信息安全系统-重点知识整理.doc_第1页
信息安全系统-重点知识整理.doc_第2页
信息安全系统-重点知识整理.doc_第3页
信息安全系统-重点知识整理.doc_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全的目的是保护信息的机密性,完整性,抗否认性和可用性(或者CIA)信息安全研究分为:基础理论研究,应用技术研究,安全管理研究。基础理论研究包括:密码研究、安全理论研究应用技术研究包括:安全实现技术、安全平台技术研究。安全管理研究包括:安全标准、安全策略、安全测评密码理论研究重点是算法,包括:数据加密算法、数字签名算法、消息摘要算法及相应的密钥管理协议等。安全理论研究重点是单机或者网络环境下的信息防护基本理论,主要有访问控制,身份认证,审计追踪,安全协议。安全技术研究重点是单机或者网络环境下的信息防护应用技术,有防火墙技术、防病毒技术。消息摘要算法(DES)是一种数学变换,单向的变换(不可逆),将不定长的信息变为固定长度的摘要,信息的任何改变,也会引起摘要面目全非的改变,因而可以通过信息摘要检测信息是否篡改。密码系统(体制):明文,密文,加密算法,解密算法、密码系统的安全性是基于密钥而不是加密和解密算法的细节。经典密码大致可以分为三类:单表代换密码、多表代换密码和多字母代换密码。密码分析/攻击形式:只有密文的攻击,已知明文的攻击,选择明文的攻击,选择密文的攻击。密码分析方法分为:确定性和统计性。 分组密码与流密码的区别就在于记忆性设计的算法应满足下述安全性和软/硬件实现的要求:(1)分组长度足够大,防止明文穷举攻击法奏效。(2)密钥空间足够大,防穷举密钥攻击。(3)由密钥确定的算法要足够复杂,有较高的非线性阶数。 (4)软件实现的要求:尽量使用适合编程的子块和简单的运算。(5)硬件实现的要求:加密和解密应具有相似性迭代密码是实现混淆和扩散原则的一种有效的方法。分组密码的结构一般可以分为两种:Feistel网络结构和SP网络结构。DES是分组长度为64比特的分组密码算法,密钥长度也是64比特, 其中每8比特有一位奇偶校验位, 因此有效密钥长度为56比特。DES算法是公开的,其安全性依赖于密钥的保密程度。选择扩展运算E:将输入32比特数据扩展为48比特的输出数据2000年10月2日,NIST宣布了获胜者 Rijndael算法。至此,历时三年的遴选过程宣告结束 ,并确定比利时研究者 Vincent Rijmen和Joan Daemen 研制的的Rijndael算法为新的数据加密标准AES。AES算法的三条准则:(1)抗所有已知的攻击;(2)在多个平台上速度要快并且编码紧凑;(3)设计简单分组密码的工作模式,电码本(ECB)、密码分组链接(CBC)、密码反馈(CFB)、输出反馈(OFB)、级连(CM)、计数器、分组链接(BC)、扩散密码分组链接(PCBC)、明文反馈(PFB) 、非线性函数输出反馈(OFBNLF)等模式。公钥密码体制:手工密码机电式密码现代对称密码(都是建立在基本的替代跟置换工具基础上),公钥密码体质的编码系统基于单向陷门函数。RSA算法利用了陷门单向函数的一种可逆模指数运算。安全基于大整数分解因子的困难性。产生认证符的方法可以分为三类:信息加密,消息认证码(MAC),散列函数散列函数是对不定长的输入产生一个定长的输出的一种特殊函数。 1.散列函数应该满足哪些性质? 答:(1)h能用于任何大小的数据分组,都能产生定长的输出 (2)对于任何给定的x, h(x)要相对容易计算 (3)对任何给定的散列码h,寻找x使得h(x)=h在计算上不可行(单向性) (4)对任何给定的分组x,寻找不等于x的y,使得h(x)=h(y)在计算上不可行(弱抗冲突). (5)寻找任何的(x,y)使得h(x)=h(y)在计算上不可行(强冲突).大多数散列函数采用分块填充链接模式,结构是跌代型。数字签名至少三个基本条件:签名者不能否认自己的签名;接收者能够验证签名,而其他任何人不得伪造签名;当签名的真伪发生争执时,有仲裁机构或第三方能解决争执。数字签名的特点(需求):依赖,惟一,可验,抗伪,可用。数字签名分为:直接数字签名,需要仲裁的数字签名两种。信息否认:起源的否认和传递的否认。抗起源否认的机制:发送者签名;可信第三方签名。抗传递否认机制:接受者签名确认;可信传递代理确认。加密根据物理位置不同分为:端一端加密和链路加密。根据加密逻辑层不同分为:链路层加密,网络层加密,会话层加密,应用层加密。密钥管理过程:系统初始化、密钥的产生、存储、备份、恢复、装入、分配、保护、更新、控制、丢失、吊销、销毁等。密钥分类:基本密钥,会话密钥,密钥加密密钥,主机主密钥。当密钥长度为N时,有2的N次方的穷举对象。对称密钥的密钥分配方法:利用公钥密码体制实现,利用安全信道实现。公钥的分配方法:公开发布,公钥动态目录表,公钥证书。PKI是一种标准的密钥管理平台,他能为所有网络应用透明地提供采用加密和数据签名等密码服务所必须的密钥和证书管理。PKI构成:证书颁发机构CA,注册认证机构RA,证书库,密钥备份及恢复系统,证书作废处理系统,PKI应用接口系统。公钥证书包含:身份证书和属性证书。 2.说明密钥的分类和作用 答:(1)基本密钥:用于启动和控制密钥生成器,从而生成用于加密数据的密钥流.(2)会话密钥:使人们不必太频繁地更换基本密钥,有利于密钥的安全和管理 (3)密钥加密密钥:用于对传送的会话或文件密钥进行加密时采用的密钥。 (4)主机主密钥:是对密钥加密密钥进行加密的密钥,存在主机处理器中。 4.为什么常用对称算法加密数据,而用非对称算法分配密钥?答:因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。访问控制:自主、强制、基于角色的访问控制。访问控制的目的:为了限制访问主体对访问客体的访问权限,使计算机在合法范围内使用。实现访问控制的模型:访问矩阵访问控制表:基于访问控制矩阵中列的自主访问控制。访问能力表:基于行的自主访问控制。 1.访问控制机制有哪几类?有何区别?答:访问控制机制有三种分别为:自主访问控制、强制访问控制以及基于角色的访问控制。自主访问控制是控制比较宽松的一个。它基于对主体或主题所属的主体组的识别来限制对客体的访问,这种控制是自主的。强制访问控制具有更加强硬的控制手段,它为所用的主体和客体制定安全级别,不同级别的主体对不同级别的客体的访问是在强制的安全策略下实现的。在基于角色的访问控制中,用户不是自始至终以同样的注册身份和权限访问系统,而是以一定的角色访问,不同的角色被赋予不同的访问权限,系统的访问控制机制只看到角色,而看不到用户。 2.访问控制表和访问能力表有何区别? 答:访问控制表是基于访问控制矩阵中列的自主访问控制,它在一个客体上附加一个主体明晰表,来表示各个主体对这个客体的访问权限。而访问控制表是基于行的自主访问控制。访问能力表不能实现完备的自主访问控制,而访问控制表是可以实现的。 5.基于角色的访问控制是如何实现的?有什么优点?答:基于角色的访问控制是通过用户先经认证后获得一定角色,该角色被分配了一定的权限,用户以特定角色访问系统资源,访问控制机制检查角色的权限,并决定是否允许访问。其特点为:提供了三种授权管理的控制途径:a)改变客体的访问权限;b)改变角色的访问权限;c)改变主体所担任的角色。系统中所有角色的关系结构可以是层次化的,便于管理。具有较好的提供最小权利的能力,从而提高了安全性。具有责任分离的能力。 1.审计系统的目标是什么?如何实现? 答:1)应为安全人员提供足够多的信息,使他们能够定位问题所在;但另一方面,提供的信息应不足以使他们自己也能够进行攻击。 2)应优化审计追踪的内容,以检测发现的问题,而且必须能从不同的系统资源收集信息。 3)应能够对一个给定的资源(其他用户页被视为资源)进行审计分析,粪便看似正常的活动,以发现内部计算机系统的不正当使用; 4)设计审计机制时,应将系统攻击者的策略也考虑在内。审计是通过对所关心的事件进行记录和分析来实现的,因此审计过程包括审计发生器、日志记录器、日志分析器、和报告机制几部分。审计发生器的作用是在信息系统中各事件发生时将这些事件的关键要素进行抽去并形成可记录的素材。日志记录器将审计发生器抽去的事件素材记录到指定的位置上,从而形成日志文件。日志分析器根据审计策略和规则对已形成的日志文件进行分析,得出某种事件发生的事实和规律,并形成日志审计分析报告。 2.审计的主要内容包括那些? 答:包括安全审计记录,安全审计分析,审计事件查阅,审计事件存储。 1.入侵行为的目的主要是哪些? 答:入侵者的目的各不相同,分为善意的和恶意的。大体来说入侵者在入侵一个系统者时会想达到以下一种或者几种目的:执行进程,获取文件和数据,获取超级用户权限,进行非授权操作,使系统拒绝服务,篡改信息,批露信息。 2.常见的攻击有哪几类?采用什么原理? 答:根据入侵者使用的手段和方式,攻击可以分为5类1)口令攻击 口令用来鉴别一个注册系统的个人ID,在实际系统中,入侵者总是试图通过猜测或获取口令文件等方式来获得系统认证的口令,从而进入系统。 2)拒绝服务攻击 拒绝服务站DOS使得目标系统无法提供正常的服务,从而可能给目标系统带来重大的损失。 3)利用型攻击 利用型攻击是一种试图直接对主机进行控制的攻击。它有两种主要的表现形式:特洛伊木马和缓冲区溢出攻击。 4)信息收集型攻击 信息收集型攻击并不直接对目标系统本身造成危害,它是为进一步的入侵提供必须的信息。 5)假消息攻击攻击者用配置不正确的消息来欺骗目标系统,以达到攻击的目的被称为假消息攻

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论