信息安全技术期末复习重点

合集下载

《信息安全》期末复习整理资料

《信息安全》期末复习整理资料

《信息安全》期末复习整理资料第一章:网络安全综述1、网络安全的含义网络安全指网络系统中的软件、硬件以及系统中的数据的安全。

体现在网络信息的存储、传输和使用过程中。

2、威胁网络安全的因素(1)、黑客的攻击(2)、管理的欠缺(3)、网络的缺陷(4)、软件漏洞或后门(5)、企业网内部3、网络安全的目标(1)、机密性(2)、完整性(3)、可用性(4)、可控和可保护性(5)、可审查性(6)、认证4、网络安全模型四要素:转换算法设计、算法生成有关的保密信息、保密信息的管理、通信安全协议的设计动态安全模型:P2DR模型policy(策略)、protection(保护)、detection(检测)、response(响应)5、基本网络安全技术(1)、密码技术(核心与基础)加密数字签名身份认证(2)、防火墙(3)、防毒软件(4)、虚拟专有网络(VPN):信道协议(5)、安全检测和监控监测(主动防御方式)网络安全扫描技术入侵检测系统黑客诱骗技术(6)、综合防范第二章:密码学基础1、什么是密码学密码学与信息的机密性、数据的完整性、身份鉴别和数据原发鉴别等信息安全问题有关的数学学科。

包括密码编码学和密码分析学。

2、密码学的任务(1)、机密性(2)、完整性(3)、可审查性(4)、认证3、基本概念(1)、被动攻击与主动攻击:被动入侵仅仅监听、主动入侵改变内容(2)、密码系统包含4个方面:明文空间、密文空间、密钥空间、密码算法(加密算法、解密算法)4、密码算法的分类(1)按照保密内容分:①、受限制的算法(算法保密)②、基于密钥的算法(密钥保密)(2)、按照密钥特点分:①、对称密码算法(秘密密钥/单密钥):解密算法是加密算法的逆过程、加密密钥和解密密钥相同或很容易有一个推出另一个(a)、流密码:明文划分成编码的基本单元与密钥流作用,一次一密 DES、AES(b)、分组密码:明文划分成固定唱的的数据组与密钥留作业RSA②、非对称密码算法(公开密钥/双密钥):加密密钥和解密密钥不一样,由一个很难退出另一个第三章:常见密码体制1、古典密码技术(1)、换位密码(置换密码)①、列换位法:明文以固定宽度水平写入,密文垂直读出②、矩阵换位法:明文按给定秩序垂直写入,密文按另一给定秩序垂直读出(2)、替代密码①、单字母密码(a)、单表代替密码:移位、乘数、仿射(b)、多表替代:非周期多表替代、周期多表替代(代换表是否重复使用)②、多字母密码(a)、多字母代替:字符块替代(多对多)(b)、多名码替代:一个字符对多个字符之一2、数据加密标准DES(1)、DES利用56bit的密钥加密64bit的明文,得到64bit的密文(2)、对称密码设计原则:①、混淆:掩盖明文与密文之间的关系②、扩散:使明文与密文这件的统计关系复杂(3)、DES核心:S盒(非线性)(4)、对称加密体制的特点①、保密强度高、算法速度快、开放性差②、安全通信之前须有可靠密钥信道,安全性要求高,密钥须妥善保管③、用户增加后密钥空间增大、管理困难④、无法实现抗否认需求——数字签名(5)、对称密码技术的应用:数据的加密与解密3、非对称加密体制(1)、非对称加密体制的特点①、密钥分发简单②、密钥空间减小③、可实现陌生人之间保密通信④、可以实现数字签名⑤、加密速度慢(2)、非对称密码技术的应用:数字签名、密钥分配、数字证书等(3)、RSA算法:基于大整数的素数因子分解问题第四章:数字签名技术1、基础知识(1)、单向散列函数特点①、输入长度可变②、输出长度固定③、给定x,容易计算H(x)④、给定H(x),很难计算x⑤、唯一性:难以找到两个不同的输入会得到相同输出(2)、数字签名的性质①、能验证签名者身份、签名产生与日期②、能用于证实被签内容③、第三方认证,解决通信争议(3)、数字签名的作用当通信双方发送下列情况时,数字签名技术能够解决引发的争端①、否认发送方否认发送②、伪造接收方自己伪造③、冒充其他用户冒充发送④、篡改接收方篡改(4)、数字签名应满足的条件①、可以被确认②、不可抵赖(不可否认)③、不可重用(唯一性)④、不可伪造(不可冒充)⑤、第三方不能篡改(5)、数字签名与手写签名的区别(随文本是否变化、与文本信息能否分割)第五章:密钥管理技术密钥管理:处理密钥自产生到最终销毁整个过程中的有关问题。

学习重点计算机计算机信息安全技术

学习重点计算机计算机信息安全技术

学习重点计算机计算机信息安全技术学习重点:计算机信息安全技术计算机信息安全技术是指保护计算机系统和信息免受未经授权访问、损坏、泄露、干扰或破坏的一系列措施和技术。

随着互联网的普及和数字化时代的到来,计算机信息安全问题变得愈加突出和复杂化。

本文将介绍学习计算机信息安全技术的重点内容。

一、密码学基础知识密码学是计算机信息安全的基石,它涉及加密、解密、密钥管理等内容。

学习密码学的基础知识对于理解和应用各种信息安全技术非常重要。

常见的密码算法包括对称加密算法、非对称加密算法和散列算法,理解它们的原理和应用场景是学习的第一步。

1. 对称加密算法对称加密算法采用相同的密钥用于加密和解密过程,常见的对称加密算法有DES、AES等。

学习者需要了解对称加密算法的加密原理、密钥长度、安全性等概念。

2. 非对称加密算法非对称加密算法采用不同的密钥用于加密和解密过程,常见的非对称加密算法有RSA、Diffie-Hellman等。

学习者需要掌握非对称加密算法的原理、密钥生成、密钥长度等知识。

3. 散列算法散列算法又称哈希算法,它将输入数据转换为固定长度的散列值,常见的散列算法有MD5、SHA-1等。

学习者需要了解散列算法的特点、应用场景以及碰撞等概念。

二、网络安全技术随着网络的普及,网络安全问题日益凸显。

学习者需要掌握一些网络安全技术,保护计算机和网络免受攻击和恶意行为。

1. 防火墙防火墙是网络安全的第一道防线,它可以监控和过滤网络流量,保护内部网络不受外部攻击。

学习者需要了解防火墙的原理、分类以及配置方法。

2. 入侵检测与入侵防御系统入侵检测系统可以监控网络和主机行为,及时发现和阻止入侵行为。

入侵防御系统则可以对网络进行主动保护,预防入侵的发生。

学习者需要熟悉入侵检测与入侵防御系统的原理和应用。

3. 虚拟专用网络(VPN)VPN可以为用户提供安全的远程访问方式,通过加密和隧道技术,保证数据的安全传输。

学习者需要了解VPN的原理、配置和使用方法。

信息安全-复习重点总结

信息安全-复习重点总结

1. 网络安全的基本特征:完整新,保密性,可用性,不可否认性,可控性2.密钥管理原则:自动化,在加密设备外不能是明文,随机选取,加密密钥和数据密钥分离,可紧急销毁,定期更换,生产存放处保密;3. 数字签名的性质:接收方能够核实发送者对报文的签名;签名者事后不能否认自己的签名;其他人不可伪造签名;签名需由第三方验证,以解决争议;4. 认证方法:认证令牌,基于证书的认证,kerberos,生物认证,用户名和口5. 网络攻击分类:扫描技术(TCP/IP扫描端口),主机入侵(找目标->获权限->攻击其他目标),漏洞挖掘(网络协议漏洞,应用软件系统漏洞,配置不当漏洞),DDos攻击,WEB攻击(网站操作系统漏洞,SQL注入获权限),木马病毒6.软件破解:分析软件的数据结构和数据处理流程之后,对软件的注册码、使用时间等限制条件进行跳过或者解除的技术、过程。

7. 与软件漏洞有关的编程错误:缓冲区溢出,不正确的初始化,资源竞争,错误的输入验证,滥用特权;8.软件加壳:利用特殊的算法,对exe,dll文件里的代码、数据、资源进行压缩或者加密,达到软件保护的目的。

9.壳的加载过程:(1)获取壳所需要的API地址;(2)解密原程序各个区段的数据;(3)重定位;(4)跳转到程序原入口点10.脱壳技术:(1)[通用|专用]脱壳机,(2)手动脱壳:查找程序真正入口点->抓取内存映像文件->PE文件重建11.VM:(编译器,解释器,指令系统)执行过程:查找被保护的x86指令->通过编译器转为字节码->删除PE中的被保护代码 ->进入虚拟机循环执行;VM虚拟机安全性:破解者看到的是类C或VMcode,想要破解,就得知原始代码和VMcode的对应关系,复杂度高,安全性得到验证,已成为流行的保护趋势;劣势:对于要求速度,体积要求高的代码不适用。

12.代码混淆分类:版面布局混淆,数据混淆,控制混淆;技术包括:代码乱序和代码替换13.软件逆向:软件逆向就是对已有的软件进行”解剖”,分析其设计和技术实现细节,然后利用所分析的结果开发出更好的软件产品。

信息安全技术期末复习资料

信息安全技术期末复习资料

填空题:1.数据完整性服务是用于非法实体对交换数据的修改、插入、删除以及在数据交换过程中的数据丢失。

2.被动攻击是指对一个保密系统采取截获并对其进行分析和攻击。

3.是指通过一定的方法将业务流中的通信关系加以隐藏,使窃听者无法直接获知或推知双方的通信关系或通信双方身份的一种通信技术。

4.是指两个通信终端用户一次通话或交换数据时使用的密钥。

5.数字签名包含两个过程:签名过程和。

6.安全引用监视器是Windows系统的一个组成部分,它以内核模式运行,负责检查Windows系统的读/写的,以保护系统免受非法读/写。

7.表示IP包在网络的存活时间(跳数),缺省值为64。

8.网页防篡改技术将网页监控与恢复结合在一起,通过对网站的页面进行,主动发现网页页面内容是否被非法改动,一旦发现被非法篡改,可立即恢复被篡改的网页。

9.路由控制机制可根据信息发送者的申请选择,以确保数据安全。

10.从安全性的角度来看,Hash函数输出的比特越长,的安全强度越大。

11.会话密钥若用作保护文件,则称为。

12.Schnorr数字签名方案是型签名方案的一种变形,该方案由Schnorr于1989年提出。

13.密码策略是对于域或本地用户,决定密码的设置,如强制性和期限。

14.使Telnet具有加密功能,在远程登录时对连接本身进行加密的方式(由富士通和WIDE开发)。

15.安全代码技术指的是在应用服务代码编写过程中引入安全编程的思想,使得编写的代码免受、溢出攻击、参数篡改攻击的技术。

16.是破坏数据完整性的主要因素有数据在信道中传输时受信道干扰影响而产生错误,数据在传输和存储过程中被非法入侵者篡改,计算机病毒对程序和数据的传染等。

17.的一般准则是将实际得到的消息的数字指纹与原数字指纹进行比对。

18.双重签名的特性就是把发给两个不同通信实体的两个联系在一起,19.RAID技术是由美国加州大学伯克利分校的D.A. Patterson教授在提出的。

信息安全复习题(大学期末考试专用),DOC

信息安全复习题(大学期末考试专用),DOC

一、选择题1. 信息安全的基本属性是(机密性、可用性、完整性)。

2. 对攻击可能性的分析在很大程度上带有(主观性)。

3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。

4. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。

5. 拒绝服务攻击的后果是(D)。

A. 信息不可用B. 应用程序不可用C. 阻止通信D. 上面几项都是6. 机密性服务提供信息的保密,机密性服务包括(D)。

A. 文件机密性B. 信息传输机密性C. 通信流的机密性D. 以上3项都是7.最新的研究和统计表明,安全攻击主要来自(企业内部网)。

8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。

9. 密码学的目的是(研究数据保密)。

10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(对称加密技术)。

11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。

12. 用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。

13. 数据保密性安全服务的基础是(加密机制)。

14. 可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏)。

15. 数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。

16. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(身份鉴别一般不用提供双向的认证17. PKI支持的服务不包括(访问控制服务)。

18. 下面不属于PKI组成部分的是(D)。

A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS19. 一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。

20. 包过滤型防火墙原理上是基于(网络层)进行分析的技术。

21. “周边网络”是指:(介于内网与外网之间的保护网络)。

信息安全技术复习资料1-3章

信息安全技术复习资料1-3章

信息安全定义:为防范计算机网络硬件、软件。

数据偶然或蓄意破坏、篡改、窃听、假冒、泄漏、非法访问和保护网络系统持续有效工作的措施总和。

目标:通过各种技术与管理手段实现网络信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝否认性。

侧重强调网络信息的保密性、完整性、有效性。

模型:PPDR策略:(原则)均衡性原则、时效性原则、最小化原则;(内容)硬件物理安全、网络连接安全、操作系统安全、网络服务安全、数据安全、安全管理原则、网络用户安全责任。

软件漏洞(脆弱性、隐错):是指在设计与编制软件时没有考虑对非正常输入进行处理或错误代码而造成安全隐患。

有时效性特点网络协议漏洞:网络通信协议不完善而导致的安全隐患。

安全管理漏洞:人为的,只要提高安全管理意识完全可以避免。

(故障、性能、配置、记账、安全管理)信息安全威胁:对事件对信息资源的可靠性、保密性、完整性、有效性、可控性和拒绝否认性可能产生的危害。

TCSEC:国际通用信息安全评价标准:《信息技术安全评价公共标准》(CC)能够对信息技术领域中的各种安全措施进行安全评价,但信息系统和产品的物理安全、行政管理、密码强度等间接安全措施不在评价范围之内,重点考虑人为因素导致的安全威胁。

采用类(class).族(family)组件(component)层次化方式定义TOE(评价目标)的安全功能。

定义了7个评价保证等级。

国家信息安全评价标准:中国国家质量技术监督局1999年颁布的《计算机信息系统安全保护等级划分准则》国家标准GB17859-1999,划分为用户自主保护、系统审计保护、安全标记保护、结构化保护和访问验证保护,对应TCSEC 的C1~B3。

《信息技术-安全技术-信息技术安全性评估准则》GB/T18336-2001等同于iso/iec 15408信息系统安全等级保护法规和标准:信息安全等级保护工作是我国为保障国家安全、社会秩序、公民利益以及公民、法人和其他组织合法权益强制实施的一项基本制度,根据信息和信息系统的重要程度以及遭受到破坏后对国家安全、社会秩序、公共利益以及合法权益的危害程度分5个等级。

信息安全期末重点复习

信息安全期末重点复习

信息安全期末重点复习简述信息安全、⽹络安全、计算机系统安全和密码安全的关系信息安全与⽹络安全、计算机系统安全和密码安全密切相关,但涉及的保护范围不同。

信息安全包含⽹络安全,⽹络安全包含计算机系统安全,计算机系统安全包含密码安全。

其中:(1)信息安全所涉及的保护范围包括所有信息资源;(2)计算机系统安全将保护范围限定在计算机系统硬件、软件、⽂件和数据范畴,安全措施通过限制使⽤计算机的物理场所和利⽤专⽤软件或操作系统来实现;(3)密码安全是信息安全、⽹络安全和计算机系统安全的基础与核⼼,也是⾝份认证、访问控制、拒绝否认和防⽌信息窃取的有效⼿段。

信息安全策略⼀般包括哪些内容?信息安全策略是保障机构信息安全的指导⽂件。

⼀般⽽⾔,信息安全策略包括总体安全策略和具体安全管理实施细则。

其中:(1)总体安全策略包括:1)均衡性原则;2)时效性原则;3)最⼩限度原则。

(2)安全策略内容包括:1)硬件物理安全;2)⽹络连接安全;3)操作系统安全;4)⽹络服务安全;5)数据安全;6)安全管理责任;7)⽹络⽤户安全责任。

PPDR信息安全模型由那⼏部分组成?说明每部分的作⽤PPDR信息安全模型由安全策略、保护、检测和响应四个部分组成。

(1)安全策略是PPDR模型的核⼼,是围绕安全⽬标、依据信息系统具体应⽤、针对信息安全等级在信息安全管理过程中必须遵守的原则。

(2)安全保护是⽹络安全的第⼀道防线,包括安全细则、安全配置和各种安全防御措施,能够阻⽌绝⼤多数⽹络⼊侵和危害⾏为。

(3)⼊侵检测是⽹络信息安全的第⼆道防线,⽬的是采⽤主动出击⽅式实时检测合法⽤户滥⽤特权、第⼀道防线遗漏的攻击、未知攻击和各种威胁信息安全的异常⾏为,通过安全监控中⼼掌握整个⽹络与信息系统的运⾏状态,采⽤与安全防御措施联动⽅式尽可能降低威胁⽹络安全与信息系统安全的风险。

(4)应急响应是能够在信息系统受到危害之前,采⽤⽤户定义或⾃动响应⽅式及时阻断进⼀步的破坏活动。

计算机信息安全技术复习

计算机信息安全技术复习

计算机信息安全技术复习计算机信息安全技术是指通过技术手段保护计算机及其相关设备、网络系统、数据信息以及用户个人隐私免受非法侵入、恶意攻击和恶意软件的侵害。

在当今数字化时代,信息安全问题日益突出,人们对信息安全技术的需求也越来越迫切。

本文将回顾计算机信息安全技术的关键概念和常见方法,以及在实际应用中的一些注意事项。

一、计算机信息安全的基本概念1.1 信息安全性信息安全性是指信息系统在确保机密性、完整性和可用性的基础上,防止未经授权的访问、使用、披露、破坏、修改、干扰和拒绝使用。

1.2 基本属性计算机信息安全的基本属性包括保密性、完整性、可用性、不可抵赖性和可控制性。

1.3 威胁与攻击常见的计算机信息安全威胁包括网络攻击、恶意软件、社会工程学攻击等。

攻击者可能利用漏洞、缺陷或恶意软件对信息系统进行攻击,窃取、篡改或销毁数据。

二、计算机信息安全技术的常见方法2.1 访问控制技术访问控制技术用于限制用户或系统在计算机网络中的访问权限,包括身份验证、授权和审计。

2.2 加密技术加密技术通过对数据进行加密和解密,以确保数据在传输和存储过程中的机密性和安全性。

常见的加密算法有对称加密和非对称加密。

2.3 安全协议安全协议用于确保在计算机网络中进行通信时的机密性、完整性和认证。

常见的安全协议有SSL/TLS协议、IPSec协议等。

2.4 安全防护技术安全防护技术包括防火墙、入侵检测与防御系统(IDS/IPS)、反病毒软件等,用于阻止未经授权访问、恶意攻击和恶意软件的侵害。

三、计算机信息安全技术的注意事项3.1 定期更新和升级定期更新和升级计算机操作系统、应用程序和安全软件,以及及时应用厂商提供的安全补丁,以避免已知漏洞的利用和攻击。

3.2 强密码的使用采用强密码并定期更改,避免使用容易被猜测或破解的密码,同时注意不要将密码泄露给他人。

3.3 多重身份验证采用多重身份验证机制,如使用手机验证码、指纹识别等,以增加账户的安全性。

信息安全复习重点

信息安全复习重点

信息安全复习重点一、信息安全基本概念:1.信息安全的目标:所有的信息安全技术都是为了达到一定的安全目标,其核心内容包括:(1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。

(2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。

网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

(4)可控性:对信息的传播及内容具有控制能力。

(5)不可否认性:数据泄露案件、恶意攻击、手机的垃圾信息和欺诈,针对政府和企业的网络袭击和欺诈,大规模的信用卡盗窃和欺诈,更多的网络骚扰和网络报复。

2.安全策略:是针对网络和信息系统的安全需要,所做出允许什么、禁止什么的规定。

其中包括:物理安全策略,访问控制策略,信息加密策略,安全管理策略。

3.安全技术:指为了保障信息系统的安全而采取的有效的技术手段。

其中包括:访问控制技术,防火墙技术,网络入侵检测技术,漏洞扫描技术,安全审计技术,现代密码技术,安全协议,公钥基础设施(PKI),容灾、备份等技术等。

(写出五个即可)二、密码学原理1.密码学常用术语定义:(1)明文:待伪装或待加密的信息。

(2)密文:对明文施加某种伪装或变换后的输出。

与明文相对。

(3)加密算法:通过一系列的数学运算,把明文转换为对应的密文的算法。

(4)解密算法:通过一系列的数学运算,把密文转换为对应的明文的算法。

(5)密钥:在加密解密算法中起关键作用的一组数字。

2.对称密码和不对称密码的区别看加密密钥和解密密钥是否相同,如果相同就是对称密码,如果不相同就是不对称密码。

3.分组密码加密的流程(1)DNS算法原始密钥有56位。

(2)分组密码算法的流程:P25,图2.2 。

4.公开密钥密码的算法RSA加密算法的过程:(1)取两个随机大素数p和q(p和q是保密的)(2)计算并公开N=p*q(公开)(3)计算秘密的欧拉函数φ(N) =(p-1)*(q-1)(φ(N)是保密的),丢弃p和q,不要让任何人知道。

期末复习提纲 - 信息安全技术

期末复习提纲 - 信息安全技术

期末复习提纲1. 安全基本目标有哪些?其含义分别是什么?2. OSI安全框架定义了哪三个方面?其中安全攻击被分成哪两个类别,有什么特点?分别有哪些实例?3. 密码编码与密码分析。

常见的古典密码算法:Caesar密码、单表代换、多表代换、置换4. 现代密码算法主要包括哪两种?其中对称密码算法按照对明文的处理方式不同可以分成哪两类?常见的对称密码算法有哪些?基本的参数(明密文分组长度,密钥长度) ?公钥密码有哪些算法,主要的应用是什么?(见书197)5. 分组密码的工作方式有哪些?6. 公钥算法安全性的数学基础有哪些?7. RSA算法的计算过程?针对RSA算法有哪些类型的攻击?8. DH算法的实现过程?针对DH算法的中间人攻击是如何发生的?9. 什么是消息认证?如何实现消息认证(或消息认证函数的实现方式)?10. 散列函数可被应用于哪些方面?密码学散列函数需哪些安全性需求?常见的散列函数有哪些?基本参数(输入、输出长度、安全性等)?什么是生日攻击?11. 消息认证码的实现方式有哪两种?常见的算法有哪些?12. 什么是数字签名?数字签名的作用是什么?常见的数字签名算法有哪些?如何理解RSA 私钥加密实现数字签名?13. 对称密钥的分发方式有哪些(如何实现)?14. 什么是公钥证书?如何生成?CA的作用包括哪些?PKI包括哪些关键元素?15. 身份认证的目的是什么?如何实现身份认证?认证中如何抗重放?16. 从浏览器、web服务器和传输信道的角度分析Web安全威胁有哪些?17. 建立在传输层之上的安全协议有哪些?18. 根据流量捕获结果,分析SSL/TLS实现过程。

19. 电子邮件面临的主要威胁有哪些?PGP是如何实现的?根据PGP设计一种报文安全交换方案,要求机密性、完整性和不可抵赖性。

20. 基于openssl的程序设计实验的代码分析。

21. 基于wireshark的数据包捕获结果分析。

信息安全期末复习

信息安全期末复习

1、信息安全的概念,信息安全理念的三个阶段(信息保护-5特性,信息保障-PDRR,综合应用-PDRR+管理)概念:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

三个阶段:(1)信息保护阶段:信息安全的基本目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性。

(2)信息综合保障阶段--PDRR模型(3)信息安全整体解决方案:在PDRR技术保障模型的前提下,综合信息安全管理措施,实施立体化的信息安全防护。

即整体解决方案=PDRR模型+ 安全管理。

2、ISC2的五重保护体系,信息安全体系-三个方面,信息安全技术体系国际信息系统安全认证组织(International Information Systems Security Certification Consortium,简称ISC2)将信息安全划分为5重屏障共10大领域。

(1).物理屏障层(2).技术屏障层(3).管理屏障层(4).法律屏障层(5).心理屏障层信息安全体系-三个方面:信息安全技术体系、信息安全组织机构体系、信息安全管理体系信息安全技术体系:划分为物理层安全、系统层安全、网络层安全、应用层安全和管理层安全等五个层次。

1)物理安全技术(物理层安全)。

该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等。

2)系统安全技术(操作系统的安全性)。

该层次的安全问题来自网络内使用的操作系统的安全,主要表现在三个方面:一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。

3)网络安全技术(网络层安全)。

主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。

信息安全技术复习资料

信息安全技术复习资料

第一章概述1.信息安全问题存在的原因(技术):系统的开放性系统本身缺陷(技术;失误/意识)威胁和攻击(病毒黑客网络战)根本原因:信息的价值、利益关系的存在,从根本上导致人们对信息的争夺和控制。

2. 信息安全(ISO)定义:在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露。

3. 属性、机制、服务及其关系:安全本身是对信息系统一种属性的要求,信息系统通过安全服务来实现安全性,安全机制是提出满足服务的方法和措施。

基本安全服务(5):认证服务、保密性服务、完整性服务、访问控制服务、不可否认服务。

基本安全机制(8):加密、数字签名、访问控制、数据完整性、认证交换、业务流填充、路由控制、公证4.PDR技术(基于时间)基本原理:安全相关活动(攻击、防护、检测、响应)都要消耗时间。

用时间来衡量一个体系的安全性和安全能力。

P:系统为保护安全目标设置各种保护的时间或在该保护方式下,t入侵者攻击目标所花的时间;D:入侵者开始入侵到系统能检测到入侵行为的时间;tR:响应时间t保护技术:身份认证、访问控制、信息存储与传输安全、防病毒、防火墙、VPN等。

检测:漏洞扫描、入侵检测、安全审计响应:漏洞修补、报警、中止服务等5.信息保障技术框架(IATF)——从空间角度技术层面分为四部分:本地计算环境:本地用户计算环境包括服务器、客户以及其上所安装的应用程序;飞地边界(本地计算环境的外缘):被包围的领土因为许多机构都与其控制范围之外的网络相连,所以需要一个保护层来保障进入该范围的信息不影响机构操作或资源并且离开该范围的信息是经过授权的;网络和基础设施:支撑性基础设施:信息技术环境也包括支撑性基础设施。

负责提供密钥与证书管理服务;能够对入侵和其它违规事件快速进行检测与响应,并能够支持操作环境的入侵检测、报告、分析、评估和响应等。

6.对于安全的理解:安全是一个动态实践的过程,原本安全的系统随着时间和环境的变化会不安全;安全具有整体性,既不是单一产品,也不是所有安全产品的堆叠。

信息安全期末复习重点

信息安全期末复习重点

•名词解释•信息安全:是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

•被动攻击:是在未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息做任何修改。

常见手段:搭线监听;无线截获;其他截获。

不易被发现重点在于预防,如使用虚拟专用网(VPN)、采用加密技术保护网络以及使用加保护的分布式网络。

•主动攻击:涉及某些数据流的篡改或虚假流的产生。

通常分为:假冒,重放,篡改消息,拒绝服务。

能够检查出来不易有效防止,具体措施包括自动审计、入侵检测和完整性恢复。

•密码学:是关于加密和解密变换的一门科学,是保护数据和信息的有力武器•密码学的基本概念:•明文(消息):被转换之前的消息。

•密文:明文经密码变换成一种隐蔽的形式。

•加密:将明文变为密文的过程。

•解密:加密的逆过程,即由密文恢复出原明文的过程。

•加密员或密码员:对明文进行加密操作的人员。

•密钥:加解密过程中的关键元素、用来控制加密和解密算法操作的数据处理。

•分组密码:就是先把明文划分成许多组,每个明文分组被当作一个整体来产生一个等长(通常)的密文分组。

通常使用的是64位或128位分组的大小。

•流密码(序列密码):每次加密数据流中的一位或一个字节。

•认证:即鉴别、确认,它是证明某事是否名副其实,或是否有效的一个过程。

•消息认证:验证所受到的消息确定是来自真正的发送方且未被修改过。

•身份认证:是验证主体的真实身份与其所声称的身份是否符合的过程。

•数字证书(公钥证书):分配公钥的最安全有效的方法是采用数字证书,它由证书管理机构CA为用户建立,实际上是一个数据结构。

其中的数据项有该用户的公钥、用户的身份和时间戳等。

•公钥基础设施(PKI):PKI是一种标准的密钥管理平台,它能够为所有网络应用透明地提供采用加密和数据签名等密码服务服务所必须的密钥和证书管理。

《信息安全》期末复习资料

《信息安全》期末复习资料

《信息安全》期末复习资料1、信息系统资源包括:硬件软件数据通信设备与⽹络2、信息安全的三层含义:(1) 系统安全(实体安全),即系统运⾏的安全性。

(2) 信息的安全,即通过对⽤户权限的控制、数据加密等⼿段确保信息不被⾮授权者获取和篡改。

(3) 管理安全,即综合运⽤各种⼿段对系统运⾏的安全性和信息资源进⾏有效的管理。

3、信息安全的三⼤⽬标(CIA 三元组):机密性完整性可⽤性4、⽬前安全问题很多,但是对⽤户最⼤的安全威胁是:⿊客技术和病毒技术5、信息安全安全策略:物理安全策略,访问控制策略,防⽕墙控制,信息加密策略,⽹络安全管理策略6、OSI 安全体系结构包含内容:安全攻击,安全机制,安全服务,安全管理7、凯瑟密码思想:单表代替密码,把字母表中的每个字母⽤该字母后⾯的第三个字母进⾏替代8、⼀次⼀密(弗纳姆密码技术)的思想及优缺点:(1)思想:其加密⽅法是,将明⽂和密钥分别表⽰成⼆进制序列,再把它们按位进⾏模2加法。

(2)优点:如果密钥是随机选择的,除了长度之外,攻击者根据密⽂⽆法获得任何消息。

(3)缺点:密钥的长度必须与消息的长度相同,在密⽂被解密之前必须保证密钥被安全地传递给接收者。

⽽且⼀次⼀密的密钥只能使⽤⼀次!9、序列密码的思想及⼀次⼀密的区别:(1)思想:将明⽂信息m 看成是连续的⽐特流(或字符流)m1m2…,在发送端⽤密钥序列发⽣器产⽣的密钥序列(通过种⼦密钥K 产⽣)k1k2…,对明⽂中的mi 进⾏加密 Ek(m)= (m1) (m2) (2)区别:序列密码的密钥是由密钥发⽣器产⽣的10、DES 算法:(1) DES 算法的基本构成:DES 是16轮的Feistel 结构密码DES 的分组长度是64位DES 使⽤56位密码DES 每轮使⽤48位⼦密钥,每个密钥由56位密钥的⼦集构成DES 算法的特点如下所述:(1) 分组加密算法。

(2) 对称算法。

加密和解密⽤同⼀密钥。

(3) 有效密钥长度为56位。

网络信息安全期末复习要点

网络信息安全期末复习要点

网络信息安全期末复习要点网络信息安全在现代社会中扮演着至关重要的角色。

随着互联网的普及和各种网络威胁的增加,人们对于如何保护个人和组织的信息安全的需求也日益增加。

本文将介绍网络信息安全的一些核心要点,并提供相关解决方案和建议。

一、网络威胁与攻击类型1. 电子邮件欺诈:包括钓鱼邮件、恶意附件等,用于欺骗用户提供个人敏感信息或下载恶意软件。

2. 病毒与恶意软件:包括计算机病毒、恶意软件、间谍软件等,通过侵入系统、篡改数据或窃取信息。

3. 网络钓鱼:诱骗用户在伪装的网站上输入个人敏感信息,被黑客窃取。

4. DoS和DDoS攻击:利用大量请求超过系统负荷,导致网络服务不可用。

5. 数据泄露:由于内部泄露、安全漏洞或黑客攻击导致敏感数据外泄。

二、网络信息安全保护方法1. 强密码:使用包含至少8个字符、包括大写字母、小写字母、数字和特殊字符的复杂密码,并定期更换密码。

2. 双因素认证:结合密码和其他身份验证方式,如指纹、短信验证码等,以提高账户安全性。

3. 安全软件:安装有效的防病毒软件、防火墙和间谍软件检测工具,及时升级和扫描系统。

4. 操作系统和应用程序更新:及时安装操作系统和应用程序的安全更新补丁,以修复已知漏洞。

5. 数据备份与加密:定期备份重要数据,并使用可靠的加密方法保护敏感数据。

6. 社交工程防范:提高警惕,不轻易相信陌生人的请求,谨慎处理来自未知来源的链接和附件。

7. 安全浏览习惯:避免访问不安全的网站和下载未经验证的软件,尽量使用HTTPS加密的网站。

8. 学习网络安全知识:了解常见的网络威胁和安全防护措施,不断更新自己的网络安全意识。

三、网络信息安全管理1. 安全策略和政策:制定适合组织需求的网络信息安全策略和政策,包括访问控制、数据保护和风险管理等。

2. 员工教育和培训:加强员工的网络安全意识,提供合适的培训和教育,教授各种网络攻击的识别和防范方法。

3. 访问控制:建立严格的访问控制机制,包括用户身份验证、权限管理和访问审计。

信息安全技术复习资料

信息安全技术复习资料

期末复习提纲– 信息安全技术一、概述1. 安全基本目标有哪些?其含义分别是什么?答:保密性:对信息的访问和公开进行授权限制,包括保护个人隐私和秘密信息。

保密性缺失的定义是信息的非授权泄露;(数据保密性:确保隐私或者秘密信息不向非授权者泄露,也不被非授权者使用。

隐私性:确保个人能够控制或确定与其自身相关的哪些信息是可以被收集、被保存的、这些信息可以被谁公开以及向谁公开。

)完整性:防止对信息的不恰当修改或破坏,包括信息的不可否认性和真实性。

完整性缺失的定义是对信息的非授权修改和毁坏。

(数据完整性:确保信息和程序只能以特定和授权的方式进行改变。

系统完整性:确保系统以一种正常的方式来执行预定的功能,免于有意或者无意的非授权操纵。

)可用性:确保对信息的及时和可靠的访问和使用。

可用性的缺失是对信息和信息系统访问和使用的终端确保系统能工作迅速,对授权用户不能拒绝服务。

真实性、认证/鉴别(Authentication)认证就是确认实体是它所声明的。

适用于用户、进程、系统、信息等可追溯性、审计(Accountability)确保实体的行为可以唯一追溯到该实体不可否认性(Non-repudiation )要求无论发送方还是接收方都不能抵赖所进行的传输关键目标(CIA):保密性、完整性、可用性。

2. OSI安全框架定义了哪三个方面?其中安全攻击被分成哪两个类别,有什么特点?分别有哪些实例?答:(1)OSI安全框架定义了:安全攻击、安全机制、安全服务三方面。

安全攻击:任何危及信息系统安全的行为安全机制:用来检测、组织攻击或者从攻击状态恢复到正常状态的过程(实现该过程的设备)安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。

其目的在于利用一种或多种安全机制进行反击。

(2)安全攻击被分为主动攻击和被动攻击。

主动攻击:包括对数据进行修改和伪造数据流。

可分为四类:伪装、重播、消息修改、拒绝服务。

(2.1)伪装:指某实体假装别的实体,伪装攻击还包含其他形式的主动攻击。

信息安全复习总结内容

信息安全复习总结内容

信息安全复习总结内容第一篇:信息安全复习总结内容复习总结第一章信息安全概述1.信息安全、网络安全的概念对信息的安全属性的理解;常见的安全威胁有哪些?信息安全保障(IA)发展历史信息保障(IA)的定义第二章我国信息安全法律法规和管理体制(了解)第三章密码学基础1.按照密钥的特点对密码算法的分类对称密码算法的优缺点;非对称密码算法的优缺点;2.基于公钥密码的加密过程;基于公钥密码的鉴别过程3.密钥管理中的主要阶段4.哈希函数和消息认证码;消息认证方案5.数字签名、数字信封的原理第四章密码学应用(PKI和VPN)(一)PKI1.PKI、CA定义2.SSL协议的工作流程3.SSL在网络购物、电子商务、电子政务、网上银行、网上证券等方面的应用(二)VPN1.VPN概述--为什么使用VPN--什么是VPN--VPN关键技术(隧道技术、密码技术、QoS技术)--VPN分类(Access VPN和网关-网关的VPN连接)2.IPSec 的组成和工作原理IPSec安全协议(ESP机制、传输模式与隧道模式的特点及优缺点;AH、传输模式与隧道模式的特点)3.VPN的安全性第五章访问控制与审计监控1.访问控制模型(1)自主访问控制模型(DAC Model)-----访问控制的实现机制:访问控制表、访问控制矩阵、访问控制能力列表、访问控制安全标签列表(2)强制访问控制模型(MAC Model)-----Bell-LaPadula模型、Biba模型(3)基于角色的访问控制模型2.安全审计的内容和意义3.防火墙的功能、防火墙的局限性4.防火墙的分类(个人防火墙、软件防火墙、一般硬件防火墙和纯硬件防火墙的特点、典型应用)防火墙的体系结构分组过滤路由器、双宿主机、屏蔽主机和屏蔽子网的特点、优缺点防火墙的实现技术数据包过滤、代理服务和状态检测技术的工作原理/过程、优缺点;第六章入侵检测技术1.IDS基本结构(事件产生器、事件分析器、事件数据库和响应单元)2.入侵检测技术(1)异常检测技术的原理和优缺点(2)误用/滥用检测技术的原理和优缺点)第七章病毒防护技术概述(计算机病毒定义、特征、传播途径和分类)恶意代码:特洛伊木马的攻击步骤、特征和行为、传播途径;计算机蠕虫的主要特点、组成 2 病毒原理计算机病毒的逻辑结构传统病毒、引导型和文件型病毒的工作流程宏病毒及其特点、机制、工作流程网络病毒的特点、种类、传播方式病毒技术(寄生技术、驻留技术、加密变形技术、隐藏技术)反病毒技术计算机病毒检测技术、计算机病毒的清除、计算机病毒的免疫、计算机病毒的预防第八章网络攻击与防范1.典型的网络攻击的一般流程2.常见的网络攻击的手段和攻击原理举例第九章Windows 操作系统安全和Web安全(做实验)第十章补充内容1.业务连续性计划(了解)数据备份技术(做实验)灾难恢复技术安全应急响应安全管理(了解)风险评估人员和机构管理信息安全管理标准信息系统安全方案设计方法(理解)(写报告:XXXXX信息系统安全方案设计)1)信息系统基本结构及资源分析,包括:网络结构、资源分析(硬件、软件和数据资源;服务与应用)2)安全风险分析(资源分析、脆弱性分析、威胁分析)3)安全需求分析方法:(1)按对信息的保护方式进行安全需求分析(2)按与风险的对抗方式进行安全需求分析4)系统安全体系(1)建立安全组织体系: 安全组织建立原则、安全组织结构、安全组织职责(2)建立安全管理体系: 法律管理、制度管理、培训管理5)安全解决方案(1)物理安全和运行安全(2)网络规划与子网划分(网络拓扑)(3)网络隔离与访问控制(4)操作系统安全增强(5)应用系统安全(6)重点主机防护(7)连接与传输安全(8)安全综合管理与控制/////////////////////////////////////////////////////////////////// /////////报告格式:XXXXX信息系统安全方案设计一、XXXXX安全背景与现状1.某单位组织机构和信息系统简介包括哪些部门,具有什么职能,需要保护的相关数据有哪些等等,对信息系统的使用情况说明。

信息安全与技术 - 复习提纲

信息安全与技术 - 复习提纲

1.信息安全概念1. 信息安全的定义(狭义概念与广义概念):安全定义:客观上不存在威胁、主观上不存在恐惧信息安全定义:威胁和恐惧存在于:信息源(保密)、信息载体和过程(安全)、信息主体、载体和对象之间(可信)、主观与客观及其过程安全的几个层次:可靠、可用、可信2. 关于安全的度量(可靠、可用、可信)的概念及其关系对安全的量度:都与人和人要完成的目标有关系,所以,没有绝对的安全1)可靠性:完美性、抗毁性、容错性2)可用性:一定条件(环境与技术)下的合理性。

不影响整体和核心安全的功能弱化。

开放性与安全性的折衷。

3)可信性:合法用户对系统安全价值的信赖程度。

系统上的任何操作都是可以信赖的。

系统和数据信息是值得依赖的。

3. 安全域的概念及其适用性(无穷大与限定域)安全三要素:人、计算机、信息安全域:无穷大与限定解人类:思维空间限制,认识的局限性、一个人不可能涉及到全部领域。

领域:领域太宽,彼此交错,安全需求、不同,层次要求各异。

系统:巨大系统,系统工程,整体与局部的交错。

在无穷域中给出一个限定解!!4. 信息安全中几个重要安全域及其内涵(计算机、网络、密码)计算机安全:安全计算系统系统实体可靠、密码与加解密、计算机病毒、程序安全、操作系统安全、数据库安全网络安全:安全互联环境传输互连安全、远程访问控制、安全协议交换、防御检测监控、攻击渗透窃取、管理认证评估信息安全:可信计算环境信息可信可控、信息保障利用、信息对抗占有、信息搜索获取、信息取证鉴定、信息灾备恢复5.信息安全与载体的关系(可靠存储、受控存取、受控访问、受控传输)6.系统安全的定义及其应用域系统安全定义:1.机密性数据机密,隐私、2完整性数据完整,系统完整、3可用性必须服务、4真实性可信信息源,抗抵赖,防伪造、5可审计性可追踪,隔离,恢复,诉讼7. 网络安全的定义及其应用域网络安全定义:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

安全服务:加强数据处理系统和信息传输的安全性的一种服务。

其目的在于利用一种或多种安全机制阻止安全攻击安全机制:用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。

安全攻击:任何危及系统信息安全的活动。

威胁:侵犯安全的可能性,在破坏安全或引起危害的环境,可能性行为或时间的情况下,会出现这种威胁。

也就是说,威胁是利用脆弱性潜在危险。

攻击:对系统安全的攻击,它来源于一种具有智能的威胁。

也就是说,有意违反安全服务和侵犯系统安全策略的(特别是在方法或技巧的)智能行为。

认证:保证通信的实体是它所声称的实体。

存取控制:阻止对资源的非授权使用。

数据保密性:保护数据免于非授权泄露。

连接保密性:保护一次连接中所有的用户数据无连接保密性:保护单个数据块里的所有用户数据选择域保密性:对一次连接或单个数据块里选定的数据部分提供保密性流量保密性:保护那些可以通过观察流量而获得的信息数据完整性:保证收到的数据确实是授权实体所发出的数据具有恢复功能的连接完整性:提供一次连接中所有用户数据的完整性检测整个数据序列存在的修改、插入、删除或重放,且试图恢复之。

无恢复的连接性完整性:提供一次连接中所有用户数据的完整性检测整个数据序列存在的修改、插入、删除或重放,但不尝试恢复。

选择域连接完整性:提供一次连接中传输的单个数据块用户数据中选定部分的数据完整性,并判断选定域是否被修改不可否认性:防止整个或部分通信过程中,任一通信实体进行否认的行为源不可否认:证明消息是有特定方发出的宿不可否认性:证明消息被特定方收到加密:运用数学算法将数据转换成不可知的形式。

数据的变换和复原依赖于算法和零个或多个加密密钥数字签名:附加于数据元之后的数据,是对数据元的密码变换,以使得可证明数据源和完整性,并防止伪造认证交换:通过信息交换来保证实体身份的各种机制流量填充:在数据流空隙中插入若干位以阻止流量分析路由控制:能够为某些数据选择特殊的物理上安全的路线并允许路由变化。

公证:利用可信的第三方来保证数据交换的某些性质可信功能:据某些标准被认为是正确的安全标签:资源的标志,指明该资源的安全属性事件检测:检测与安全相关的事件安全审计跟踪:收集的及潜在用于安全审计的数据,它是对系统记录和行为的独立回顾和检查安全恢复:处理来自安全机制的请求,如事件处理、管理功能和采取恢复行为被动攻击:它的特性是对传输进行窃听和检测,包括:信息内容泄露和流量分析主动攻击:它包括对数据流进行篡改或伪造数据流,可分为:伪装、重放、消息篡改和拒绝服务Kerberos原理:认证过程具体如下:客户机向认证服务器(AS)发送请求,要求得到某服务器的证书,然后AS 的响应包含这些用客户端密钥加密的证书。

证书的构成为:1) 服务器“ticket” ;2) 一个临时加密密钥(又称为会话密钥“session key”)。

客户机将ticket (包括用服务器密钥加密的客户机身份和一份会话密钥的拷贝)传送到服务器上。

会话密钥可以(现已经由客户机和服务器共享)用来认证客户机或认证服务器,也可用来为通信双方以后的通讯提供加密服务,或通过交换独立子会话密钥为通信双方提供进一步的通信加密服务。

公钥证书:它是标志网络用户身份信息的一系列数据,它用来在网络通信中识别通信各方的身份。

它是由权威的第三方机构即CA中心签发。

它采用公钥体制,用户掌握私钥,公开公钥。

一个简单的公钥签名包括:证书序号,主体公钥值,认证机构名,主体身份信息,认证机构签名。

公钥证书包括:⏹版本号。

其默认值为第1版。

如果证书中需有发放者惟一标识符或主体惟一标识符,则版本号一定是2;如果有一个或多个扩充域,则版本号为3。

⏹证书序列号。

由CA发放,值唯一。

⏹签名算法标识符。

签名算法及参数⏹发放者名称。

CA的名称⏹有效期。

起始时间和终止时间。

⏹主体名称。

⏹主体的公钥信息。

⏹发放者惟一标识符。

⏹主体惟一标识符。

⏹扩充域。

公钥证书作用及特性保密性通过使用收件人的公钥证书对电子邮件加密,只有收件人才能阅读加密的邮件。

完整性利用发件人公钥证书在传送前对电子邮件进行公钥签名,不仅可以确定发件人身份,而且可以判断发送的信息在传递过程中是否被篡改过。

身份认证利用发件人公钥证书在传送前对电子邮件进行公钥签名可以确定发件人身份,从而识破冒充的他人。

不可否认性发件人的公钥证书只有发件人唯一拥有,发件人进行签名后,就不能否认发送过某个文件。

第三章PGP的处理流程PGP加密系统是采用公开密钥加密与传统密钥加密相结合的一种加密技术。

它使用一对数学上相关的钥匙,其中一个(公钥)用来加密信息,另一个(私钥)用来解密信息。

PGP采用的传统加密技术部分所使用的密钥称为“会话密钥”(sek)。

每次使用时,PGP 都随机产生一个128位的IDEA会话密钥,用来加密报文。

公开密钥加密技术中的公钥和私钥则用来加密会话密钥,并通过它间接地保护报文内容。

PGP中的每个公钥和私钥都伴随着一个密钥证书。

它一般包含以下内容:密钥内容(用长达百位的大数字表示的密钥)密钥类型(表示该密钥为公钥还是私钥)密钥长度(密钥的长度,以二进制位表示)密钥编号(用以唯一标识该密钥)创建时间用户标识(密钥创建人的信息,如姓名、电子邮件等)密钥指纹(为128位的数字,是密钥内容的提要表示密钥唯一的特征)中介人签名(中介人的数字签名,声明该密钥及其所有者的真实性,包括中介人的密钥编号和标识信息)PGP把公钥和私钥存放在密钥环(KEYR)文件中。

PGP提供有效的算法查找用户需要的密钥。

PGP在多处需要用到口令,它主要起到保护私钥的作用。

由于私钥太长且无规律,所以难以记忆。

PGP把它用口令加密后存入密钥环,这样用户可以用易记的口令间接使用私钥。

PGP的每个私钥都由一个相应的口令加密。

PGP主要在3处需要用户输入口令:需要解开收到的加密信息时,PGP需要用户输入口令,取出私钥解密信息当用户需要为文件或信息签字时,用户输入口令,取出私钥加密对磁盘上的文件进行传统加密时,需要用户输入口令第四章:VPN的优缺点:优点:⏹VPN能提供更综合和安全的解决方案。

⏹VPN安全地把远端用户、分公司和合作伙伴通过Internet连接成一个扩展的网络。

⏹ISP提供便宜的接入方式(通过专线或电话线),使企业可以节省用在昂贵的专线,长途呼叫和免费电话的费用。

⏹当IPSEC在防火墙或路由器上实施后,它可以对所有的数据流提供强有力的安全保护。

在公司内的数据流就不用花费时间在安全相关的处理上。

⏹如果外来的数据流都强制性的要通过防火墙而且使用IP协议,那么IPSec协议就可以强制性的使用。

⏹IPSec位于传输层以下(TCP,UDP),所以对于上层的应用程序是透明的。

当IPSec在防火墙或者路由器上实现时,对于用户程序或服务器程序都不需要进行任何的修改。

即使IPSec在端系统上实施,上层的的软件,包括应用程序都没有影响。

缺点:VPN网络容易遭受窃听、篡改报文内容、拒绝服务、修改报文目的地址等攻击;内部人员的攻击难以防范IPSec两种传输模式的区别:☐IPSec传输模式:通常用于在两个网络终端主机与终端主机的通信中对传输层以上的数据提供加密保护。

该模式只对IP包内部的载荷进行加密保护,而不对ip包头进行保护。

传输模式的安全关联应用在两台主机之间;☐IPSec隧道模式:应用于两个路由器之间,或者一个路由器与一台主机之间进行IP 包的加密传输。

该模式将原IP包头和ip载荷都进行加密,并将它们封装到一个新的IP包中传输。

隧道模式的安全关联则应用在通信双方至少有一方时安全网关或防火墙的情况下。

IPSec的两个安全协议AH和ESP认证头部协议AH:它使用一个hash函数和一个对称密钥来产生一个报文再要,将此报文摘要插入认证头部AH。

根据IPSec是传输模式或者是隧道模式,将AH放入相应的位置。

AH协议不提供对载荷数据的保密。

封装安全载荷协议ESP:ESP协议相比AH协议加入了一个头部和一个尾部,并实现对载荷数据的加密。

ESP的认证数据加在包的尾部,将认证数据的计算结果直接在尾部,处理较方便。

它不仅实现了加密还实现了认证。

第五章:SSL(Secure Sockets Layer 安全套接层),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议。

SSL协议提供的服务主要有:1)认证用户和服务器,确保数据发送到正确的客户机和服务器;2)加密数据以防止数据中途被窃取;3)维护数据的完整性,确保数据在传输过程中不被改变。

SSL协议工作流程:服务器认证阶段:1)客户端向服务器发送一个开始信息“Hello”以便开始一个新的会话连接;2)服务器根据客户的信息确定是否需要生成新的主密钥,如需要则服务器在响应客户的“Hello”信息时将包含生成主密钥所需的信息;3)客户根据收到的服务器响应信息,产生一个主密钥,并用服务器的公开密钥加密后传给服务器;4)服务器回复该主密钥,并返回给客户一个用主密钥认证的信息,以此让客户认证服务器。

用户认证阶段:在此之前,服务器已经通过了客户认证,这一阶段主要完成对客户的认证。

经认证的服务器发送一个提问给客户,客户则返回(数字)签名后的提问和其公开密钥,从而向服务器提供认证。

SET协议成员:持卡人特约商家支付网关收单银行发卡机构认证机构SET协议加密流程⏹对接收方的数字证书进行认证;⏹对要发送的消息明文进行hash运算,生成消息摘要;⏹用发送方私有密钥对消息摘要加密,生成数字签名;⏹随机生成对称密钥;⏹用对称密钥对消息明文进行加密,生成消息密文;⏹用接收方的公开密钥对对称密钥加密,得到数字信封;⏹将消息密文、数字签名、数字信封及发送方数字证书发送给接收方SET协议解密流程⏹对发送方的数字证书进行认证;⏹用接收方的秘密密钥对数字信封解封,得到对称密钥;⏹用对称密钥对消息密文解密,得到消息明文;⏹用发送方的公开密钥对数字签名解密,得到消息摘要;⏹对消息明文进行hash运算,得到重新计算的消息摘要;⏹比较两个消息摘要,确认消息的完整性;⏹如果两个摘要相同,说明消息是相应方发送的,并且在传输中没有被篡改,那么保存消息明文;SET购物流程⏹持卡人选择要购买的商品⏹持卡人填写订单⏹持卡人选择付款方式,此时SET开始介入⏹持卡人发送给商家一个完整的订单及要求付款的指令。

⏹商家接受订单后,向持卡人的金融机构请求支付认可。

⏹商家给发送订单确认信息给顾客,顾客端软件记录交易日志,以备将来查询。

⏹商家给顾客装运货物,或完成定购服务。

⏹商家从持卡人的金融机构请求支付。

SET协议流程图商家向持卡人提供商店的证书以使持卡人确认商店的合法性;持卡人向商家提供数字签名、订单和数字证书;商家向收单银行请求交易授权,收单银行返回交易授权;商家向持卡人发送订单确定、交易完成;商家向收单银行发送请款请求,银行回复请款请求双重签名:⏹首先生成两条消息的摘要,将两个摘要连接起来,生成一个新的摘要(成为双重签名)。

相关文档
最新文档