信息安全概论期末复习

1、 信息安全体系架构

面向目标的知识体系结构

CIA三元组:机密性、完整性、可用性(正常使用不会被拒绝、可靠及时)

DAD三元组:泄露、篡改、破坏

面向应用的层次型技术体系架构

信息系统的基本要素:人员(管理安全)、信息(内容安全、数据安全)、系统(运行安全、物理安全)

面向过程的信息安全保障体系

PDRR:保护、检测、反应、恢复

OSI开放系统互连安全体系结构

安全服务

  • 鉴别服务
  • 访问控制
  • 数据机密性
  • 数据完整性
  • 抗抵赖性

安全机制

  • 加密
  • 数字签名(完整性和不可否认性)
  • 访问控制
  • 数据完整性
  • 鉴别交换(身份认证)
  • 业务流填充
  • 路由控制
  • 公证控制(第三方)

2、 密码体制的五要素

M明文空间 有限集

C密文空间 有限集

K密钥空间 一切可能

E加密算法 任意密钥有效计算

D解密算法 任意

3、 仿射密码

移位密码+乘数密码

Ek(m) = (k1m+k2)mod q

Dk(c) = k1-1(c-k2)mod q

k1与q=26互素,k1、k2<26

乘法逆元:k-1*k mod q = 1

4、 数据加密标准DES的算法结构和特点

运算:置换IP IP-1、函数Fk(异或、E/P扩张置换、S盒、置换P4)、密钥移位、SW交换函数(左四右四)、

特点:分组加密(密钥循环左移来使用)、密钥64(56+8)、加密解密密钥使用顺序相反、密码体制公开(安全性完全依赖于密钥的保密性)、每轮需要48位的密钥(56位计算而来)、被破解(密钥只有56位)、16轮相同运算(fk)

分组短、密钥短、密码生命周期短、运行速度慢

5、 公钥密码的思想(数学描述)

利用单向陷门函数:给x计算y=fx容易;给y计算x困难;存在z,给定z时对于任何y计算x容易。

满足12为单向函数,3为陷门性,z陷门信息

6、 离散对数问题

原根:从1到p-1次方的a mod p得到1到p-1的一个排列

b = a^i mod p (1<=i<=p-1) i为b的以a为基数模p的离散对数

已知其他计算b容易;已知其他计算i困难

7、 Diffie-Hellman密钥交换协议

DH算法:各取大数i1、i2,分别计算b传给对方,拿到对方的b再进行一次,结果为密钥。

8、 RSA公钥算法

欧拉函数:由小于n且和n互素的正整数构成的元素个数。n = pq f(n) = (p-1)(q-1)

欧拉定理:a与n互素,则a^f(n) = 1 mod n

大整数因子分解:将n分解为两个大素数p、q是困难的

RSA:分组密码,明文和密文都是0到n之间的整数

密钥生成:选择素数p、q,n = pq---选择整数e使e与f(n)互素且小于f(n)---计算d = 模f(n)下e的乘法逆元。公钥:e、n;私钥:d、n、p、q

加密:c = m^e mod n

解密:m = c^d mod n

书本P36例子

9、 散列函数的特点和作用

将任意长信息映射成固定长散列值(消息摘要)

特点:弱(给定x难以找到x' h值相同)、强(自定x,无论是否在X中,包括弱)无碰撞特性、单向性(逆函数求x不可行)

安全长度:128

作用:作为认证符,完成消息认证

10、EMI、EMC、防电磁泄漏主要方法

EMI:电磁干扰,无关的、不希望有的、不良影响的电磁发射

EMC:电磁兼容性,电子设备正常工作的电磁环境不与其他电子设备相互不影响

  • 屏蔽法(空域防护)
  • 频域法(干扰频率剔除)
  • 时域法(时间回避)

11、容错与容灾的概念及主要技术方法

容错:即使出现错误,系统也能执行一组规定的程序,不会中断或被修改。

空闲设备(备份)、镜像(一份工作交给两个相同部件)、复现(延迟镜像,原系统和辅助系统)、负载均衡(子任务)

容灾:对偶然事故的预防和恢复。

对服务的维护和恢复;保护和恢复信息。

灾难恢复策略:做最坏打算、充分利用现有资源、注意灾前措施

12、windows的网络认证

对称密钥加密、有效注册的合法用户、用户与主域控制器共享口令、在域控制器的安全用户管理数据库中保存用户名和口令的散列。

登录请求-用户端计算口令散列-域控制器发送8字节质询-两方都用口令散列对质询进行散列计算(加密)得到质询散列-域控制器对比

13、利用公开密钥和对称密钥设计认证协议获得会话密钥

对称密钥

挑战-应答:发送挑战---示证方通过共享密钥加密后发回---验证方通过共享密钥解密

Needham-S:加入第三方,认证服务器AS,密钥分配中心KDC,具体过程书本P58

Kerberos:AS+票据授予服务器TGS,具体过程书本P59

windows:知识点12

公开密钥

Needham-S:双向认证协议。过程:A用B的公钥加密自己的ID和挑战---B用私钥解开,用A的公钥加密发来的挑战和自己的挑战---A用私钥解开,用B的公钥加密B的挑战发回

基于CA数字证书:CA认证中心,数字证书:经过CA签名(私钥加密)的包含拥有者信息和公钥的文件。过程:申请颁发---使用私钥加密信息发送---接受方获得CA的公钥,用公钥对数字证书做合法性验证---获取发送方的公钥,验证信息的签名。

14、Kerberos工作原理

三个阶段:完成身份认证,获得访问TGS的票据---获得访问应用服务器的票据---客户与服务器身份验证交换,获得服务。

书本P59

15、PKI的体系结构及工作原理

体系结构:认证机构CA、证书库(供查询、分布式)、密钥备份及恢复、证书撤销处理(进入黑名单)、PKI应用接口(查询、路径处理、时间戳请求)

采用数字证书技术来管理公钥,通过第三方可信任机构——CA认证中心将用户公钥和其他信息绑定,用于验证用户身份。

16、访问控制的概念

针对越权访问资源的防御措施,从而使系统资源在合法范围内使用。

基本组成元素:主体、客体、访问控制措施(主体对客体的访问规则集合)

17、DAC、MAC、RBAC的工作原理及特点

自主访问控制(三种存储方式,授权其他用户)、强制访问控制(基于多级安全需求、安全级别属性,四种形式)、基于角色(隔离用户和权限,即主体和客体操作,通过饰演不同角色来)

基本原则:最小特权原则、最小泄露原则、多级安全策略

18、Windows安全体系结构、活动目录与组策略

层次性,核心安全策略,开始于用户认证(最外层),接着加密和访问控制,然后为审计和管理(系统的安全配置和事故处理)。

安全主体:用户、组、计算机、域

安全子系统来提供安全性:服务 身份认证、访问控制、事件审计

安全参考监视器(SRM):内核模式、身份认证、检查权限

本地安全机构(LSA):用户模式、登录认证

活动目录:面向网络对象(用户、组、计算机、域、组织单元、安全策略、应用服务器)管理的综合目录服务。数据存储的视图、网络对象的索引集合

组策略:依据特定的用户或计算机的安全需求定制的安全配置规则。

针对每个OU指定不同的GP,存储在AD的相关数据库内,可以强制推送实施。

19、传统病毒、蠕虫、木马的结构原理

传统:启动模块、传染、破坏 执行感染病毒的文件、传染其他文件

蠕虫:不需要寄生,计算机为载体网络为攻击对象、共享文件夹邮件恶意网页本地PE格式文件

木马:控制计算机为目的,下载安装、修改注册表、驻留内存、安装后门程序、设置开机加载,盗号网页点击下载代理,控制端程序+木马程序(服务器端,潜入)+木马配置程序

20、拒绝服务攻击、缓冲区溢出、举例

DoS:目标系统某种破坏而不能提供服务。Ping of Death:包长度超过最大65536,TCPIP堆栈崩溃;tear drop:IP包偏移量重叠;Syn Flood:TCP连接不发送最后的ACK包;Smurf攻击:IP地址欺骗和ICMP协议,源地址为受害机广播ICMP ECHO包,源设为广播地址网络堵塞;电子邮件炸弹

填充的数据超过缓存区容量,覆盖其他数据。C strcpy

21、防火墙主要技术概述

包过滤防火墙:面向网络底层数据流进行审计和控管 网络层和传输层

代理防火墙:基于代理技术,使防火墙参与到每一个内外网络之间的连接过程 还原审查后转发 应用层

个人防火墙:一种能够保护个人计算机系统安全的软件

ACL:一系列允许和拒绝匹配规则的集合(规则的顺序 matters)

静态包过滤:根据定义好的包过滤规则审查每个数据包 根据数据包的包头信息

动态包过滤:动态配置包过滤规则 根据需求添加或删除ACL 基于会话

应用代理网关:隔断直接的TCP连接 必须理解新协议、工作量大(应用层)

电路级网关:传输层上实施访问控制策略(不需要审计应用层,工作量小),内外网络建立虚拟电路

NAT:网络地址翻译,将私有地址转换为合法IP 解决IP地址不足的问题 静态动态NAT

VPN:虚拟专用网,穿过公用网络的安全稳定的隧道 隧道技术:一种协议完成另一种协议的数据封装、传输、解封

22、Netfilter/iptables的工作原理

两层结构:内核层的Netfilter组件:信息包过滤表组成。用户层的IPtables组件:管理包过滤规则的工具。

Netfilter = 表-》链-》规则(存在优先级顺序)。三个功能表:数据包过滤表Filter(input、forward、output三条链)、网络地址转换表Nat、数据包处理表Mangle。具体实现:在网络处理流程的若干位置放置一些钩子hook

包过滤表中的规则是通过IPtables的命令来进行管理的。IPtables命令 = 工作表+使用链+规则操作+目标动作+匹配条件。

书本P114

23、基于网络和基于主机的入侵检测系统的优缺点

基于主机:HIDS,分析系统的审计数据,数据来源为日志。

检测准确性高,可及时阻止入侵,性价比高,对网络流量不敏感,适合加密环境;与平台相关,每个主机都要安装,难以检测针对网络的攻击

基于网络:NIDS,在网络关键位置部署感应器。

对用户透明,隐蔽性好,使用简便,不易遭受网络攻击,与平台无关,独立计算机,不会增加负载,攻击者不易转移证据;无法检测来自网络内部的攻击,无法分析加密数据,分析所有网络报文,主机负荷大 DoS

24、snorts的工作原理

数据包捕获模块(原始状态捕获)+预处理模块(解码检查相关处理,对基于特征的攻击进行检测)+检测引擎(规则分析和特征检测,分析每个包是否存在入侵)+输出模块(根据检测的结果输出日志或报警)

snorts将所有已知的入侵行为以规则的形式存放在规则库中,三位链表结构组织 规则头+规则选项

书本P124

25、IPSEC协议的体系结构

两个基本协议:ESP(封装安全有效负荷:加密,可选认证-只是数据)+AH(认证头:认证-整个IP数据包,抗重放)

四个要件:加密算法(必须支持DES),认证算法,解释域DOI(安全参数和相关信息的集合),密钥管理(IKE协议)

安全关联:SA,是安全参数和策略的集合,定义了两个应用实体间的一个单向连接

26、传输方式和隧道方式的区别

IPSec操作的不同模式

传输:在IP头和数据之间插入IPSec头

隧道:用新IP头和IPSec头将整个IP数据包再一次封装

27、SSL握手协议

用于建立会话、协商加密方法、鉴别方法、压缩方法和初始化操作。

四个阶段:建立安全能力(client_hello消息,server_hello,支持的密码算法等)、服务器认证与密钥交换(服务器发送自己的证书,key_exchange消息,可以请求客户端证书,server_hello_done)、客户端认证与密钥交换(若请求则发送证书,keyexchange,certificateverify)、结束(change_cipher_spec通知使用协商好的密码规范,finished检查密钥交换和鉴别是否成功,两方都发送这两个消息)

书本P148

28、双重签名DS技术原理

SET过程中的安全通信,订购信息和支付信息。

DS = EkRc [H(H(PI) || H(OI))]

使用:将DS、OI和PIMD发送给商家,商家可用顾客的公钥验证DS的真假(计算两个POMD),顾客生成对称密钥,用银行公钥加密,然后用这个密钥加密DS、PI、OIMD,将二者通过商家转发给银行,银行同样可以验证DS真假。可以做到隔离信息。

书本P156

29、DRM结构原理

数字版权保护技术:以一定安全算法实现对数字内容的保护。目的是使非法复制变得困难。包括数字表示技术、安全和加密技术、安全存储技术。技术方法:数字水印技术、以数据加密和防复制为核心的DRM技术。

结构分为服务器(管理版权文件的分发和授权,生成被加密的受保护文件并分发给用户)和客户端(依据受版权保护文件提供的信息申请授权许可证,解密受保护文件并提供给用户使用)

30、数字水印的工作原理

是通过一些算法嵌入到数字产品中的数字信息。分为可见和不可见。

三个基本方面:水印的形成,水印的嵌入(与加密类似,分为输入、嵌入处理和输出;输入原始宿主文件、水印信息和密码,嵌入处理主要分析选择嵌入点并嵌入)和水印的检测(检测水印是否存在和提取水印信息,分为盲水印检测和非盲水印检测-需不需要原始文件和水印信息)

31、 cc与bs7799的区别

信息安全标准 书本P182

CC:信息技术安全性评估通用准则,基础准则,评估信息技术铲平和系统安全性,提倡安全工程思想

BS7799:信息安全管理体系标准,建立、实施和维护信息安全管理体系的要求

32、风险评估的主要方法

基线评估(安全基线比较,基线设定难)、详细评估(耗费资源)、组合评估(一次初步评估划分不同评估范围-选择基线or详细)

33、 网络安全法(非教材)

《中华人民共和国网络安全法》共有7章79条,不少内容针对近年的网络安全隐患,如个人信息泄露等。该法明确了网络诈骗等行为的定义和刑罚,明确了网络运营商的责任,要求其处置违法信息、配合侦察机关工作等。此法旨在防止网络恐怖袭击、网络诈骗等行为,并赋予了政府在紧急情况下断网等权力。

此外,该法也首次以法律形式明确网络实名制,规定网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。同时也对关键信息基础设施的运行安全以及惩治攻击破坏中国境内关键信息基础设施的境外组织和个人进行明确规定。

34、等级保护2.0(非教材)

等保2.0于在2019年12月1日开始实施。等保2.0全称网络安全等级保护2.0制度,是我国网络安全领域的基本国策、基本制度。等级保护标准在1.0时代标准的基础上,注重主动防御,从被动防御到事前、事中、事后全流程的安全可信、动态感知和全面审计,实现了对传统信息系统、基础信息网络、云计算、大数据、物联网、移动互联网和工业控制信息系统等级保护对象的全覆盖。

近年来,随着信息技术的发展和网络安全形势的变化,等保1.0要求已无法有效应对新的安全风险和新技术应用所带来的新威胁,等保1.0被动防御为主的防御无法满足当前发展要求,因此急需建立一套主动防御体系。

https://www.zhihu.com/question/51443853

35、伦理道德

整体原则(服从整体利益)、兼容原则(被社会接受)、互惠原则(权利义务)

伤害、干扰、窥探、伪证、盗用

  • 2
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
目 录 第1章 信息安全概述 11 1.1 信息安全的理解 11 1.1.1 信息安全的定义 11 1.1.2 信息安全的属性 11 1.4 信息安全体系结构 11 1.4.1 CIA三元组 11 1.4.2 三类风险 11 1.4.3 信息安全保障体系四个部分(PDRR)。 12 第2章 密码学基础 13 2.1 密码学基础知识 13 2.1.1 引言 13 2.1.2 密码体制 13 2.2 古典替换密码 13 2.2.1 仿射密码 13 2.3 对称密钥密码 14 2.3.1 对称密钥密码加密模式 14 2.3.2 数据加密标准DES 14 2.4 公开密钥密码 14 2.4.1 公开密钥理论基础 14 2.5 消息认证 14 2.5.2 消息认证码MAC 14 2.5.3 散列函数 15 第3章 物理安全 16 3.1 概述 16 3.4 物理隔离 16 第4章 身份认证 17 4.2 认证协议 17 4.2.1 基于对称密钥的认证协议 17 4.2.2 基于公开密钥的认证协议 17 4.3 公钥基础设施PKI 18 4.3.1 PKI体系结构 18 第5章 访问控制 19 5.1 概述 19 5.2 访问控制模型 19 5.2.1 自主访问控制 19 5.2.2 强制访问控制 20 5.2.3 基于角色的访问控制 20 5.3 Windows系统的安全管理 21 5.3.1 Windows系统安全体系结构 21 5.3.2 Windows系统的访问控制 22 第6章 网络威胁 23 6.2 计算机病毒 23 6.2.3 蠕虫病毒 23 6.2.4 木马 23 6.2.5 病毒防治 24 6.3 网络入侵 24 6.3.1 拒绝服务攻击 24 6.3.2 口令攻击 25 6.3.3 嗅探攻击 25 6.3.4 欺骗类攻击 25 6.3.5 利用型攻击 25 第7章 网络防御 27 7.1 概述 27 7.2 防火墙 27 7.3 入侵检测系统 27 7.3.2 入侵检测系统分类 28 7.3.3 入侵检测技术 28 7.3.4 Snort系统 28 7.4 网络防御的新技术 29 7.4.1 VLAN技术 29 7.4.2 IPS与IMS 29 29 7.4.3 云安全 30 第8章 网络安全协议 31 8.2 IPSec 31 8.2.1 IPSec协议族的体系结构 31 8.2.2 IPSec协议的工作方式 31 8.2.3 Internet密钥交换协议 32 8.3 SSL 32 8.3.1 SSL协议的体系结构 32 8.3.2 SSL协议规范 33 8.4 安全电子交易协议 34 8.4.2 SET协议概述 34 8.4.3 SET的安全机制 34 8.4.4 交易处理 35
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值