计算机安全知识点_第1页
计算机安全知识点_第2页
计算机安全知识点_第3页
计算机安全知识点_第4页
计算机安全知识点_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1.什么是“安全”?什么是“计算机系统安全”?

“安全”是指将服务与资源的脆弱性降到最低限度。

“计算机安全”定义:“为数据处理系统建立和采取

的技术和管理的安全保护,保护计算机硬件、软件数

据不因偶然和恶意的原因而遭到破坏、更改和泄露。”

——静态信息保护。另一种定义:.“计算机的硬件、

软件和数据受到保护,不因偶然和恶意的原因而遭

到破坏、更改和泄露,系统连续正常运行。”——动

态意义描述

2.计算机系统安全涉哪些主要内容?

计算机系统安全涉及的主要内容包括物理安全、运行

安全和信息安全3个方面:

物理安全包括环境安全、设备安全和媒体安全。

运行安全包括:风险分析、审计跟踪、备份与恢复、

应急等。

信息安全包括:操作系统安全、数据库安全、网络安

全、病毒防护、加密、鉴别、访问控制。

计算机系统安全还涉及信息内容安全和信息对抗。

3.在美国国家信息基础设施(Nil)文献中,给出了哪

几种安全属性?可靠性可用性保密性完整性不

可抵赖性

(1)可靠性:是指系统在规定的条件下和规定的时间

内,完成规定功能的概率。

⑵可用性:是指得到授权的实体在需要时可以得到

所需要的资源和服务。

⑶保密性:确保信息不暴露给未授权的实体或进程,

即信息的内容不会被未授权的第三方所知。

⑷完整性:信息在存储或传输过程中保持不被偶然

或蓄意地删除、修改、伪造、乱序、重放、插入等破

坏和丢失。即只有得到允许的人才能修改实体或进程,

并且能够判别出实体或进程是否已被修改。

⑸不可抵赖性:是指在信息交互过程中,确信参与

者的真实同一性,既所有参与者都不可能否认或抵

赖曾经完成的操作和承诺。

4.什么是P2DR安全模型和PDRR安全模型?

P2DR安全模型包括:策略、防护、检测和响应。

P2DR:没有一种技术可完全消除网络中的安全漏洞,

必须在整体安全策略的控制、指导下,在综合运用防

护工具的同时,利用检测工具了解和评估系统的安

全状态,通过适当的反馈将系统调整到相对最安全

和风险最低的状态。

PDRR模型是美国国防部提出的“信息安全保护体系”

中的重要内容,.它概括了网络安全的整个环节,即

防护、检测、响应、恢复,构成了一个动态的信息安

全周期。

PDRR前三个环节与P2DR中后三个环节基本相同。“恢

复”,是指在系统被入侵之后,把系统恢复到原来的

状态,或者比原来更安全的状态。一是对入侵所造成

的影响进行评估和系统的重建;二是采取恰当的技术

措施进行系统恢复。

6.计算机系统面临的安全威胁主要有哪几类?.

⑴从威胁的来源看可分为内部威胁和外部威胁。

⑵从攻击者的行为上看可以分成主动威胁和被动威

胁。

⑶从威胁的动机上看分为偶发性威胁与故意性威

胁。

7.《可信计算机系统评估标准》TCSEC将计算机系统

的可信程度,即安全等级划分为哪几类哪几级?

按安全程度高->低排序:D、C1、C2、B1、B2、B3、

A1

AA1可验证的安全设计

BB3安全域机制B2结构化安全保护B1标号安全保

CC2访问控制保护C1选择的安全保护

DD最小保护.

8.提高计算机可靠性的方法一般有哪些措施?

提高计算机的可靠性一般采取两项措施:避错、容

错.

避错:提高软硬件的质量,抵御故障的发生。

容错:在故障发生时,系统仍能继续运行,提供服务

与资源。

9.什么风险管理?它包括哪些内容?

风险管理:识别风险、评估风险,以及采取步骤降低

风险到可接受范围内的过程。也就是,如何在一个肯

定有风险的环境里把风险减至最低的管理过程。

风险管理包括风险识别、风险分析、风险评估和风险

控制等内容。

10.什么是容错?

容错是用冗余的资源使计算机具有容忍故障的能力,

即在产生故障的情况下,仍有能力将指定的算法继续

完成。

11.什么是平均无故障时间(MTBF)?

MTBF:指两次故障之间能正常工作的平均时间。

12.容错技术包括哪些内容?

容错主要依靠冗余设计来实现,以增加资源换取可

靠性。由于资源的不同,冗余技术分为硬件冗余、软

件冗余、时间冗余和信息冗余。

13.一个安全的密码体制应当具有哪些性质?

(1)从密文恢复明文应该是困难的,即使分析者知

道明文空间。

(2)从密文计算出明文部分信息应该是困难的。

(3)从密文探测出简单却有用的事实应该是困难

的。

14.什么是“密码体制的无条件安全性、计算安全性、

可证明安全性”?

⑴无条件安全性。如密码分析者具有无限的计算能

力,密码体制也不能被攻破,那么该密码体制就是

无条件安全的。

⑵计算安全性。即密码分析者为了破译密码,穷尽

其时间、存储资源仍不可得,或破译所耗资材已超出

因破译而获得的获益。

⑶可证明安全性。即将密码体制的安全性归结为数

学难题。

15.密码学研究内容包括哪些重要方面?密码

分析学研究的对象是什么?

现代密码学包括密码编码学和密码分析学,还包

括安全管理、安全协议设计、散列函数等内容

密码分析是研究在不知道密钥的情况下如何恢复明

文的科学。

16.一个密码系统(体制)包括哪些内容?

所有可能的明文、密文、密钥、加密算法和解密算法。

17.DES算法加密的基本过程是什么?

输入64比特明文数据T初始置换IPT在密钥控制下

16轮迭代T交换左右32比特T初始逆置换IP-W

输出64比特密文数据。

18.什么是单向函数?什么是单向陷门函数?.

1.单向函数即满足下列条件的函数f:

(1)给定X,计算y=f(x)是容易的;

(2)给定y,由x=f-1(Y)计算出x在计算上是不可

行的。

2.单向陷门函数

满足单向函数条件,但是若存在z,在已知z

的情况下,对给定的任意y,由x=f-1(Y)计算x又变

得容易。此函数即为单向陷门函数。

19.在DES算法中,S2盒的输入为101101,求S2盒

的输出?

输出为0100。

20.为了抵抗攻击者对密码的统计分析攻击,Shannon

提出了设计密码系统应当采取哪两个基本方法?

设计密码系统的两个基本方法:扩散与混乱

扩散是指将明文的统计特性散布到密文中去。实现

方式是使得明文中的每一位影响密文中的多位值,

即密文中的每一位受明文中的多位影响;将密钥的每

位数字尽可能扩散到更多的密文数字中去,以防止

对密钥进行逐段破译。

混乱的目的就是使密文和密钥之间的统计关系变得

尽可能复杂。使用复杂的非线性代换算法可以得到预

期的混淆效果。

21.DES加/解密过程有什么不同?

DES加密与解密过程使用相同的算法,并且使用相同

的加密密钥和解密密钥,二者的区别是:

(1)DES加密时是从LO、R0到L15.R15进行变换

的,而解密时的变换过程是从L15.R15到LO、ROo

(2)加密时各轮的加密密钥为k0k1?k15,而解密

时各轮的加密密钥为k15k14?k0o

(3)加密时密钥循环左移,而解密时密钥循环右

移。

22.什么是“弱密钥与半弱密钥”

弱密钥:它的独特数学特性能够很容易被破坏的密

码密钥EK?EK=I

半弱密钥:EK1=EK2

23.Diffie-Hellman密钥交换协议是如何实现密钥交

换的?它容易受到何种攻击?

该协议允许在不安全的介质上通过通信双方交换信

息,可以安全地传输秘密密钥,并提出了公钥密码

体制的概念。

由于没有认证功能,容易受到中间人的攻击。

24.什么是数字证书?

数字证书是一个经认证中心数字签名的、包含公开密

钥拥有者信息以及公开密钥的文件。

25.在分组密码运行模式中,ECB(电码本)、CBC(密

码分组链接)模式的基本原理是什么?.

ECB电码本模式是最简单的运行模式,它一次对一个

64比特的明文分组进行加密,而且每次加密的密钥

都相同。

CBC密码分组链接模式,它克服了ECB(电码本)模

式的不足,它每次加密使用同一个密钥,但是加密

算法的输入是当前明文分组和前一次密文分组的异

或。即Ci=Ek[Ci-1©Pi](初始向量为IV)。

26.什么是“消息认证(鉴别)”?消息认证函数一

般分为哪几类?

消息认证也称为消息鉴别,是认证消息的完整性。

即证实收到的消息来自可信的源点且未被篡改。

认证函数一般分为3类:

(1)消息加密:用整个消息的密文作为对消息的

认证码。

(2)消息认证码(MAC):是消息和密钥的公共函数,

产生一个定长值作为认证码。

(3)散列函数:一个将任意长度的消息映射为一个

固定长度的哈希(Hash)值的公共函数,以Hash值作

为对消息的认证码。

27.说明利用消息鉴别码MAC进行消息认证的过程。

设M为可变长的消息,K为收发双方共享的密钥,

则M的MAC由函数C生成,即:

MAC=Ck(M)

其中Ck(M)是定长的。

发送者每次将MAC附加到消息中。接收者通过

重新计算MAC来对消息进行鉴别。如果收到的MAC与

计算得出的MAC相同,则接收者可以认为:

1)消息未被更改过;

2)消息来自其他共享密钥的发送者。

28.如果发送方发送了“消息”及其“散列值”,请

问接收方据此可以进行消息认证吗?为什么?

可以。通过散列值可以确定消息的来源和是否被修改,

即可认证消息。

29.为什么需要“数字签名”?如何进行数字

签名?如何验证数字签名?

消息鉴别能够用于保护通信双方免受第三方攻

击,但是无法防止通信双方的相互攻击。因此,

除了消息鉴别还需要引入其他机制来防止通信

双方的抵赖行为,最常见的解决方案就是数字

签名。

数字签名:以电子形式存在于数据信息之中的,或

作为其附件的或逻辑上与之有联系的数据,可用于

辨别数据签署人的身份,并表明签署人对数据信息

中包含的信息的认可。

30.Diffie-HeiIman算法最常见的用途是什么?密钥

分配。.

31.什么是PKI?其主栗目的是什么?PKI系

统包括哪些主要内容?

PKI:是一个包括硬件、软件、人员、策略和规程的集

合,用来实现基于公钥密码体制的密钥和证书的产

生、管理、存储、分配和撤消等功能。

PKI的目的:通过自动管理密钥和证书,从技术上解

决网上身份认证、信息的保密性、不可否认性、完整

性等安全问题,为用户建立一个安全的网络环境。

PKI包括:认证中心注册机构证书库档案库PKI用

32.什么是安全策略?

安全策略是一种声明,它将系统的状态分成两个集

合:已授权的,即安全的状态集合;未授权的,即不

安全的状态集合。任何访问控制策略最终均可被模型

化为访问矩阵形式。

33.整个Kerberos(网络认可协议)系统由哪几部分组

成?

整个系统将由四部分组成:AS、TGS、Client、Server

34.当加密密钥对被更新时,旧的解密密钥是需要保

存,还是需栗销毁?当签名密钥被更新时,旧的签

名密钥是需要保存,还是需要销毁?都要销毁。

35.身份认证的物理基础可以分为哪几种?

(1)用户所知道的:是最常用的密码和口令;

(2)用户拥有的:有身份证、护照、密钥盘等;

(3)用户的特征:用户的生物特征,如指纹、红膜、

DNA.声纹,还包括用户的下意识行为,比如签名。

36.什么是“零知识证明”?并举例说明。

零知识证明:证明者P拥有某些知识,P在不将该知

识的内容泄露给验证者V的前提下,向V证明自己拥

有该知识。

零知识证明最通俗的例子是下中的山洞问题。山洞里

C、D两点之间有一扇上锁的门,P知道打开门的咒语,

按照下面的协议P就可以向V证明他知道咒语但是不

需要告诉V咒语的内容:

(1)V站在A点;

(2)P进入山洞,走到C点或D点;

(3)当P消失后,V进入到B点;

(4)V指定P从左边或者右边出来;

(5)P按照要求出洞

(6)P和V重复①-⑤步麻n次。

如果P知道咒语,他一定可以按照V的要求正确的走

出山洞n次。.

如果P不知道咒语并想使V相信他知道咒语,就必须

每次都事先猜对V会要求他从哪一边出来,猜对一次

的概率是0.5,猜对n次的概率就是0.5n,当n足够

大时,这个概率接近于零。因此山洞问题满足零知识

证明的所有条件。

37.Needham/Schroeder认证协议是如何实现身份认

证的?另夕卜,如果攻击者掌握了以前使用过的密钥Ks

后,就能够假冒B与发起方A建立会话,请给出具体的

攻击过程。

Needham/Schroeder是一个基于对称加密算法的双向

认证协议,它要求有一个称为认证服务器的可信任

的第三方KDC(密钥分配中心)参与,KDC拥有每个用

户的秘密密钥。若用户A欲与用户B进行通信,则用

户A向认证服务器申请会话密钥。在会话密钥的分配

过程中,双方身份得以认证

A和B以前使用过的会话密钥Ks,对攻击者仍有利用

的价值.

如果攻击者C掌握了A和B以前使用过的密钥Ks后,

C可以冒充A通过B的认证。C在第⑶步将以前记录

的信息重放,并截断A与B之间的通信:(39(49

(59这样,C使得B相信正在与自己通信的是A。

38.根据CA的关系,可以将PKI的体系结构划分为哪

些类型.

单个CA分级(层次)结构的CA网状结构的CA桥CA

39.防止重放攻击的常用方式主要有哪两种?

(1)强制检查时钟是否与KDC的时钟同步。

(2)采用临时数握手协议。

40.访问控制的目的是什么?它包括哪些基本要

素?

访问控制的目的就是为了限制主体对客体的访问,

从而使对资源的访问能够控制在合法的范围内。

访问控制的三个要素:.主体客体控制策略

41.为了获取系统的安全,授权应当遵守访问控制的

三个基本原则:最小特权原则、多人负责原则、职责

分离原则。请问什么是最小特权原则?

最小特权原则是指的是在完成某种操作时所赋予网

络中每个主体必不可少的特权。使得用户所拥有的权

力不能超过他执行工作时所需的权限。

多人负责原则即授权分散化,对于关键的任务必须

在功能上进行划分,由多人共同承担,保证没有任

何个人具有完成任务的全部授权或信息。如将责任作

分解使得没有一个人具有重要密钥的完全拷贝。

职责分离原则是指将不同的责任分派给不同的人员

以期达到相互牵制,消除一个人执行两项不相容的

工作的风险。

42.什么是访问控制矩阵、访问控制表(ACL)和访问

能力表(CapabiIities)?如何构建?

访问控制矩阵是通过矩阵形式表示控制规则和授权

用户权限方式。

访问控制表是一个可选机制,可以配置成过滤器来

控制数据包,以决定该数据包是继续向前传递到它

的目的地还是丢弃。

访问能力表是访问控制矩阵的行构成的集。

访问控制机制可以用一个三元组来表示:(S,0,A)o

其中,S代表主体集合;0代表客体的集合;A代表属

性集合。

对于任意的si?S,oj?0,都存在相应的一个aij?A,

且aij=P(si,oj),其中P是访问权限的函数。aij

代表了si可以对oj执行什么样的操作。这个关系可

以用一个访问控制矩阵来表示:

其中,Si(i=0,1,2,…m)是主体Si对所有客体的权限

集合,Oj(产0,1,2,…n)是客体Oj对所有主体的访

问权限集合。

按“列”看是访问控制表(ACL)内容

按“行”看是访问能力表(CL)内容

主体Si是客体Oj拥有者(。),并且对它具有最大的访

问能力(r,e,w);主体Si对客体Oj只有读(r)的权限;

主体Si对客体On有读(r)和写(w)的权限。

43.什么是攻击?

简单地侵入一个个人用户的机器,或是使某个大型

主机完全瘫痪直至破坏掉所有的数据,都可以成为

攻击。.

44.为什么“在强制访问控制中,通过将安全级别进

行排序,能够实现信息流的单向性”?

在实施访问控制时,系统先对主体和客体的安全级

别进行比较,再决定主体能否访问该客体。因此,不

同级别的主体对不同级别的客体的访问是在强制的

安全策略下实现的。

在强制访问控制中,通过将安全级别进行排序,能

够实现信息流的单向性。向上读/向下写方式保证了

信息的完整性;向上写/向下读方式保证了信息的保

密性。.

45.什么是“自主访问控制、强制访问控制、基于角

色的访问控制”.

自主访问控制定义:它是基于对主体或主体所属的

主体组的识别来限制对客体的访问,也就是由拥有

资源的用户自己来决定其他一个或一些主体可以在

什么程度上访问哪些资源。

强制访问控制是一种多级访问控制策略,主要特点:

系统对主体和客体实行强制访问控制。

在基于角色的访问控制,用户不是自始至终以同样

的注册身份和权限访问系统,而是以一定的角色访

问,不同的角色被赋予不同的访问权限,系统的访

问控制机制只看到角色,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论