信息安全理论与技术总结.docx_第1页
信息安全理论与技术总结.docx_第2页
信息安全理论与技术总结.docx_第3页
信息安全理论与技术总结.docx_第4页
信息安全理论与技术总结.docx_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

精品文档第一章 信息安全基础知识信息安全特征:保密性、完整性、可用性、可控性、可审查性信息安全含义:系统安全、系统中信息安全、管理安全网络安全含义:运行系统安全、网络上系统信息的安全、网络上信息传播的安全、网络上信息内容的安全信息安全服务与目标主要是指保护信息系统ISO安全体系结构:安全服务、安全机制、安全管理安全服务:认证服务、访问控制服务、数据保密性服务、数据完整性服务、不可否认服务安全机制:加密机智、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务填充机制、路由控制机制、公证机制安全管理:系统安全管理、安全服务管理、安全机制管理网络安全防范体系:关于网络安全防范系统的最高层概念抽象,他由各种网络安全防范单元组成,各组成单元按照一定的规则关系,能够有机集成起来,共同实现网络安全目标网络安全体系:组织体系、技术体系、管理体系PDRR:防护、检测、恢复、响应PPDR:安全策略、防护、检测、恢复、响应PPDR:安全=风险分析+执行策略+系统实施+漏洞检测+实时响应PPDR方向:提高系统的防护时间,降低检测时间和响应时间五层网络安全模型:网络、操作系统、用户、应用程序、数据是否安全TCSEC:D无保护级、C自主保护级、B强制保护级、A验证保护级网络与信息安全=信息安全技术+信息安全管理体系ISMS建设:定义信息安全策略、定义NISMS范围、进行信息安全风险评估、信息安全风险管理、确定管制目标和选择管制措施、准备信息安全适用性说明第三章 密钥管理技术密钥类型:数据加密密钥(会话密钥)、密钥加密密钥、主密钥会话密钥:用户一次通话或交换数据是使用的密钥,大多是临时的,动态的密钥加密密钥:用于对会话密钥或下层密钥进行保护主密钥:主要用于对密钥加密密钥、会话密钥或其他下层密钥的保护,主密钥是用户选定或系统分配给用户的,分发基于物理渠道或其他可靠的方法集中式密钥分配方案:由一个可信赖的联机服务器作为密钥分配中心或密钥传递中心具体过程:假定A是发起方,B为响应方,并且A、B与KDC有共享的密钥Ka、Kb. A-KDC:IDA/IDB/N1:A向KDC发送A和B的身份IDA、IDB和本次业务唯一标识符N1,每次请求所使用的N1都不同。. KDC-A:EKaKs/IDA/IDB/N1/EKbKs/IDA:KDC对A应答,信息由Ka加密,Ks是A和B的会话密钥. A-B:EKbKs/IDA:A收到信息后将Ks存起来并将加密过的共享密钥发送给B. B-A:EKsN2:B用共享密钥加密另一个随机数N2发送给A. A-B:EKSf(N2):A响应B发送的信息,并用某种函数进行计算并加密后发送给B分布式密钥分配方案:网络通信中各个通信方具有相同的地位,他们之间的密钥分配取决于它们之间的协商. A-B:IDA/N1:A向B发出请求,包括A的标识符IDA和标识符N1. B-A:EMKmKs/IDA/IDB/f(N1)/N2:B使用A共享的主密钥MKm加密共享密钥Ks、A和B的标识符、f(N1)和随机数N2. A-B:EKsF(n2):A使用B产生的会话密钥Ks对f(N2)进行加密,并发送给B非对称密码技术的密钥分配方案:. 简单分配:a) A-B:PKA/IDA:A将A的公钥和身份识别号发送给Bb) B-A:EPKAKS:B用A的公钥加密后的KS发送给A. 具有保密和认证功能的密钥分配:a) A-B:EPKBN1/IDAb) B-A:EPKAN1/N2c) A-B:EPKBN2d) B-A:EPKBESKAKS第四章 数字签名和认证技术数字签名的要求:签名是可信的,签名是不可伪造的,签名是不可复制的,签名的消息是不可改变的,签名是不可抵赖的数字签名的步骤:. 使用单向散列算法算出原始数据的hash. 发送方用自己的私钥加密hash. 发送方把原始数据和加密的hash发送给对方. 接收方用发送方的公钥解密,并用相同的hash函数对数据进行计算hash. 如果计算所出来的hash值与发方发送的相同则可以确定确实是发方的数字证书的用处:确保信息是由签名者自己发送的,保证信息自签发后未做过任何修改认证信息类型:所知道的秘密、所拥有的实物、生物特征信息、上下文信息认证的用途:验证网络资源访问者的身份、发送者和接收者的真实性、网络信息的完整性认证技术:静态密码、IC卡、短信密码、动态口令牌、USB Key、数字签名、生物识别、双因素身份认证、身份零知识证明第五章 访问控制技术访问控制:针对越权使用的防御措施,保证网络资源不被非法使用和非法访问基本目标:防止对任何资源进行未授权的访问作用:机密性、完整性访问控制策略:自主访问控制、强制访问控制、基于角色的访问控制自主访问控制:特点:灵活性高缺点:安全性低分类:基于个人的策略、基于组的策略访问控制的常用实现方法:访问控制表、访问能力表、安全标签、基于口令的机制防火墙:防火墙是设置在被保护网络和外部网络之间的一道屏障,这道屏障的作用是阻断来自外部对本网络的威胁和入侵基本功能:网络安全的屏障、控制对主机系统的访问、强化网络安全策略、对网络存取和访问进行监控审计附加功能:NAT、VPN缺点:不能防范内部网络的攻击、不经由防火墙的攻击、病毒或文件的传输、利用标准网络协议中缺陷进行的攻击、利用服务器漏洞进行的攻击、新的网络安全问题、限制了有用的网络服务基本结构:屏蔽路由器、双宿主机防火墙(堡垒主机)、屏蔽主机防火墙(屏蔽路由器和堡垒主机)、屏蔽子网防火墙(内外网之间建立被隔离的子网)类型:. 数据包过滤路由器:对数据包实施有选择的通过规则、选择依据,只有满足规则的数据包才会被转发到相应的网络接口,其余数据包则从数据流中删除。. 应用层网关:又称代理服务器,包过滤在网络层拦截所有的信息流,代理技术针对的是某一程序,在应用层上实现防火墙的功能。. 电路级网关技术. 状态检测技术网络服务访问权限策略:定义在网络中允许的或禁止的网络服务,而且还包括对拨号访问和SLIIP/PPP连接的限制防火墙设计策略:黑名单、白名单防火墙攻击策略:扫描防火墙策略、通过防火墙认证机制策略(IP欺骗、TCP序号攻击)、利用防火墙漏洞策略第四代防火墙的主要技术与功能:多端口结构、透明的访问方式、灵活的代理系统、多级的过滤技术、网络地址转换技术、internet网关技术、安全服务器网络、用户鉴别与加密、用户定制服务、审计和告警功能入侵检测系统模型:事件产生器、事件分析器、响应单元、事件数据库入侵检测技术分类:基于误用的入侵检测系统(基于特征)、基于异常的入侵检测系统入侵检测系统的组成:数据采集模块、入侵分析引擎模块、应急处理模块、管理配置模块和相关辅助模块入侵检测系统的分类:基于主机、基于网络、分布式、基于网络的分布式第六章 恶意代码及防范技术恶意代码:故意执行危害信息安全的恶意任务的代码主要危害:破坏数据、占用磁盘存储空间、抢占系统资源、影响计算机运行速度命名机制:.,常见病毒前缀木马为Trojan,蠕虫为Worm恶意代码的生存周期:设计-传播-感染-触发-运行-消亡传播机制:互联网、局域网、移动存储设备、无线设备和点对点系统感染机制:感染执行文件、感染引导区、感染结构化文档触发机制:日期触发、时间触发、键盘触发、感染触发、启动触发、访问磁盘次数触发、调用中断功能触发、型号触发分析方法:基于代码特征、基于代码语义、基于代码行为、检测方法:基于特征码、启发式检测法、基于行为的检测法、完整性检测法、基于特征函数的检测方法第七章 网络攻击与防御技术扫描技术:IP扫描(ping、icmp)、端口扫描(SYN、UDP数据包)、漏洞扫描嗅探方法:MAC洪范:向交换机发送大量虚假MAC和IP的包,使交换机进入类似hub的工作方式 MAC欺骗:伪造MAC ARP欺骗其他信息收集技术:利用公开服务、网络拓扑检测(tracert)、系统类型检测网络欺骗:. IP欺骗:a) 找一台被目标主机信任的主机b) 使被信任的主机丧失工作能力c) 伪装成被信任的主机,向目标主机发送synd) 猜测或嗅探SYN+ACK的值e) 向目标主机发送ACK来建立连接. 电子邮件欺骗:伪造电子邮件头(利用SMTP). Web欺骗(钓鱼网站). ARP欺骗a) 对路由器ARP缓存表的欺骗i. 截获网关数据ii. 按照一定的频率发给路由器错误的内网MAC地址iii. 真实的地址信息无法通过更新保存在路由器的ARP缓存中,正常PC无法收到消息b) 伪造网关:建立假网关,被欺骗的pc都向假网关发送数据口令攻击:. 主动口令攻击a) 字典攻击b) 强力攻击c) 组合攻击. 被动口令攻击a) 网络数据流窃听b) 重放c) 钓鱼缓冲区溢出:用户输入的数据长度超过哦程序为其分配的内存空间,这些数据就会覆盖程序为其他数据分配的内存空间。C语言中可能产生溢出的函数:strlen、strcpy、malloc、strcat等缓冲区溢出类型:栈溢出、堆溢出、整型溢出:. 存储溢出. 计算溢出. 符号问题拒绝服务(DoS):导致计算机系统崩溃、贷款耗尽或硬盘被填满,导致不能提供正常的服务拒绝服务攻击:带宽攻击(以极大的通信量冲击网络)、连通性攻击(大量连接请求冲击计算机)攻击方式:利用系统漏洞、利用协议漏洞. SYN Flood(发送大量TCP连接请求). UDP Flood(发送大量伪造源地址的UDP包). Land(发送大量源地址与目的地址相同的包). 死ping(发送超过65535字节的ICMP包)第八章 系统安全技术五大类安全服务:认证(鉴别)、访问控制、数据保密性、数据完整性、抗否认性八大类安全机制:加密、数字签名、访问控制、数据完整性、认证、业务流填充、路由控制、公证IPSec协议:鉴别首部协议(AH)(源鉴别和数据完整性)、封装安全性载荷协议(ESP)(鉴别、数据完整性、机密性)IPSec功能:认证功能(AH)(无连接完整性和真实性)、认证和机密组合功能(ESP)(数据机密性、有限抗流量分析、无连接完整性、数据源认证、抗重传)、密钥交换功能(真实性、可靠性)IPSec目标:保护IP数据包安全、为抵御网络攻击提供防护措施SSL(安全套接层):握手协议(协商加密参数)、记录协议(交换数据)、警告协议(告知何时终止)连接步骤:. 客户机连接到服务器,并要求服务器验证它自身的身份. 服务器通过发送的数字证书来证明身份. 服务器发出请求对客户端的证书进行验证(因缺乏公钥体系结构当今大多数服务器不进行客户端验证). 协商用于加密消息的加密算法和用于完整性检查的哈希函数. 客户机和服务器生成会话密钥a) 客户机生成一个随机数,并使用服务器的公钥对它进行加密发送给服务器b) 服务器用更加随机的数据相应c) 使用哈希函数用随机数据生成密钥SSL基本属性:连接是私有的、可以使用非对称加密、连接是可靠的TLS(传输层安全):提供保密性和数据完整性组成:TLS记录协议和TLS握手协议TLS握手协议:改变密码规格协议、警惕协议、握手协议第十章 PKI技术PKI:用公开密钥的概念和技术来实施和提供安全服务的具有普适性的安全基础设施研究对象:数字证书、CA、证书用户、证书注册机构、证书储存、证书服务器、证书状态查询服务器、证书验证服务器服务:认证、完整性、机密性、不可否认性PKI结构:PKI策略、软

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论