被称为TPM(Trusted Platform Module,可信平台模块)的安全芯片:TPM是一种小型片上系统芯片,实际上是一个拥有丰富计算资源和密码资源,在嵌入式操作系统管理下的,构成的以安全功能为主要特色的小型计算机系统,具有密钥管理、加密解密、数字签名、数据安全存储等功能。

【第三章】数据安全

  • 密码编码学(Cryptography):研究把明文信息变换成不能破解或很难破解的的密文的技术;
  • 密码分析学(Cryptanalysis):分析破译密码,将密码变成明文或相关内容。
  • 破解密码的常用方法穷举攻击(蛮力攻击,指密码分析者尝试所有密钥的方法来破译密码)、统计分析攻击(如:凯撒密码,分析英文字母出现的频率来推测密码)、数学分析攻击(针对加密密码的数学依据,通过数学求解来破译)、社会工程攻击(通过威胁、勒索、行贿或者行驶武力直接获得密码。
  • 密码体制(P57)对称密码体制,也称为单钥或私钥密码体制,加密密钥和解密密钥本质上相同,由其中一个很容易推导出另外一个。非对称密码体制,加密密钥和解密密钥不同,两者不存在推导关系。
  • 对称密码体制的缺陷和公钥密码体制的产生(P59):对称密码体制具有一些天然缺陷,其中包括①密码管理的困难性,密钥为发送方和接收方共享,分别用于加密和解密,因此需要特别的保护和安全传递,并且每两个用户之间就需要一个密钥,不同用户间需要使用不同的密钥。②陌生人之间的保密通信,无法保证双方互相信任,也就不能支持陌生人之间的保密通信。③无法达到不可否认服务,由于发送方和接收方使用同一密钥,所以无法辨认是发送方抵赖还是接收方捏造数据。因此,公钥密码系统将加密密钥和解密密钥分开,使所有人可以加密但只有接收方可以解密,或只有发送方可以加密但所有人都可以解密。
  • 公钥密码算法:
    • RSA算法:是一个可以同时加密和解密的算法,基于大整数因子分解的困难性。例如: ①生成两个素数,p=17、q=11。 ②计算n=pq=17×11=187 ③计算k(n)=(p-1)(q-1)=160(欧拉函数) ④选取e,使e和k(n)互质且e < k(n) ,取e=7 ⑤计算d,使de = 1 mod 160 = 1,且d<160,则d=23,因为23×7=161。因此,公钥为{7,187},私钥为{23,187}。
    • 椭圆曲线密码(ECC):依据使椭圆曲线点群上离散对数问题的难解性。
  • 散列函数
    • 概念:散列函数可以把任意长度的输入转换成固定输出。它是一种单项密码体制,即从一个明文到密文的不可逆映射,只有加密过程,没有解密过程,没有密钥,可以表示为h=H(M),H是散列函数,M是任意长度的明文消息,h是固定长度的散列值。
    • 特性
      • 处理任意大小信息,并将其摘要生成固定大小的数据块。
      • 不可预见的:产生数据块的大小和原始信息的大小没有任何联系。
      • 完全不可逆的:无法通过散列值推导出源数据。
      • 抗碰撞的:寻找两个输入得到相同的输出值在计算上是不可行的。
    • 常用散列函数:MD5(Message-Digest Algorithm 5,消息摘要算法第5版)、SHA(Secure Hash Algorithm,安全散列算法)。
  • 数字签名
    • 概念:数字签名是一种以电子形式存在于数据信息之中,或作为附件,或逻辑上与之有关联的数据,可用于辨别签署人的真实身份,并标明签署人对数据信息内容认可的技术。
    • 特性
      • 不可否认。签署人不能否认自己的签名。
      • 不可伪造。任何人不能伪造数字签名。
      • 可认证。签名接收者可以验证签名的真伪,也可以通过第三方仲裁解决争议。
  • 信息隐藏方法:分为空间域(如:LSB算法,把信息嵌入到图像最不重要的像素位上,如最低几位)和变换域两大类方法。
    • 空间域:用待隐藏的信息替换载体信息中的冗余部分。
    • 变换域:把待隐藏的信息嵌入到载体的一个变换域空间中。
  • 容灾备份的种类:分为数据容灾(建立一个异地的数据系统,对本地系统关键数据实时复制)和应用容灾(在异地建立一套完整的备份应用系统)。

【第四章】身份与访问安全

  • 访问控制的三要素主体(Subject)、客体(Object)、安全访问规则
  • 身份认证技术的常用凭证信息用户所知道的(What you know,如输入用户的口令、密钥或记忆的某些动作)、用户所拥有的(What you have,如USB Key、智能卡等物理识别设备)、用户本身的特征(What you are,如用户的指纹、声音、视网膜等生理特征)
  • OTP(One-Time Password,一次性口令)应用示例-使用“验证码”实现一次性口令认证(看书P96):目前,得到广泛应用的验证码更多是CAPTCHA(全自动区分计算机和人类的图灵测试),这类验证码可以防止口令猜测攻击,也可以防止攻击者对某一用户用特定程序进行不断登录尝试,例如防止刷票、恶意注册、论坛灌水等。实际应用中还有更加复杂的图形验证码、视频验证码、声音验证码等形式。
  • 公钥基础设施(Public Key Infrastructure,PKI)的本质是实现大规模网络中的公钥分发问题,建立大规模网络中的信任基础。它提供一套安全机制,使用户以数字证书为基础,通过一系列信任关系进行网络通信和网络交易。
  • 自主访问控制模型(Discretionary Access Control,DAC):
    • 概念:由客体的属主对自己的客体进行管理,由属主自己决定是否将自己客体的访问权或部分访问权授予其他主体,称为自主访问控制。
    • 安全性分析(DAC缺点):(1)权利的多次转授后,一旦转授给不可信主体,那么该客体的信息就会被泄露。(2)无法抵御特洛伊木马的攻击。(3)没有一般的方法能够防止木马程序利用共享客体或隐通道把信息从一个进程传送给另一个进程。
  • 基于角色的访问控制模型(Role-Based Access Control,RBAC):在RBAC模型中,系统定义各种角色,每种角色可以完成一定的职能,不同的用户根据其职能被赋予相应的角色,即成为某角色的成员。RBAC的优点是便于授权管理、可根据工作需要分级等,可以灵活地表达和实现组织的安全策略。
  • PMI(Privilege Management Infrasturcture,权限管理基础设施),PMI指能够支持全面授权服务、进行权限管理的基础设施,它建立在PKI提供的可信身份认证服务的基础上,以属性证书(Attribute Certificates,AC)的形式进行授权管理。PKI主要证明用户是谁,而PMI证明这个用户有什么权限、有什么属性,并将用户的属性信息保存在属性证书中,相比之下更加适合用于RBAC。
  • 案例拓展:基于口令的身份认证过程和安全性增强(P119)
    • 简单的认证机制的安全问题:用户信息安全意识和口令质量不高、攻击者运用社会工程学冒充用户骗取口令、输入密码时被键盘记录器盗用、口令在传输过程中被截获探嗅、数据库存放明文口令。
    • 对简单认证机制的改进措施提高口令质量(增大口令空间、选用无规律的口令、多个口令、在用户使用口令登录的时候采取更严格的控制措施)、保护输入口令(如各大银行网站提示用户安装安全控件)、加密存储口令(对数据库采取访问控制)、口令传输安全口令安全管理(系统管理员初始化系统口令、为用户分配初始口令、用户自己进行记忆口令和周期性改变口令、系统对口令的使用和更改进行审计)

【第五章】系统软件安全

  • 操作系统面临的安全问题:(1)网络攻击破坏系统的可用性和安全性。(2)隐蔽信道(Covert Channel,也被称作隐通道)破坏系统的保密性和安全性。(3)用户的误操作破坏系统的可用性和完整性。
  • TCSEC(Trusted Computer System Evaluation Criteria,可信计算机系统评估标准)是任何一个安全操作系统的核心要求。TCSEC把计算机系统的安全分为A、B、C、D四大等级,7个安全级别,由弱到强的排列顺序是D、C1、C2、B1、B2、B3、A1。
  • 数据库的安全需求包括:保密性、完整性、可用性、可控性、可存活性、隐私性。
  • 数据库的安全存取控制首要安全问题:保护数据库不被非授权的访问而造成数据泄露、更改和破坏。分为两层,系统级数据级
  • 数据库的完整性包括数据库物理完整性数据逻辑完整性数据库元素取值的准确性和正确性
  • DBMS产品完整性控制机制中的一些具体的方法包括设置触发器(trigger)、两阶段提交(提交和修改阶段、回滚)、纠错和恢复(冗余纠错技术)、并发控制(读锁和写锁)。

【第六章】网络系统安全

  • 网络攻击的一般过程:隐藏攻击源、信息搜集、掌握系统控制权、实施攻击、安装后门、清除攻击痕迹。
  • APT攻击
    • 定义:攻击者掌握先进的技术,通过多种途径,在特定组织的信息技术基础设施上建立并转移立足点,以窃取信息、破坏系统或驻留在组织的内部网络,进行后续攻击。A(Advanced),技术高级;P(Persistent),持续时间长;T(Threat),威胁性大。
    • APT攻击的一般过程:信息侦察、持续渗透、长期潜伏、窃取信息。
  • 访问控制列表的配置严策略(接受受信任的IP包,拒绝其他所有IP包),宽策略(拒绝不受信任的IP包,接受其他所有IP包)。
  • 应用代理技术(Application Proxy),P176页,画出双宿主主机型网关(担当防火墙功能的堡垒机充当应用层网关,主机中插入两块网卡,分别连至内网和外网)、屏蔽主机型网关(为了保护堡垒机,在堡垒主机和外网之间设置一个屏蔽路由器)、屏蔽子网防火墙结构(在内外网之间建立一个DMZ,边界网络)的示意图。
  • 防火墙的部署
    • 网络结构的三个不同区域:(1)外部网络:包括外部因特网用户主机和设备,保护内网;(2)DMZ:内部网络的一个小区域,为因特网提供某种信息服务;(3)内部网络:防火墙要保护的对象,包括全部内部网络设备、内网核心服务器用户主机。
    • 防护墙类型:(1)边界防火墙(2)内部防火墙(3)个人防火墙
  • 入侵检测系统(Intrusion Detection System)
    • 概念入侵检测是指通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
    • 入侵检测技术
      • 异常检测(Anomaly Detection)。建立目标系统和用户的正常活动模型,基于模型进行审计。优点是可以发现新型的入侵行为,漏报少;缺点容易误报。
      • 误用检测(Misuse detection)。关键是模式匹配,优点是针对性地高效建立入侵检测系统,缺陷是只能发现已知的攻击。
  • 入侵防御系统(Intrusion Prevention System,IPS,也有称作Intrusion Detection Prevention,IDP)作为IDS的替代系统诞生了:是一种主动的、智能的入侵检测、防范、阻止系统,设计目的是预先对入侵行为进行拦截,避免任何损失。
  • 统一威胁管理(Unified Threat Management,UTM):这是一类集成了常用安全功能的设备,必须包括传统防火墙、网络入侵检测与防护和网关防病毒功能,并且可能会集成一些其他的安全或网络特性。
  • SSL协议(Security Socket Layer,安全套接层协议)是介于应用层和可靠的传输层协议之间的安全通信协议。
    • SSL使用的安全机制:SSL使用公钥密码系统和技术进行客户机和服务器通信实体间身份的认证,和会话密钥的协商,使用对称密码算法对SSL连接上传输的敏感数据进行加密。
  • 网络层安全协议IPSec
    • 概念:IPSec工作在网络层,定义了一种安全、健壮且包容的机制,可用它为IP及其上层协议(如TCP、UDP)提供安全保证。
    • 工作模式:IPSecurity有两种工作模式:传输模式(两台主机端到端)和隧道模式(点到点,对整个IP提供保护)。

【第七章】应用软件安全

  • 恶意代码的概念:恶意代码是在未被授权的情况下,以破坏软件和硬件设备、窃取用户信息、干扰用户正常使用、扰乱用户心理为目的而编制的软件或代码片段。
    • 计算机病毒:指编制或者在计算机程序中,插入的破坏计算机功能或毁坏数据,影响计算机使用,且能自我复制的一组计算机指令或程序代码
    • 蠕虫:网络蠕虫是一种智能化自动化,综合网络攻击、密码学和计算机病毒技术,不需要计算机使用者干预即可运行的攻击程序或代码,它会扫描和攻击网络上存在系统漏洞的节点主机,通过局域网或因特网从一个节点传播到另一个节点。
    • 特洛伊木马:简称木马,一个有用的或者表面上有用的程序或命令过程,实际上包含了一段隐藏的、激活时会运行的有害代码。
    • 后门:后门是一个模块秘密的、未记入文档的入口。
    • Rootkit:原指攻击者用来修改UNIX操作系统和保持根权限且不被发现的工具,目前通常指一类特洛伊木马后门工具,通过修改现有的操作系统软件,使攻击者获得访问权限并隐藏在计算机中。
  • 缓冲区溢出漏洞,使通过在程序的缓冲区写入超出其长度的内容从而破坏程序的堆栈,使程序执行其他指令,以达到攻击目的。
  • SQL注入漏洞,在输入的查询字符串中注入SQL语句,使服务器以为是正常的SQL指令而执行,造成数据泄露。
  • 软件版权,又称为著作权或作者权,指作者对创作的作品享有的人身权和财产权。
  • 软件侵权行为
    • 未经软件著作权人许可,发表、等级、修改、翻译其软件。
    • 将他人软件作为自己的软件发表或者登记,在他人软件上署名或更改他人软件署名。
    • 未经许可,将与他人合作开发的软件作为自己单独完成的软件发表或者登记。
    • 复制或者部分复制著作权人的软件。
    • 向公众发行、出租、通过信息网络传播著作权人的软件。
    • 故意避开或者破坏著作权人为保护其软件著作权而采取的技术措施。
    • 故意删除或者改变软件权利管理电子信息。
    • 转让或者许可他人行使著作权人的软件著作权。
  • 软件可信验证关键技术(p224):FICE:特征可信验证(提取恶意软件的特征码)、身份可信验证(代码签名技术)、能力可信验证(对软件行为进行捕获和建立判别规则)、环境可信验证(虚拟机恶意软件)。
  • 漏洞检测
    • 黑盒测试也称为外部测试:在不了解任何被测试组织的内部结构和技术的情况下,从远程对其系统进行测试。
    • 白盒测试也称为内部测试:在清楚内部结构和技术细节的情况下进行测试。
    • 黑盒测试和白盒测试组合使用,被称为灰盒测试

【第八章】内容安全

  • 内容安全威胁分类
    (1)国家和社会层面:反动信息、危害国家和社会安全的网络动员信息、谣言信息、低俗信息等。
    (2)组织和个人层面:虚假信息、欺骗信息、非法传播的侵犯知识产权的信息、侵害隐私的信息、垃圾邮件等。
  • 舆情概念:舆情是由个人以及各种社会群体构成的公众,在一定的历史阶段和社会空间内,对自己关心或自身利益紧密相关的各种公共事务或热点问题所持有的多种情绪、意愿、态度和意见交错的总和。网络舆情是在网络环境中形成或体现的舆情。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

K_K_Chen

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值