信息安全复习资料整理

合集下载

信息安全复习资料

信息安全复习资料

1.1.2 信息安全1、、、、(通常称为)是信息安全的三大安全属性,除此之外,还有可控性、不可否认性等其他属性。

2、实现不可否认的技术手段一般有、。

3、信息安全的定义:保护信息系统的硬件软件及相关数据,使之不因为偶然或者是恶意恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。

4、信息安全的概念涵盖了、、、3个方面的安全。

5、信息安全管理:通过维护信息的保密性、完整性和可用性等来管理和保护资产的一项体制,是对信息安全保障进行指导、规范和管理的一系列活动和过程。

6、信息安全管理的目的:(1)将政策、硬件及软件等方法结合起来,构成一个统一的分层防卫系统,阻击非法用户进入,以减少网络系统受破坏的可能性。

(2)通过非法活动的审计追踪,提供一种快速检测非法使用网络资源和迅速测定非法入口位置的方法。

(3)使网络管理者能够很快地重新组织被破坏了的文件或者应用,使系统重新恢复到破坏前的状态,以最大限度地减少损失并促使系统恢复。

(4)是破坏者的一句移动均能在有效地监控之下,以便能被网络经营机构抓获,使其最终受到应有的惩罚。

2.1.1信息安全管理标准BS 77991、BS7799分为2部分:、、2、10大管理要项及相应的执行目标和控制措施为:、、、、、、、、、。

3、PDCA模型的主要过程:、、、、4、ISO/IEC 13335:5、资产包括:、、、、、。

6、CC(Common Criteria,通用准则)是目前国际最通行的信息技术产品与系统安全性评估准侧,也是信息技术安全性评估记过国际互认的基础。

它定义了一套能满足各种要求的IT准侧,将评估过程分为、两部分。

2.2我国的信息安全管理标准1、GB/T 19715.1-20052、GB/T 19715.1-20053、CB/T19716-20054、CB/T19716-2005修改按此用了ISO/IEC17799:2000《信息技术信息安全管理使用准则》3.2信息安全管理的实施1、应避免风险评估仅限IT部门和安全专家的参与。

信息安全复习精简版

信息安全复习精简版

信息安全复习要点第一章:1.什么是信息技术?3C是指?笼统地说:信息技术是能够延长或扩展人的信息能力的手段和方法。

3C:Computer计算机,Communication通信,Control控制2.信息安全的5个基本属性。

完整性、保密性、可用性、不可否认性、可控性3.信息安全威胁中的主动攻击和被动攻击,二者区别是什么?分别列出2-3种主动和被动攻击。

被动攻击不会导致对系统中所含信息的任何改动,如搭线窃听、业务流分析。

而且系统的操作主动和状态也不会改变,因此被动攻击主要威胁信息的保密性。

主动攻击则意在篡改系统中所含信息,或者改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性4.对信息系统来说,安全威胁主要针对哪些方面?物理环境安全、通信链路、网络系统、操作系统、应用系统、管理系统第三章5.Hash函数的抗碰撞性和生日攻击。

抗碰撞性:Hash函数根据安全属性分为弱抗碰撞属性和强抗碰撞属性。

后者是包含前者的。

在保护口令中,只需弱抗碰撞属性。

数字签名中,必须要有强抗碰撞属性。

生日攻击:设有利用Hash函数的结构和任何代数弱性质,它只依赖于消息摘要的长度,即Hash值的长度。

6.什么是消息认证码?它与普通的Hash函数有什么区别?是与密钥相关的单向Hash函数,也称为消息鉴别码或消息校验和。

消息认证吗MAC与单向Hash函数一样,但是多包含一个密钥。

将单向Hash函数变成MAC的一个简单的办法是用对称算法加密Hash值。

相反,将MAC 变成单向Hash函数则只需将密钥公开。

7.用非对称算法实现数字签名的原理。

1、发送方首先用公开的散列函数对报文进行一次变换,得到数字签名,然后利用私有密钥对数字签名进行加密,最后附在报文后面进行发送。

2、接收方用发送方的公尧对数字签名进行解密,得到一个数字签名的明文。

3、接收方将得到的明文进行散列函数的计算,也得到一个数字签名,若两个数字签名相同,则说明签名有效,否则则无效。

信息安全期末复习

信息安全期末复习

1、信息安全的概念,信息安全理念的三个阶段(信息保护-5特性,信息保障-PDRR,综合应用-PDRR+管理)概念:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

三个阶段:(1)信息保护阶段:信息安全的基本目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性。

(2)信息综合保障阶段--PDRR模型(3)信息安全整体解决方案:在PDRR技术保障模型的前提下,综合信息安全管理措施,实施立体化的信息安全防护。

即整体解决方案=PDRR模型+ 安全管理。

2、ISC2的五重保护体系,信息安全体系-三个方面,信息安全技术体系国际信息系统安全认证组织(International Information Systems Security Certification Consortium,简称ISC2)将信息安全划分为5重屏障共10大领域。

(1).物理屏障层(2).技术屏障层(3).管理屏障层(4).法律屏障层(5).心理屏障层信息安全体系-三个方面:信息安全技术体系、信息安全组织机构体系、信息安全管理体系信息安全技术体系:划分为物理层安全、系统层安全、网络层安全、应用层安全和管理层安全等五个层次。

1)物理安全技术(物理层安全)。

该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等。

2)系统安全技术(操作系统的安全性)。

该层次的安全问题来自网络内使用的操作系统的安全,主要表现在三个方面:一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。

3)网络安全技术(网络层安全)。

主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。

信息安全技术复习资料

信息安全技术复习资料

第一章概述1.信息安全问题存在的原因(技术):系统的开放性系统本身缺陷(技术;失误/意识)威胁和攻击(病毒黑客网络战)根本原因:信息的价值、利益关系的存在,从根本上导致人们对信息的争夺和控制。

2. 信息安全(ISO)定义:在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露。

3. 属性、机制、服务及其关系:安全本身是对信息系统一种属性的要求,信息系统通过安全服务来实现安全性,安全机制是提出满足服务的方法和措施。

基本安全服务(5):认证服务、保密性服务、完整性服务、访问控制服务、不可否认服务。

基本安全机制(8):加密、数字签名、访问控制、数据完整性、认证交换、业务流填充、路由控制、公证4.PDR技术(基于时间)基本原理:安全相关活动(攻击、防护、检测、响应)都要消耗时间。

用时间来衡量一个体系的安全性和安全能力。

P:系统为保护安全目标设置各种保护的时间或在该保护方式下,t入侵者攻击目标所花的时间;D:入侵者开始入侵到系统能检测到入侵行为的时间;tR:响应时间t保护技术:身份认证、访问控制、信息存储与传输安全、防病毒、防火墙、VPN等。

检测:漏洞扫描、入侵检测、安全审计响应:漏洞修补、报警、中止服务等5.信息保障技术框架(IATF)——从空间角度技术层面分为四部分:本地计算环境:本地用户计算环境包括服务器、客户以及其上所安装的应用程序;飞地边界(本地计算环境的外缘):被包围的领土因为许多机构都与其控制范围之外的网络相连,所以需要一个保护层来保障进入该范围的信息不影响机构操作或资源并且离开该范围的信息是经过授权的;网络和基础设施:支撑性基础设施:信息技术环境也包括支撑性基础设施。

负责提供密钥与证书管理服务;能够对入侵和其它违规事件快速进行检测与响应,并能够支持操作环境的入侵检测、报告、分析、评估和响应等。

6.对于安全的理解:安全是一个动态实践的过程,原本安全的系统随着时间和环境的变化会不安全;安全具有整体性,既不是单一产品,也不是所有安全产品的堆叠。

信息安全基础复习资料

信息安全基础复习资料

复习参考资料一、单选题1.WINDOWS主机推荐使用( A )格式A、NTFSB、FAT32C、FATD、LINUX2.对称密钥加密技术的特点是什么_____(A)A.无论加密还是解密都用同一把密钥B.收信方和发信方使用的密钥互不相同C.不能从加密密钥推导解密密钥D.可以适应网络的开放性要求3.Windows 2000系统的安全日志如何设置?( C )A、事件查看器B、服务管理器C、本地安全策略D、网络适配器里4.Windows XP SAM文件存放在( D )。

A、WINNT C、WINNT/SYSTEM32B、WINNT/SYSTEM D、WINNT/SYSTEM32/config5.常用的口令入侵手段有 _____(E)A.通过网络监听B.利用专门软件进行口令破解C.利用系统的漏洞D.利用系统管理员的失误E.以上都正确6.以下对TCP和UDP协议区别的描述,哪个是正确的______(B)A.UDP用于帮助IP确保数据传输,而TCP无法实现B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D.以上说法都错误7.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是:( A )A、数据完整性B、数据一致性C、数据同步性D、数据源发性8.计算机系统面临的威胁包括( D )A、信息泄漏B、信息破坏C、拒绝服务D、以上都是9.网络安全包括网络设备安全运行和网络(①C )系统安全保护两个方面的内容。

这就是通常所说的可靠性、保密性、完整性和可用性。

(②B )是指保护网络系统中存储和传输的数据不被非法操作;(③D )是指保证数据完整性的同时,还要能使其被正常利用和操作;(④A )主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。

①A.系统 B.通信 C.信息 D.传输②A.保密性 B.完整性 C.可靠性 D.可用性③A.保密性 B.完整性 C.可靠性 D.可用性④A.保密性 B.完整性 C.可靠性 D.可用性10.TELNET协议主要应用于哪一层( A )A、应用层B、传输层C、Internet层D、网络层11.网络系统面临的威胁主要是来自(①B )影响,这些威胁大致可分为(②A )两大类。

信息安全复习资料资料

信息安全复习资料资料

考点:信息安全概述、信息保密技术、信息认证技术、密钥管理技术、访问控制技术、网络安全、信息安全的管理。

详细内容:一、信息安全概述:1.信息安全的定义信息的定义:信息是事物运动的状态和状态变化的方式信息安全的定义:-安全的定义-远离危险的状态或特征-信息上安全-关注信息本身的安全,保护信息财产不受损失2.信息安全的威胁、主要的几类威胁(计算机病毒)A:安全威胁产生的背景:计算机网络的迅速发展。

安全威胁的重点部门:金融系统、政府部门和军事系统。

-安全威胁的定义:指人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。

安全威胁的表现类型:偶然威胁,故意威胁(主动攻击,被动攻击)安全威胁的环境相关性:不同威胁的存在及程度是随环境变化而变化的。

B:常见的安全威胁(19):a信息泄露k陷阱门b破坏信息的完整性l抵赖c拒绝服务m重放d非法使用(非授权访问) n计算机病毒*e窃听o人员不慎f业务流分析p 媒体废弃g假冒q 物理入侵h旁路控制r窃取i授权侵犯s 业务欺骗j特洛伊木马3.安全威胁的应用措施、相关法律法规信息安全的技术措施A信息加密-让有用的信息变为看上去看似无用的乱码,使攻击者无法读懂信息内容从而保护信息.-单钥密码、公钥密码序列密码、分组密码.B数字签名-数字签名机制决定于两个过程签名过程-签名过程是利用签名者的私有信息验证过程-利用公开的规程和信息来确定签名是否是利用私有信息产生的.C数据完整性保护D身份鉴别E访问控制F 数据备份和灾难恢复G网络控制技术H反病毒技术I安全审计J路由控制技术K其他:(业务填充、公证机制等)信息安全管理:❖管理目标:保障信息资源安全❖管理涉及方面:人事、设备、场地、储存媒体、软件、网络、密码密钥管理❖管理原则:规范,预防,立足国内,重视实效,系统化,均衡防护,应急和灾难恢复原则相应的政策法律:国家关于数据通信环境的安全机制法规二、信息安全概述:1.古典密码-代换密码-加密解密(区分古典现代)古典密码:从古代到19世纪末提出和使用的密码称为古典密码。

信息安全复习资料

信息安全复习资料
古典密码体制中,数据的保密基于加密算法的保密。现代密码体制中,数据的安全基于密钥而不是算法的保密。
4.从计算安全的角度考虑,构建公钥密码体制的数学难题常见的有什么?
大整数分解问题
离散对数问题
椭圆曲线上离散对数问题
线性编码的解码问题
构造非线性弱可逆有限自动机的弱逆问题
5.根据攻击者掌握的信息,对分组密码的常见攻击有?
答:唯密文攻击,已知明文攻击,选择明文攻击,选择密文攻击。
6.什么是分组加密技术?
分组密码是指将处理的明文按照固定长度进行分组,加解密的处理在固定长度密钥的控制下,以一个分组为单位独立进行,得出一个固定长度的对应于明文分组的结果。属于对称密码体制的范畴。
7.设f是一个函数,t是与f有关的一个参数。对于任意给定的x,计算y,使得y=f(x)是容易的。如果当不知参数t时,计算f的逆函数是难解的,但当知道参数t时,计算函数f的逆函数是容易的,则称f是一个什么函数?
自主访问控制模型是根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其它用户。
强制访问控制模型是一种多级访问控制策略,它的主要特点是系统对访问主体和受控对象实行强制访问控制,系统事先给访问主体和受控对象分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控对象的安全级别属性进行比较,再决定访问主体能否访问该受控对象。
1、请求票据-许可票据:客户c向Kerberos认证中心(KDC)申请可以访问票据中心TGS
2、票据-票据许可
3、请求服务器票据
4、服务器票据
5、请求服务
1什么是公钥基础设施(PKI)技术,基于PKI可以提供哪些信息安全服务?

信息安全的复习资料

信息安全的复习资料

1.计算机病毒的类型:①系统病毒:感染特定类型的文件,破坏操作系统的完整性,破坏硬盘数据,破坏计算机硬件。

病毒前缀为:win32,PE,Win95等。

例如CIH病毒;②蠕虫病毒:利用操作系统漏洞进行感染和传播,产生大量垃圾流量,严重影响网络性能。

病毒前缀:Worm,例如冲击波病毒;③木马病毒、黑客病毒:实现对计算机系统的非法远程控制、窃取包含敏感信息的重要数据,木马病毒前缀:Trojan,黑客病毒前缀为Hack.④后门病毒:前缀:Backdoor,该类病毒的公有特性是通过网络传播,给系统开后门。

其他:脚本病毒、宏病毒、玩笑病毒等。

2.三分技术、七分管理。

引起信息安全问题的主要因素:技术因素网络系统本身存在安全脆弱性;管理因素组织内部没有建立相应的信息安全管理制度;据有关部分统计,在所有的计算机安全事件中,约有52%是人为因素造成的,25%是火灾、水灾等自然灾害引起的,技术错误占10%,组织内部人员作案占10%,仅有3%左右是由外部不法人员的攻击造成的。

简单的说,属于管理方面的原因比重高达70%以上,故而说“三分技术、七分管理”。

3.信息安全(Information Security)的特征:①保密性(confidentiality):保证信息只让合法用户访问;②完整性(integrity):保障信息及其处理方法的准确性、完全性;③可用性(usability):保证合法用户在需要时可以访问到信息及相关资产;④可控性、可靠性。

4.信息安全管理(Information Security Management):通过维护信息机密性、完整性和可用性,来管理和保护组织所有信息资产的一项体制,是信息安全治理的主要内容和途径,信息安全治理为信息安全管理提供基础的制度支持。

其内容为信息安全管理体系的建立、风险评估、安全规划、项目管理、物理安全管理、信息安全培训。

5.信息安全管理的基本原则:①分权制衡原则;②最小特权原则;③选用成熟技术原则;④普遍参与原则;6.信息安全管理体系(Information Security Management System, ISMS):是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面、科学的安全风险评估,以保障组织的技术和商业机密,保障信息的完整性和可用性,最终保持其生产、经营活动的连续性。

信息安全概论_复习整理

信息安全概论_复习整理

ch11.信息安全的目标(1)机密性:是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用。

(2)完整性:是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。

(3)抗否认性:是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。

(4)可用性:是指保障信息资源随时可提供服务的特性。

即授权用户根据需要可以随时访问所需信息2.信息安全的研究内容(1)基础理论研究:主要内容包括密码理论研究和网络安全理论研究。

(2)应用技术研究:主要包括安全实现技术(包括防火墙技术,漏洞扫描技术,入侵检测技术,防病毒技术),安全平台技术研究(3)安全管理研究:包括安全标准,安全策略,安全测评ch23. 2. C=ztketzentqtehekz (ovhuykomtiyerhuywcshoanrdh)3.(a) owklulrxcnetxquyvbzsmkdamdbufctoigeyyklmxhg (b)oesfolfxctewfntdgjdhgruqioioxkopmersgjcxbtch34.分组密码工作模式:(填空)电码本模式;密码分组链接模式;密码反馈模式;输出反馈模式5.P49 4题.AES算法采用什么结构?与DES算法结构有何区别?答:AES算法采用SP网络结构,轮变换是由三个不同的可逆一致变换组成,称之为层。

不同层的选择建立在宽轨迹策略的应用基础上每层都有它自己的函数。

这三层分别是线性混合层,非线性层和密钥加层。

而DES采用的是Feistel网络结构,中间状态的部分比特不加改变简单转置到下一轮的其他位置。

ch46.RSA:(1)选择两个大素数p和q;(2)计算乘积n=pq和φ(n)=(p-1)(q-1)(3)选择大于1小于φ(n)的随机数e,使得gcd(e,φ(n))=1(4)计算d使得de=1 mod φ(n)(5)密钥k=(n,p,q,d,e),定义加密变换为E k(x)=xe mod n, 解密变换为D k(x)=y d mod n(6)以{e,n}为公开密钥,{p,q,d}为私有密钥RSA算法实例:(1)选择两个素数p=7和q=17;(2)计算n=pq=7*17=119,计算φ(n)=6*16=96(3)选择一个随机整数e=5,它小于φ(n)=96且与φ(n)=96互素(4)求出d,使得de=1 mod 24且d<24,此处d取77,因为77*5=385=4*96+1(5)输入明文M=19,计算19模119的5次幂, M e =195 =66 mod 119,传送密文C=66(6)接收密文66,计算66模119的77次幂,C d =6677 =19 mod 119,得到明文19(1)选择两个素数p=5和q=7;(2)计算n=pq=5*7=35,计算φ(n)=4*6=24(3)选择一个随机整数e=5,它小于φ(n)=24且与φ(n)=24互素(4)求出d,使得de=1 mod 24且d<24,此处d取5(5)输入明文M=19,计算19模35的5次幂, M e =195 =24 mod 35,传送密文C=24(6)接收密文24,计算24模35的5次幂,C d =245 =19 mod 35,得到明文197.ElGamal:(1)选择足够大的素数p(2)在Zp*中选择一个本原元α(3)随机选择整数n使得0<n<p-2,并计算β=αn mod p(4)对密钥k=(p,α,n,β),定义加密变换e(x,r)=(y1,y2),这里明文x∈Zp*,r(0<r<p-2)是每次加密前随机选择的随机数,y1=αr mod p,y2=xβr mod p(5)解密变换为d(y1,y2)=y2(y1n)-1 mod p(6)以{ p,α,β}为公开密钥,n为私有密钥举例:(1)p=2579,α=2,n=765(2)则β=2765=949 mod 2579(3)明文x=1299,随机数r=853(4)y1=2853 mod 2579=435 ,(5)y2=1299* mod 2579=2396 密文为(435,2396)(6)解密:x=2396*()-1 mod 2579=1299ch58.安全散列算法(SHA) 1)消息填充2)附加消息长度3)初始化MD缓存4)处理512比特分组序列5)输出9.数字签名的需求(填空)依赖性,唯一性,可验证,抗伪造,可用性ch610.对称密码体制的的密钥分配(1)A向密钥分配中心KDC发出会话密钥请求。

《信息安全技术》复习资料

《信息安全技术》复习资料

可编写可改正《信息安全技术》复习资料一、单项选择题1、信息安所有是信息网络的硬件、软件及系统中的( C )遇到保护,不因有时或歹意的原因此遇到破坏、改正或泄漏。

A.用户 B .管理制度C.数据 D .设施2、为了预防计算机病毒,应采纳的正确举措是( B )。

A.每日都对计算机硬盘和软件进行格式化B.不用盗版软件和来历不明的软盘C.不一样任何人沟通D.不玩任何计算机游戏3、DDoS攻击破坏了(A)。

A.可用性B.保密性.完好性D.真切性4、以下哪个不是数据恢复软件()。

A.FinalData B.RecoverMyFile sC.EasyRec overyD.OfficePassword Remove5、Windowsserver2003系统的安整日记怎样设置(C)。

A.事件查察器B.服务管理器C.当地安全策略D.网络适配器里6、数据备份常用的方式主要有:完好备份、增量备份和(C。

)A.逻辑备份B .按需备份C.差分备份D.物理备份7、数字署名技术是公然密钥算法的一个典型的应用,在发送端,它是采纳(B)对要发送的的信息进行数字署名。

A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥8、数字署名技术,在接收端,采纳(A )进行署名考证。

A.发送者的公钥.发送者的私钥C.接收者的公钥D.接收者的私钥9、(B )不是防火墙的功能。

A.过滤出入网络的数据包 B.保护储存数据安全C.封堵某些严禁的接见行为 D .记录经过防火墙的信息内容和活动10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这能够防止:(B )。

A.木马 B.暴力攻击 C .IP欺诈 D .缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:(A )。

A.鉴于账户名/口令认证 ;B.鉴于纲要算法认证 ;C.鉴于PKI认证 ;D.鉴于数据库认证1可编写可改正12、主要用于加密体制的协议是:(D )。

信息安全复习总结内容

信息安全复习总结内容

信息安全复习总结内容第一篇:信息安全复习总结内容复习总结第一章信息安全概述1.信息安全、网络安全的概念对信息的安全属性的理解;常见的安全威胁有哪些?信息安全保障(IA)发展历史信息保障(IA)的定义第二章我国信息安全法律法规和管理体制(了解)第三章密码学基础1.按照密钥的特点对密码算法的分类对称密码算法的优缺点;非对称密码算法的优缺点;2.基于公钥密码的加密过程;基于公钥密码的鉴别过程3.密钥管理中的主要阶段4.哈希函数和消息认证码;消息认证方案5.数字签名、数字信封的原理第四章密码学应用(PKI和VPN)(一)PKI1.PKI、CA定义2.SSL协议的工作流程3.SSL在网络购物、电子商务、电子政务、网上银行、网上证券等方面的应用(二)VPN1.VPN概述--为什么使用VPN--什么是VPN--VPN关键技术(隧道技术、密码技术、QoS技术)--VPN分类(Access VPN和网关-网关的VPN连接)2.IPSec 的组成和工作原理IPSec安全协议(ESP机制、传输模式与隧道模式的特点及优缺点;AH、传输模式与隧道模式的特点)3.VPN的安全性第五章访问控制与审计监控1.访问控制模型(1)自主访问控制模型(DAC Model)-----访问控制的实现机制:访问控制表、访问控制矩阵、访问控制能力列表、访问控制安全标签列表(2)强制访问控制模型(MAC Model)-----Bell-LaPadula模型、Biba模型(3)基于角色的访问控制模型2.安全审计的内容和意义3.防火墙的功能、防火墙的局限性4.防火墙的分类(个人防火墙、软件防火墙、一般硬件防火墙和纯硬件防火墙的特点、典型应用)防火墙的体系结构分组过滤路由器、双宿主机、屏蔽主机和屏蔽子网的特点、优缺点防火墙的实现技术数据包过滤、代理服务和状态检测技术的工作原理/过程、优缺点;第六章入侵检测技术1.IDS基本结构(事件产生器、事件分析器、事件数据库和响应单元)2.入侵检测技术(1)异常检测技术的原理和优缺点(2)误用/滥用检测技术的原理和优缺点)第七章病毒防护技术概述(计算机病毒定义、特征、传播途径和分类)恶意代码:特洛伊木马的攻击步骤、特征和行为、传播途径;计算机蠕虫的主要特点、组成 2 病毒原理计算机病毒的逻辑结构传统病毒、引导型和文件型病毒的工作流程宏病毒及其特点、机制、工作流程网络病毒的特点、种类、传播方式病毒技术(寄生技术、驻留技术、加密变形技术、隐藏技术)反病毒技术计算机病毒检测技术、计算机病毒的清除、计算机病毒的免疫、计算机病毒的预防第八章网络攻击与防范1.典型的网络攻击的一般流程2.常见的网络攻击的手段和攻击原理举例第九章Windows 操作系统安全和Web安全(做实验)第十章补充内容1.业务连续性计划(了解)数据备份技术(做实验)灾难恢复技术安全应急响应安全管理(了解)风险评估人员和机构管理信息安全管理标准信息系统安全方案设计方法(理解)(写报告:XXXXX信息系统安全方案设计)1)信息系统基本结构及资源分析,包括:网络结构、资源分析(硬件、软件和数据资源;服务与应用)2)安全风险分析(资源分析、脆弱性分析、威胁分析)3)安全需求分析方法:(1)按对信息的保护方式进行安全需求分析(2)按与风险的对抗方式进行安全需求分析4)系统安全体系(1)建立安全组织体系: 安全组织建立原则、安全组织结构、安全组织职责(2)建立安全管理体系: 法律管理、制度管理、培训管理5)安全解决方案(1)物理安全和运行安全(2)网络规划与子网划分(网络拓扑)(3)网络隔离与访问控制(4)操作系统安全增强(5)应用系统安全(6)重点主机防护(7)连接与传输安全(8)安全综合管理与控制/////////////////////////////////////////////////////////////////// /////////报告格式:XXXXX信息系统安全方案设计一、XXXXX安全背景与现状1.某单位组织机构和信息系统简介包括哪些部门,具有什么职能,需要保护的相关数据有哪些等等,对信息系统的使用情况说明。

信息安全复习

信息安全复习

信息安全复习资料1、信息是事物的运动状态和状态变化的方式。

信息来源于物质,又不是物质本身。

信息可以被人感知、提取、识别,可以被传递、储存、变换、处理、显示检索、利用、复制和共享。

信息的主要性质有:普遍性、无限性、相对性、传递性、变换性、有序性、动态性、和转化性。

信息的基本功能在于维持和强化世界的有序性;信息的社会功能则表现在维系社会的生存,促进人类文明的进步和人类自身的发展。

2、信息安全的基本属性主要表现为信息的完整性、保密性、可用行、不可否认性、可控性。

3、信息安全威胁是指某个人、物、事件或概念对信息资源的保密性、完整性、可用性、或合法使用所造成的危险。

4、信息安全主要包括3个方面:技术安全、管理安全和相应的政策法律。

5、密码学中常见的体制有两种:一种是对称密码体制(单钥密码体制),另一种是非对称密码体制(公钥密码体制)。

6、按照对数据的操作模式分类,密码有两种:分组密码和流密码。

7、混淆和扩散是指导设计密码体系的两个基本原则。

8、对分组密码常见的攻击方法有:强力攻击、差分密码分析攻击和线性密码分析攻击。

9、DES、3DES、IDEA、AES属于单钥密码算法,RSA、ElGamal、McEliece、ECC属于公钥密码算法。

10、公开密钥加密算法的核心是运用单向陷门函数。

11、信息隐藏和数据加密的主要区别:加密仅仅隐藏了信息的内容,而信息隐藏则还掩盖了信息的存在;加密依靠数学运算,而信息隐藏充分运用载体的冗余空间;加密只关注加密内容的安全,而信息隐藏还关注载体与隐藏信息的关系。

12、数字证书是将公钥和确定属于它的某些信息(比如该密钥对持有者的姓名、电子邮件或者密钥对的有效期等信息)相绑定的数字声明,由CA认证机构颁发。

13、一个完整的PKI系统对于数字证书的操作通常包括证书颁发、证书更新、证书废除、证书和CRL的公布、证书状态的在线查询、证书认证等。

14、一个典型、完整、有效的PKI应用系统至少包括:认证机构、根CA、注册机构、证书目录、管理协议、操作协议、个人安全环境。

信息安全复习资料

信息安全复习资料

信息安全复习资料1. 身份鉴别是安全服务中的重要一环,1. 身份鉴别是授权控制的基础2. 目前一般采用基于对称密钥加密或公开密钥加密的方法3. 数字签名机制是实现身份鉴别的重要机制2. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是共享密钥认证3. 访问控制是指确定用户权限以及实施访问权限的过程。

4.对访问控制影响不大的是主体与客体的类型。

5. 为了简化管理,通常对访问者分类组织成组,以避免访问控制表过于庞大。

6. 一般而言,Internet防火墙建立在一个网络的内部网络与外部网络的交叉点。

7. 包过滤型防火墙原理上是基于网络层进行分析的技术。

8. 为了降低风险,不建议使用的Internet服务是FTP服务。

9. 对动态网络地址交换(NAT)1. 将很多内部地址映射到单个真实地址2. 最多可有64000个同时的动态NA T连接3. 每个连接使用一个端口10. VPN的加密手段为VPN内的各台主机对各自的信息进行相应的加密11. 将公司与外部供应商、客户及其他利益相关群体相连接的是外联网VPN。

12. PPTP、L2TP和L2F隧道协议属于第二层隧道协议。

13.TCP/IP不属于隧道协议。

14. SSL产生会话密钥的方式是由服务器产生并分配给客户机15. SSL、S-HTTP属于Web中使用的安全协议。

16. 传输层保护的网络采用的主要技术是建立在可靠的传输服务,安全套接字层SSL协议基础上的。

17. 密码学的目的是研究数据保密。

18. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于对称加密技术。

19. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑1.用户的方便性2.管理的复杂性3.对现有系统的影响及对不同平台的支持20.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。

(整理)信息安全概论复习资料

(整理)信息安全概论复习资料

缺少图,大家可在文档留白处补全。

祝大家取得好成绩第一章概述1.信息:钟义信在《信息科学原理》总定义为:事物运动的状态和状态变化的方式。

2.和信息相关的概念:信息不同于消息,消息是信息的外壳,信息则是消息的内核。

也可以说:消息是信息的笼统概念,信息则是消息的精确概念。

信息不同于数据,数据是记录信息的一种形式,同样的信息也可以用文字或图像来表述。

信息不同于情报,情报通常是指秘密的、专门的、新颖的一种一类信息,可以说所有的情报都是信息,但不能说所有的信息都是情报。

信息不同于知识,知识是由信息抽象出来的产物,是一种具有普遍和概括性的信息,是信息的一个特殊的子集。

3.信息的性质:普遍性(客观性)、无限性、相对性、传递性、变换性、有序性、动态性、时效性、转化性、共享性、层次性、相对性、可伪性4.从信息的性质出发可将信息分为:语法信息、语义信息、语用信息。

5.信息技术最主要的技术特征3C:computer(计算机)、communication(通信)、control(控制)6.信息安全的基本属性:完整性、保密性、可用性、不可否认性、可控性7.一个完整的信息安全系统至少包含3类措施:技术方面的安全措施,管理方面的安全措施、相应的政策法律。

第二章信息保密技术1.替代:又称代换,明文中的每个元素被映射为另一个元素。

置换:明文中的元素被重新排列,不丢失信息。

2.单表代换密码的著名移位密码:凯撒密码(*P24例题)3.对称密码体制:如果一个加密系统的加密密钥和解密密钥相同,或虽然不同,但是由其中的任意一个可以很容易的推导出另一个,即密钥是双方共享的,则该系统所采用的就是对称密码体制。

公钥密码体制:即非对称密码体制,一个加密系统的加密密钥和解密密钥是不一样的,或者说不能由一个推导出另一个。

其中一个称为公钥用于加密,是公开的,另一个称为私钥用于解密,是保密的。

4.RSA公钥密码算法(1)公钥(2)私钥(3)加密交换(4)解密交换5.电子信封技术对称密码:加、解密速度快,但密钥分发比较困难非对称密码:加、解密速度快,但密钥分发问题易于解决第三章1.认证的目的:验证信息的发送者是合法的,而不是冒充的,即实体认证,包括信源、信宿的认证和识别;验证消息的完整性,验证数据在传输和存储过程中是否被篡改、重放或延迟等。

信息安全复习

信息安全复习

信息安全:保护信息及其关键要素,包括使用、存储以及传输信息的系统和硬件。

信息系统安全:信息在存储、处理、传输中保持其CIA,抗抵赖性的系统控制,策略和过程。

信息系统安全的目的:信息资产的CIA。

(机密性、完整性、可用性)。

信息系统安全体系:信息系统安全管理体系、信息系统安全技术体系、信息系统安全标准体系、信息系统安全法律法规。

信息系统安全管理体系:实现安全信息系统所采用的安全技术的构建框架。

安全目标的四个方面:1>.保护信息免受各种威胁的损害。

2>.确保业务连续性。

3>.业务风险最小化。

4>.投资回报和商业机遇最大化。

安全的三大要素:机密性、完整性、可用性。

机构体系结构:业务体系结构、信息体系结构、解决方案体系结构、信息技术体系结构;信息安全管理:是指通过计划、组织、领导、控制等环节协调人力、物力、财力等资源,以期有效达到组织信息安全目标的活动。

信息系统安全管理标准:ISO/IEC 17799、ISO/IEC 27001。

信息系统安全组织保障:国家信息化领导小组。

信息安全管理:宏观管理(政府)、微观管理(机构)。

管理过程(PDCA):规划(Plan)、实施(Do)、检查(Check)、处置(Act)。

风险管理的基本要素:资产、威胁、脆弱性、风险。

风险评估模式:自评估、他评估(检查评估、委托评估)。

信息资产分类:数据、软件、硬件服务、文档、人员、其他。

风险控制类型:管理控制、技术控制、物理控制。

物理安全管理:技术、机房设施、环境和人身安全。

电磁泄漏:辐射泄漏、传导泄漏。

泄露途径:电子隐蔽技术,物理抑制技术。

人员管理:人员安全审查、培训、考核。

防火墙技术分类:包过滤型、代理型、混合型。

防病毒技术:特征码监测、行为监测、虚拟机技术。

病毒特征:传染性、破坏性、隐蔽性、潜伏性。

FA T与NTFS的区别:1)在速度上,NTFS比FA T快。

2)磁盘利用率,NTFS比FA T高。

3)NTFS还提供了可让用户选择的文件和目录压缩功能。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

加密算法的主管部门:国家密码管理委员会
数字签名解决:篡改、伪造等安全性问题
阻断攻击是对网络可用性的攻击
设密、口令时尽量不使用名字、生日等作为密码
Web由3个部分组成:传输协议、数据输入、浏览器
操作系统脆弱性:体系结构、调度服务、建立进程
最安全的身份认证机制:一次性口令
邮件炸弹攻击:填满被攻击者的邮箱
ISA用于短的加密信息,不用于长的
密码学的目的:研究数据保密
《第一章》
信息安全的概念:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

计算机网络的逻辑安全主要通过:用户身份认证、访问控制、加密、安全管理等方法来实现。

访问控制的概念:访问控制是制约用户连接特定的网络、计算机与应用程序,获取特定类型数据流量的能力。

《第二章》
实体安全又叫“物理安全”,是保护计算机设备、设施(含网络)免遭地震、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。

实体安全的内容包括:1.设备安全2.环境安全3.存储媒体安全4.硬件防护
《第三章》
拒绝服务器攻击:拒绝服务器攻击,也叫分布式D.O.S攻击(Distributed Denial Of Service)。

拒绝服务就是用超出被攻击目标处理能力的数据包消耗可用系统、宽带资源,致使网络服务瘫痪的一种攻击手段。

(短时间内集中访问,导致服务器瘫痪)
《第四章》
对称密码技术原理:
在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。

收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。

在对称加密算法中,使用的密钥只有一个,发收信双发都使用这个密钥对数据进行加密,这就要求解密方事先必须知道加密密钥。

对称加密优点:算法公开、计算量小、加密速度快、加密效率高。

对称加密缺点:
(1)通信双方都使用同样的密钥,安全性得不到保证。

(2)每对用户每次使用对称加密算法时,都需要使用其他人不知道的唯一钥匙,这会使得发收信双方所拥有的钥匙数量成几何级数增长,密钥管理成为用户的负担。

(3)对称加密算法另一个缺点是不能实现数字签名。

对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。

常用的对称加密算法有:DES、IDEA和AES等。

DES采用分组密码体制,使用56位密钥对64位的数据块进行加密。

(分组长度是64)
几种对称加密算法的性能对比
算法密钥长度分组长度循环次数
DES 56 64 16
三重DES 112、168 64 48
AES 128、192、256 128 10、12、14
IDEA 128 64 8
非对称加密技术:
若加密密钥和解密密钥不相同,从其中一个难以推出另一个,则称为非对称密码技术或双密码技术。

非对称密码算法使用两把完全不同但又是完全匹配的一对钥匙——公钥和私钥。

在使用非对称密码算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。

用户可以把密钥(公钥)公开地分发给任何人,适合保密通信,但是也存在算法复杂、加密速度慢【缺点】的问题。

非对称加密的几种加密算法:RSA算法、ECC算法、Diffie-Hellman算法
PGP软件在具体实现中采用了基于公钥机制的混合加密算法,主要是:
(1)使用IDEA加密算法对文件进行加密,加密文件只能由知道密钥的人解密阅读;(2)使用公钥加密RSA对电子邮件进行加密,加密的电子邮件只有收件人才能解密阅读;(3)使用公钥加密技术对文件或邮件进行数字签名,使用起草人的公开密钥鉴别真伪。

《第五章》
数字签名的基本概念:
在以计算文件为基础的事物处理中则采用电子形式的签名,即数字签名。

数字签名技术以加密技术为基础,其核心是采用加密技术的加、解密算法体制来实现对报文的数字签名。

数字证书的概念:
数字证书是一段包含用户身份信息、用户公钥信息及身份验证机构数字签名的数据。

CA主要功能
(1)接收验证最终用户数字证书的申请
(2)确定是否接受最终用户数字证书的申请
(3)向申请者颁发或拒绝颁发数字证书
(4)接收、处理最终用户的数字证书更新要求
(5)接收最终用户的数字证书查询
(6)产生和发布黑名单(CRL)及品牌黑名单标识(BCI)
(7)数字证书的归档
(8)密钥的归档
(9)CA与RA之间的数据交换安全
(10)CA的安全审计
一个标准的PKI(公钥基础设施)域必须具备以下主要内容:
(1)认证机构CA
(2)证书和证书库
(3)密钥备份及恢复
(4)密钥和证书的更新
(5)证书历史档案
(6)客户端软件
(7)交叉认证
《第六章》
防火墙的概念:是指隔离在内部网络与外部网络之间的一道防御系统,它能挡住来自外部网络的攻击和入侵,保障内部网络的安全。

防火墙的基本功能
(1)包过滤(是防火墙实现的最基本的功能)
(2)远程管理
(3)NAT技术
(4)代理(a.透明代理 b.传统代理)
(5)MAC与IP地址的绑定
(6)流量控制(带宽管理)和统计分析、流量计费
(7)VPN
(8)URL级信息过滤
(9)其他特殊功能。

如限制同时上网人数,限制使用时间,限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件,阻塞Java、ActiveX控件等。

防火墙的缺陷
(1)防火墙可以阻断攻击,但不能消灭攻击源。

(2)防火墙不能呢个抵抗最新的未设置策略的攻击漏洞。

(3)防火墙的并发连接数限制容易导致拥塞或者溢出。

(4)防火墙对服务器合法开发的端口的攻击大多无法阻止。

(5)防火墙对待内部主动发起连接的攻击一般无法阻止。

(6)防火墙本身也会出信撒问题和受到攻击。

(7)防火墙不能防止数据驱动式的攻击。

《第七章》
入侵检测的概念:是指“通过对行为、安全日志、审计数据或其他网络上可以获得的信息进行审计检查,检测到针对系统的闯入或闯入的企图”。

基于网络的入侵检测系统的优缺点
一、NIDS的优点
(1)网络入侵检测系统能够检测那些来自网络的攻击,能够检测到超过授权的非法访问。

(2)网络入侵检测系统不需要改变服务器等主机的配置。

(3)网络入侵检测系统发生故障不会影响正常业务的运行。

(4)安装这样的网络入侵检测系统非常方便。

二、NIDS的缺点
(1)网络入侵检测系统只检查它直接连接网段的通信,不能检测在不同的网络包。

(2)网络入侵检测系统可检测出普通的一些攻击,而很难实现一些复杂的、需要大量计算与分析时间的攻击检测。

(3)网络入侵检测系统可能会将大量的数据传回分析系统中,传感器协同工作能力较弱。

(4)网络入侵检测系统处理加密的会话过程较困难的问题会越来越突出。

(5)当同时检测许多台主机时,系统的性能将会下降,特别是在网速越来越快的情况下。

(6)由于系统需要长期保留许多台受攻击信息记录,所以会导致系统资源耗竭。

《第八章》
计算机病毒的概念:是指“编制或者在计算机程序中插入的破环计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

相关文档
最新文档