第一章(注;红色标题的是重点,其他不是)
- 信息安全的概念
信息安全,ISO(国际标准化组织)的定义为:为数据处理系统建立和采用的技术、管理上的安全保护,指信息系统不受偶然的或者恶意的原因而遭到破坏、更改、泄露等,系统能够连续可靠正常运行,信息服务不中断,最终实现业务连续性
主要包含的四个方面
-
- 物理安全:物理安全又称作实体安全,是保护计算机设备、设施(网络及通信线路)等免受地震、水灾、或在有害气体和其他环境事故中受破坏的措施和过程
- 网络安全:网络安全指网络上的信息安全,也就是网络中传输和保存的数据,不受偶然或恶意的破坏、更改和泄露,网络系统能够正常运行,网络服务不中断(保障网络安全使用的典型技术包括密码技术、防火墙、入侵检测技术、访问控制技术、虚拟专用技术、认证技术等)
- 系统安全:系统安全主要指计算机系统的安全,而计算机系统安全主要来自于软件系统,包括操作系统的安全和数据库的安全
- 应用安全:应用安全指应用程序在使用过程中和结果的安全,它是定位于应用层的安全,应用安全包括Web安全技术、电子邮件安全等
- 信息安全的基本属性(5个基本特征)
- 机密性(Confidentiality):机密性是保证信息为授权者拥有而不泄露给未授权者
- 完整性(Integrity):完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的篡改,一般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改
信息完整性包括两个方面:
数据完整性:数据没有被篡改或者破坏
系统完整性:系统未被非法操纵,按既定的目标运行
-
- 可用性(Availability):可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和用户等方面的因素,是对信息网络总体可靠性的要求
- 可控性:指网络系统和信息在传输范围和存放空间内的可控程度,是对网络系统和信息传输的控制能力特性
- 不可抵赖性:也称为不可否认性,是在信息交互的过程中,参与者各方都不能否认已完成的操作,可采用数字签名技术
- 动态安全模型
安全策略(Policy):是模型的核心,意味着网络安全要达到的目标,以及决定各种措施的强度
防护(Protection):制定安全规章,配置系统安全,采用安全措施
检测(Detection):对防护的补充,通过检测系统发现系统或网络的异常情况,发现可能攻击的行为
响应(Response):是在发现异常或攻击行为后系统自动采取的行动。目前的入侵响应措施主要包括关闭端口、中断连接、中断服务等。
运作方式
DPDR模型是在整体安全策的控制和指导下,综合运用防护工具(如防火墙、身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测系统)了解和评估系统的安全状态,通过适当的安全响应将系统调整到一个比较安全的状态。保护、检测和响应组成了一个完整的、动态的安全循环
- 密码系统的五元组
密码系统通常简称为密码体制(Cryptosystem),由五元组(M,C,K,E,D)构成密码系统模型
五元组的描述如下:
明文空间M:它是全体明文的集合
密文空间C:它是全体密文的集合
密钥空间K:他是全体密钥的集合,其中每一个密钥K均有加密密钥和解密密钥组成
加密算法E:它是明文空间到密文空间的加密变换
解密算法D:它是由密文空间到明文空间的解密变换
- 计算机信息安全的威胁因素主要有哪三种
从技术的角度来看,因特网不安全的因素是,一方面它是面向所有用户的,所有的资源通过网络共享;另一方面,它的技术是开放和标准的
计算机面临的威胁因素大概可以分为三个方面
- 直接对计算机系统的硬件设备进行破坏
- 对存放在系统存储介质上的信息进行非法获取、篡改和破坏
- 在信息传输过程中对信息非法获取、篡改和破坏
- 从技术角度分析引起计算机信息系统安全问题的根本原因是什么
- 人为的无意失误:操作员使用不当,安全配置不规范造成的安全漏洞。用户的安全意识不强,将自己的账号随意转告别人或者与别人共享
- 人为的恶意攻击:一种是主动攻击,目的在于篡改系统中所含的信息,或者改变系统的状态和操作,以各种方式有选择地破坏信息的有效性、完整性和真实性;另一种是被动攻击,在不影响网络正常工作的情况下,进行信息的截获和窃取
- 软件设计不完善:有后门或者漏洞
- 计算机信息安全研究的主要内容有哪些
计算机信息安全研究的内容包括以下三个方面:一是计算机外部安全:包括计算机设备的物理安全与信息安全有关的规章制度的建立和法律法规的制定等;二是计算机在存储介质上的安全:有时也称为计算机的内部安全,包括计算机软件保护、软件安全、数据安全等;三是计算机信息在传输过程中的安全:也称为计算机网络安全,指计算机在传输过程中要确保信息的完整性、可靠性和保密性,建立计算机安全保障体系可以通过边界防卫、入侵检测和安全反应等技术来构成
- 几个常用的信息安全模型
经典的通信安全模型运作过程:
通信的发送方要对信息进行相关的安全变换,可以是加密、签名,接收方接收后,再进行相关的逆变换,如解密、验证、签名等。双方进行的安全变换通常需要使用一些秘密信息,如加密密钥、解密密钥等
信息访问安全模型:
该模型希望信息系统不受有害的访问,有害的访问分为两种:一种有害的访问是
由黑客发起的;另一种有害的访问来源于恶意软件,如病毒、木马、蠕虫等
APPDRR模型:
根据APPDRR模型,网络安全的第一个重要环节是风险评估,通过风险评估掌握网络安全面临的风险问题。第二个重要环节是网络安全策略,它随着风险评估的结果和安全需求的变化做出相应的更新;另一方面,安全策略在整个网络安全工作中处于原则性的指导地位。第三个重要环节是系统防护,体现了网络安全的静态防护措施,接下来是动态检测、实时响应、灾难恢复三个环节,体现了安全动态防护与安全入侵、安全威胁“短兵相接”的抗性特征
- 计算机信息安全的定义是什么
信息安全是研究在特定的环境下,依据特定的安全策略,对信息及其系统实施防护、检测和恢复的科学
- OSI七层协议模型
应用层对应OSI应用层、表示层和会话层的组合,为应用程序的访问网络通信提供接口
传输层对应OSI的传输层,为高层提供一定的数据可靠性和完整性,包括两个传输协议TCP和UDP,前者面向连接的传输服务,后者面向非连接的传输服务
网际互联层与OSI网络层对应,处理建立、保持和释放连接及路由等功能,该层上层协议为IP
网络接口层对应于OSI的数据链路层和物理层的组合,负责把IP封装为适合于物理网络上传输的帧,并解决帧和位传输的纠错问题
- OSI的五类安全服务
OSI的五类安全服务服务分别是鉴别服务(提供实体鉴别和数据来源鉴别)、数据机密性(能够防止数据未经授权而被泄露)、数据完整性(用于对付主动威胁的,用来防止在系统之间交换数据时,数据被修改、插入或丢失)、访问控制字服务(防止对资源的非授权使用)和抗抵赖服务(分为数据发送方提供交付证明和数据接收方提供原发证明)。
- OSI的安全机制
OSI的安全机制分为两大类别:一类被称为特定安全机制,包括加密、数字签名、访问控制、数据完整性、鉴别交换、通信量填充和公证;另一类被称为普遍安全机制,包括可信功能度、安全标记、事件检测、安全审计追踪和安全恢复
第二章
- 对称与非对称密码的加密过程
对称密码的加密过程:发送方和接收方共同使用一把密钥,发送方使用密钥对明文进行加密,生成密文。发送方将密文发送给接收方。接收方接到密文后使用同一把密钥进行解密,得到原始明文
非对称密码体制的加密过程如下:发送方和接收方分别拥有一把密钥,即公钥和私钥。发送方使用接收方的公钥对明文进行加密,生成密文。发送方将密文发给接收方,接收方收到密文后,使用自己的私钥进行解密,得到原始明文(注:在这个过程中,公钥可以用来进行加密,但不能解密。私钥可以用来解密,但不能加密)
- 描述对称/非对称密码体制二者的优缺点和主要区别以及应用
对称密码体制
优点:①加密和解密速度快,有较高的数据吞吐率(不仅软件能实现较高的吞吐率,硬件也能实现)②密钥相对较短③密文长度与明文长度往往相等,算法简单,较易实现
缺点:①密钥分发与管理问题,如何让通信双方安全地共享一把密钥是一个难题,密钥分发实现的代价较高②密钥量大,难以管理③难以解决不可否认性问题,不能实现数字签名,由于对称密码体制使用同一把密钥加密和解密,因此无法区分发送方和接收方
非对称密码体制
优点:①密钥的分发相对容易,解决了密钥分发和管理问题,非对称密码体制使用一对密钥(公钥可以公开发放,私钥可以保密)②密钥管理简单③可以实现数字签名
缺点:①加密和解密的速度较慢②密文长度往往大于明文长度③在同等安全强度下,非对称密码体制要求的密钥长度要长一些
对称密码与公钥密码的主要区别
对称密码只有一个共用的密钥;非对称密码有两个不同的密钥,用一个加密,另外一个解密。
应用
非对称密码计算量要大很多,一般是使用双方确定了一对非对称密码密钥,用来传输临时决定的一个对称密码密钥,然后用对称密码进行大量数据加密通信
- 古典与现代密码体制举例
古典密码体制举例:①凯撒密码②仿射密码③维吉尼亚密码④置换密码
现代密码体制举例:①对称密码体制②非对称密码体制③哈希函数④密钥的分发和管理(公钥基础设施PKI和Diffie-Hellman密码交换)
- 比较DES和RSA的安全性谁更好
RSA的安全性比DES要好。DES是一种对称加密算法,它的安全性依赖于密钥的长度。目前DES已经被认为是不安全的,因为它的密钥长度(56位)相对较短、S—盒中可能有不安全因素、DES的迭代次数可能较少,容易受到暴力攻击。三重DES(3DES)是DES的一种改进版本,使用三个不同的密钥进行三次加密,提高了安全性。然而随着计算能力的提升,3DES也可能变得容易破解。RSA是一种非对称加密算法,它的安全性基于大数因子分解问题,它的密钥长度更长,但缺点是运算速度较慢,因此不适用于大量数据的加密
- AES和DES的相同之处
①DES和AES都是对称密码算法,分组密码算法②算法中都有迭代过程③加密过程都有轮函数④密钥也要经过一定的变换才参与算法的加密过程⑤算法的解密过程都有加密过程类似,只是迭代是逆序
- DES的相关概念
DES是一个分组加密算法,典型的DES以64位为分组对数据加密,就是将明文分组进行加密,每次按顺序取明文一部分。
一个典型的DES以64位为分组,加密解密算法相同。
密钥长64位,密钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位,使得每个密钥都有奇数个1),分组后的明文组和56位的密钥按位替代或交换的方法形成密文组。
DES算法完全公开,保密性依赖于密钥。
DES算法的核心主要包括两部分,第一部分是16轮迭代,第二部分是16个子密钥的生成
DES算法为密码体制中的对称密码体制,又被称为美国数据加密标准。
- 比较代替密码中的移位密码、单表代换密码和多表代换密码的安全性优劣并说明理由
移位密码中只用到了一个参数,因此,很容易受到统计分析的攻击;单表代换密码的安全性较移位密码有很多的改进,但仍然不能避免统计分析的攻击;多表代换密码采用多个表的组合方式实现对明文的加密,可以有效销平某些字母出现的频率特性,从而可以有效防止统计分析这种攻击方法,具有较好的安全性
- AES的相关知识
- RSA非对称密码体制
- AES、DES、RSA的安全性分析
DES加密算法安全性分析:
DES是一种对称加密算法,它的安全性依赖于密钥的长度。目前DES已经被认为是不安全的,因为它的密钥长度(56位)相对较短、S—盒中可能有不安全因素、DES的迭代次数可能较少,容易受到暴力攻击。三重DES(3DES)是DES的一种改进版本,使用三个不同的密钥进行三次加密,提高了安全性。然而随着计算能力的提升,3DES也可能变得容易破解
RSA加密算法的安全性分析:
RSA是一种非对称加密算法,它的安全性基于大数因子分解问题,它的密钥长度更长,但缺点是运算速度较慢,因此不适用于大量数据的加密
AES加密算法的安全性分析:
1.密钥长度:AES可以使用不同的密钥长度。密钥长度越大,安全性越高,但也需要更高的计算资源。一般情况下,128位的密钥被认为是足够安全的。
2.加密模式:AES有多种加密模式,如ECB(电子密码本模式)、CBC(密码分组链接模式)等。选择合适的加密模式可以提高安全性。
3.填充方式:在加密过程中,需要对明文进行填充以满足加密算法的要求。不同的填充方式可能会影响加密算法的安全性。
4.随机数生成:AES加密依赖于高质量的随机数生成。如果随机数生成器不够安全,可能会泄露密钥信息,从而降低加密算法的安全性。
尽管AES算法在很大程度上被认为是安全的,但是随着计算能力的提高和密码分析技术的发展,有可能出现新的攻击方法。因此,定期更新和升级加密算法是很重要的。
第三章
- 在网络通信和电子商务中很容易发生的问题
1.否认,发送信息的一方不承认自己发送过某一信息。
2.伪造,接收方伪造一份文件,并声称它来自某发送方的。
3.冒充,网络上的某个用户冒充另一个用户接收或发送信息。
4.篡改,信息在网络传输过程中已被篡改,或接收方对收到的信息进行篡改。
- 一个安全的认证应该满足以下条件
1.法的接收者能够检验所接收消息的合法性和真实性。
2.的发送方对所发送的消息无法进行否认。
3.除了合法的发送方之外,任何人都无法伪造、篡改消息。
- 描述MD5算法及应用
(1)附加填充位:对原始消息进行填充,使其长度为一个比512的倍数小64位的数;(2)附加长度:将原消息长度的64位表示附加在填充后消息的后面;(3)初始化MD缓冲区: 初始化用于计算消息摘要的128位缓冲区,由4个32位寄存器组成;(4)按512位的分组处理输入消息:将每个分组分别进行四轮的循环操作,每个循环以当前的正在处理的512比特分组和128比特缓冲值为输入。(5)输出:由四个寄存器按低位字节在前的顺序输出,得到128位的消息摘要
MD5算法的应用:
数据加密
这几乎是最为人常用的用途。将用户设置的密码进行MD5运算后存入数据库。当用户登录时,只需再求一次MD5值,并与数据库中的值进行比对。判断密码是否正确就知道用户的合法性了。
因为MD5不可逆,所以即使数据库被突破或下载,也不可能知道用户密码。而这样带来的问题就是用户也不能找回密码,而只能在达成一定的条件后让用户重置密码。这就是为什么现在越来越多的网站不能找回密码,而只能重置密码。因为多数使用了不可逆算法。
数据校验
因为MD5的重码率低到只存在理论可能,因此常被用来校验数据是否被篡改。常见的一些下载网站会给出文件的MD5值,以供用户在下载后校验,因为即使在下载过程中,只改动了一个字节,其MD5值也会改变。
通讯安全
通讯安全是对数据校验的一种升级应用。因为MD5算法是公开的,所以是兼容所有语言和系统,同一个数据,不同语言和不同系统求出来的值是一样的。所以可以应用此进行数据安全校验,防止数据在通讯中被伪造和篡改。比如商户网站引用支付宝的支付接口,那么网站和支付宝之间的通讯就是经过MD5安全校验的。
- 为什么需要PKI,PKI的系统组成是什么,PKI的结构是什么
为什么需要PKI:
Internet最大的特点是它的开放性、广泛性和自发性
网络安全服务包含了信息的真实性、完整性、机密性和不可否认性等,与之相对应的威胁有:假冒、截取、篡改、否认等方式。
为了防范用户身份(包括人和设备)的假冒、数据的截取和篡改以及行为的否认等安全漏洞,需一种技术或体制来实现对用户身份的认证,建立可信网络,保证Internet传输数据安全。
PKI的系统组成是什么:
终端实体:使用PKI的终端
注册中心(RA Registration Authority):身份验证和公钥注册
认证中心(CA Certification Authorities):创建、发布、作废证书
证书存储库:存储证书和与PKI相关的信息
注册中心RA的具体职能包括:
1.自身密钥的管理,包括密钥的更新、保存、使用、销毁等。
2.审核用户的信息。
3.登记黑名单。
4.业务受理点(LRA)的全面管理。
5.接收并处理来自受理点的各种请求。
PKI的系统结构是什么:
PKI策略:PKI策略是一个包含如何在实践中增强和支持安全策略的一些操作过程的详细文档,它建立和定义了一个组织信息安全方面的指导方针,同时也定义了密码系统使用的处理方法和原则。
PKI策略的内容一般包括:认证政策的制定、遵循的技术规范、各CA之间的上下级或同级关系、安全策略、安全程度、服务对象、管理原则和框架、认证规则、运作制度的规定、所涉及的法律关系,以及技术的实现。
软硬件系统:软硬件系统是PKI系统运行所需硬件和软件的集合,主要包括认证服务器、目录服务器、PKI平台等。
认证中心:认证中心是PKI的信任基础,它负责管理密钥和数字证书的整个生命周期。
注册机构:注册机构是PKI信任体系的重要组成部分,是用户(个人或团体)和认证中心之间的一个接口
证书签发系统:证书签发系统负责证书的发放,例如可以通过用户自己或通过目录服务器进行发放。目录服务器可以是一个组织中现有的,也可以是由PKI方案提供的。
PKI应用:PKI的应用非常广泛,包括在Web服务器和浏览器之间的通信、电子邮件、电子数据交换(EDI)、在因特网上的信用卡交易和虚拟专用网(VPN)等方面。
PKI应用程序接口系统:一个完整的PKI必须提供良好的应用接口系统(API),以便各种应用都能够以安全、一致、可信的方式与PKI交互,确保所建立起来的网络环境可信,降低管理和维护的成本。
认证中心:PKI系统通常采用可信第三方充当认证中心CA,来确认公钥拥有者的真正身份,签发并管理用户的数字证书。CA是PKI体系的核心。CA的主要功能有:
证书审批:接收并验证最终用户数字证书的申请,确定是否接收最终用户数字证书的申请。
证书签发:向申请者颁发、拒绝颁发数字证书。
证书更新:接收、处理最终用户的数字证书更新请求。
证书查询:接收用户对数字证书的查询;提供目录服务,可以查询用户证书的相关信息。
证书撤销:产生和发布证书吊销列表,验证证书状态;或提供在线证书查询服务OCSP(Online Certificate StatusProtocol),验证证书状态。
证书归档:数字证书归档及历史数据归档。
各级CA管理:下级认证机构证书及账户管理;认证中心及其下级CA密钥的管理
注册中心:RA是PKI信任体系的重要组成部分,是用户(个人或团体)和CA之间的一个接口,是认证机构信任范围的一种延伸。RA接受用户的注册申请,获取并认证用户的身份,主要完成收集用户信息和确认用户身份的功能。RA可以认为是CA的代表处、办事处,负责证书申请者的信息录入、审核及证书发放等具体工作;同时,对发放的证书完成相应的管理功能。
- 信息安全有哪些隐患,主要出现在什么地方
1.弱密码和密码破解:用户使用弱密码或者密码被猜测、暴力破解,可能导致账户被盗。这种隐患主要出现在用户的密码设置和管理环节。
2.网络钓鱼和恶意软件:网络钓鱼攻击通过仿冒合法网站或电子邮件诱骗用户提供个人敏感信息,恶意软件可能通过下载、广告等途径感染用户设备。这种隐患主要出现在用户的网络行为和设备使用过程中。
3.社交工程和欺骗:攻击者通过获取个人信息,如姓名、生日、地址等,进行欺骗、冒充身份或进行其他非法活动。这种隐患主要出现在社交网络和人际交往中。
4.数据泄露:未经授权的访问、存储或传输敏感数据可能导致数据泄露。这种隐患主要出现在数据存储、传输和处理环节。
5.雇员内部威胁:内部员工滥用权限、窃取敏感信息或进行其他恶意活动可能导致信息泄露或遭受攻击。这种隐患主要出现在组织的内部管理和监控过程中。
6.物理安全漏洞:未经授权的物理访问、设备丢失或被盗、未加密的数据存储介质等可能导致信息泄露。这种隐患主要出现在物理环境和设备管理上。
- 把认证和加密结合起来描述清楚
如果证书持有者A需要向证书持有者B传送数字信息,为了保证信息传送的
机密性、完整性和不可否认性,需要对要传送的信息进行加密和数字签名,
其传送过程如下:
1、A准备好需要传送的数字信息(明文);
2、A对数字信息进行散列运算,得到一个信息摘要;
3、A用自己的私钥KRA对信息摘要进行签名得到A的
数字签名,并将其附在数字信息上;
4、A随机产生一个会话密钥K,并用此密钥对要发送的明文信息和A的数字签名信息进行加密,形成密文;
5、A从B的数字证书中获取B的公钥KUB,对会话密钥K进行加密,将加密后的会话密钥连同密文一起传给B;
6、B收到A传送过来的密文和加密的会话密钥,先用自己的私钥KRb对加密的会话密钥进行解密,得到会话密钥K;
7、B用会话密钥K对收到的密文进行解密,得到明文的数字信息和A的数字签名,然后将会话密钥K作废;
8、B从A的数字证书中获取A的公钥KUA,对A的数字签名进行验证,得到信息摘要。B用相同的散列算法对收到的明文再进行一次运算,得到一个新的信息摘要,对两个信息摘要进行比较,如果一致,说明收到的信息没有被篡改过。
- 数字证书及管理
数字证书:证书,Digital ID。是由认证中心发放并经过认证中心签名的,包含证书拥有者及其公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。数字证书是PKI体系中最基本的元素,PKI系统的所有安全操作都是通过数字证书来实现的。
数字证书采用公钥体制,即利用一对相互匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的专有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)以证书形式公开,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥(证书)对数据加密,而接收方则使用自己的私钥解密,这样的信息在传输和存放时就可以保证安全性。
更多内容请下载: