考试范围整理信息安全_第1页
考试范围整理信息安全_第2页
考试范围整理信息安全_第3页
考试范围整理信息安全_第4页
考试范围整理信息安全_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全概述复习大纲第一章 信息网络安全基本概念1. 信息安全五性:a) 保密性:(加密算法)当数据离开一个特定系统,例如网络中的服务器,就会暴露在不可信的环境中。保密性服务就是通过加密算法对数据进行加密确保其处于不可信环境中也不会泄露。b) 完整性:(Hash算法)完整性服务用于保护数据免受非授权的修改,因为数据在传输过程中会处于很多不可信的环境,其中存在一些攻击者试图对数据进行恶意修改。c) 可用性:(拒绝服务攻击)可用性服务用于保证合法用户对信息和资源的使用不会被不正当地拒绝。d) 可控性:(认证因素)对网络中的资源进行标识,通过身份标识达到对用户进行认证的目的。一般系统会通过使用“用户

2、所知”或“用户所有”来对用户进行标识,从而验证用户是否是其声称的身份。e) 不可否认性:(数字签名技术)不可否认服务用于追溯信息或服务的源头。2. 客户端和服务器进行通信时的三次握手过程客户端和服务器进行通信之前,要通过三次握手过程建立TCP连接。第二章 密码技术1. 密码系统的组成 (图2.1)明文:要被发送的原文消息密码算法:由加密和解密的数学算法组成密文:明文经过加密算法加密之后得到的结果密钥:在加密和解密过程中使用的一系列比特串2. 密码的作用:(实现信息的保密性,完整性,不可否认性和可控性)保密性:消息的发送者使用密钥对消息进行加密完整性:密码可以保证被接收方收到的消息在传输过程中未

3、经任何变动以保护其完整性。不可否认性:以向用户提供不可否认性可控性:利用密码技术向其他的用户或系统来证明自己的身份3. 对称加密算法DES,AES 对称密码算法运算量小,加密速度快,加密效率高,但加密前双方必须共享密钥这一性质也造成对称密码算法存在一定的问题。用户使用对称加密算法时,需要共享密钥,使得用户所拥有的钥匙数量成几何级数增长,密钥管理成为用户的负担。用户在通信之前,需要建立连接来产生和获取密钥。这对拥有庞大用户数量的网络的通信空间提出了很高的要求。密钥不能被及时更换以保证信息的保密性。消息的接收者不能检查消息在接收之前是否经过更改,数据的完整性得不到保证。无法保证接收到的消息来自于声

4、明的发送者,因此,发送者能够对发送行为进行否认,不可否认性得不到保证。特征:发送方和接收方使用相同的秘钥4. 非对称加密算法 RSA的基本原理1. DES的加密的基本原理和特点DES算法特点:a) 分组比较短b) 密钥太短c) 密码生命周期短d) 运算速度较慢2. 对称加密存在的问题a) 密钥管理成为用户的负担b) 对拥有庞大用户数量的网络的通信空间提出了很高的要求c) 密钥不能被及时更换以保证信息的保密性d) 数据的完整性得不到保证e) 无法保证接收到的消息来自于声明的发送者3. 如何利用RSA(公钥和私钥)进行秘密通讯n的二进制表示时所占用的位数,就是所谓的密钥长度。e1和e2是一对相关的

5、值,e1可以任意取,但要求e1与(p-1)*(q-1)互质;再选择e2,要求(e2*e1)mod(p-1)*(q-1)=1。(n,e1),(n,e2)就是密钥对。其中 (n,e1)为公钥,(n,e2)为私钥。RSA加解密的算法完全相同,设A为明文,B为密文,则:A=Be1 mod n;B=Ae2 mod n; e1和e2可以互换使用,即:A=Be2 mod n;B=Ae1 mod n;4. 描述中间人攻击,简述要怎么预防中间人攻击:中间人攻击是一种常见的攻击方式,攻击者从通信信道中截获数据包并对其进行修改,然后再插回信道中,从而将自己伪装成合法的通信用户。a) 检查本机的HOSTS文件,以免被

6、攻击者加了恶意站点进去;b) 确认自己使用的DNS服务器是ISP提供的c) 依靠ARP和MAC做基础,使用交换式网络代替共享式网络,这可以降低被窃听的机率,使用静态ARP、捆绑MAC+IP等方法来限制欺骗,以及采用认证方式的连接等。 d) 对于“代理中间人攻击”而言,以上方法就难以见效了,因为代理服务器本来就是一个“中间人”角色,攻击者不需要进行任何欺骗就能让受害者自己连接上来,而且代理也不涉及MAC等因素,所以一般的防范措施都不起作用。5. 数字签名和数字证书的原理数字签名:数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单

7、元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。基于公钥密码体制和私钥密码体制都可以获得数字签名,主要是基于公钥密码体制的数字签名。数字证书:数字证书以加密解密为核心,它采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把私有密钥(即私钥,仅用户本人所知),然后用它进行解密和签名;同时,用户设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。当发送方准备发送一份保密文件时,先使用接收方的公钥对数据文件进行加密,而接收方则使用自己的私钥对接收到的加密文件

8、进行解密,这样信息就可以安全无误地到达目的地了。通过数字的手段保证加密过程是一个不可逆过程,即只有用私有密钥才能解密。数字证书的分类:电子邮件证书:证明邮件发件人的真实性,不证明数字证书所有者姓名(由证书上面CN一项所标识)的真实性,只证明邮件地址的真实性服务器证书(SSL证书):证明服务器的身份和进行通信加密客户端个人证书:身份验证和数字签名第三章 认证技术1. 认证的基本概念认证是验证某个人或系统身份的过程,就是向认证机构提供信息确认某个人或系统是否是它声称的那个人或系统。2. 认证建立的因子(what you know, what you have, yourself ) 包含的项目。用

9、户所知道的:(静态密码,password,pin)缺点:易破解(字典攻击,暴力攻击)。易丢失。用户所拥有的:(动态口令,短信验证,USB key,IC卡)优点:自带芯片,内存,基于密码算法不易破解。缺点:易丢失,太多了。用户本身特有的:(生物认证)优点:不易遗忘或丢失,防伪性能好,不易伪造或被盗,“随身携带”,随时随地可以使用。3. 一次性口令认证 S/key 基于MD4和MD5加密算法产生,采用客户端-服务器模式客户端负责用hash函数产生每次登陆使用的口令,服务器端负责一次性口令的验证,并支持用户密钥的安全交换。在认证的预处理过程中,服务器将种子以明文形式发送给客户端,客户端将种子和密钥拼

10、接在一起得到S。然后,客户端对S进行hash运算得到一系列一次性口令。S/Key保护认证系统不受外来的被动攻击,但是无法阻止窃听者对私有数据的访问,无法防范拦截并修改数据包的攻击,无法防范内部攻击。 Token这种方法要求在产生口令的时候使用认证令牌。根据令牌产生的不同,又分为两种方式:挑战应答式和时间同步式。1. 生物认证的基本过程2. 完整的认证过程:一个认证系统由五部分组成:请求认证的用户或工作组,用户或工作组提供的用于认证的特征信息,认证机构,认证机制以及接受或拒绝访问系统资源的访问控制机制。3. SSL协议step 1:握手协议该协议允许服务器和客户机相互验证,协商加密和MAC算法以

11、及保密密钥,用来保护在SSL记录中发送的数据。step 2:记录协议 记录协议向SSL连接提供两个服务(1)保密性:使用握手协议定义的秘密密钥实现(2)完整性:握手协议定义了MAC,用于保证消息完整性step 3: 警报协议客户机和服务器发现错误时,向对方发送一个警报消息。如果是致命错误,则算法立即关闭SSL连接,双方还会先删除相关的会话号,秘密和密钥。每个警报消息共2个字节,第1个字节表示错误类型,如果是警报,则值为1,如果是致命错误,则值为2;第2个字节制定实际错误类型总结SSL中,使用握手协议协商加密和MAC算法以及保密密钥 ,使用握手协议对交换的数据进行加密和签名,

12、使用警报协议定义数据传输过程中,出现问题如何去解决。第四章 安全协议识记:1. 安全协议在协议框架里工作的位置如下应用层安全S/MIME,Web安全,SET,Kerberos传输层安全SSL,TLS网络层安全IPSec,VPNs链路层安全PPP,RADIUS理解:1. 上述安全协议的主要功能S/MIME(Secure/Multipurpose Internet Mail Extensions)是多用途网络邮件扩充协议(MIME)的扩充,其中加入了数字签名并对邮件内容进行了加密。S/MIME在MIME的基础上增加了安全服务加密和数字证书。加密提供了三种加密算法(Diffie-Hallman,RS

13、A,三层DES)进行会话密钥的加密,创建数字证书的时候,S/MIME会使用160位的SHA-1或MD5等Hash函数来生成消息摘要,并使用DSS或RSA对消息摘要进行加密而形成数字证书。S/MIME 提供两种安全服务:邮件加密和数字签名。邮件加密:=数字签名Web安全:HTTPSWeb浏览器普遍将HTTP和SSL相结合,从而实现安全通信,SSL是用于解决系统之间数字证书传输问题为Web服务提供保密性,完整性和可靠性的安全服务不同之处SSL是一个面向连接的协议(用于为两个实体之间提供认证、数据的保密性和完整性服务),而HTTP-S是一个面向无连接的协议 HTTP-S为HTTP客户机和服务器提供多

14、种安全机制,适用于各类潜在的用户 SSL工作在会话层和传输层,而HTTPS工作在应用层SET:SET协议(Secure Electronic Transaction,安全电子交易协议),是为了实现更加完善的即时电子支付,在每一次交易中,SET提供了四种服务:可靠性,保密性,信息完整性和可控性。可靠性指在交易过程中确保每一方身份的正确性,包括客户,商人,银行等等。采用公钥密码体制和X.509数字证书标准。保密性指使用DES加密所有的交易过程,防止入侵者得到交易过程中的任何数据。完整性在加密信息里加入消息摘要,防止任何形式的更改。可控性允许交易买方在不知道附件内容的情况下也能够验证附件的正确性,这

15、对保护内容保密性起到了重要作用。SET协议的主要目标防止交易信息、账户信息等被非法用户窃取使用了一种双签名技术保证电子商务参与者信息的相互隔离解决多方认证问题。保证网上交易的实时性提供一个开放式的标准,规范协议和消息格式,促使不同厂家开发的软件具有兼容性和互操作功能提供的服务保证客户交易信息的保密性和完整性确保商家和客户交易行为的不可否认性确保商家和客户的合法性Kerberos是由麻省理工学院开发研制的一种计算机网络授权协议,用来在非安全网络中对个人通信以安全的手段进行身份认证。软件设计上采用PKI技术和客户端/服务器结构,并且能够进行相互认证,即客户端和服务器端均可对对方进行身份认证,可用于

16、防止窃听、防止replay攻击、保护数据完整性等场合,是一种应用对称密钥体制进行密钥管理的系统。传输层安全SSL,TLSSSL(Secure Sockets Layer 安全套接层)及传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议。SSL与TLS在传输层对网络连接进行加密。SSL 是一个安全协议,提供了 TCP/IP 通信应用程序间的保密性与完整性定义传输层安全(TLS,Transport Layer Security)是IETF将提升Web站点的安全方法进行标准化的结果,在RFC2236中进行了详细的介绍,负责保护应用程序

17、通讯过程中传输层的安全性和数据完整性三个阶段对等协商支援的密钥算法基于非对称密钥的信息传输加密和身份认证、基于PKI证书的身份认证基于对称密钥的数据传输保密TLS 协议包括两个协议组:TLS 记录协议和 TLS 握手协议,每组具有很多不同格式的信息TLS 记录协议私有-对称加密算法用以数据加密(如DES 、RC4 等)。对称加密所产生的密钥对每个连接都是唯一的,且此密钥基于另一个协议(如握手协议)协商可靠-信息传输包括使用密钥的MAC进行信息完整性检查TLS 握手协议可以使用非对称的,或公共密钥的密码算法来认证对等方的身份,该认证是可选的共享加密密钥的协商是安全的,协商加密对偷窃者来说是难以获

18、取的协商是可靠的。如果没有经过通信方成员的检测,任何攻击者都不能修改通信协商网络层安全IPSec,VPNs定义虚拟专用网(Virtual Private Network,VPN)指通过公用网络(通常是互联网)建立专用网络实现安全通信目的技术作用虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输特点安全保障、服务质量保证、可扩充、灵活性高、管理方便主要技术隧道技术、 隧道协议(Tunneling Protocol)、加解密技术、密匙管理技术、使用者与设备身份认证技术分类PPTP(Point to Point Tunneling Pro

19、tocol,点对点隧道协议)、L2TP(Layer 2 Tunneling Protocol,第二层隧道协议)、IPSec(Internet 协议安全性)、Access VPN(远程接入VPN)、Intranet VPN(内联网VPN)、Extranet VPN(外联网VPN)等链路层安全PPP,RADIUS(拨号用户远程认证服务)RADIUS(Remote Authentication Dial In User Service)是一个用于远程用户认证和统计的服务,它包含了PAP、CHAP。尽管它主要由服务提供商使用,但它也同样可以使用于私有网络集中为所有拨号连接者提供认证和统计服务。主要组件

20、认证协议:一旦登陆到RADIUS的服务器,用户就要和自己提供的数据一起接受认证,认证的方式有短时间内回答服务器的问题和使用PAP,CHAP协议两种。统计协议:RADIUS有三种嵌入式统计模式UNIX统计模式,详细统计模式,SQL统计模式第五章 安全事件处理识记:1. 安全事件的类型扫描、 非授权访问、 恶意代码、 拒绝服务扫描扫描就是动态地探测系统中开放的端口,通过分析端口对某些数据包的响应来收集网络和主机的情况非授权访问非授权访问是指越过访问控制机制在未授权的情况下对系统资源进行访问或是非法获得合法用户的访问权限后对系统资源进行访问。恶意代码恶意代码可以是一个程序,一个进程,也可以是其它的可

21、执行文件,共同特征是可以引发对系统资源的非授权修改或其它的非授权行为病毒、蠕虫、木马拒绝服务破坏数据的可用性2. 病毒、木马和后门病毒是最为常见的一种恶意代码,一个病毒就是一个简单的程序,其目的在于寻找其他的程序,通过将自身的复件嵌入到程序的方式来感染其它程序,被感染的程序就叫做病毒宿主,当主程序运行时,病毒代码同样也会运行.特点需要一个用于感染的宿主,脱离宿主,病毒就不能自我复制“特洛伊木马”(简称“木马”)是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。特洛伊木马没有复制能力,它的特点是伪装成一个实

22、用工具或一个可爱的游戏,诱使用户将其安装在PC或者服务器上。3. 病毒感染的四个阶段4. 病毒的类型寄生病毒、内存驻留病毒、引导扇区病毒、隐形飞机式、多态病毒5. 反病毒的步骤:检测、识别、清除理解:1. 病毒、木马和后门的区别和联系共同点是都是一种程序病毒是损坏电脑的程序和系统的恶意程序 有时甚至可以损坏硬件后门实际也是木马,木马是执行者,后门是一个通道,它主要是用来盗取计算机中的有用信息。2. 蠕虫病毒和普通病毒的区别和联系病毒是最为常见的一种恶意代码,一个病毒就是一个简单的程序,其目的在于寻找其他的程序,通过将自身的复件嵌入到程序的方式来感染其它程序,被感染的程序就叫做病毒宿主,当主程序

23、运行时,病毒代码同样也会运行。病毒需要一个用于感染的宿主,脱离宿主,病毒就不能自我复制。从对计算机造成损害的意义上说,蠕虫也是一种病毒,具有病毒的传播性,隐蔽性,破坏性等特性。但蠕虫与病毒在某些方面是不同的。蠕虫不需要宿主程序,通过复制自身在互联网环境下进行传播。同时,与病毒主要是破坏计算机内的文件系统不同,蠕虫的传染目标是互联网内的所有计算机。如“红色代码”,“尼姆达”。3. 常见拒绝服务攻击以及如何防范后门攻击,暴力攻击,缓冲区溢出攻击,拒绝服务攻击,中间人攻击,社会工程学攻击,对敏感系统的非授权访问攻击。对于常见的信息安全攻击的防范主要从以下几个层面进行:(1)物理安全层面对策: 物理安

24、全层面对策的主要目的就是保证系统实体有个安全的物理环境条件:防止网络服务器、打印机、计算机系统等硬件设备和通信链路受到人为破坏、搭线攻击以及自然灾害等;证实用户的使用权限与身份,以抑制一些不法用户进行越权操作;保证计算机网络系统有一个适合的电磁兼容工作环境;制定比较完备的安全管理制度,防止非法进入计算机机房的各种偷窃、破坏活动的发生。(2)技术层面对策:综合应用网络访问控制、数据库的备份与恢复、信息加密技术、反病毒技术、研发并完善高安全的操作系统等多项措施。(3)管理层面对策:计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。第六章 访问控制识记:1. 访问控制的基本目标2. 访问控制模型的基本组成理解:1. 访问控制表和访问能力表的对比2. 几种的访问控制策略自主访问控制:定义自主决定哪些主体对自己所拥有的客体具有访问权限,以及具有何种访问权限。特点更加灵活,实施更加方便,适合于对安全性不高的环境信息泄露,用户管理困难,资源管理分散强制访问控制:定义每一个主体和客体都有自己的安全标记,基于主客

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论