考2-4分,基本无超纲,必须要拿到手的分数。主要考信息安全属性、加密解密数字摘要、数字签名、PKI体系
1.信息安全和信息系统安全
1.1.信息安全属性
- 机密性(保密性):传输过程中信息不被暴露给未授权实体
- 完整性:未授权的实体不可以修改,并且可以判断出信息是否被修改
- 可用性:被授权的实体在需要的时候可以使用
- 可控性:可以控制授权范围内的信息流向以及行为方式
- 可审查性:提供调查的依据,必然是日志
1.2.信息安全的范围
- 设备安全(物理安全):是信息系统安全的首要问题。是信息系统的物质基础。
- 数据安全:保护数据免受未授权的泄露、篡改和损坏
- 内容安全:数据的内容是合法的,合规的
- 行为安全:用户操作信息系统的行为要是合法的
PS:注意:信息安全的范围里面没有网络安全
1.3. 信息的存储安全
- 信息使用安全:被合法用户去合理的使用
- 系统安全监控:系统内部建立一套监控系统
- 计算机病毒防治:计算机网络必须要加装病毒自动检测系统
- 数据的加密和防止非法攻击(后面信息安全技术会仔细说)
1.4. 网络安全
- 网络安全隐患:物理安全、软件安全漏洞、不兼容使用安全漏洞、选择合适的安全哲理
- 网络安全威胁:非授权访问、信息泄露或者丢失、破坏数据完整性、拒绝服务攻击(dos攻击)、利用网络传播病毒
- 安全措施的目标:访问控制、认证、完整性、审计、保密
2. 技术体系
2.1. 信息安全系统的组成框架
2.1.1. 技术体系
- 基础安全设备
- 密码芯片
- 加密卡
- 身份识别卡
- 计算机网络安全
- 信息在网络传输中的安全防范,一般使用物理隔离、防火墙以及访问控制,加密传输、认证、数字签名、摘要、隧道以及VPN等技术
- 操作系统安全
- 指操作系统无错误配置、无漏洞、无后门、无特洛伊木马等
- 防止手段:鉴别机制、访问控制机制、最小特权管理、可信通路机制等
- 数据库安全
- 一般划分为数据库管理系统和数据库应用系统
- 终端安全设备
- 从电信网终端设备的角度分为密码机
3.信息安全技术
3.1.加密技术
加密技术保证了保密性。
对称加密 | 非对称加密 | |
常见算法 | DES、3DES、AES、RC-5、IDEA | RSA等 |
优点 |
|
|
缺点 |
|
|
区别 | 加密密钥和解密密钥是一样的 | 区分了公钥、私钥 |
因对称加密效率较高,适合对数据量较大的信息进行加密
3.2.数字信封
数字信封保证了保密性。
- 用对称加密 加密信息
- 对非对称加密 加密 对称加密的密钥
哈哈哈哈哈,好拗口。简单来说就是数字信封就是把对称加密和非对称加密放在一起使用
3.3.信息摘要
信息摘要就是原数据通过某个算法生成的一个固定长度的单向Hash散列值,常用来生成信息摘要的算法有MD5与SHA算法。
信息摘要的特点:当一大串数据内容中即使很小的一个字符发生变化,都会引起信息摘要发生很大的变化。因此可以通过信息摘要来判断原始数据是否被篡改。
3.4.数字签名
采用发送者的私钥来进行加密,接收方收到之后用发送方的公钥来解密,故而保证了不可抵赖性和完整性,但是不保证其机密性。
3.5.公钥基础设施PKI
以不对称加密技术位基础,保证数据的机密性、完整性、不可抵赖性。
- PKI是安全基础设施
- 数字证书:数字证书是一个可信任的权威机构签署的信息集合,主要作用是将公钥和用户进行绑定
- 签证机构CA:负责签发证书、管理和撤销证书
3.6.访问控制
简而言之就是控制访问权限
- 访问控制的三个要素:
- 主体
- 客体
- 控制策略
- 访问控制的三个内容:
- 认证
- 控制策略
- 审计
- 访问控制的实现技术:
- 访问控制矩阵(ACM)——文件系统
- 访问控制表(ACL)——按列存取
- 能力表——按行存取、授权关系表
3.信息安全的抗攻击技术
大家知道了解这些攻击技术是什么,怎么攻击就好
3.1. 密钥生成需要考虑的三个因素
- 增大密钥空间、选择强钥、密钥的随机性
3.2. DOS攻击
是什么?——长时间占用而导致其他用户不能使用,不可响应,破坏可用性。
3.3. DDOS攻击
分布式拒绝服务攻击
3.4. 拒绝服务攻击的防御方法
方法:都是修改注册表
- 加强对数据包的特征识别
- 设置防火墙监视本地端口的使用情况
- 对通信数据进行统计可以获得攻击系统的位置和数量信息
- 尽可能修正已经发现的问题和系统漏洞
3.5.欺骗技术
- ARP欺骗
- DNS欺骗
3.6. 端口扫描
3.6.1. 扫描原理
- 全TCP连接:使用三次握手
- 半打开式扫描(SYN扫描):只进行三次握手的前两次
- 回答SYN——活端口
- 回答RST——死端口
- FIN扫描:不适用TCP
- 回答RST——死端口
- 不回答——活端口
- 第三方扫描:分布式
6.3.2. 攻击方法
6.3.2.1. 同步包风暴
伪造大量TCP连接,三次握手,只进行两次,不进行第三次握手。
6.3.2.2. ICMP攻击
伪装’交警‘
6.3.2.3. SNMP攻击
SNMP可以控制设备和产品,重定向通行流,改变数据包的优先级,完全接管你的网络
5.网络安全技术
记忆关键字
- 第一级 用户自主保护级:自主安全
- 第二级 系统审计保护级:粒度更细
- 第三级 安全标记保护级:标记
- 第四级 结构化保护级:扩展到所有主体和客体
- 第五级 访问验证保护级:
6.网络安全协议
- SSL:套接字,加强Web的传输
- SSH:安全外壳协议,加强Telent/FTP
- SET:用于电子交易
- Kerberos:网络身份认证协议,一般会和PKI一起考查
- PGP:安全电子邮箱协议
6.1. 防火墙
- 网络层防火墙
- 应用及防火墙
6.2. IDS入侵检测系统
IDS是一个监听设备
6.3.蜜罐系统
陷阱
7.网络攻击和威胁
参考过的博客: