信息安全导论知识点总结

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章

1.信息安全的定义:在技术上和管理上为数据处理系统建立的安全保护,保护信息系统的硬件、软件及相关数据不因偶然或者恶意的原因遭到破坏、更改及泄露。

2.信息安全的属性

完整性、可用性、机密性。

3.CIA三元组是信息安全的三个最基本的目标

机密性Confidentiality:指信息在存储、传输、使用过程中,不会泄漏给非授权用户或实体;完整性Integrity:指信息在存

储、使用、传

输过程中,不

会被非授权

用户篡改或

防止授权用

户对信息进

行不恰当的

篡改;可用性Availability:指确保授权用户或实体对信息资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息资源。4.DAD(Disclosure泄露、Alteration篡改、Destruction 破坏)是最普遍的三类风险

5.信息安全保障体系包括四个部分内容,即PDRR

保护(Protect)检测(Detect)反应(React)恢复(Restore)第二章

1. 密码学包括密码编码学和密码分析学两部分。

2. 完整密码体制要包括如下五个要素:

M是可能明文的有限集称为明文空间;

C是可能密文的有限集称为密文空间;

K是一切可能密钥构成的有限集称为密钥空间;

E为加密算法,对于任一密

钥,都能够有效地计算;

D为解密算法,对于任一密

钥,都能够有效地计算。

3.对称密钥密码加密模式从工

作方式上可分为:分组密码、序

列密码

4.分组密码原理

加密:将明文分成若干固定长度

的组,用同一密钥、算法逐组加

密,输出等长密文分组。

解密:将密文分成等长的组,采

用同一密钥和算法逐组解密,输

出明文。

5.单向陷门函数f(x),必须满

足以下三个条件。

①给定x,计算y=f(x)是容易

的;

②给定y, 计算x使y=f(x)是困

难的(所谓计算x=f-1(y)困难是

指计算上相当复杂已无实际意

义);

③存在δ,已知δ时对给定的任

何y,若相应的x存在,则计算

x使y=f(x)是容易的。

6.公开密钥可以有效解决机密

性和认证性这两个问题

7.消息认证:验证收到的消息

来自真正的发送方且未被修改

过,验证消息的真实性、完整性、

顺序性、时间性。

8.消息认证码MAC(Message

Authentication Code):也称密

码校验和,使用密码对消息加

密,生成固定长度的认证符;

9.消息认证码MAC 基本思想:

(1)利用事先约定的密钥,

加密生成一个固定长度的短数

据块MAC,附加到消息之后,一

起发送给接收者;

(2)MAC是消息和密钥的公

开函数所产生的定长的值,以此

值作为认证符。可以认证:消息

是否改变发送者是否是所声称

的如果消息中包含顺序码,保

证消息的正常顺序

(3)接收者使用相同密钥

对消息原文进行加密得到新的

MAC,比较新的MAC和随消息一

同发来的MAC进行认证。

10. 散列函数的健壮性

弱无碰撞特性强无碰撞

特性单向性

11.数字签名的过程

第三章

1.物理安全包括p48

物理安全技术包括:防盗、防

火、防静电、防雷击、防信息泄

漏、物理隔离;基于物理环境的

容灾技术和物理隔离技术也属

于物理安全技术范畴

2.物理隔离与逻辑隔离有很大

的区别

物理隔离的哲学是不安全就不

连网,要绝对保证安全,逻辑隔

离的哲学是在保证网络正常使

用下,尽可能安全

第四章

1.Kerberos身份认证

AS:公安局,审核颁发身份

证。TGS:机票售票处。Server

V:登机验票处。

第一阶段身份验证服务交

换第二阶段票据授予服

务交换第三阶段客户与

服务器身份验证交换

2.基于数字证书进行身份认证

的过程p63

3.PKI体系结构

认证中心CA 证书库密钥备

份及恢复系统证书撤销系统

应用程序接口API

第五章

1.访问控制的基本组成元素

主体客体访问控制策略

2.访问控制模型

自主访问控制强制访问控制

MAC 基于角色的访问控制

自主访问控制模型p68

上读/下写(完整性)下读/上写(机密性)

3.RBAC模型的基本思想是将访问权限分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。

第六章

1. 病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

2.计算机病毒特征

非授权性寄生性传染性潜伏性破坏性触发性

3.病毒根据其工作原理和传播方式划分

传统病毒蠕虫病毒木马4.蠕虫与传统病毒的区别:蠕虫病毒一般不需要寄生在宿主文件中,蠕虫病毒能够利用漏洞5.计算机病毒防治技术主要包括:检测、清除、预防和免疫6.拒绝服务攻击:DoS并不是某一种具体的攻击方式,而是攻击所表现出来的结果最终使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务,甚至导致物理上的瘫痪或崩溃。

7.通常拒绝服务攻击可分为两种类型,

第一类攻击是利用网络协议的缺陷,通过发送一些非法数据包致使主机系统瘫痪;

第二类攻击是通过构造大量网络流量致使主机通讯或网络堵塞,使系统或网络不能响应正常的服务。

8.蠕虫与传统病毒的区别:蠕虫病毒一般不需要寄生在宿主文件中,蠕虫病毒能够利用漏洞1、木马是有隐藏性的、传播性的,木马一般不会直接对计算机

产生危害,主要以控制计算机为

目的。

2、木马病毒程序一般有是三部

分组成,第一部分是控制程序

(客户端);第二部分是木马程

序(服务器端),它是木马病毒

的核心;第三部分是木马配置程

序。

3、Ping of death攻击:攻击

者可以通过修改IP分片中的偏

移量和段长度,是系统在接收到

全部分段后重组报文时总的长

度超过了65535字节。一些操作

系统在对这类超大数据包的处

理上存在缺陷,当安装这些操作

系统的主机收到了长度大于

65535字节的数据包时,会出现

内存分配错误,从而导致TCP/IP

堆栈崩溃,造成死机,这就是

ping of death攻击。

4、Syn Flood攻击(拒绝服务

攻击):攻击者伪造TCP的连接

请求,向被攻击的设备正在监听

的端口发送大量的SYN连接请

求报文,被攻击的设备按照正常

的处理过程,回应这个请求报

文,同时为它分配了相应的资

源。攻击者本意并不需要建立

TCP连接,因此服务器根本不会

接受到第三个ACK报文,使被

攻击的系统所预留的所有TCP

缓存都耗尽,那么背攻击的设备

将无法再向正常的用户提供服

务,攻击者也就达到了攻击的目

的(拒绝服务)。

5、地址解析:主句在发送帧前

将目标IP地址转换成目标MAC

地址的过程。

冒充域名服务器,把受害者要查

询的域名对应的ip地址伪造成

欺骗者希望的ip地址,这样受

害者就只能看到攻击者希望的

网站页面,这就是dns欺骗的的

基本原理。

10.缓冲区溢出:是指当计算机

向缓冲区内填充数据位数时超

过了缓冲区本身的容量,溢出的

数据覆盖了合法数据

第七章

1.防火墙是位于两个或多个网

络之间,执行访问控制策略的一

个或一组系统,是一类防范措施

的总称。

2.包过滤防火墙:静态包过滤、

动态包过滤

静态包过滤是指防火墙根据

定义好的包过滤规则审查每个

数据包,确定其是否与某一条包

过滤规则匹配。

动态包过滤是指防火墙采用

动态配置包过滤规则的方法,根

据需求动态的添加或删除acl中

的过滤规则,并通过对其标准建

立的每一个连接进行跟踪,更加

灵活的对网络连接访问的控制。

3.网络地址转换NAT

属于广域网wan技术,是一种

将私有地址转化为合法ip地址

的转换技术。

4.隧道技术的基本过程,p112

隧道技术的基本过程是在源局

域网与公网的借口处将数据作

为负载封装在一种可以在公网

上传输的数据格式中,在目的局

域网与公网的接口处将数据解

封装,取出负载并转发到最终目

的地。

5.CIDF通用模型:事件产生器、

事件分析器、响应单元、事件数

据库

6.入侵检测系统按数据源分类

主机型入侵检测系统网络

型入侵检测系统

7.以检测技术为分类标准 p120

基于误用检测的IDS 基于异

常检测的IDS

相关文档
最新文档