西南大学2018秋季学期大作业[0836]《信息安全》_第1页
西南大学2018秋季学期大作业[0836]《信息安全》_第2页
西南大学2018秋季学期大作业[0836]《信息安全》_第3页
西南大学2018秋季学期大作业[0836]《信息安全》_第4页
西南大学2018秋季学期大作业[0836]《信息安全》_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、西南大学网络与继续教育学院课程考试试题卷类别:网教专业:计算机应用技术 , 计算机教育2018年 12月课程名称【编号】:信息安全【 0836】a卷大作业满分: 100分一、大作业题目1. 试简述建立信息安全管理体系的作用和意义。答:组织可以参照信息安全管理模型,按照先进的信息安全管理标准bs 7799 标准建立组织完整的信息安全管理体系并实施与保持, 达到动态的, 系统的,全员参与,制度化的,以预防为主的信息安全管理方式,用最低的成本,达到可接受的信息安全水平,从根本上保证业务的连续性。组织建立,实施与保持信息安全管理体系将会产生如下作用:1、强化员工的信息安全意识,规范组织信息安全行为;2

2、、对组织的关键信息资产进行全面系统的保护,维持竞争优势;3、在信息系统受到侵袭时,确保业务持续开展并将损失降到最低程度;4、使组织的生意伙伴和客户对组织充满信心;5、如果通过体系认证,表明体系符合标准,证明组织有能力保障重要信息,提高组织的知名度与信任度;6、促使管理层坚持贯彻信息安全保障体系。7、促使管理层坚持贯彻信息安全保障体系2. 下图是一款无线路由器提供的 ids 防范设置页面,并列出了若干种攻击名称,请解释什么是 ids?并对列表中任意 5 种攻击方式的攻击原理进行阐述。3. ca是 pki 的核心机构,请全面总结 ca的主要职能和作用。答:( 1)验证并标识证书申请者的身份。对证书

3、申请者的信用度、申请证书的目的、身份的真实可靠性等问题进行审查,确保证书与身份绑定的正确性。( 2)确保 ca用于签名证书的非对称密钥的质量和安全性。为了防止被破译,ca用于签名的私钥长度必须足够长并且私钥必须由硬件卡产生,私钥不出卡。( 3)管理证书信息资料。 管理证书序号和 ca标识, 确保证书主体标识的惟一性, 防止证书主体名字的重复。在证书使用中确定并检查证书的有效期,保证不使用过期或已作废的证书,确保网上交易的安全。发布和维护crl,因某种原因证书要作废,就必须将其作为“黑名单”发布在crl中,以供交易时在线查询,防止交易风险。 对已签发证书的使用全过程进行监视跟踪, 作全程日志记录

4、, 以备发生交易争端时,提供公正依据,参与仲裁。由此可见, ca是保证电子商务、电子政务、网上银行、网上证券等交易的权威性、可信任性和公正性的第三方机构概括地说,认证中心ca的功能有:证书发放、证书更新、证书撤销和证书验证。ca的核心功能就是发放和管理数字证书,具体描述如下:( 1)接收验证最终用户数字证书的申请;( 2)确定是否接受最终用户数字证书的申请;( 3)向申请者颁发、拒绝颁发数字证书;( 4)接收、处理最终用户的数字证书更新请求- 证书的更新;5. 仔细观察以下流程图,写出该图所实现的功能,然后对其中的主要步骤、涉及的主( 5)接收最终用户数字证书的查询、撤销;要技术思想、主要术语

5、等给出详尽的描述。( 6)产生和发布 crl;( 7)数字证书的归档;( 8)密钥归档;( 9)历史数据归档。认证中心为了实现其功能,主要由以下3 部分组成:( 1)注册服务器:通过 web server建立的站点,可为客户提供每日24 小时的服务。因此客户可在自己方便的时候在网上提出证书申请和填写相应的证书申请表,免去了排队等候等烦恼。( 2)证书申请受理和审核机构:负责证书的申请和审核。它的主要功能是接受客户证书申请并进加密技术包括两个元素:算法和密钥。算法是将普通的文本(或者可以理解的信息)与一行审核。窜数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码( 3)

6、认证中心服务器:是数字证书生成、发放的运行实体,同时提供发放证书的管理、crl的生的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,成和处理等服务。对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加从功能模块来划分, ca可以划分为以下几个模块:接受用户证书申请的证书受理者(rs)、证书密)。对称加密以数据加密标准(dns,data encryption standard )算法为 典型代表,非对称加密通常以 rsa( rivestshamir ad1eman)算法

7、为代表。对称加密的加密密钥和解发放的审核部门( ra)、证书发放的操作部门( cp),一般称这部分为ca以及记录证书作废的crl。密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需ra即证书发放审核部门,它负责对证书申请者进行资格审查,并决定是否同意给该申请者发放证要保密。2. 什么是对称加密技术 ? 对称加密采用了对称密码编码技术, 它的特点是文件加密和解密书,如果审核错误或为不满足资格的人发放了证书,所引起的一切后果都由该部门承担。使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密cp为证书发放的操作部门,负责为已授权的申请者制作,发放

8、和管理证书,并承当因操作运营错算法,对称加密算法使用起来简单快捷, 密钥较短, 且破译困难,除了数据加密标准( des),另一个对称密钥加密系统是国际数据加密算法(idea), 它比 dns 的加密性好,而且对误所造成的一切后果, 包括失密和为没有获得授权者发放证书等,它可以由审核授权部门自己担任,也计算机功能要求也没有那么高。idea加密标准由 pgp(pretty good privacy )系统使用。可以委托给第三方担任。3. 什么是非对称加密技术 ? 1976年,美国学者 dime 和 henman为解决信息公开传送和密rs即证书受理者,它用于接受用户的证书申请请求,转发给cp和 ra

9、进行响应的处理。crl是证书作废表,其中记录尚未过期但已经声明作废的用户证书序列号,供证书使用者在认证与之通信的对方证书是否作废时查询。4. 在大型企业网中, vpn是一种常用的安全组网技术,请按照协议所处层次概述vpn的种类及相应的安全协议,总结vpn中使用的主要技术以及访问特点。钥管理问题,提出一种新的密钥交换协议,允许在不安全的媒体上的通讯双方交换信息,安全地达成一致的密钥,这就是“公开密钥系统”。相对于“对称加密算法”这种方法也叫做“非对称加密算法”。与对称加密算法不同,非对称加密算法需要 两个密钥:公开密钥( publickey )和私有密( privatekey )。公开密钥与私有

10、密钥是一对,如果用公开 密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用 对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算 pki :4. 功能作用 pki ( public key infrastructure的缩写)是一种遵循既定标准的密钥管理平台 , 它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。 原有的单密钥加密技术采用特定加密密钥加密数据,而解密时用于解密的密钥与加密密钥相同,这 称之为对称型加密算法。采用此加密技术的理论基础的加密方法如果用于网络传输数据加密,则不可避

11、免地出现安全漏洞。因为在发送加密数据的同时,也需要将密钥通过网络传输通知接收者,第三方在截获加密数据的同时,只需再截取相应密钥即可将数据解密使用或进行非法篡改。区别于原有的单密钥加密技术,pki 采用非对称的加密算法,即由原文加密成密文的密钥不同于由密文解密为原文的密钥,以避免第三方获取密钥后将密文解密。 ca: ca 是证书的签发机构 , 它是 pki 的核心。 ca是负责签发证书、认证证书、管理已颁发证书的机关。它要制定政策和具体步骤来验证、识别用户身份, 并对用户证书进行签名, 以确保证书持有者的身份和公钥的拥有权。 ca 也拥有一个证书(内含公钥)和私钥。网上的公众用户通过验证ca 的

12、签字从而信任 ca 任何人都可以得到 ca 的证书(含公钥),用以验证它所签发的证书。如果用户想得到一份属于自己的证书,他应先向ca 提出申请。在 ca 判明申请者的身份后,便为他分配一个公钥,并且 ca 将该公钥与申请者的身份信息绑在一起,并为之签字后,便形成证书发给申请者。 如果一个用户想鉴别另一个证书的真伪,他就用ca 的公钥对那个证书上的签字进行验证,一旦 验证通过,该证书就被认为是有效的。证书 : 证书实际是由证书签证机关( ca)签发的对用户的公钥的认证。证书的内容包括:电子签证机关的信息、公钥用户信息、公钥、权威机构的签字和有效期等等。目前,证书的格式和验证方法普遍遵循 x.50

13、9 国际标准。 加密: 我们将文字转换成不能直接阅读的形式(即密文)的过程称为加密。 解密: 我们将密文转换成能够直接阅读的文字(即明文)的过程称为解密。如何在电子文档上实现签名的目的呢?我们可以使用数字签名。rsa 公钥体制可实现对数字信息 的数字签名,方法如下: 信息发送者用其私钥对从所传报文中提取出的特征数据(或称数字指纹)进行 rsa 算法操作,以 保证发信人无法抵赖曾发过该信息 (即不可抵赖性) ,同时也确保信息报文在传递过程中未被篡改(即完整性)。当信息接收者收到报文后,就可以用发送者的公钥对数字签名进行验证。在数字签名中有重要作用的数字指纹是通过一类特殊的散列函数 (hash 函数 ) 生成的。对这些 hash 函数的特殊要求是: 1 接受的输入报文数据没有长度限制; 2 对任何输入报文数据生成固定长度的摘要( 数字指纹 )输出; 3 从报文能方便地算出摘要;4 难以对指定的摘要生成一个报文,而由该报文可以算出该指定的摘要; 5 难以生成两个不同的报文具有

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论