六. 信息安全
1. 加密技术与认证技术
(1)对称与非对称加密
关于对称与非对称加密算法的详细内容,可以参考文章:信息安全基础技术与原理
对称加密
对称加密也称为共享密钥加密。
对称加密中,加密和解密的密钥是同一个,即 Ke = Kd,所以整个过程需要保证密钥传输的安全性。但实际情况是,现实生活中很难找到一个绝对安全的通信信道来传输分发密钥。
因此,对称加密的特点是:
- 加密强度不高,但效率高。
- 密钥分发困难。
常见的对称加密算法:DES、3DES、AES、IDEA、RC-5 等。
非对称加密
非对称加密也称为公开密钥加密。
非对称加密中,公钥与私钥成对存在,通常使用公钥加密,私钥解密,保证只有持有私钥的个人才能解密。即 Ke ≠ Kd。其中,公钥对外公开,任何人都可以查到,私钥仅个人持有。加解密通常使用接收者的钥匙对。在实际使用过程中,也可以对共享密钥进行加密,即创造了一个针对对称加密的相对安全的通信信道,这种技术也称为数字信封。
因此,非对称加密的特点是:
- 加密速度慢,强度高。
- 密钥成对存在。
常见的非对称加密算法:RSA、ECC 等。
例题:
DES 是()算法。
A.公开密钥加密 B.共享密钥加密 C.数字签名 D.认证
解析:
DES 是常见的对称加密算法,也称为共享密钥加密。此外还有 3DES、RC-5、IDEA、AES 等算法。因此选 B。数字签名也是一个加密过程,认证是一个解密过程。
(2)数字签名与信息摘要
数字签名
数字签名通常用于确保发送者身份的真实性,确定消息的来源是否正确,发送者的身份不可抵赖。同时也保证了消息不能被篡改,确保消息的完整性。
消息摘要
消息摘要是由单向散列函数加密生成的不可逆的固定长度的散列值。生成消息摘要后对摘要进行加解密的过程中使用发送者的密钥对。因此,互联网上的所有人都可以得到消息摘要,因为发送者的公钥是公开的,但只有获得了明文的接收者再次使用相同的 Hash函数生成消息摘要后,才能知道发送者的身份与来源。
常用的消息摘要算法有:MD5、SHA 等。它们产生的散列值分别是 128 位和 160 位,所以通常认为 SHA 算法的安全性要高于 MD5。
例题1:
可用于数字签名的算法是()。
A.RSA B.IDEA C.RC4 D.MD5
解析1:
MD5 与 SHA 是常用的数字签名算法,选 D。A 项是非对称加密算法,BC 项是对称加密算法。
例题2:
MD5 是()算法,对任意长度的输入计算得到的结果长度为()位。
A.路由选择 B.摘要 C.共享密钥 D.公开密钥
A.56 B.128 C.140 D.160
解析2:
MD5 是摘要加密算法,得到的散列值是 128 位。因此选 BB。
例题3:
在安全通信中,S 将所发送的信息使用()进行数字签名,T 收到该消息后可利用()验证该消息的真实性。
A.S的公钥 B.S的私钥 C.T的公钥 D.T的私钥
A.S的公钥 B.S的私钥 C.T的公钥 D.T的私钥
解析3:
根据签名的过程可知,使用发送者的私钥进行签名,使用发送者的公钥进行验证,因此选 BA。
例题4:
()不是数字签名的作用。
A.接收者可验证消息来源的真实性。
B.发送者无法否认发送过该消息。
C.接收者无法伪造或篡改消息。
D.可验证接收者合法性。
解析4:
根据数字签名的作用可知,无法验证接收者合法性,选项 D 错误。其中,C 项,接收者无法伪造或篡改消息,是因为如果接收者修改了消息内容,那么使用相同的 hash函数 将会产生和发送者不同的摘要,无法匹配。
(3)数字证书应用
数字证书通常用来作为某服务器的身份证明,类似于我们的身份证。
通常数字证书包含:公钥、名称、CA 签名。
其中,CA 签名用于验证数字证书的合法性,即该证书是 CA 中心颁发的,也就是验证该网站是合法的。
其中,公钥加密的随机密钥即是数字信封技术,即给对称密钥进行非对称加密。
例题1:
某电子商务网站向 CA 申请了数字证书,用户可以通过使用()验证()的真伪来确定该网站的合法性。
A.CA的公钥 B.CA的签名 C.网站的公钥 D.网站的私钥
A.CA的公钥 B.CA的签名 C.网站的公钥 D.网站的私钥
解析1:
验证网站的合法性是通过验证数字证书的签名,即 CA 签名,所以第二个空选 B。而使用什么来验证 CA 签名,应该是 CA 的公钥,也是服务器的公钥,所以第一个空选 A。
例题2:
用户A和B要进行安全通信,通信过程需确认双方身份和消息不可否认。A和B通信时可使用()来对用户的身份进行认证;使用()确保消息不可否认。
A.数字证书 B.消息加密 C.用户私钥 D.数字签名
A.数字证书 B.消息加密 C.用户私钥 D.数字签名
解析2:
数字签名可以确保消息不可否认,确认消息来源真实性,而对用户身份的确认需要数字证书,即验证 CA 签名,因此选择 AD。
2. 网络安全协议
各个网络层次的安全保障
其中,PPTP 是点对点隧道协议,L2TP 是第二层隧道协议。
比较重要的协议有 SET,是与电子商务有关的安全协议,涉及到支付验证等内容。SSL 是安全套接字协议,属于四个层级,并且与 HTTP 协议结合,形成了 Https 协议,默认端口由之前的 80 变成 443。PGP 是与电子邮件有关的安全协议。
例题1:
与 HTTP 相比,HTTPS 协议对传输的内容进行加密,更加安全。HTTPS 基于()安全协议,其默认端口是()。
A.RSA B.DES C.SSL D.SSH
A.1023 B.443 C.80 D.8080
解析1:
HTTPS 是基于 SSL 的安全协议,默认端口是 443。其中 AB 选项是非对称加密与对称加密的算法,D 项是安全的远程连接协议。
例题2:
下述协议中与安全电子邮箱服务无关的是()。
A.SSL B.HTTPS C.MIME D.PGP
解析2:
首先看到电子邮箱服务,所以 PGP 协议与其有关,并且涉及到安全性,因此 SSL 和 HTTPS 都有关,因为有时会用网页打开邮箱。MIME 是电子邮箱多媒体标准,与安全电子邮箱服务无关,因此选 C。
3. 网络威胁
(1)网络攻击
信息安全五大基本要素
- 机密性:确保信息不暴露给未授权的实体或进程。
- 完整性:只有得到允许的人才能修改数据,并且能够判断出数据是否已被篡改。
- 可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。
- 可控性:可以控制授权范围内的信息流向及行为方式。
- 可审查性:对出现的信息安全问题提供调查的依据和手段。
机密性可通过加密来保证,完整性可通过消息摘要和数字签名来保证。
主动攻击与被动攻击
被动攻击:
- 窃听(网络监听):用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。
- 业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。
- 非法登录:被动攻击的一种。
主动攻击:
- 假冒身份:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充称为特权大的用户的目的。黑客大多是采用假冒进行攻击。
- 抵赖:这是一种来自用户的攻击。比如:用户否认自己曾经发布过的某条消息、伪造一份对方来信等。
- 旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。
- 重放攻击:所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送。
- 拒绝服务(DOS):对信息或其它资源的合法访问被无条件地阻止。
- 分布式拒绝服务(DDOS):DOS 的 Plus 版本,将分布在不同地方的多台计算机联合起来组成攻击平台,对一个或多个目标发动攻击,从而产生成倍的拒绝服务攻击的威力。
DDOS 攻击如下图所示:
攻击者发起攻击并向代理机发送控制指令,代理机就会向被攻击目标主机发送大量的服务请求数据包,这些数据包经过伪装,无法识别它的来源,而且这些数据包所请求的服务往往要消耗大量的系统资源,造成被攻击目标主机无法为用户提供正常服务,甚至导致系统崩溃。
例题1:
下列攻击行为中,属于典型被动攻击的是()。
A.拒绝服务攻击 B.会话拦截 C.系统干涉 D.修改数据命令
解析1:
拒绝服务攻击与修改数据命令都是典型的主动攻击,会话拦截是攻击者拦截双方对话,然后冒充一方身份进行攻击,也属于主动攻击,所以属于被动攻击的是系统干涉。选 C。
例题2:
攻击者通过发送一个目的主机已经接受过的报文来达到攻击目的,这种攻击方式属于()攻击。
A.重放 B.拒绝服务 C.数据截获 D.数据流分析
解析2:
发送已经接收过的数据内容,属于重放攻击。
(2)计算机病毒与木马
病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。
计算机病毒具有隐蔽性、传染性、潜伏性、触发性和破坏性。
木马:计算机木马是一种后门程序,常被黑客用作控制远程计算机的工具。
类型 | 感染目标 |
引导型病毒 | 引导盘 |
文件型病毒 | exe文件 |
宏病毒 | doc、xls等office文件 |
网络型病毒 | 电子邮件 |
混合型 |
- 系统病毒(前缀:Win32、PE、W32,如:KCOM — Win32.KCOM)
- 蠕虫病毒(如:恶魔 — Worm.BBeagle)
- 木马病毒(如:QQ消息尾巴木马 — Trojan.QQ3344)
- 脚本病毒(如:红色代码 — Script.Redlof)
- 宏病毒(如:美丽莎 — Macro.Melissa)
- 后门病毒(如:灰鸽子 — Backdoor.Win32.Huigezi)
- 病毒种植程序病毒(如:冰河播种者 — Dropper.BingHe2.2C)
- 破坏性程序病毒(如:杀手命令 — Harm.Command.Killer)
- 玩笑病毒(如:女鬼 — Jioke.Grl ghost)
- 捆绑机病毒(如:捆绑QQ — Binder.QQPass.QQBin)
例题1:
计算机病毒的特征不包括()。
A.传染性 B.触发性 C.隐蔽性 D.自毁性
解析1:
根据计算机病毒的特点可知,不包括自毁性。
例题2:
震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的()。
A.引导区病毒 B.宏病毒 C.木马病毒 D.蠕虫病毒
解析2:
木马病毒涉及到远程操控,宏病毒是与 office 文件相关,所以排除 BC。引导区病毒通常是让操作系统无法启动,但题目中提到是利用了系统的漏洞,所以操作系统应当可以正常运行,所以排除 A。因此选择 D。
4. 网络安全控制技术
(1)防火墙技术
防火墙是在建立在内外网络边界上的过滤封锁机制,它认为内部网络是安全和可信赖的,外部网络是不安全和不可信赖的。
其中,包过滤防火墙仅检查包头,状态检测是结合了包过滤,又增加了记录状态表,用来记录包状态。网络级防火墙不会检查包的内容,即数据内容,而应用级防火墙会打开包检查,也就是会检查数据内容。因此,网络级防火墙整体的安全性能相比于应用级要低,但效率高。
例题:
以下关于防火墙功能特性的叙述中,不正确的是()。
A.控制进出网络的数据包和数据流向。
B.提供流量信息的日志和审计。
C.隐藏内部 IP 以及网络结构细节。
D.提供漏洞扫描功能。
解析:
防火墙针对的是外部网络,隔离外网,因此 AC 选项都正确。其中 B 项,在状态检测防火墙技术中,会有记录包状态的表,这些记录都可以作为日志和审计信息,所以 B 项正确。D 项错误,漏洞属于系统内部出现的问题,防火墙无法处理。
(2)其它网络安全控制技术
- 防火墙技术:包过滤防火墙、应用代理网关防火墙、状态检测防火墙等。防外不防内。
- 加密技术:对称与非对称加密技术。
- 用户识别技术:用户识别和验证。核心是识别访问者是否属于系统的合法用户,目的是防止非法用户进入系统。
- 访问控制技术:控制不同用户对信息资源的访问权限。
- 网络反病毒技术:杀毒软件等防病毒产品。
- 网络安全漏洞扫描技术:漏洞监测和安全风险评估技术,可预知主体受攻击的可能性和具体地指证将要发生的行为和产生的后果。
- 入侵检测技术:通过对系统中用户行为或系统行为的可疑程度进行评估,并根据评估结果来鉴别系统中行为的正常性,从而帮助系统管理员进行安全管理或对系统所受到的攻击采取相应的对策。
评估(专家系统)过程:攻击者行为与模式库可疑行为记录进行模式匹配,如果匹配成功则报警。
例题:
()不属于入侵检测技术。
A.专家系统 B.模型检测 C.简单匹配 D.漏洞扫描
解析:
漏洞扫描属于网络安全漏洞扫描技术,其余三项均属于入侵检测。因此选 D。
5. 安全防范体系分级
安全防范体系的层次划分:
- 物理环境的安全性。包括通信线路、物理设备和机房的安全等。
- 操作系统的安全性。主要表现在三个方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制和系统漏洞;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。
- 网络的安全性。网络层的安全问题主要体现在计算机网络方面,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全等。
- 应用的安全性。由提供服务所采用的应用软件和数据的安全性产生,包括 Web 服务、电子邮件系统和 DNS 等。
- 管理的安全性。包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。
例题:
在网络设计和实施过程中要采取多种安全措施,其中()是针对系统安全需求的措施。
A.设备防雷击 B.入侵检测 C.漏洞发现与补丁管理 D.流量控制
解析:
设备防雷击是物理层面,入侵检测是网络层面,流量控制通常与管理安全性相关,因此选 C,漏洞发现与打补丁是针对操作系统的。
信息安全部分的内容至此结束,后续如果有补充或修改会直接添加。