信息安全理论与技术总结_第1页
信息安全理论与技术总结_第2页
信息安全理论与技术总结_第3页
信息安全理论与技术总结_第4页
信息安全理论与技术总结_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第一章信息安全基础知识信息安全特性:机密性、完整性、可用性、可控性和可审计性信息安全的含义:系统安全、系统中的信息安全、管理安全网络安全的含义:操作系统安全、网络系统信息安全、网络信息传播安全、网络信息内容安全信息安全服务及其目标主要是指对信息系统的保护。安全服务,安全机制,安全管理安全服务:认证服务、访问控制服务、数据保密服务、数据完整性服务、不可否认的服务安全机制:加密智慧、数字签名机制、访问控制机制、数据完整性机制、认证和交换机制、服务填充机制、路由控制机制和公证机制安全管理:系统安全管理、安全服务管理和安全机制管理网络安全防范系统:关于网络安全防范系统最高层次概念的抽象,它由各种网络安

2、全防范单元组成,可以按照一定的规则关系进行有机整合,共同实现网络安全目标。网络安全体系:组织体系、技术体系和管理体系PDRR:保护、检测、恢复、响应PPDR:安全政策、保护、检测、恢复、响应PPDR:安全=风险分析实施策略系统实施漏洞检测实时响应PPDR方向:提高系统的保护时间,减少检测时间和响应时间五层网络安全模型:网络、操作系统、用户、应用程序和数据是否安全Tcsec: d无保护级别,c独立保护级别,b强制保护级别,a验证保护级别网络与信息安全=信息安全技术信息安全管理系统ISMS建设:确定信息安全战略,确定NIMS范围,进行信息安全风险评估,信息安全风险管理,确定控制目标和选择控制措施,

3、编制信息安全适用性声明第三章关键管理技术密钥类型:数据加密密钥(会话密钥)、密钥加密密钥、主密钥会话密钥:用户用来进行呼叫或交换数据的密钥,通常是临时的和动态的。密钥加密密钥:用于保护会话密钥或较低级别密钥主密钥:主要用于保护密钥加密密钥、会话密钥或其他低级密钥。主密钥由用户选择或由系统分发给用户。分发基于物理通道或其他可靠的方法。集中式密钥分发方案:使用可信的在线服务器作为密钥分发中心或密钥分发中心具体过程:假设a是发起者,b是响应者,a、b和共享密钥Ka、Kb(1) A-KDC :IDA/IDB/N1:A向KDC发送该业务的IDA、IDB和唯一标识符N1。N1对每一个请求的使用是不同的。(

4、2)KDC-a 3360 eKaKs/IDA/IDB/n1/ekbKs/IDA: KDC响应a,信息由ka加密,Ks是a和b的会话密钥(3) a-b:ekb Ks/IDA :a接收到信息后存储Ks,并将加密的共享密钥发送给b。B-A3360 EKS N2: B用共享密钥加密另一个随机数字N2,并将其发送给A a-b: eks f (N2)分布式密钥分配方案:在网络通信中,每个通信方具有相同的地位,它们之间的密钥分配取决于它们之间的协商。(1) a-b:ida/N1: a向b发送请求,包括标识符ida和a的标识符N1(2)B- a 3360 eMKmKs/IDA/IDB/f(N1)/N2: b使

5、用共享主密钥mkm加密共享密钥Ks、a和b的标识符、f(N1)和随机数N2(3) a-b:eKs f(N2) :a使用b生成的会话密钥Ks加密f(N2)并将其发送给b非对称密码的密钥分配方案;(1)。简单分布:A) A-B:PKA/IDA:A向b发送公钥和标识号B) b-a3360epka KS :b向a发送用公钥加密的KS(2)具有保密和认证功能的密钥分发:A)A-B : EPKBN1/国际开发协会B)B- a :埃普卡N1/N2(丙)甲-乙:乙氧基苯N2d)B- a :电子驻车制动系统ESKAKS第四章数字签名和认证技术数字签名的要求:签名可信,签名不可伪造,签名不可复制,签名信息不可更改

6、,签名不可否认数字签名的步骤:(1)使用单向哈希算法计算原始数据的哈希(2)发送者用他的私钥加密散列(3)发送方将原始数据和加密散列发送给另一方(4)接收者用发送者的公钥解密数据,并用相同的散列函数计算散列(5)如果计算的哈希值与发送方发送的哈希值相同,则可以确定它确实来自发送方。数字证书的使用:确保信息是由签名者自己发送的,并且信息自发布以来没有被修改过。认证信息的类型:已知的秘密、拥有的对象、生物信息、上下文信息身份验证的目的:验证网络资源访问者的身份、发送者和接收者的真实性以及网络信息的完整性认证技术:静态密码、ic卡、短信密码、动态密码卡、u盘、数字签名、生物识别、双因素身份认证、零知

7、识识别第五章访问控制技术访问控制:针对未授权使用的防御措施,以确保网络资源不会被非法使用或访问基本目标:防止未经授权访问任何资源角色:保密性,完整性访问控制策略:自主访问控制、强制访问控制、基于角色的访问控制自主访问控制:特点:高灵活性缺点:安全性低分类:基于个人的策略,基于团体的策略访问控制的常见实现方法:访问控制表、访问能力表、安全标签和基于密码的机制防火墙:防火墙是设置在受保护网络和外部网络之间的屏障。该屏障的功能是阻止来自外部的威胁和入侵。基本功能:网络安全屏障、控制对主机系统的访问、加强网络安全策略、监控和审计网络访问和访问附加功能:网络地址转换,虚拟专用网络缺点:无法防止内部网络攻

8、击、不通过防火墙的攻击、病毒或文件的传输、使用标准网络协议缺陷的攻击、使用服务器漏洞的攻击、新的网络安全问题、限制有用的网络服务基本结构:屏蔽路由器、双主机防火墙(堡垒主机)、屏蔽主机防火墙(屏蔽路由器和堡垒主机)、屏蔽子网防火墙(在内部和外部网络之间建立的隔离子网)类型:(1)包过滤路由器:实现数据包的选择性传递规则和选择依据。只有符合规则的数据包将被转发到相应的网络接口,其余的数据包将从数据流中删除。(2)应用层网关:也称为代理服务器,包过滤在网络层拦截所有信息流。代理技术针对某个程序,在应用层实现防火墙的功能。(3)电路级网关技术(4)状态检测技术网络服务访问策略:定义网络中允许或禁止的

9、网络服务,还包括对拨号访问和SLIIP/PPP连接的限制防火墙设计策略:黑名单和白名单防火墙攻击策略:扫描防火墙策略、通过防火墙认证机制策略(IP欺骗、TCP序列号攻击)、利用防火墙漏洞策略第四代防火墙的主要技术和功能包括多端口结构、透明访问模式、灵活的代理系统、多级过滤技术、网络地址转换技术、互联网网关技术、安全服务器网络、用户认证和加密、用户定制服务、审计和报警功能。入侵检测系统模型:事件发生器、事件分析器、响应单元、事件数据库入侵检测技术分类:基于误用的入侵检测系统(基于特征)和基于异常的入侵检测系统入侵检测系统由数据采集模块、入侵分析引擎模块、应急处理模块、管理配置模块和相关辅助模块组

10、成入侵检测系统的分类:基于主机、基于网络、分布式、基于网络分布式第六章恶意代码及防范技术恶意代码:故意执行危害信息安全的恶意任务的代码主要危害:破坏数据,占用磁盘存储空间,占用系统资源,影响计算机运行速度命名机制:病毒前缀。病毒名称。病毒后缀。常见病毒前缀特洛伊木马和蠕虫恶意代码的生命周期:设计-传播-感染-触发-运行-死亡传播机制:互联网、局域网、移动存储设备、无线设备和点对点系统感染机制:感染执行文件、感染指导区、感染结构化文件触发机制:日期触发、时间触发、键盘触发、感染触发、启动触发、磁盘访问触发、调用中断功能触发、模型触发分析方法:基于代码特征、代码语义、代码行为,检测方法:基于特征码

11、、启发式检测方法、基于行为的检测方法、完整性检测方法和基于特征函数的检测方法第七章网络攻防技术扫描技术:IP扫描(ping、icmp)、端口扫描(同步、UDP数据包)、漏洞扫描嗅探方法:MAC洪范:向交换机发送大量虚假的MAC和IP数据包,使交换机进入类似集线器的工作模式MAC欺骗:伪造MACARP欺骗其他信息收集技术:使用公共服务、网络拓扑检测(tracert)、系统类型检测网络欺骗:(1) ip欺骗:a)找到目标主机信任的主机b)禁用受信任的主机c)伪装成可信主机并将syn发送到目标主机猜测或嗅出同步确认的值e)向目标主机发送确认消息以建立连接(2)电子邮件欺骗:伪造电子邮件标题(使用SM

12、TP)(3)网络欺骗(网络钓鱼网站)(4) ARP欺骗一)欺骗路由器ARP缓存表一.截获网关数据二。按照一定的频率向路由器发送错误的内部网的MAC地址。Iii .真实的地址信息无法通过更新保存在路由器的ARP缓存中,普通的PC机无法接收到该消息b)伪造的网关:伪造的网关被建立,被欺骗的pc将数据发送到伪造的网关密码攻击:(1)。主动密码攻击a)字典攻击b)暴力攻击c)联合攻击(2)被动密码攻击a)网络数据流的窃听b)重播c)捕鱼缓冲区溢出:用户输入的数据长度超过了程序分配的内存空间,这将覆盖程序为其他数据分配的内存空间。在C语言中可能导致溢出的函数:strlen、strcpy、malloc、s

13、trcat等缓冲区溢出类型:堆栈溢出、堆溢出、整数溢出:(1)存储溢出(2)计算溢出(3)符号问题拒绝服务(DoS):导致计算机系统崩溃、贷款耗尽或硬盘被填满,导致无法提供正常服务。拒绝服务攻击:带宽攻击(攻击具有巨大流量的网络)、连接攻击(攻击具有大量连接请求的计算机)攻击方法:利用系统漏洞和利用协议漏洞(1)。synflood(发送大量的TCP连接请求)(2) 。UDP泛洪(发送大量虚假源地址的UDP数据包)(3) land(发送大量源地址和目的地址相同的数据包)死ping(发送超过65535字节的ICMP数据包)第八章系统安全技术五类安全服务:身份验证(authentication)、访

14、问控制、数据机密性、数据完整性和防拒绝八类安全机制:加密、数字签名、访问控制、数据完整性、身份验证、流量填充、路由控制和公证IPSec协议:认证头协议(AH)(源认证和数据完整性)、封装安全有效负载协议(ESP)(认证、数据完整性、机密性)IPSec功能:认证功能(AH)(无连接完整性和真实性)、认证和机密性组合功能(ESP)(数据机密性、有限流量分析、无连接完整性、数据源认证、抗重传)、密钥交换功能(真实性、可靠性)IPSec的目标:保护IP数据包的安全,并提供针对网络攻击的保护措施安全套接字层:握手协议(加密参数的协商)、记录协议(数据交换)、警告协议(何时终止的通知)连接步骤:(1)。客

15、户端连接到服务器,并要求服务器验证自己的身份(2)服务器通过发送数字证书来证明其身份(3)服务器发出验证客户端证书的请求(由于缺乏公钥体系结构,大多数服务器今天不验证客户端)(4)协商用于加密消息的加密算法和用于完整性检查的散列函数(5)客户端和服务器生成会话密钥a)客户端生成一个随机数,并使用服务器的公钥对其进行加密,然后将其发送给服务器b)服务器对应更多的随机数据c)使用散列函数生成具有随机数据的密钥SSL基本属性:连接是私有的,可以使用非对称加密,并且连接是可靠的传输层安全性:提供机密性和数据完整性组成:顶级域名记录协议和顶级域名握手协议TLS握手协议:更改密码规范协议、警报协议、握手协议第十章公钥基础设施技术公钥基础设施:一种通用的安全基础设施,使用公钥的概念和技术来实现和提供安全服务研究对象:数字证书、认证中心、证书用户、证书注册机构、证书存储、证书服务器、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论