信息安全技术基础--期末考点总结

合集下载

信息安全考点总结

信息安全考点总结

关于QQ、网银、大师、360等讨论题,你们有谁整理出答案来了hmac是用hash函数做mac的技术就是分解n啊,不分解n比分解n更难大家都知道溢出现象一不小心就会发生,所以微软和VC做了预先准备,在临时变量之间设置了缓冲隔离带,万一有溢出,尽可能避免影响到别人,也尽早尽量发现,在debug模式下才有此举,在release模式下隔离带就没有饿了。

缓冲区:网银安全;1、Ssl加密,https2、输入银行账号和密码时的控件:特殊机制3、对抗口令监听的软件(硬件对抗不了)4、开通网银时的那句话来鉴别这不是钓鱼网5、手机交易吗6、U盾7、有没有可能网站不存口令8若是不可能,存了口令,认证期间不要在网上传,传的时候hash一下,传hash值,用随机数挑战,随机数和口令hash。

9、网银ssl加密后给服务器Qq登陆方面。

重新设你的密保,复杂一点的,QQ密码也复杂一点,QQ盗号从单纯的“偷窥”、“键盘钩子”木马、“屏幕快照”木马,到聊天记录监视和“网络钓鱼”输入账号密码的时候可能网吧里面就双黑色的眼睛正盯着你的键盘可能电脑里面还有你看不到的“眼睛”也监控着你的键盘,然后把获取的账号信息发送出去,而这类木马占了QQ盗号木马的99%以上。

将账号密码加密,QQ账号密码信息本地存放,无须注册。

不用注册的方式比较安全,不用担心信息在传递过程中出现问题在加密通道中输入QQ账号密码后自动删除所有临时信息注意电脑系统的清洁检测键盘钩子程序和木马以及打开的qq是不是按照目录下的qq.exe聊天时可以进行身份认证确定和你聊天的确实是那个人所以现在比较高级的就是用二维码登陆⊙.⊙手机确认一下使用qq交换文件的话,服务器会不会有记录?QQ加密外挂Pkcs5密钥分发:1,公钥CA2:对称密钥diffie hellman文件加密的惨剧:360加密:无纸化办公:单表统计规律:文件共享密码学和网络信息安全能帮助我们干什么通信安全偷听和保密分组网络的存储-转发假冒和抵赖无纸化支持办公和电子商务活动签章、支付安全和抵赖问题数字签名系统安全漏洞、病毒等问题系统访问安全体现恶意代码病毒、木马、攻击程序数据驱动黑客攻击破坏(漏洞,引诱) 未授权使用系统和软件漏洞NOS系统软件系统安全手段硬件、NOS、系统软件防火墙软件、硬件身份认证访问控制和授权kerberos审计/入侵检测LOG,IDS网络管理员关于签名手写签名数字签名纸版文件数字文件手写签名数字小文件同一页纸如何绑定必须的特性:不可伪造不可重用不可改变不可抵赖四种技术手段加密鉴别/数字签名身份消息来源和真实性防抵赖签名和验证完整性校验网络安全模型系统安全病毒、木马、漏洞、黑客、攻击等防火墙、信息过滤和入侵监测等传输安全加密防信息泄密鉴别和认证:消息来源、身份核认、防抵赖等完整性* 密码学加密算法、鉴别和签名算法、安全协议等* 安全系统互操作、部署、运行、监控等密码分析学目标:恢复密钥或明文唯密文攻击只有一些密文已知明文攻击知道一些过去的(明文及其密文)作参考和启发选择密文攻击有一台解密机(能解密选择的密文)选择明文攻击缴获有一台加密机(还能加密选择的明文)Feistel参数特性分组大小密钥大小循环次数一般仅几轮是不够的,得十几轮才好,如16轮子钥产生算法越复杂越好轮函数Round关键其他考虑速度(尤其是软件实现的速度)便于分析(使用简洁的结构)不是Feistel结构的AES、IDEA* 绝大数分组密码属于或类似Feistel结构多轮每轮有XOR(或能恢复的操作)轮函数DES参数Feistel体制分组密码分组大小64bit,密钥大小56bit,轮数16轮S-Boxes对DES的争议集中在密钥空间太小Key space从Lucifer的2^128降到DES的2^56DES Challenge III, 22 hours 15 minutesS盒S-BoxesS盒的设计准则?陷门?trapdoors by NSA (?)“Form surprise to suspicion”从惊喜(甚至能够抵御很后来才发现的各种攻击)到怀疑(n年前就如此厉害的NSA现在究竟有多厉害)DES总结DES算法对个人用户仍值得信赖DES算法本身没有大的缺陷对DES攻击方法复杂度为2^47DES使用的2^56密钥空间不够大,蛮力攻击目前已能够奏效(DES Challenges III),所以关键场合不能使用了DES已经不再是推荐标准DES还是AES,或者RC4、RC5、IDEA、BFFree/OpenDES模块仍广泛存在保护和延续DES投资对DES的改造使用现存的软件硬件在强度上提高AES(=Rijndael)算法基本参数分组大小128bits,被分为4组×4字节处理密钥典型128、192、256bits非Feistel结构设计出发点安全,抵抗已知的攻击方法代码紧凑,速度够快,适合软硬件实现结构简单/简明/简对称算法的应用:7.1 密码功能的设置7.2 传输保密性↓7.3 密钥分配↓7.4 随机数↓7.a 案例分析随机数的用途用做会话密钥[需保密]用来产生公钥[需保密]如产生RSA密钥时素数p和q鉴别方案中用来避免重放攻击nonce [不需保密]每次使用不同的随机数很多挑战-应答协议里的挑战值[不需保密]salt in /etc/passwd etc [不需保密]* 安全不仅依赖于密钥的保密,也依赖于随机数的质量非对称算法密钥:K =(K d,K e)加密:E (P ,K e)=C解密:D (C ,K d)=P要求:从K e K dK d称为私钥,K e称为公钥公钥加密算法:加密(如果有人要给该用户A发送消息P)他先获得该用户的公开钥K e加密C = E(P,K e)传输解密D(C,K d)=P除非拥有K d,象该用户A ,否则不能解开RSA算法参数建立:找素数选取两个512bit的随机素数p,q计算模n 和Euler 函数φ(n)n =pqφ(n)=(p-1)(q-1)找ed≡1 mod φ(n)选取数e ,用扩展Euclid 算法求数d发布发布(e,n) ,这是公钥k ed 保密,(d, n) 是私钥k dRSA加解密:加密明文分组m 做为整数须小于nc = m e mod n解密m = c d mod nRSA的正确性证明依据Euler 定理,在mod n 的含义下c d=(m e)d=m ed mod n=m kφ(n)+1 mod n=(mφ(n))k m1 mod n=m mod n// 据Euler定理RSA计算实例:选p=7,q=17则n=pq=119且φ(n)=(p-1)(q-1)=6×16=96取e=5则d=77 (5×77 =385 =4×96 +1≡1 mod 96) 公钥(5 ,119 ),私钥(77 ,119 )加密m =19则c =m e mod n= 195 mod 119 = 66 mod 119解密c =66m =c d mod n = 6677mod 119 =19 mod 119程序功能:用p和q为素数,则n=pq且f(n)=(p-1)(q-1)e为加密指数,则求得解密指数d满足ed=1 mod f(n) 加密明文x,则得密文y=x^e mod n解密密文y,则得解密明文x2=y^d mod n注意:e必须和fn互素用法:pqex <p> <q> <e> <x>p 和q 都是素数e 和(p-1)(q-1) 互素x 小于pq模幂乘:97221 % 2003 (都在模2003意义下)97221=97128+64+16+8+4+1=97128 9764 9716 978 974 971依次计算971、972、974、978、9716 (97128)一直平方下去即可,并保持模2003如果某次方在1 式出现,则累乘累积开始是1* 乘法次数O(log2Y)攻击RSA枚举所有可能明文m,用e加密和c比较枚举所有可能的私钥d(已知明文)数学方法分解n=pq ,就可以计算φ(n) ,就可从e 求得d不分解n ,而直接求φ(n),再求d不求φ(n) ,直接求d对RSA的理解形式简单,易于理解,研究深入支持广泛既能用来加密,可以用来加密回话密钥,又可签名它的对称性使它可以可以用来加/解密,同时也可以用来做签名/验证。

信息安全期末考试总结

信息安全期末考试总结

1.信息安全的发展过程:1.通信安全2.信息安全阶段3.信息保障2.信息安全的基本要素:1.保密性2.完整性3.可用性3.信息安全技术包括以下几种:1.物理安全技术2.系统安全技术3.网络安全技术4.应用安全技术5.数据加密技术6.认证授权技术7.访问控制技术8.审计跟踪技术9.防病毒技术10.灾难恢复和备份技术。

4.攻击的种类;1.主动攻击2.被动攻击5.攻击行为:1.预攻击预测2密码破解攻击3.缓冲区溢出攻击4.欺骗攻击5.DOS,DDOS攻击6.CGI攻击7.SQL注入攻击8.木马攻击9.网络蠕虫10.恶意软件6.密码体制的相同点和不同点:7.DES主要采用替换和移位方法加密56位密钥对64位16轮编码AES主要采用128密钥10轮编码8.防火墙的概念:一种高级访问控制设备,置于不同网络安全域之间的一系列部件的组合,它是不同网络安全域间通信流的唯一通道,能根据企业有关的安全政策控制(允许、拒绝、监视、记录)进出网络的访问行为。

9.10.防火墙的功能:1 防火墙是网络安全的屏障2 防火墙可以强化网络安全策略3 对网络存取和访问进行监控审计5 部署NAT4.防止内部信息泄露6 向客户发布信息7 支持VPN11.防火墙的分类:防火墙的存在形式:1.软件防火墙、硬件防火墙2.根据保护对象分为:单机防火墙、网络防火墙3.根据防范方式和侧重点的不同可分为四类:1.包过滤2.应用层代理3.电路层代理3.状态检查12.防火墙的体系结构:1.包过滤防火墙2.双重宿主主机防火墙3.屏蔽主机防火墙4.屏蔽子网防火墙5.其它的防火墙13.防火墙的硬件实现技术:(1). Intel X86架构工控(2). ASIC硬件加速技术(3). 网络处理器(NP)加速技术14.入侵监测系统(IDS)的作用和功能:A.监督并分析用户和系统的活动;B检查系统配置和漏洞;C检查关键系统和数据文件的完整性;D识别代表已知攻击的活动模式;E对反常行为模式的统计分析;F对操作系统的校验管理,判断是否有破坏安全的用户活动。

信息安全技术基础--期末考点总结

信息安全技术基础--期末考点总结

4.信息安全就是只遭受病毒攻击,这种说法正确吗?不正确,信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。

信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。

信息安全本身包括的范围很大,病毒攻击只是威胁信息安全的一部分原因,即使没有病毒攻击,信息还存在偶然泄露等潜在威胁,所以上述说法不正确。

5。

网络安全问题主要是由黑客攻击造成的,这种说法正确吗?不正确。

谈到信息安全或者是网络安全,很多人自然而然地联想到黑客,实际上,黑客只是实施网络攻击或导致信息安全事件的一类主体,很多信息安全事件并非由黑客(包括内部人员或还称不上黑客的人)所为,同时也包括自然环境等因素带来的安全事件。

补充:信息安全事件分类有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件设备设施故障、灾害性事件、其它事件3.信息系统的可靠性和可用性是一个概念吗?它们有什么区别?不是。

信息安全的可靠性:保证信息系统为合法用户提供稳定、正确的信息服务。

信息安全的可用性:保证信息与信息系统可被授权者在需要的时候能够访问和使用。

区别:可靠性强调提供服务的正确、稳定,可用性强调提供服务访问权、使用权。

5。

一个信息系统的可靠性可以从哪些方面度量?可以从抗毁性、生存性和有效性三个方面度量,提供的服务是否稳定以及稳定的程度,提供的服务是否正确。

7.为什么说信息安全防御应该是动态和可适应的?信息安全防御包括(1)对系统风险进行人工和自动分析,给出全面细致的风险评估。

(2)通过制订、评估、执行等步骤建立安全策略体系(3)在系统实施保护之后根据安全策略对信息系统实施监控和检测(4)对已知一个攻击(入侵)事件发生之后进行响应等操作保障信息安全必须能够适应安全需求、安全威胁以及安全环境的变化,没有一种技术可以完全消除信息系统及网络的安全隐患,系统的安全实际上是理想中的安全策略和实际执行之间的一个平衡。

信息安全技术期末复习重点

信息安全技术期末复习重点

安全服务:加强数据处理系统和信息传输的安全性的一种服务。

其目的在于利用一种或多种安全机制阻止安全攻击安全机制:用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。

安全攻击:任何危及系统信息安全的活动。

威胁:侵犯安全的可能性,在破坏安全或引起危害的环境,可能性行为或时间的情况下,会出现这种威胁。

也就是说,威胁是利用脆弱性潜在危险。

攻击:对系统安全的攻击,它来源于一种具有智能的威胁。

也就是说,有意违反安全服务和侵犯系统安全策略的(特别是在方法或技巧的)智能行为。

认证:保证通信的实体是它所声称的实体。

存取控制:阻止对资源的非授权使用。

数据保密性:保护数据免于非授权泄露。

连接保密性:保护一次连接中所有的用户数据无连接保密性:保护单个数据块里的所有用户数据选择域保密性:对一次连接或单个数据块里选定的数据部分提供保密性流量保密性:保护那些可以通过观察流量而获得的信息数据完整性:保证收到的数据确实是授权实体所发出的数据具有恢复功能的连接完整性:提供一次连接中所有用户数据的完整性检测整个数据序列存在的修改、插入、删除或重放,且试图恢复之。

无恢复的连接性完整性:提供一次连接中所有用户数据的完整性检测整个数据序列存在的修改、插入、删除或重放,但不尝试恢复。

选择域连接完整性:提供一次连接中传输的单个数据块用户数据中选定部分的数据完整性,并判断选定域是否被修改不可否认性:防止整个或部分通信过程中,任一通信实体进行否认的行为源不可否认:证明消息是有特定方发出的宿不可否认性:证明消息被特定方收到加密:运用数学算法将数据转换成不可知的形式。

数据的变换和复原依赖于算法和零个或多个加密密钥数字签名:附加于数据元之后的数据,是对数据元的密码变换,以使得可证明数据源和完整性,并防止伪造认证交换:通过信息交换来保证实体身份的各种机制流量填充:在数据流空隙中插入若干位以阻止流量分析路由控制:能够为某些数据选择特殊的物理上安全的路线并允许路由变化。

信息安全期末复习重点

信息安全期末复习重点

•名词解释•信息安全:是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

•被动攻击:是在未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息做任何修改。

常见手段:搭线监听;无线截获;其他截获。

不易被发现重点在于预防,如使用虚拟专用网(VPN)、采用加密技术保护网络以及使用加保护的分布式网络。

•主动攻击:涉及某些数据流的篡改或虚假流的产生。

通常分为:假冒,重放,篡改消息,拒绝服务。

能够检查出来不易有效防止,具体措施包括自动审计、入侵检测和完整性恢复。

•密码学:是关于加密和解密变换的一门科学,是保护数据和信息的有力武器•密码学的基本概念:•明文(消息):被转换之前的消息。

•密文:明文经密码变换成一种隐蔽的形式。

•加密:将明文变为密文的过程。

•解密:加密的逆过程,即由密文恢复出原明文的过程。

•加密员或密码员:对明文进行加密操作的人员。

•密钥:加解密过程中的关键元素、用来控制加密和解密算法操作的数据处理。

•分组密码:就是先把明文划分成许多组,每个明文分组被当作一个整体来产生一个等长(通常)的密文分组。

通常使用的是64位或128位分组的大小。

•流密码(序列密码):每次加密数据流中的一位或一个字节。

•认证:即鉴别、确认,它是证明某事是否名副其实,或是否有效的一个过程。

•消息认证:验证所受到的消息确定是来自真正的发送方且未被修改过。

•身份认证:是验证主体的真实身份与其所声称的身份是否符合的过程。

•数字证书(公钥证书):分配公钥的最安全有效的方法是采用数字证书,它由证书管理机构CA为用户建立,实际上是一个数据结构。

其中的数据项有该用户的公钥、用户的身份和时间戳等。

•公钥基础设施(PKI):PKI是一种标准的密钥管理平台,它能够为所有网络应用透明地提供采用加密和数据签名等密码服务服务所必须的密钥和证书管理。

计算机信息安全技术知识点

计算机信息安全技术知识点

计算机信息安全技术知识点一、知识概述《计算机信息安全技术》①基本定义:简单说,计算机信息安全技术就是保护计算机里信息不被偷、不被改、不被破坏的技术。

就像我们给自家房子加锁,给贵重物品装保险箱一样,计算机里的数据也需要保护,这就是计算机信息安全技术干的事儿。

②重要程度:在计算机学科里那可是超级重要的。

现代社会太多重要信息在计算机里了,像银行转账信息、公司机密等。

要是安全没保障,就像家里门没锁,小偷随便进,后果不堪设想。

③前置知识:首先要对计算机系统有点了解,知道操作系统、网络这些是怎么回事。

就好比你要保护一个房子,得先知道房子有哪些门、窗这些基本结构吧。

④应用价值:在银行保障客户资金交易安全、企业保护商业机密、个人隐私不被泄露等方面广泛应用。

比如,网上购物时,确保你的信用卡信息不被黑客盗取。

二、知识体系①知识图谱:它在计算机学科里犹如房子的防护体系,和操作系统安全、网络安全等知识紧密相连。

②关联知识:和密码学息息相关,密码就像一把锁的钥匙,对保护信息很重要。

还和计算机网络知识有联系,因为信息在网络中才会面临各种威胁。

③重难点分析:- 掌握难度:有一定难度,因为安全威胁多种多样,技术也在不断更新。

就像敌人一直在变招,我们得不断学习新的防守方法。

- 关键点:要理解各种安全攻击的原理,才能有针对性地防范。

④考点分析:- 在考试中的重要性:非常重要,无论是计算机专业的课程考试还是相关的资格认证考试。

- 考查方式:可能会考查安全技术的概念、特定安全机制的原理和应用场景等。

三、详细讲解【理论概念类】①概念辨析:- 计算机信息安全包括物理安全和逻辑安全。

物理安全就是计算机硬件不受损坏,像机房要防火、防水、防盗。

逻辑安全更抽象,指数据安全,如防止数据被篡改、删除、泄露等。

这就好比人的身体安全(物理安全)和思想安全(逻辑安全),两者都重要。

②特征分析:- 完整性,数据不能被破坏或者篡改。

举例来说,网上买东西时,商品价格数据要是被改了,那商家或者买家可就亏大了。

信息安全期末复习

信息安全期末复习

1、信息安全的概念,信息安全理念的三个阶段(信息保护-5特性,信息保障-PDRR,综合应用-PDRR+管理)概念:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

三个阶段:(1)信息保护阶段:信息安全的基本目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性。

(2)信息综合保障阶段--PDRR模型(3)信息安全整体解决方案:在PDRR技术保障模型的前提下,综合信息安全管理措施,实施立体化的信息安全防护。

即整体解决方案=PDRR模型+ 安全管理。

2、ISC2的五重保护体系,信息安全体系-三个方面,信息安全技术体系国际信息系统安全认证组织(International Information Systems Security Certification Consortium,简称ISC2)将信息安全划分为5重屏障共10大领域。

(1).物理屏障层(2).技术屏障层(3).管理屏障层(4).法律屏障层(5).心理屏障层信息安全体系-三个方面:信息安全技术体系、信息安全组织机构体系、信息安全管理体系信息安全技术体系:划分为物理层安全、系统层安全、网络层安全、应用层安全和管理层安全等五个层次。

1)物理安全技术(物理层安全)。

该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等。

2)系统安全技术(操作系统的安全性)。

该层次的安全问题来自网络内使用的操作系统的安全,主要表现在三个方面:一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。

3)网络安全技术(网络层安全)。

主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。

信息安全期末总结

信息安全期末总结

信息安全事件分类:1.有害程序事件 2.网络攻击事件3.信息破坏事件 4.信息内容安全事件5. 设备设施故障6. 灾害性事件信息安全属性:保密性、完整性、鉴别性、不可否认性、可用性、可靠性、可追究性、可控性、保障。

信息安全保障包括人、政策(包括法律、法规、制度、管理)和技术三大要素。

内涵是实现上述保密性、鉴别性、完整性、可用性等各种安全属性。

保证信息、信息系统的安全性目的。

主动信息安全防御模型风险评估、制定策略、实施保护、实实时监测、及时响应、快速恢复。

风险评估:风险评估准备、资产识别、威胁识别、脆弱性识别、已有安全措施确认、风险分析 信息安全技术原则:最小化原则、分权制衡原则、安全隔离原则 数据保密通信模型:对称密码体制分类:分组密码、流密码Feistel 网络结构及其特点:实现分组密码在设计中强调的两个思想“扩散”和“混乱”,扩散即将明文及密钥的影响尽可能迅速地散布到较多的输出密文中,典型的操作就是“置换”;混乱的目的在于使作用于明文的密钥和密文之间的关系复杂化。

特点:加密时将明文分组作长度相同的左右两部分,右半部分输入直接作为输出的左半部分,同时右半部分经过F 变换后得到的与左半部分异或操作后得到的作为输出的右半部分,每一轮都是这样操作,即一轮的输入经过上述变换后作为下一轮的输出。

公钥密码体制主要有两类:基于大整数因子分解问题的公钥密码体制,如RSA 体制、基于离散对数问题的公钥密码体制,如ElGmal 密码体制 基于公要密码的数字签名:数字签名可以实现3个安全属性:鉴别性:实体和消息的真实性认证、完整性、不可否认性 一个数字签名体制是一个七元组(明文M ,密文S ,私钥SK ,公钥PK ,密钥生成算法Gen ,签名算法Sig ,加密算法Ver )带签名的加密封装:签名 验证加密 解密安全的三个层次:1.理论安全性:如果具有无限计算资源的密码分析者也无法破译一个密码系统,则称该密码系统是理论安全的。

新版信息安全技术考试重点总结

新版信息安全技术考试重点总结

1,从技术角度分析引起计算机信息系统安全问题的根本原因?答:计算机的外部安全:计算机信息在存储介质上的安全,有时也称为计算机内部安全;计算机信息在传输过程中的安全,也称计算机网络安全。

2,信息安全的CIA指的是什么?答:C是Confidenciality的缩写,意为隐私性,也称为机密性,指只有授权用户可以获取信息;I是Integrity 完整性,指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性;A是Availability可用性,指信息的可靠度。

3,计算机信息安全的定义是什么?答:计算机信息安全是研究在特定应用环境下,依据特定的安全策略,对信息及信息安全系统实施防护、检测和恢复的学科。

其研究内容包括三个方面:一,计算机外部安全;二,计算机信息在存储介质上的安全,有时也称为计算机内部安全;三,计算机信息在传输过程中的安全,也称计算机网络安全。

具有5个基本特性:机密性、完整性、不可否认性、鉴定性、可用性。

4,简述DES和AES的相同之处和不同之处。

答:相同点:1.DES和AES都是对称密码算法,分组密码算法;2.算法中都有迭代过程;3.加解密过程都有轮函数;4.密钥也要经过一定变换才参与算法的加密过程;5.算法的解密过程都与加密过程类似,只是迭代是逆序。

不同点:1.DES是典型的FESITEL结构,而AES不是;2.DES是对分组密码算法,分组长度为64比特;AES加密数据块大小最大是256bit;3.DES的密钥是64位,而AES密钥长度理论上没有上限,密钥长度的最少支持为128、192、256位;4.DES算法的变换是通过既定表的置换,AES主要基于排列和置换,排列是对数据进行安排,置换是将一个数据单元置换为另一个;5.DES唯一的非线性运算是S盒运算,AES是字节代换;6.DES算法一共有8个S盒,每个S盒都是4×16的矩阵,每一行包括所有16中4位二进制,S盒运算时输入是6位二进制数,输出为4位二进制,第一位与第六位二进制数代表S盒中的行,中间4位二进制对应的十进制数对应S盒中的列;AES算法只有S盒逆S盒,每个S盒都是16×16矩阵,每一行包括所有16种二位十六进制,运算时,S盒输入为二位十六进制,输出也为二位十六进制,输入的二位十六进制数,第一位代表S盒中的行,第二位代表S盒中的列。

《信息安全基础》期末复习题库(含)答案

《信息安全基础》期末复习题库(含)答案

第1章信息安全概述1.信息的安全属性是什么?(1)保密性(2)完整性(3)可用性(4)可控性(5)不可否认性2.信息安全的定义是什么?信息安全面临威胁有哪些?信息安全从广义上讲,是指对信息的保密性、可用性和完整性的保持。

由于当今人类社会活动更多的依赖于网络,因此狭义的讲,信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

3.信息安全的目标是什么?总而言之,所有的信息安全技术都是为了达到一定的安全目标,即通过各种技术与管理手段实现网络信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝否认性。

4.PDR模型的重要内容是什么?ISS公司提出的PDR安全模型,该模型认为安全应从防护(protection)、检测(detection)、响应(reaction)三个方面考虑形成安全防护体系。

5.OSI安全体系结构定义了五大类安全服务,同时提供这些服务的八类安全机制,它们的内容是什么?五类安全服务,包括鉴别服务(认证)、访问控制、数据保密性,数据完整性和抗抵赖性(抗否认),用来支持安全服务的8种安全机制,包括加密机制、数字签名、访问控制、数据完整性、认证交换、业务流填充、路由控制和公证6.国际上,重要的信息安全评估标准和信息安全管理标准有哪些?我国的情况是怎样的?信息安全评估标准有:参考表本章的表1-6 各个时期、不同区域的信息安全评估标准。

信息安全管理标准有:(1)ISO/IEC信息安全管理标准(2)英国的信息安全管理标准(BS 7799和BS 15000)(3)美国的信息安全管理标准——NIST SP系列特别出版物(4)信息技术服务和信息系统审计治理领域——COBIT和ITIL第5章网络设备安全技术1.什么是防火墙?简述防火墙的功能、特点。

在现代计算机网络中,防火墙则是指一种协助确保信息安全的设施,其会依照特定的规则,允许或是禁止传输的数据通过。

信息安全知识点总结

信息安全知识点总结

信息安全知识点总结信息安全是指对信息和信息系统进行保护,以确保其保密性、完整性和可用性。

在当今信息化社会中,信息安全问题越来越受到重视。

信息安全知识涉及到多个方面,包括网络安全、数据安全、身份验证、密码学等。

本文将对信息安全的相关知识点进行总结,以便读者了解和掌握信息安全的基本概念和技术。

一、信息安全基本概念1.1 保密性保密性是指信息只能被授权的用户所访问,并且对未经授权的用户是不可见的。

保密性是信息安全的基本属性之一,它确保机密信息不会被未经授权的用户所获取。

1.2 完整性完整性是指信息在传输、存储和处理过程中不受到未经授权的篡改或损坏。

确保信息的完整性可以避免信息被篡改或者不完整的情况下被使用。

1.3 可用性可用性是指信息能够在需要的时候被授权的用户所访问和使用。

信息安全不仅仅是保护信息的保密性和完整性,还需确保信息处于可用状态,以满足用户的需求。

1.4 身份验证身份验证是确认用户身份的过程,可以通过用户名和密码、生物特征、数字证书等方式进行。

身份验证是确保用户是合法的和有权限的基本手段。

1.5 鉴别鉴别是确认信息来源的过程。

通过数字签名、数字证书等技术可以确认信息的真实性和来源。

1.6 不可抵赖性不可抵赖性是指用户不能否认自己的行为或者发送的信息。

通过数字签名和审计日志等手段可以确保用户的行为和信息是可以被追溯和审计的。

1.7 安全策略安全策略是组织内部规定的一系列信息安全管理的规范和规则,包括安全策略、安全管理、安全流程等,并且应该得到全员合理地遵守。

1.8 安全风险管理安全风险管理是指对可能的安全威胁和风险进行评估与处理的过程,包括风险评估、风险治理、风险转移等。

通过安全风险管理,组织可以有效地减少和管理安全风险。

二、网络安全知识点2.1 防火墙防火墙是一种网络安全设备,用于监控和控制网络流量,从而实现网络的访问控制和安全防护。

防火墙可以根据设定的安全策略来防止未经授权的访问和攻击。

信息安全技术复习资料

信息安全技术复习资料

期末复习提纲– 信息安全技术一、概述1. 安全基本目标有哪些?其含义分别是什么?答:保密性:对信息的访问和公开进行授权限制,包括保护个人隐私和秘密信息。

保密性缺失的定义是信息的非授权泄露;(数据保密性:确保隐私或者秘密信息不向非授权者泄露,也不被非授权者使用。

隐私性:确保个人能够控制或确定与其自身相关的哪些信息是可以被收集、被保存的、这些信息可以被谁公开以及向谁公开。

)完整性:防止对信息的不恰当修改或破坏,包括信息的不可否认性和真实性。

完整性缺失的定义是对信息的非授权修改和毁坏。

(数据完整性:确保信息和程序只能以特定和授权的方式进行改变。

系统完整性:确保系统以一种正常的方式来执行预定的功能,免于有意或者无意的非授权操纵。

)可用性:确保对信息的及时和可靠的访问和使用。

可用性的缺失是对信息和信息系统访问和使用的终端确保系统能工作迅速,对授权用户不能拒绝服务。

真实性、认证/鉴别(Authentication)认证就是确认实体是它所声明的。

适用于用户、进程、系统、信息等可追溯性、审计(Accountability)确保实体的行为可以唯一追溯到该实体不可否认性(Non-repudiation )要求无论发送方还是接收方都不能抵赖所进行的传输关键目标(CIA):保密性、完整性、可用性。

2. OSI安全框架定义了哪三个方面?其中安全攻击被分成哪两个类别,有什么特点?分别有哪些实例?答:(1)OSI安全框架定义了:安全攻击、安全机制、安全服务三方面。

安全攻击:任何危及信息系统安全的行为安全机制:用来检测、组织攻击或者从攻击状态恢复到正常状态的过程(实现该过程的设备)安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。

其目的在于利用一种或多种安全机制进行反击。

(2)安全攻击被分为主动攻击和被动攻击。

主动攻击:包括对数据进行修改和伪造数据流。

可分为四类:伪装、重播、消息修改、拒绝服务。

(2.1)伪装:指某实体假装别的实体,伪装攻击还包含其他形式的主动攻击。

信息安全技术复习资料

信息安全技术复习资料

期末复习提纲–信息安全技术一、概述1. 安全基本目标有哪些?其含义分别是什么?1、安全的三个基本目标CIA机密性(Confidentiality):对信息的访问和公开进行授权限制数据保密性:确保隐私或者密码信息不向非授权者泄露,也不被非授权者所使用隐私性:确保个人能够控制或确定与其自身相关的哪些信息是可以被收集、被保存的、谢谢信息可以由谁来公开以及向谁公开完整性(Integrity):防止对信息的不恰当修改或破坏数据完整性:包括信息和程序只能以特定和授权的方式进行改变系统完整性:确保系统以一种正常的方式来执行预定的功能可用性(Availability):确保对信息的及时和可靠的访问和使用,对授权者不能拒绝服务真实性、认证/鉴别(Authentication)认证就是确认实体是它所声明的。

适用于用户、进程、系统、信息等可追溯性、审计(Accountability)确保实体的行为可以唯一追溯到该实体不可否认性(Non-repudiation )要求无论发送方还是接收方都不能抵赖所进行的传输2. OSI安全框架定义了哪三个方面?其中安全攻击被分成哪两个类别,有什么特点?分别有哪些实例?1、安全攻击:任何危及系统信息安全的活动1、被动攻击:对传输进行窃听和监测以获取传输的信息信息内容泄露流量分析2、主动攻击:对数据流进行修改或者伪造数据流伪装、重播(重放)、消息篡改和拒绝服务(Github遭遇史上最大1.35 Tbps DDoS 攻击)2、安全机制:用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程(或实现该过程的设备)3、安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务通信开放系统的协议层提供的服务,从而保证系统或数据传输有足够的安全性。

安全服务通过安全机制来实现安全策略。

二、信息加密技术和信息隐藏技术3. 现代密码算法分为哪两种?1、对称加密算法,2、非对称加密算法4. 对称密码算法按照对明文的处理方式不同可以分成哪两类? 对称密码算法有哪些?基本的参数(明密文分组长度,密钥长度) ?1、流密码、分组密码2、DES、3DES、IDEA(不是Feistel结构的)、AES(不是Feistel结构的)分组密码|RC4 流密码3、密文分组和明文分组一般为n=64比特、密钥长度至少64比特——密钥空间2^k << 可逆映射个数(2^n)!(夏江华的答案)Feistel密码结构的的输入为长为2w的明文分组和密钥K(课本P49)。

信息安全复习总结内容

信息安全复习总结内容

信息安全复习总结内容第一篇:信息安全复习总结内容复习总结第一章信息安全概述1.信息安全、网络安全的概念对信息的安全属性的理解;常见的安全威胁有哪些?信息安全保障(IA)发展历史信息保障(IA)的定义第二章我国信息安全法律法规和管理体制(了解)第三章密码学基础1.按照密钥的特点对密码算法的分类对称密码算法的优缺点;非对称密码算法的优缺点;2.基于公钥密码的加密过程;基于公钥密码的鉴别过程3.密钥管理中的主要阶段4.哈希函数和消息认证码;消息认证方案5.数字签名、数字信封的原理第四章密码学应用(PKI和VPN)(一)PKI1.PKI、CA定义2.SSL协议的工作流程3.SSL在网络购物、电子商务、电子政务、网上银行、网上证券等方面的应用(二)VPN1.VPN概述--为什么使用VPN--什么是VPN--VPN关键技术(隧道技术、密码技术、QoS技术)--VPN分类(Access VPN和网关-网关的VPN连接)2.IPSec 的组成和工作原理IPSec安全协议(ESP机制、传输模式与隧道模式的特点及优缺点;AH、传输模式与隧道模式的特点)3.VPN的安全性第五章访问控制与审计监控1.访问控制模型(1)自主访问控制模型(DAC Model)-----访问控制的实现机制:访问控制表、访问控制矩阵、访问控制能力列表、访问控制安全标签列表(2)强制访问控制模型(MAC Model)-----Bell-LaPadula模型、Biba模型(3)基于角色的访问控制模型2.安全审计的内容和意义3.防火墙的功能、防火墙的局限性4.防火墙的分类(个人防火墙、软件防火墙、一般硬件防火墙和纯硬件防火墙的特点、典型应用)防火墙的体系结构分组过滤路由器、双宿主机、屏蔽主机和屏蔽子网的特点、优缺点防火墙的实现技术数据包过滤、代理服务和状态检测技术的工作原理/过程、优缺点;第六章入侵检测技术1.IDS基本结构(事件产生器、事件分析器、事件数据库和响应单元)2.入侵检测技术(1)异常检测技术的原理和优缺点(2)误用/滥用检测技术的原理和优缺点)第七章病毒防护技术概述(计算机病毒定义、特征、传播途径和分类)恶意代码:特洛伊木马的攻击步骤、特征和行为、传播途径;计算机蠕虫的主要特点、组成 2 病毒原理计算机病毒的逻辑结构传统病毒、引导型和文件型病毒的工作流程宏病毒及其特点、机制、工作流程网络病毒的特点、种类、传播方式病毒技术(寄生技术、驻留技术、加密变形技术、隐藏技术)反病毒技术计算机病毒检测技术、计算机病毒的清除、计算机病毒的免疫、计算机病毒的预防第八章网络攻击与防范1.典型的网络攻击的一般流程2.常见的网络攻击的手段和攻击原理举例第九章Windows 操作系统安全和Web安全(做实验)第十章补充内容1.业务连续性计划(了解)数据备份技术(做实验)灾难恢复技术安全应急响应安全管理(了解)风险评估人员和机构管理信息安全管理标准信息系统安全方案设计方法(理解)(写报告:XXXXX信息系统安全方案设计)1)信息系统基本结构及资源分析,包括:网络结构、资源分析(硬件、软件和数据资源;服务与应用)2)安全风险分析(资源分析、脆弱性分析、威胁分析)3)安全需求分析方法:(1)按对信息的保护方式进行安全需求分析(2)按与风险的对抗方式进行安全需求分析4)系统安全体系(1)建立安全组织体系: 安全组织建立原则、安全组织结构、安全组织职责(2)建立安全管理体系: 法律管理、制度管理、培训管理5)安全解决方案(1)物理安全和运行安全(2)网络规划与子网划分(网络拓扑)(3)网络隔离与访问控制(4)操作系统安全增强(5)应用系统安全(6)重点主机防护(7)连接与传输安全(8)安全综合管理与控制/////////////////////////////////////////////////////////////////// /////////报告格式:XXXXX信息系统安全方案设计一、XXXXX安全背景与现状1.某单位组织机构和信息系统简介包括哪些部门,具有什么职能,需要保护的相关数据有哪些等等,对信息系统的使用情况说明。

信息安全技术概论期末总结

信息安全技术概论期末总结

信息安全技术概论期末总结篇一:信息安全学习心得《信息安全》姓名:彭阳学号:班级:——课程论文k031141504k0311415信息安全学习心得体会通过学习《信息安全》,我了解到信息化是社会发展的趋势。

随着我国信息化的不断推进,信息技术的应用已经渗透到工作与生活的各个方面。

尤其是密码学,在我们的生活中无处不在。

例如银行卡,现在几乎人手一张,那么所对应的密码数量,可想而知,是个多么庞大的数字。

还有在这个网络发达的信息社会中,我们注册的各类账号,其对应的密码数量也是个巨大的数字。

信息技术是新型的科学教育技术,能弥补过去工作方法的不足,只有在实践中充分利用现代化信息技术,才能在应用中发现问题、分析问题、解决问题,才能在不断总结经验、吸取教训中学习并提高自身工作能力。

只有充分把现代化信息技术应用于各类工作中,才能有助于整合资源以及提高工作效能。

信息安全,顾名思义,是指所掌握的信息不被他人窃取的安全属性。

由于现代社会科技高速发展,信息的数量以指数级别增加,而科技的进步也催生出很大窃取信息的技术方法,给我们信息安全带来了极大的威胁,不光说我们的个人隐私我发得到合理的保障,甚至一些商业机密乃至国家机密也都收到了潜在盗窃者的威胁。

因此,如何防范信息的窃取正确的有效的保护自己信息隐私的安全性,如何处理信息被盗所造成的损失,如何亡羊补牢都是亟待解决的问题。

信息安全概论这门课正是给我们提供了这样一个学习交流的平台,给了我们应对新时期信息安全问题一条出路。

现在的上网环境可谓是“布满荆棘”,例如一项实验,不开杀毒就算不上网也有信息被盗取的可能性。

首先,是最常见的u盘盗取,有的时候电脑不上网但是需要用u盘或者移动硬盘拷贝一些资料“伊莱克斯经理x照”就是别人破解了相册空间把照片窃取出来的,我们姑且不从伦理道德的角度对照片上的人做什么评论,单单就这个事情已经让我们毛骨悚然了,不知道以后还有谁敢发一些比较私密的照片到互联网上去。

计算机信息安全技术期末复习.doc

计算机信息安全技术期末复习.doc

计算机信息安全技术期末复习计算机信息安全技术期末复习1.2从技术角度分析引起计算机信息系统安全问题的根木原因。

原因是计算机软件可修改性以及人们在设计程序时无法尽善尽美造成的。

1.5什么是信息的完整性、可用性、保密性。

完整性是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等;可用性是在用户授权的条件下,无论是么时候,只要用户需要,信息必须是可用、可访问的,信息系统不能拒接服务;保密性是防止信息失窃和泄漏。

1. 9什么是计算机系统的可靠性,包括哪些内容。

在给定的时间内和一定条件下,计算机系统能完成应有功能的能力。

包括硕件可靠性、软件可靠性、人员可靠性、坏境可靠性。

1.12容错设计技术有哪些。

硕件冗余设计、信息冗余设计、软件兀余设计。

2.39什么是信息隐藏术、数字水印。

信息隐藏术是主要研究如何将某一机密信息隐藏于某一公开的信息中,然后通过公开信息的传输來传递机密信息的技术。

数字水印是为保护版权、秘密通信、数据文件的真伪鉴别和产品识别而嵌入到数据产品中的数字、序列号、文字、图像、标志等版权信息。

3.1什么是数字签名?在网络通信中数字签名能够解决哪些问题。

数字签名就是针对数字信息进行的签名。

能够防止信息被伪造或篡改,也可用丁•通信双方的身份鉴别。

3.3写出DSA算法过程。

1参数选择过程、02对信息m的签名03过程、签名验证过程。

O3.MKerberos 份验证系统由哪儿部分组成,写出该鉴别协议步骤。

认证服务器AS、票据许可服务器TGS、客户机和应用服务器。

客户机向Kerberos发出票据-许可票据请求,客户机在接收到该票据后,向TGS发岀服务器票据请求,在接收到服务器票据请求Z后向服务器请求服务。

PKI就是通过使用公开密钥技术和数字证书来提供网络信息安全服务的基础设施。

由认证机构、数据认证库、密钥备份、恢复系统、证书作废处理系统、PKI应用接口系统。

3.16什么是数字证书,X. 509数字证书包含哪些内容。

信息安全技术理论总结

信息安全技术理论总结

第一章信息安全基础知识1.信息安全的内涵与特征内涵:定义:(一个国家的)信息化状态和信息技术体系不受外来的威胁与侵害;(1)信息安全首先应该是一个国家宏观的社会信息化状态是否处于自控之下,是否稳定的问题;其次才是信息技术的安全问题;(2)客观上不存在威胁,主观上不存在恐惧;特征:保密性,完整性,可用性,可控性,可审查性,可靠性;面向数据的安全和面向用户的安全这两者的结合,即是现代信息安全体系结构;信息安全包含的三层含义:[1] 系统安全(实体安全),即系统运行的安全[2] 系统中信息的安全,即通过对用户权限的控制、数据加密等确保信息不被非授权者获取和篡改。

[3] 管理安全,即综合运用各种手段对信息资源和系统运行安全进行有效的管理。

2、网络安全的内涵与特征内涵:凡是涉及到网络上信息的保密性、完整性、可用性和可控性等的相关技术和理论,都是网络安全所要研究的领域。

网络安全包含的四层含义:[1] 运行系统安全[2] 网络上系统信息的安全[3] 网络上信息传播的安全[4] 网络上信息内容的安全网络安全的主要特征:保密性,完整性,可用性,可控性;因此,网络安全、信息安全研究的内容是紧密相关的,其发展是相辅相成的。

但是信息安全研究领域包括网络安全的研究领域。

3、信息安全服务与目标信息安全服务与目标主要指保护信息系统,使其没有危险、不受威胁、不出事故。

从技术角度来说,信息安全服务与目标主要表现在系统的可靠性、可用性、可控性、保密性、完整性、不可抵赖性等方面。

(1)可靠性:是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。

可靠性是所有网络信息系统的建设和运行目标。

网络信息系统的可靠性测度主要有三种:抗毁性、生存性和有效性。

可靠性主要表现在硬件可靠性、软件可靠性、人员可靠性、环境可靠性等方面。

(2)可用性是网络信息可被授权实体访问并按需求使用的特性。

可用性是网络信息系统面向用户的安全性能。

可用性一般用系统正常使用时间和整个工作时间之比来度量。

信息安全技术总结

信息安全技术总结

信息安全技术总结第一篇:信息安全技术总结第1章信息安全概述1.广义的信息安全是指网络系统的硬件,软件及其系统中的信息受到保护.2.信息安全威胁从总体上可以分为人为因素的威胁和非人为因素的威胁。

人为因素的威胁包括无意识的威胁和有意识的威胁。

非人为因素的威胁包括自然灾害、系统故障和技术缺陷等。

3.信息安全不仅涉及技术问题,而且还涉及法律、政策和管理问题。

信息安全事件与政治、经济、文化、法律和管理紧密相关。

4.网路不安全的根本原因是系统漏洞、协议的开放新和人为因素。

人为因素包括黑客攻击、计算机犯罪和信息安全管理缺失。

5.保密性、完整性、可用性、可控性和不可否认性是从用户的角度提出的最基本的信息服务需求,也称为信息安全的基本特征。

6.ISO基于OSI参考互连模型提出了抽象的网络安全体系结构,定义了五大类安全服务(认证(鉴别))服务、访问控制服务、数据保密性服务、数据完整性服务和抗否认性服务、八大种安全机制(加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、业务流填充机制、路由控制机制和公证机制)和完整的安全管理标准。

7.信息安全既涉及高深的理论知识,又涉及工程应用实践。

一个完整的信息安全保障体制系框架由管理体系、组织机构体系和技术体系组成。

技术体系可划分为物理安全、网络安全、信息安全、应用安全和管理安全五个层次,全面揭示了信息安全研究的知识体系和工程实施方案框架。

第2章信息保密技术1.密码学的发展大致经历了手工加密阶段、机械加密阶段和计算机加密阶段。

密码技术是现代信息安全的基础和核心技术,它不仅能够对信息加密,还能完成信息的完整性验证、数字签名和身份认证等功能。

按加密密钥和解密密钥是否相同,密码体制可分为对称密码体制和非对称密码体制。

对称密码体制又可分为序列密码和分组密码。

2.移位密码、仿射密码、维基利亚密码和置换密码等是常用的古典密码案例,虽然在现代科技环境下已经过时,但它们包含的最基本的变换移位和代替在现代分组密码设计中仍然是最基本的变换。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

4.信息安全就是只遭受病毒攻击,这种说法正确吗?不正确,信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。

信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。

信息安全本身包括的范围很大,病毒攻击只是威胁信息安全的一部分原因,即使没有病毒攻击,信息还存在偶然泄露等潜在威胁,所以上述说法不正确。

5.网络安全问题主要是由黑客攻击造成的,这种说法正确吗?不正确。

谈到信息安全或者是网络安全,很多人自然而然地联想到黑客,实际上,黑客只是实施网络攻击或导致信息安全事件的一类主体,很多信息安全事件并非由黑客(包括内部人员或还称不上黑客的人)所为,同时也包括自然环境等因素带来的安全事件。

补充:信息安全事件分类有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件设备设施故障、灾害性事件、其它事件3.信息系统的可靠性和可用性是一个概念吗?它们有什么区别?不是。

信息安全的可靠性:保证信息系统为合法用户提供稳定、正确的信息服务。

信息安全的可用性:保证信息与信息系统可被授权者在需要的时候能够访问和使用。

区别:可靠性强调提供服务的正确、稳定,可用性强调提供服务访问权、使用权。

5.一个信息系统的可靠性可以从哪些方面度量?可以从抗毁性、生存性和有效性三个方面度量,提供的服务是否稳定以及稳定的程度,提供的服务是否正确。

7.为什么说信息安全防御应该是动态和可适应的?信息安全防御包括(1)对系统风险进行人工和自动分析,给出全面细致的风险评估。

(2)通过制订、评估、执行等步骤建立安全策略体系(3)在系统实施保护之后根据安全策略对信息系统实施监控和检测(4)对已知一个攻击(入侵)事件发生之后进行响应等操作保障信息安全必须能够适应安全需求、安全威胁以及安全环境的变化,没有一种技术可以完全消除信息系统及网络的安全隐患,系统的安全实际上是理想中的安全策略和实际执行之间的一个平衡。

实现有效的信息安全保障,应该构建动态适应的、合理可行的主动防御,而且投资和技术上是可行的,而不应该是出现了问题再处理的被动应对。

4.什么是PKI?“PKI是一个软件系统”这种说法是否正确?PKI是指使用公钥密码技术实施和提供安全服务的、具有普适性的安全基础设施,是信息安全领域核心技术之一。

PKI通过权威第三方机构——授权中心CA(Certification Authority)以签发数字证书的形式发布有效实体的公钥。

正确。

PKI是一个系统,包括技术、软硬件、人、政策法律、服务的逻辑组件,从实现和应用上看,PKI是支持基于数字证书应用的各个子系统的集合。

5.为什么PKI可以有效解决公钥密码的技术应用?PKI具有可信任的认证机构(授权中心),在公钥密码技术的基础上实现证书的产生、管理、存档、发放、撤销等功能,并包括实现这些功能的硬件、软件、人力资源、相关政策和操作规范,以及为PKI体系中的各个成员提供全部的安全服务。

简单地说,PKI是通过权威机构签发数字证书、管理数字证书,通信实体使用数字证书的方法、过程和系统。

实现了PKI基础服务实现与应用分离,有效解决公钥使用者获得所需的有效的、正确的公钥问题。

1.什么是安全协议?安全协议与传统的网络协议有何关系与区别?答:安全协议是为了实现特定的安全目标,以密码学为基础的消息交换协议,其目的是在网络环境中提供各种安全服务。

网络协议为计算机网络中进行数据交换而建立的规则、标准或约定的集合,它是面向计算机网络的,是计算机通信时采用的语言。

网络协议使网络上各种设备能够相互交换信息。

常见的协议有:TCP/IP协议等。

网络协议是由三个要素组成:语义、语法、时序。

人们形象地把这三个要素描述为:语义表示要做什么,语法表示要怎么做,时序表示做的顺序。

区别与联系:两者都是针对协议实体之间通信问题的协议,网络协议是使具备通信功能,安全协议旨在通信的同时,强调安全通信。

1.为什么说WLAN比有线网络更容易遭受网络攻击?(1)有线网络中存在的网络安全威胁在WLAN中都存在。

(2)WLAN固有的特点----开放的无线通信链路,使得网络安全问题更为突出,从而WLAN 面临更多的安全隐患。

例如:在两个无线设备间传输未加密的敏感数据,容易被截获并导致泄密。

恶意实体更容易干扰合法用户的通信,更容易直接针对无线连接或设备实施拒绝服务攻击DoS,并坑你跟踪他们的行为。

11.如果让你来设计WLAN安全机制,请论述你将考虑的方面以及设计思路。

WLAN需要解决的问题(138):01.访问控制。

只有合法的实体才能够访问WLAN及其相关资源。

02.链路保密通信。

无线链路通信应该确保数据的保密性、完整性及数据源的可认证性。

基于上述需求,WLAN安全机制应该包括实体认证、链路加密和完整性保护、数据源认证等,此外应该考虑防止或降低无线设备遭受DoS攻击。

大致设计思路:采用基于密码技术的安全机制,借鉴全新的WLAN安全基础架构—健壮安全网络关联RSNA设计建立过程:(1)基于IEEE 802.1X或预共享密钥PSK实现认证与密钥管理,建立RSNA。

(2)在RSNA 建立过程中,使用协议栈中一些相关标准协议,确保协议的安全性。

(3)密钥管理协议部分:采用4次握手密钥协商协议—用于在STA与AP之间协商产生和更新共享临时密钥,以及密钥使用方法。

(4)STA与AP之间相互认证之后,使用数据保密协议保护802.11数据帧。

6.若一个单位部署防火墙时,需要对外提供Web和E-mail服务,如何部署相关服务器?答:部署过程如下图:部署:在内部网与Internet之间设置一个独立的屏蔽子网,在内部网与屏蔽子网和屏蔽子网与Internet之间各设置一个屏蔽路由器(防火墙)。

这种防火墙部署也称为DMZ部署方式:提供至少3个网络接口:一个用于连接外部网络—通常是Internet,一个用于连接内部网络,一个用于连接提供对外服务的屏蔽子网。

DMZ 是一个安全系统与非安全系统之间的一个缓冲区,这个缓冲区位于企业内部网络和外部网络之间,放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。

9.什么是入侵检测系统?如何分类?答:入侵检测系统:通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。

分类:主机型IDS 、网络型IDS主机型IDS:安装在服务器或PC 机上的软件,监测到达主机的网络信息流 网络型IDS:一般配置在网络入口处或网络核心交换处,通过旁路技术监测网络上的信息流。

10.网络入侵检测系统是如何工作的?1)截获本地主机系统的网络数据,查找出针对本地系统的非法行为。

2)扫描、监听本地磁盘文件操作,检查文件的操作状态和内容,对文件进行保护、恢复等。

3)通过轮询等方式监听系统的进程及其参数,检查出非法进程。

4)查询系统各种日志文件,报告非法的入侵者。

15.入侵检测技术和蜜罐技术都是用于检测网络入侵行为的,它们有什么不同? 入侵检测系统是根据人定义的规则、模式阻止非授权访问或入侵网络资源的行为。

其收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象,其前提即已知非法访问规则和入侵方式,否则容易产生误判。

蜜罐(Honeypot)技术则是可以在不确定攻击者手段和方法前提下发现攻击。

发现自身系统已知或未知的漏洞和弱点。

它可以看成是一种诱导技术,目的是发现恶意攻击和入侵。

蜜罐技术可以运行任何的操作系统和任意数量的服务,蜜罐上配置的服务决定了攻击者可用的损害和探测系统的媒介。

16.如果你是一个单位的网络安全管理员,如何规划部署网络安全产品?答:安装安全的无线路由器(防火墙)、选择安全的路由器名字、定制密码、隐藏路由器名字、限制网络访问、选择一种安全的加密模式、考虑使用入侵检测系统或蜜罐等高级技术。

2.信息隐藏与传统数据加密有什么区别?信息隐藏过程中加入加密算法的优点是什么?信息隐藏就是利用特定载体中具有随机特性的冗余部分,将有特别意义的或重要的信息嵌入其中掩饰其存在,嵌入的秘密信息称为隐藏信息,现代信息隐藏通常要把传输的秘密信息写到数字媒介中,如图像、声音、视频信号等,其目的在于将信息隐藏的足够好,以使非法用户在截获到媒介物时不会怀疑媒介中含有隐藏信息。

传统数据加密指通过加密算法和加密密钥将明文转变为密文,其目的是使明文信息不可见,它的核心是密码学。

优点:由于隐藏算法必须能够承受一定程度的人为攻击,保证隐藏信息不会破坏,所以信息隐藏中使用加密算法,增强了隐藏信息的抗攻击能力,更加有利于对信息的安全性保护,Internet防火墙Web/E-mail/FTP核心交换机办公大楼网络IDS 位置主机IDS 位置5.什么是数字水印?数字水印技术与信息隐藏技术有什么联系和区别?数字水印是指嵌入在数字产品中的、不可见、不易移除的数字信号,可以是图像、符号、数字等一切可以作为标识和标记的信息,其目的是进行版权保护、所有权证明、指纹(追踪发布多份拷贝)和完整性保护等。

联系和区别:信息隐藏与数字水印都是采用信息嵌入的方法,可以理解为信息隐藏的概念更大,但通常讲到的信息隐藏是隐秘和保护一些信息传递,而数字水印是提供版权证明和知识保护,二者目的不同。

8.如何对数字水印进行攻击?从数字水印的2个主要性质:鲁棒性、不可见性入手。

基于攻击测试评价,分析数字水印的鲁棒性,结合使用峰值信噪比PSNR分析数字水印不可见性,使用低通滤波、添加噪声、去噪处理、量化、几何变换(缩放、旋转、平移、错切等)、一般图像处理(灰度直方图调整、对比度调整、平滑处理、锐化处理等)、剪切、JPEG 压缩、小波压缩等方式综合完成数字水印进行攻击。

9.RSA及公钥密码体制的安全基础:RSA密码系统的安全性依赖两个数学问题:大数分解问题、RSA问题。

由于目前尚无有效的算法解决这两个问题的假设,已知公钥解密RSA密文是不容易的。

10.保密通信系统模型图11.简述公钥密码体制在信息安全保护中的意义:公钥加密系统中任何主体只拥有一对密钥—--私钥和公钥,公开其公钥,任何其他人在需要的时候使用接收方的公钥加密信息,接收方使用只有自己知道的私钥解密信息。

这样,在N个人通信系统中,只需要N个密钥对即可,每个人一对。

公钥加密的特点是公钥是公开的,这很好地解决了对称密码中密钥分发与管理问题。

12.AES由多轮操作组成,轮数由分组和密钥长度决定。

AES在4×n字节的数组上操作,称为状态,其中n是密钥字节数除4。

相关文档
最新文档