信息安全期末复习资料

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章
1、信息安全的六个需求性质
可用性、机密性、完整性、非否认性、真实性、可控性
第二章
1、对称密码和非对称密码体制的概念和特点
1)对阵密码体质的特征是用于加密和解密的密钥是一样的或相互容易推出。

对称密码体制又称单密钥密码体制,是指加密密钥和解密密钥相同的密码体制。

这种
密码体制的保密性主要取决于对密钥的保密,其加密和解密算法是公开的。

要保证对称密钥密码体制的安全性,其加密算法必须足够复杂,同时其密钥必须保密并且有足够大的密钥空间,从而使得攻击或者在截取密文和知道加密算法的情况下,仍然无法还原出明文。

最有影响的对称密钥密码体制是1977年美国国家标准局须布的数据加密标准DES。

2)非对称密码体制也叫公钥加密技术,公钥密码体制有两个不同的密钥,它可将加密功能和解密功能分开。

一个密钥作为私钥,像在对称密码体制中一样,该密钥被秘密保存。

另一个秘钥称作公钥,不需要保密。

公钥密码体制必须具有如下特性:给定公钥,要确定出私钥是计算上不可行的。

公钥密码技术可以简化密钥的管理,并且可通过公开系统如公开目录服务来分配密钥。

该技术就是针对私钥密码体制的缺陷被提出来的。

在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。

公钥密码体制的算法中最著名的代表是RSA系统,此外还有:背包密码、McEliece密码、Diffe_Hellman、Rabin、零知识证明
非对称密码体制的优点在于:首先,在多人之间进行保密信息传输所需的密钥组和数量很小;第二,密钥的发布不成问题;第三,公开密钥系统可实现数字签名。

缺点:公开密钥加密比私有密钥加密在加密/解密时的速度慢。

特点:1)加密和解密能力分开
2)多个用户加密的消息只能由一个用户解读,(用于公共网络中实现保密通信)
3)只能由一个用户加密消息而使多个用户可以解读(可用于认证系统中对消息进行数字签名)。

4)无需事先分配密钥。

2、主要的对称密码算法和非对称密码算法有哪些?
对称:数据加密标准DES、高级加密标准AES、RC4
非对称:RSA、EIGamal算法、椭圆曲线公钥密码体制、ECC
3、如何应用非对称密码算法?(认证模型)
通过将公开的密钥用作解密密钥,公钥密码技术可用于数据起源的认证,并且可确保信息的完整性。

在这种情况下,任何人均可以从目录中获得解密密钥,从而可解读消息。

只有拥有相应的秘密密钥的人才能产生该消息。

➢可逆公钥密码体制:该密码体制可用于加密和认证两种模型
➢不可逆公钥密码体制:该公钥密码体制只能用于认证模型,而不能用于加密模型。

4、散列函数的几种用法
1)文件校验
我们比较熟悉的校验算法有奇偶校验和CRC校验,这2种校验并没有抗数据篡改的能力,它们一定程度上能检测并纠正数据传输中的信道误码,但却不能防止对数据的恶意破坏。

MD5 Hash算法的"数字指纹"特性,使它成为目前应用最广泛的一种文件完整性校验和(Checksum)算法,不少Unix系统有提供计算md5 checksum的命令。

2)数字签名
Hash 算法也是现代密码体系中的一个重要组成部分。

由于非对称算法的运算速度较慢,所以在数字签名协议中,单向散列函数扮演了一个重要的角色。

对Hash 值,又称"数字摘要"进行数字签名,在统计上可以认为与对文件本身进行数字签名是等效的。

而且这样的协议还有其他的优点。

3)鉴权协议
如下的鉴权协议又被称作"挑战--认证模式:在传输信道是可被侦听,但不可被篡改的情况下,这是一种简单而安全的方法。

5、如何实现数字签名?数字签名+完整性检验+数据加密如何实现?
通过RSA,DSS实现数字签名
6、为什么要使用数字证书?数字证书的结构
它是能提供在Internet 上进行身份验证的一种权威性电子文档,人们可以在互联网交往中用它来证明自己的身份和识别对方的身份。

当然在数字证书认证的过程中证书认证中心(CA)作为权威的,公正的,可信赖的第三方,其作用是至关重要的。

数字证书——存公钥
结构:
版本号——标示证书的版本(版本1,版本2,或是版本3)。

序列号——由证书颁发者分配的本证书的唯一标识符。

签名——签名算法标识符(由对象标识符加上相关参数组成),用于说明本证书所用的数字签名算法。

例如,SHA-1和RSA的对象标识符就用来说明该数字签名是利用RSA对SHA-1杂凑加密。

颁发者——证书颁发者的可识别名(DN),这是必须说明的。

有效期——证书有效的时间段。

本字段由“Not Valid Before”和“Not Valid After”两项组成,他们分别由UTC时间或一般的时间表示。

主体——证书拥有者的可识别名,此字段必须是非空的,除非使用了其它的名字形式。

主体公钥信息——主体的公钥(以及算法标识符),这是必须说明的。

颁发者唯一标识符——证书颁发者的唯一标识符,仅在版本2和版本3中要求,属于可选项。

主体唯一标识符——证书拥有者的唯一标识符,仅在版本2和版本3中要求,属于可选项。

扩展——可选的标准和专用扩展
第三章
1、典型的网络安全服务有哪些?
认证服务、访问控制服务、机密性服务、数据完整性服务、非否认服务
2、典型的认证技术
非密码认证机制:口令机制、一次口令机制、询问应答机制、基于地址的机制、基于个人特征的机制、个人认证令牌
基于密码的认证机制:在线认证服务器、离线认证服务器、零知识技术、个人认证
(采用对称密码的认证机制、采用公钥密码的认证机制)
3、访问控制的主要概念
授权就是资源的所有者或控制者准许其他人访问这种资源。

访问控制是一种加强授权的方法。

而资源包含信息资源、处理资源、通信资源和物力资源。

访问一种资源意味着从这个资源中得到信息、修改资源或者使他完成某种功能。

简而言之,访问控制是针对越权使用资源的防御措施。

4、防火墙概念和主要功能?防火墙典型结构
概念:防火墙是一个或一组实施访问控制策略的系统。

防火墙是一种逻辑隔离部件,而不是物理隔离部件,它所遵循的原则是,在保证网络通畅的情况下,尽可能地保证内部网络的安全。

防火墙是在已经制定好的安全策略下进行访问控制,所以一般情况下它是一种静态安全部件,但随技术发展,防火墙或通过与IDS联动,或自身集成IDS功能,根据实际情况进行动态的策略调整。

体系结构:1)双重基地型网关
2)屏蔽主机网关
3)屏蔽子网防火墙
第四章
1、网络体系结构5层?7层?各层协议?各层安全协议?
OSI七层:
应用层:FTP、DNS、Telnet、SNMP、SMTP、HTTP、WWW、NFS
表示层:JPEG、MPEG、ASCII
会话层:NFS、SQL、NetBIOS、RPC
传输层:TCP、UDP、SPX
网络层:IP、ICMP、ARP、PARP、OSPF、IPX、RIP、IGRP等
数据链路层:PPP、FR、HDLC、VLAN、MAC等
物理层:RJ45、CLOCK、IEEE802.3等
五层:物理层、数据链路层、网络层、传输层、应用层
网络层安全:IP/IPSec
传输层安全:SSL/TLS
应用层安全:PGP、PEM、S/MIME、SHTTP、SSH、DNSSEC、SNMPv3、Kerberos
2、IPSEC协议的主要内容?
安全结构
1)安全协议:AH:Authentication Header和ESP:Encapsulating Security Payload
2)安全关联SA(Security Association)
3)密钥交换:手工和自动(IKE)
4)认证和加密算法
协议部分分为:AH:Authentication Header和Encapsulating Security Payload
密钥管理(Key management):SA(Security Association)和ISKAMP定义了密钥管理框架:IKE是目前正式确定用于IPSec的密钥交换协议
3、传输模式和隧道模式
传输模式:为上层协议提供保护,TCP或UDP报文段。

典型的用于端到端通信。

隧道模式:为整个IP分组提供保护。

在AH或ESP字段加入后,增加一个外部IP头。

把一个包封装在另一个新包里,整个原数据包作为新包的载荷部分,添加一个新的IP头。

隧道技术可对外隐藏内部数据和网络细节。

4、SSL协议的目标和体系结构
目标:SSL被设计用来使用TCP提供一个可靠地端到端安全服务,为两个通讯实体(客户和服务器)之间提供保密性和完整性(身份鉴别)
体系结构:协议分为两层,底层:SSL记录协议上层:SSL握手协议、SSL修改密文规约协议、SSL警告协议
第六章
1、网络攻击的主要过程
(1)隐藏位置(2)网络探测和资料收集(3)弱点挖掘(4)掌握控制权(5)隐藏行踪(6)实施攻击(7)开辟后门
可分为三个阶段:
➢获取系统访问权前的攻击过程
➢获得系统控制权的攻击过程
➢获得系统访问权或控制权之后的攻击者活动
➢攻击者攻击系统能力的强弱在于尽早发现或使用安全漏洞的能力
2、网络扫描器的主要功能
➢扫描目标主机识别其工作状态(开关机)
➢识别目标主机端口的状态(监听关闭)
➢识别目标主机系统以及服务程序的类型和版本
➢根据已知漏洞信息,分析系统脆弱点
➢生成扫描结果报告
3、linux与windows口令文件
/ect/passwd
C:\windows\system32\config\password
4、拒绝服务攻击的概念与种类
概念:拒绝服务攻击是指攻击者利用系统的缺陷,通过执行一些恶意的操作使得合法的系统用户不能及时的得到应得的服务或系统资源,如CPU处理时间、存储器、网络带宽等。

拒绝服务攻击往往造成计算机或网络无法正常工作,进而会使一个依赖于计算机或网络服务的企业不能正常运转。

拒绝服务攻击最本质的特征是延长服务等待时间。

当服务等待时间超过某个阈值时,用户无法忍耐而放弃服务。

拒绝服务攻击的关键在于所达到的效果:延迟或者阻碍合法的用户使用系统提供的服务,队关键性和实时性服务造成的影响最大。

拒绝服务攻击与其他的攻击方式相比较,其独特性在于拒绝服务利用系统向外提供的服务进行攻击,并且拒绝服务攻击可与其他类型攻击联合起来实施。

拒绝服务攻击是最难以防范的一种攻击。

种类:
➢基于网络带宽消耗的拒绝服务攻击
➢消耗磁盘空间的拒绝服务攻击
➢消耗CPU资源和内存资源的拒绝服务攻击
➢基于系统缺陷的拒绝服务攻击
➢分布式拒绝服务攻击
第七章
1、P2DR安全模型
➢为了保障网络安全,需要重视提高系统检测攻击和入侵的能力——入侵检测能力。

➢以安全策略为核心
➢策略:是模型的核心,具体的实施过程中,策略意味着网络安全要达到的目标。

➢防护:安全规章、安全配置、安全措施
➢检测:异常监视、模式发现
➢响应:报告、记录、反应、恢复
➢Pt > Dt + Rt
Pt****系统为了保护安全目标设置各种保护后的防护时间;或者理解为在这样的保护方式下,黑客(入侵者)攻击安全目标所花费的时间。

Dt ****从入侵者开始发动入侵开始,系统能够检测到入侵行为所花费的时间。

Rt ****从发现入侵行为开始,系统能够做出足够的响应,将系统调整到正常状态的时间。

防护时间大于检测时间加上响应时间,也就是在入侵者危害安全目标之前就能够被检测到并及时处理。

2、入侵检测的概念与要求
概念:入侵检测(Intrusion Detection)是用于检查任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。

是对入侵行为的发觉。

它通过从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

对系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性和可用性。

进行入侵检测的软件与硬件的组合便是入侵检测系统。

IDS : Intrusion Detection System
要求:
(1) 实时性要求
如果攻击或者攻击的企图能够被尽快发现,就有可能查出攻击者的位置,阻止进一步的攻击活动,有可能把破坏控制在最小限度,并能够记录下攻击过程,可作为证据回放。

实时入侵检测可以避免管理员通过对系统日志进行审计以查找入侵者或入侵行为线索时的种种不便与技术限制。

(2) 可扩展性要求
攻击手段多而复杂,攻击行为特征也各不相同。

所以必须建立一种机制,把入侵检测系统的体系结构与使用策略区分开。

入侵检测系统必须能够在新的攻击类型出现时,可以通过某种机制在无需对入侵检测系统本身体系进行改动的情况下,使系统能够检测到新的攻击行为。

在入侵检测系统的整体功能设计上,也必须建立一种可以扩展的结构,以便适应扩展要求。

(3) 安全性与可靠性要求
入侵检测系统必须尽可能的完善与健壮,不能向其宿主计算机系统以及其所属的计算机环境中引入新的安全问题及安全隐患。

并且入侵检测系统在设计和实现时,应该考虑可以预见的、针对该入侵检测系统的类型与工作原理的攻击威胁,及其相应的抵御方法。

确保该入侵检测系统的安全性与可靠性。

(4) 有效性要求
能够证明根据某一设计所建立的入侵检测系统是切实有效的。

即:对于攻击事件的错报与漏报能够控制在一定范围内。

3、IDS基本结构
(1)基于主机系统的结构(2)基于网络系统的结构(3)基于分布式系统的结构
入侵检测是监测计算机网络和系统以发现违反安全策略事件的过程。

包括三个基本模块:(1)数据源—信息收集(2)分析引擎(3)响应
4、被动响应、主动响应的概念
(1)主动响应:包括基于一个检测到的入侵所采取的措施。

系统以自动或用户指定的方式,阻断攻击过程。

措施分为:针对入侵者采取的措施、修正系统、收集更详细的信息
(2)被动响应:被动响应是指为用户提供信息,有用户决定接下来应该采取什么措施。

在早期的入侵检测系统中,所有响应都属于被动响应。

被动响应很重要,在很多情况下还作为系统的唯一响应形式而存在。

被动响应按危险程度高低的次序提交给用户,这里的危险程度是惊爆机制与问题汇报最主要的区别。

系统只记录问题和报告问题
5、IDS性能指标:每秒数据流量每秒抓包数、每秒能监控的网络连接数每秒处理的事件数
6、蜜罐的概念和作用
模拟关键系统的文件系统和其他系统特征,引诱攻击者进入,记录下攻击者的行为,从而获得关于攻击者的详细信息,以作为进一步采取法律措施的证据。

好处是使用蜜罐不必让实际系统内容冒损坏或泄漏的风险,就可以让受害者辨别入侵者的意图,记录入侵行为信息。

对于必须在敌对威胁环境中运行的系统或面临大量攻击的系统尤其有用。

政府服务器或电子商务站点。

另一目的是诱惑攻击者在其上浪费时间,延缓对真正目标的攻击。

有的国家法律规定,蜜罐收集的证据不能作为起诉的证据。

相关文档
最新文档