信息安全概论第11讲
信息安全概论
根据《美国法典》规定,实施上述行为未遂也构成犯罪,并且与 既遂受到相同的刑罚处罚。 由于1986年《计算机欺诈和滥用法》在司法实践中存在一些难以 解决的问题,1994年美国议会通过《计算机滥用法修正案》以扩 大计算机犯罪的责任范围和为计算机犯罪的受害者提供民事补偿。 1994年法对第五种计算机犯罪行为作出了三方面改动,以扩大刑 事责任范围。首先,将适用范围从在联邦利益计算机实施犯罪行 为或影响任何计算机使用修改为在州际贸易中或通信中使用计算 机实施犯罪行为或影响任何计算机使用;其次,“未经授权进入” 这一最初要件被删除;最后,在故意行为外,将某种轻率行为犯 罪化。根据修正法,在州际计算机上实施故意犯罪是重罪,实施 轻率行为是轻罪。1994年法允许遭受故意计算机犯罪的受害者获 得民事补偿,从而为受害者向警方报案提供动力。此外,该法将 第三种行为中“妨碍政府对计算机操作”前加上“敌对地”一词, 暗示着非法侵入者可能因无危险地影响计算机,而不受起诉。
(3)刺探资料罪。德国刑法第202条A规定,“为自己或他人而 无权限取得为防止不被允许者不正接近设有特殊保护之数据者, 处三年以下自由刑或罚金。”此处所称数据,仅指以电子、磁性 或其他非可直接以感官辩识之方式所存储或传送者。 (4)变更资料罪。德国刑法第303条A规定,“非法删除、隐藏、 使不能使用或变更资料者,处两年以下自由刑或罚金。本罪之未 遂犯,处罚之。” (5)妨害计算机罪。德国刑法第303条B规定,“对于其他经营 体或企业或政府机构具有实质意义的数据处理有下列妨害行为者, 处五年以下自由刑或罚金:(a)实行第303条A之行为;(b)毁 弃、损坏、使不能使用、删除或变更数据处理设备或数据媒体。 本罪之未遂犯,处罚之。”
信息安全概论习题答案
信息安全概论习题参考答案第1章概论1.谈谈你对信息的理解.答:信息是事物运动的状态和状态变化的方式。
2.什么是信息技术?答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。
本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。
也有人认为信息技术简单地说就是3C:Computer+Communication+Control。
3.信息安全的基本属性主要表现在哪几个方面?答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non-repudiation)(5)可控性(Controllability)4.信息安全的威胁主要有哪些?答:(1)信息泄露(2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗等5.怎样实现信息安全?答:信息安全主要通过以下三个方面:A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。
大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。
安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。
C 信息安全相关的法律。
法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。
法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。
信息安全概论课后答案
四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11) 1.信息安全的目标是什么答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Avai lability)。
机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。
抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。
可用性(Availability)是指保障信息资源随时可提供服务的特性。
即授权用户根据需要可以随时访问所需信息。
2.简述信息安全的学科体系。
解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。
除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。
信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。
信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。
3. 信息安全的理论、技术和应用是什么关系如何体现答:信息安全理论为信息安全技术和应用提供理论依据。
信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。
信息安全应用是信息安全理论和技术的具体实践。
它们之间的关系通过安全平台和安全管理来体现。
安全理论的研究成果为建设安全平台提供理论依据。
安全技术的研究成果直接为平台安全防护和检测提供技术依据。
平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。
信息安全概论第11章 应用安全
11.1.1 对称密钥设施
密钥的生成应具有随机性。在适用的密钥生成方法中,密钥空 间中的每一个密钥出现的概率都应相同,这样才能防止通过对密钥 的猜测,而获得保密信息。
ANSI X9.17标准规定了一种密钥生成的方法,如图11.1所示。 该标准采用三重DES算法生成密钥。
图11.1 ANSI X9.17密钥生成框图
密钥分发是指将密钥安全完整地提供给合法用户。传统的方法 是采用人工分发,通过可靠的信使来传送密钥,密钥可用打印、穿 孔纸带或电子形式记录。这种方法的安全性取决于信使的忠诚度和 素质,而且随着用户增加,密钥分发的成本越来越高,安全性也随 之降低。另外,使用公钥密码算法来分发密钥也是不错的选择,但 公钥密码对用户的计算能力要求较高。
信息安全概论
目录
Contents Page
01 应用安全基础设施
02 Web安全
03 邮件安全
介绍KDP、PKI、PMI应用安全基础设施; 讲解Web安全协议以及邮件安全等内容。
11.1 应用安全基础设施
应用系统的安全是建立在安全的密码体制、安全协议以及合理 授权管理的基础之上的。高效合理的密钥管理和授权管理是应用系 统安全的基础。
2.证书和证书库
证书是数字证书或电子证书的简称,是由CA为合法用户签发的 一种权威性的电子文档,用于证明用户主体的身份以及公钥的合法 性,一般的公钥证书结构如图11.4所示。
图11.4 公钥证书结构
公钥证书按包含的信息分为两种:一种是身份证书,能够鉴别 一个主体和它的公钥关系,证书中列出了主体的公钥;另一种是属 性证书,是包含了实体属性的证书,属性可以是成员关系、角色、 许可证或其他访问权限。使用属性证书可以鉴别许可证、凭据或其 他属性。
《信息安全概论》教学大纲
课程编号:课程名称:信息安全概论英文名称:Introduction of Information Security课程性质:学科教育(必修)总学时:41(授课学时32,实验学时9)学分:2适用专业:“信息安全概论”教学大纲一、教学目标“信息安全概论”是学科教育平台必修课,适用所有理工科专业。
本课程的教学目标是,通过本课程的学习学生应该能够认识到信息安全的重要性,了解信息安全的相关技术及知识体系,掌握加密、认证、访问控制、防火墙、入侵检测、虚拟专用网、网络攻击等信息安全技术的原理与应用;培养学生用信息安全的思维方式和方法分析问题、解决问题,使学生具有一定的信息安全保障能力,为毕业后从事信息化密码保障工作做准备。
二、教学说明本课程的教学内容主要包括信息安全概述、网络与系统攻击技术、密码与加密技术、认证技术、访问控制技术、防火墙技术、入侵检测技术、网络安全协议与虚拟专用网技术、信息安全管理等内容。
本课程的教学内容具有涉及知识面较广,与应用联系密切以及知识更新较快等特点,因此,在具体教学过程中,使用翻转课堂、慕课等学习方式扩充课堂教学内容,使用案例分析与讨论、项目研究等方式开拓学生思路,培养学生分析问题、解决问题的能力。
同时,结合信息安全领域的最新技术发展、研究成果和解决方案,对云计算、大数据、物联网等新应用下的信息安全问题进行专题研究和讨论。
本课程的教学重点是网络攻击技术以及常见信息安全技术的基本原理和实现方法。
本课程的先修课为“计算机网络”。
三、教学内容及要求第一章信息安全概述(一)教学内容1.信息安全基本概念;2.OSI安全体系结构;3.信息安全保障;4.信息安全领域的研究内容。
(二)教学要求了解信息技术与产业繁荣与信息安全威胁的挑战;了解产生信息安全问题的技术原因;掌握信息安全及信息系统安全的概念;掌握OSI安全体系结构;掌握信息安全保障思想;了解我国信息安全事业的发展概况;了解信息安全领域的研究内容。
信息安全概论课后答案之欧阳法创编
四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11)1.信息安全的目标是什么?答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integ rity,Availability)。
机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。
抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。
可用性(Availability)是指保障信息资源随时可提供服务的特性。
即授权用户根据需要可以随时访问所需信息。
2.简述信息安全的学科体系。
解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。
除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。
信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。
信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。
3. 信息安全的理论、技术和应用是什么关系?如何体现?答:信息安全理论为信息安全技术和应用提供理论依据。
信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。
信息安全应用是信息安全理论和技术的具体实践。
它们之间的关系通过安全平台和安全管理来体现。
安全理论的研究成果为建设安全平台提供理论依据。
安全技术的研究成果直接为平台安全防护和检测提供技术依据。
平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。
《信息安全概论》课件—11Windows 操作系统安全
11.2.4 关闭不必要的服务
11.2.5 关闭不必要的端口
• 关闭端口意味着减少功能,如果服务器安装在防火墙的后 面,被入侵的机会就会少一些,但是不可以认为高枕无忧 了。可以在操作系统里来限制端口的访问,如图11.7所示 为从操作系统TCP/IP里限制端口,只开放4个端口。关于 这一点,在前面网络后门与网络隐患一章中已经讲过了。
户组策略设置相应权限,并且经常检查系统的帐户,删除 已经不使用的帐户。 • 帐户很多是黑客们入侵系统的突破口,系统的帐户越多, 黑客们得到合法用户的权限可能性一般也就越大。 • 对于Windows NT/2000主机,如果系统帐户超过10个, 一般能找出一两个弱口令帐户,所以帐户数量不要大于10 个。这些不用的帐户可以去掉,如图11.2所示。
11.2.4 关闭不必要的服务
• 计算机里通常安装有了些不必要的服务,如果这些服务没 有用的话,最好能将这些服务关闭。例如:为了能够在远 程方便的管理服务器,很多机器的终端服务都是开着的, 如果开了,要确认已经正确的配置了终端服务。有些恶意 的程序也能以服务方式悄悄的运行服务器上的终端服务。 要留意服务器上开启的所有服务并每天检查。Windows 中可禁用的服务及其相关说明如表11.1所示。
11.2.1 保护帐号
11.2.1 保护帐号
11.2.2 设置安全的密码
• 好的密码对于一个网络是非常重要的,但是也是最容易被 忽略的。一些网络管理员创建帐号的时候往往用公司名, 计算机名,或者一些别的一猜就到的字符做用户名,然后 又把这些帐户的密码设置得比较简单,比如: “welcome”、“iloveyou”、“letmein”或者和用户名 相同的密码等。这样的帐户应该要求用户首此登陆的时候 更改成复杂的密码,还要注意经常更改密码。
信息系统工程监理11信息安全管理
信息网络系统可用性还体现在5性:
抗毁性,是指系统在人为破坏下的可用性。比如,
部分线路或节点失效后,系统是否仍然能够提供一 定程度的服务。增强抗毁性可以有效地避免因各种 灾害(战争、地震等)造成的大面积瘫痪事件。 生存性,是在随机破坏下系统的可用性。生存性主 要反映随机性破坏和网络拓扑结构对系统可用性的 影响。这里,随机性破坏是指系统部件因为自然老 化等造成的自然失效。
应用安全是保障相关业务在计算机网络系统上安
全运行
运行安全是保障系统安全性的稳定
第十八页,共62页。
组织机构体系
组织机构体系是信息系统的组织保障系统,由机构、岗位和 人事三个模块构成,一个机构设置分为:决策层、管理层和执 行层。决策层是信息系统用户单位中决定信息系统安全重大 事宜的领导机构,由有保密职能的部门负责人及信息系统主 要负责人参与组成。管理层是决策层的日常管理机关,根据 决策机构的决定,全面规划并协调各方面力量,实施信息系 统的安全方案,制定、修改安全策略,处理安全事故,设置 安全相关的岗位。执行层是在管理层协调下,具体负责某一 个或某几个特定安全事务的一个逻辑群体,这个群体分布在 信息系统的各个操作层或岗位上。
的一系列内部规章制度,主要包括: 安全管理和执行机构的行为规范;
岗位设定及其操作规范;
岗位人员的素质要求及行为规范;
内部关系与外部关系的行为规范等。
第二十一页,共62页。
基层计算机信息网络应用单位的网络安全管理组织机构设置:
应用单位最高领导
高层组织管理
人事部门负责人 保卫部门负责人 信息中心负责人
公证,请求网络管理或中介机构证明信息的真实性。
第十二页,共62页。
信息安全管理的重要性
《信息安全概论》课程大纲
《信息安全概论》教学大纲一、课程基本信息1.课程名称:信息安全概论(Introduction to Information Security)2.课程管理:信息科学学院3.教学对象:计算机科学与技术专业4.教学时数:总时数36学时,其中理论教学36学时,实验实训0学时。
5.课程学分:26.课程性质:专业必修7.课程衔接:(1)先修课程一:计算机网络技术重要知识点:计算机组成原理,TCP/IP协议,路由和交换设备,网络编程技术,计算机网络操作系统(2)先修课程二:软件工程重要知识点:网络编程,面向对象程序设计与开发,数据库技术(3)后续课程:1)网络安全技术涉及本课程的知识点:信息安全技术理论,信息系统安全设计原理。
二、课程简介《信息安全概论》课程是学生在学习网络安全技术课程的前置课程,本课程着力使学生理解信息完全保障方法和技术之间的相互关系,进而使学生掌握信息安全策略的制定与实现手段的关系,为学生后续学习信息防御系统的工程和风险管理决策提供了理论基础。
信息安全是一个快速发展的领域,政府和企业对专业人员的需求量巨大。
信息安全也是一个在过去十年中从基于理论的学科转变为基于经验的学科的领域。
针对信息安全领域的快速发展,本课程采用的案例教学的方法并启发诱导学生将理论与实践相结合,从身边学起,由浅入深,融会贯通。
有鉴于此,本课程将围绕以下三方面内容开展教学:1)讲解信息安全领域的方法和技术原理。
2)讲解信息安全策略的制定依据和技术实现手段,防御的逻辑、层级、费效比。
3)讲解新兴信息安全实践标准、技术和案例。
三、教学内容及要求第一讲:课程导论(一)教学目标通过介绍课程内容、课程地位和作用、课程教学体系,使学生掌握课程内容,了解数字信息安全领域涉及的诸多知识要点,以及学习信息安全理论与技术的方法等。
(二)教学内容及要求第一节课程的基本信息和简介要点:课程的简介,课程的地位,信息安全的概念,技术发展的特点;第二节课程的教学体系要点:课程的学习内容和教学安排。
《信息安全概论》课后习题及答案
信息安全概论课后习题及答案第一章:1、请说出平时在使用计算机的时候遇到的各种安全问题,以及当时的解决方案。
答:略。
2、什么是信息安全?答:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多门学科的综合性学科。
3、什么是P2DR2动态安全模型?答:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore) 动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。
4、信息系统的安全威胁有哪些?答:信息系统的安全威胁有物理层安全威胁,网络层安全威胁,操作系统层安全威胁,应用层安全威胁,管理层安全威胁等。
5、信息安全实现需要什么样的策略?答:信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。
实现信息安全,不但靠先进的技术,也得靠严格的安全管理、法律约束和安全教育。
6、信息安全的发展可以分为哪几个阶段?答:信息安全在其发展过程中经历了三个阶段:第一阶段: 早在20 世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题;第二阶段: 20 世纪60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段;第三阶段: 20 世纪80 年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间。
《信息安全概论》课后习题及答案
信息安全概论课后习题及答案第一章:1、请说出平时在使用计算机的时候遇到的各种安全问题,以及当时的解决方案。
答:略。
2、什么是信息安全?答:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多门学科的综合性学科。
3、什么是P2DR2动态安全模型?答:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore) 动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。
4、信息系统的安全威胁有哪些?答:信息系统的安全威胁有物理层安全威胁,网络层安全威胁,操作系统层安全威胁,应用层安全威胁,管理层安全威胁等。
5、信息安全实现需要什么样的策略?答:信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。
实现信息安全,不但靠先进的技术,也得靠严格的安全管理、法律约束和安全教育。
6、信息安全的发展可以分为哪几个阶段?答:信息安全在其发展过程中经历了三个阶段:第一阶段: 早在20 世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题;第二阶段: 20 世纪60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段;第三阶段: 20 世纪80 年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间。
计算机网络与信息安全课件-第11章 Web 安全
第十一章Web 安全11.1Web简介Web是几代人梦想的实现。
1945年Vannevar Bush发表了一篇经典论文“As We May Think”,文中提出了一种通过机械装置扩展人类记忆的方法,预测了可快速搜索大规模加标引文本和多媒体资源。
60年代Ted Nelson和Doug Engelbart提出了超文本(Hypertext)的概念,它激发了Tim Berners-Lee在1989年提议将位于CERN中的各个机器上的信息链接起来,给出了一个图形用户界面的World Wide Web的概念性构想,并最终推动了Web的出现。
自从1991年第一个Web浏览器和服务器诞生以来,Web就以一种惊人的速度不断发展。
到90年代末,Web流量已占互联网通信量的75%。
在当前的互联网上,无论从服务器的数量和网络信息流量来说,Web服务都占有绝对的优势。
Web服务是一个基于客户端-服务器模型的分布式的超文本信息系统。
它包括三个主要的语义部件:统一资源标识符(URI)、超文本标记语言(HTML)和超文本传输协议(HTTP)。
统一资源标识符(URI)是一个通用的命名机制,用来标识Web上的资源。
在不同的时候,应用到URI上的请求方法会产生潜在不同的响应。
请求方法是指一种简单的操作,如读取、更改或删除某一资源等。
通常一个URI 包括三个部分:用于与服务器通信的协议(如http、ftp等)、服务器名称(如)和服务器上的资源名称(如homepage.html)。
最常见的一种URI形式是统一资源定位地址(URL)。
超文本标记语言(HTML)是由标准通用标记语言(SGML)演变而来的,它为ASCII 格式的超文本文档提供了一种标准描述方式,允许作者格式化文本、引用音像以及内嵌与其它文档的超文本链接。
HTML文件是用来提供给Web浏览器这样的解释器的,而不是直接为用户浏览使用的。
超文本传输协议(HTTP)是Web客户端与服务器之间的通信语言,它规定了客户端和服务器等Web组件之间交换信息的格式和含义。
信息安全概论
9.2.3 网络(wǎngluò)欺骗
ARP欺骗 ARP协议是什么?工作原理? 思路:在局域网中,攻击者能够收到ARP广播
包,从而可以获知其它节点的 (IP, MAC) 地址 。于是,攻击者可以伪装(wěizhuāng)为A,告 诉B(受害者)一个假地址,使得B在发送给A 的数据包都被黑客截取,而A, B 浑然不知。 分类:中间人攻击、拒绝服务攻击。
网络探测的基本(jīběn)步骤 踩点:指攻击者利用各种攻击和技巧,以正常
合法的途径对攻击目标进行窥探,对其安全情 况建立完整的剖析图。常用方法:搜索引擎、 域名查询、网络勘察。
扫描:指攻击者获取获取活动主机、开放服务 、操作系统、安全漏洞等关键信息的技术。常 用技术:PING扫描、端口扫描、漏洞扫描。
病毒威胁
恶意攻击
外部攻击
主动攻击
中断 篡改 伪..装. /假冒
嗅探 被动攻击 流..量. 分析
5
第五页,共50页。
9.1.1 网络安全威胁(wēixié)
网络安全的类别
网络崩溃:硬件故障或软件(ruǎn jiàn)故障导 致系统崩溃。
网络阻塞:网络配置和调度不合理,导致出现 网络广播风暴和噪声。
可以轻易地与目标主机建立连接,达到重新控 制的目的。
SQL注入:通过把SQL命令插入到Web表单递交 或输入域名或页面请求的查询字符串,最终达 到欺骗服务器执行恶意的SQL命令。
2021/11/5
8
第八页,共50页。
9.1.2 黑客技术简介(jiǎn jiè)
黑客常用术语
木马:是一种特殊的程序代码,被植入主机运 行后,会获取系统控制权限,进而秘密窃取系 统的敏感数据文件,甚至远程操控主机。
发现漏洞:黑客要经常学习别人发现的漏洞, 努力自己寻找未知漏洞,并从海量的漏洞中寻 找有价值的、可被利用的漏洞进行试验。
信息安全概论第11讲
4.2.4 无条件安全鉴别码
前面介绍的消息鉴别在基于计算复杂性的假设下是安全的,即它的安全是建立在攻击者计算能力有限的假设基础之 上。本节介绍的鉴别码是与计算无关,不基于任何假设,考虑概率意义下的安全性。因此称为无条件安全鉴别码。即使 攻击者拥有无限的计算能力,他也无法百分之百做到假冒和篡改。 假冒是指攻击者在没有截获到发方A发出任何消息的情况下,向收方B发送虚假消息,以期望B相信消息来自于A; 篡改是指攻击者在只截获到发方A发给一条合法信息M后,对消息M修改得M’将M’发给B,以期望B相信M’是由A发 出的。 在无条件安全鉴别码方案中,收发双方制定编码方案后,秘密约定一个编码规则。对于攻击者来说,即使他知道通 信双方使用的编码方案,也无法做到百分之百攻击成功。这是由于原发方用于发送的信息序列在编码方案中是均匀分布 的,所以在攻击者看来总是随机的,使得他无法确定用于攻击的信息序列。下面用一个简单的例子来说明。
4.2.1基于对称加密的鉴别
B :
假定只有通信双方A和B共享有密钥 K AB 息。
AB
, M 为A欲发送给B的有意义的合法信
A将M 用密钥 K 加密后再发给B,如图4.4所示,在对信息提供保密性的同时也 提供完整性的鉴别。
A: K
AB
B:K
AB
C M D K (C ) AB
M C E K (M ) AB
4.2.3 数字签名机制
在基于对称密码算法的身份识别和消息鉴别码方案中,通信双方需要共享一个秘密值,这是建立在双方互相忠实、 信任的基础上。但在现实生活中,这样的基础在利益面前是很脆弱的。来看一个投资商和他的经纪人之间的例子, 当投资商想投资某个股票时,他会发消息指示他的经纪人去购买该股票,为了保证消息的可信度,他们之间约定 使用前面介绍的消息鉴别。当投资商发现股票一直在亏损时,他可以向经纪人耍赖,否认让经纪人购买股票的消 息是他发的,而说是经纪人自己编造的,让经纪人负责赔偿。在这种情况下,由于经纪人和投资商享有同样的秘 密值,无法证明该消息真正出自投资商还是经纪人。同样,在经纪人私自挪用投资商的资金后,也可以伪造一个 投资商的授权消息。当使用数字签名机制进行消息鉴别时,可以解决该例子中出现的问题。 使用基于公钥密码的数字签名实现消息鉴别(见3.5节)的过程如图4.8所示。
信息安全概论课后答案解析
_四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11)1.信息安全的目标是什么?答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。
机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。
抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。
可用性(Availability)是指保障信息资源随时可提供服务的特性。
即授权用户根据需要可以随时访问所需信息。
2.简述信息安全的学科体系。
解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。
除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。
信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。
信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。
3. 信息安全的理论、技术和应用是什么关系?如何体现?答:信息安全理论为信息安全技术和应用提供理论依据。
信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。
信息安全应用是信息安全理论和技术的具体实践。
它们之间的关系通过安全平台和安全管理来体现。
安全理论的研究成果为建设安全平台提供理论依据。
安全技术的研究成果直接为平台安全防护和检测提供技术依据。
平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。
信息安全概论
1.解析①求职信属于黑客木马型邮件病毒,采用了双层加密技术,其基本可分为两部分:一部分是狭义上的病毒,它感染PE结构文件,病毒大小约为3K,用汇编语言编写;第二部分是蠕虫大小为56K,它在运行中会释放并运行一个11722字节的带毒的PE文件。
第二部分是蠕虫,是用VC++编写的,它只可以在WINDOWS 9X或WINDOWS2000上运行,在NT4上无法运行。
②爱虫这个病毒是通过Microsoft Out look电子邮件系统传播的,邮件的主题为“I LOVE YOU”,并包含一个附件。
一旦在Microsoft Outlook里打开这个邮件,系统就会自动复制并向地址簿中的所有邮件地址发送这个病毒。
“我爱你”病毒,又称“爱虫”病毒,是一种蠕虫病毒,它与1999年的梅丽莎病毒非常相似。
据称,这个病毒可以改写本地及网络硬盘上面的某些文件。
用户机器染毒以后,邮件系统将会变慢,并可能导致整个网络系统崩溃。
③红色代码其传播所使用的技术可以充分体现网络时代网络安全与病毒的巧妙结合,将网络蠕虫、计算机病毒、木马程序合为一体,开创了网络病毒传播的新路,可称之为划时代的病毒。
如果稍加改造,将是非常致命的病毒,可以完全取得所攻破计算机的所有权限并为所欲为,可以盗走机密数据,严重威胁网络安全。
2.关键技术分析,震荡波在本地开辟后门,监听TCP 5554端口,作为FTP服务器等待远程控制命令。
病毒以FTP的形式提供文件传送。
感染系统为:Windows 2000、Windows Server 2003、Windows XP,利用微软的漏洞:MS04-01,病毒运行后,将自身复制为%WinDir%\napatch.exe4.当前3种流行木马的防范记清除策略①网络神偷(Nethief):清除策略:1、网络神偷会在注册表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下建立键值“internet”,其值为"internet.exe /s",将键值删除;2、删除其自启动程序C:\WINDOWS\SYSTEM\INTERNET.EXE。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计 算
A:
K
AB
B:
K
AB
计算
C EK
AB
( M H ( M ))
C
H (M )
C
计算
比较
(a)
N
N1 N
2
DK
AB
( C )
2
与
H (N1)
,
在图a所示的方式中,原发方A先对信息M计算Hash值H(M),然后将M||H(M)加密后发送给B, 用户B收到加密信息C’后,先解密,然后计算N1的Hash值,比较
ቤተ መጻሕፍቲ ባይዱ
4.2.2 消息鉴别码Mac
消息鉴别码(MAC)是在密钥的控制下,将消息映射到一个简短的定长数据分组。 将消息鉴别码附加到消息后,提供消息的完整性检测。设M是消息;F为密钥控 制的公开函数,F可以接受任意长度的输入,但输出为定长,通常称F为MAC函 数;K为通信方之间共享的密钥。则消息M的消息鉴别码为:
消 息 M KRA Hash 发 方A Sig(H(M)) 消 息 M KUA H(M) 收 方B 比较 H(M) 图4.8 使用数字签名机制实现消息鉴别 消 息 M Hash
发送方先利用公开的Hash函数对消息M进行变换,得到消息摘要;然后利用自己的私钥对消息摘要进行签名形成 数字签名Sig(H(M));而后将签名附加在消息后发出。接收方收到消息后,先利用公开Hash函数对消息M进行变换,得 到消息摘要;然后利用发送方的公钥验证签名。如果验证通过,可以确定消息是可信的。 数字签名具有不可否认性、不可伪造的优点。
信息安全概论
第11讲
第4章 身份识别与消息鉴别
身份识别(identity authentication) 通信和数据系统的安全性常取决于能否正确 地验证通信或终端用户的个人身份,如机要重地的进入、自动提款机提款、密钥 分发以及各种资源系统的访问等都需要对用户的个人身份进行识别。 消息鉴别(message authentication) 信息来源的可靠性及完整性,需要有效的 消息鉴别来保证,如通过网络用户A 将消息M送给用户B, 这里的用户可能是个 人、机关团体、处理机等等,用户B 需要进行消息鉴别,确定收到的消息是否来 自A,而且还要确定消息的完整性。
-HMAC算法
HMAC
K
( M ) H[(K
opad) H[(K
ipad) M ]]
1. 在K的左边填充0以产生bbit长的K+; 2. 将K+与ipad按位异或产生bbit长的Si; 3. 将M 附加在Si后; 4. 将上一步产生的数据输入Hash函数,输出H(Si‖M); 5. 将K+与opad按位异或产生bbit长的So; 6. 将第(4)步产生的H(Si‖M)填充到bbit长后,附加在So后; 7. 将上一步产生的数据输入Hash函数,输出结果HMACK(M)。
H (N1) N 2 ?
若相同,则该信息是可信的。
N DK (C )
AB
M || C
计 算
A:
K
AB
B:
K
AB
计算
C EK
( H ( M ))
AB
M || C
M || C
计算
M
N DK
AB
(C 、 H ( M ) )
比较
(b)
N
与 H (M )
,
图b所示的方式中,唯一的不同是A只加密信息M的Hash值H(M),这样的做法类似于后面 要讲的消息鉴别码方式,只保证消息的完整性,不提供保密性。
-HMAC算法
K+ ipad bbit Si IV K+ opad bbit So IV nbit Hash nbit HMACK(M) HMAC算法结构框图 Y1 nbit bbit Y2 Hash nbit H(Si‖M) 填充到bbit bbit Yl - 1
HMAC算法由Bellare 等人在1996年提出, 1997年在RFC-2104 中发布,之后成为事 实上的Internet标准, 包括IPsec协议在内 的一些安全协议都采 用了HMAC算法。 HMAC算法的基本思 想是:利用基于密钥 的Hash函数构造 MAC。
4.2.1基于对称加密的鉴别
B :
假定只有通信双方A和B共享有密钥 K AB 息。
AB
, M 为A欲发送给B的有意义的合法信
A将M 用密钥 K 加密后再发给B,如图4.4所示,在对信息提供保密性的同时也 提供完整性的鉴别。
A: K
AB
B:K
AB
C M D K (C ) AB
M C E K (M ) AB
4.2.4 无条件安全鉴别码
前面介绍的消息鉴别在基于计算复杂性的假设下是安全的,即它的安全是建立在攻击者计算能力有限的假设基础之 上。本节介绍的鉴别码是与计算无关,不基于任何假设,考虑概率意义下的安全性。因此称为无条件安全鉴别码。即使 攻击者拥有无限的计算能力,他也无法百分之百做到假冒和篡改。 假冒是指攻击者在没有截获到发方A发出任何消息的情况下,向收方B发送虚假消息,以期望B相信消息来自于A; 篡改是指攻击者在只截获到发方A发给一条合法信息M后,对消息M修改得M’将M’发给B,以期望B相信M’是由A发 出的。 在无条件安全鉴别码方案中,收发双方制定编码方案后,秘密约定一个编码规则。对于攻击者来说,即使他知道通 信双方使用的编码方案,也无法做到百分之百攻击成功。这是由于原发方用于发送的信息序列在编码方案中是均匀分布 的,所以在攻击者看来总是随机的,使得他无法确定用于攻击的信息序列。下面用一个简单的例子来说明。
图4.4 基于对称加密的鉴别
A :
计 算
使用加密函数加密消息时,其安全性一般取决于密钥的长度。如果加密函数没有 其他弱点可以利用的话,攻击者只能使用穷搜索的方法测试所有的密钥。假设密 1 钥长度为k bit,则攻击者平均进行的测试次数为 2 k次。特别地,对于唯密文攻击 来说,攻击者只知道密文,需要用所有可能的密钥对密文执行解密,直到得到有 意义的明文。 MAC函数类似于加密函数,不同的是MAC函数不需要可逆,而加密函数必须是 可逆的。因此, MAC函数比加密函数更容易构造。
4.2.4 无条件安全鉴别码
设原始的消息集为{0,1},所有可能的信息序列有四种,分别为00、01、10、11(每个信息序列的第一位代表 消息),四个不同编码规则为R0、R1、R2、R3。编码方案如下:
00 R0 R1 0 0 01 10 1 1 11
R2
R3
0
0
1
1
其中,在某一编码规则中,空白处对应的信息序列,表示该信息序列在该编码规则下不存在,即当双方约定使用该 编码规则后,该信息序列不是原发方用于发送的序列。例如当使用编码规则R1时,收方只有收到信息序列00或11,才 认为该信息序列是由原发方发出的。 考虑假冒攻击的情形。假如攻击者想假冒发方A,发送消息0给B。按照编码方案,他可以选择信息序列00或01来发 送,00序列只在编码规则R0,R1下存在,01序列只在编码规则R2,R3下存在,由于他不知道双方约定的编码规则, 无论他选择哪一个,假冒成功的概率只有50%。 再看篡改攻击的情形。当双方约定的编码规则为R0时,A想发消息1给B,用于发送的消息序列为10;攻击者从10 序列可以判断出A和B约定的编码规则为R0或R2,他对原始消息进行篡改,将消息1改为消息0时,同时需要对传输的信 息序列修改,但是,将信息序列改为00或01中哪一个呢?他无法用计算来确定,只好随机的选一个,因此篡改成功的 概率也只有50%。 从上面的分析可以看出,在无条件安全鉴别码方案下,无论攻击者拥有多强的计算能力,攻击成功的概率均达不到 百分之百。
思考
什么是消息鉴别码?分析消息鉴别码与无条件安全鉴别码的异同。
消 息
收 方 F K 比较
M
M K F
MACM
M
MACM
MACM
图4.6 使用消息鉴别码实现消息鉴别
4.2.2 消息鉴别码Mac
的长度为n bit时,函数输出有2n种可能,其可能的输入消息个数远远大于2n,假设密钥长度为 k bit,则可能的密钥个数为2k。现假设k > n,来看看攻击者已知明文消息M及其MAC,如何利用穷搜索攻 击获得密钥。 对应2k个密钥,攻击者可计算与M相应的2k个MAC,由于MAC函数的输出只有2n种可能,且2k > 2n, 则平均有2k-n个密钥可以对同一M产生相同的MAC。攻击者此时无法确定哪一个密钥是通信双方使用的。 为了确定正确的密钥,攻击者必须得到更多的消息及其由该密钥生成的MAC,然后重复进行上述的穷搜 索攻击。利用概率论知识作出下列估计,第一轮后可以确定2k-n个可能的密钥,第二轮后可以确定2k-2n个 可能的密钥,依此类推。攻击者大约需要k / n轮穷搜索,才可以得到正确的密钥。计算量之大,使得从 穷搜索攻击的角度来看,MAC函数不易破解。
MAC
M
FK ( M )
1. 消息是完整的没有被篡改。因为只有收发方知道密钥,攻击者篡改消息 后,无法得到与篡改后的消息相应的消息鉴别码; 2. 消息出自声称的原发方,不是冒充的。因为只有收发方知道密钥,攻击 者无法对自己发送的消息产生相应的消息鉴别码。
4.2.2 消息鉴别码Mac
消 息 发 方 消 息
4.2.3 数字签名机制
在基于对称密码算法的身份识别和消息鉴别码方案中,通信双方需要共享一个秘密值,这是建立在双方互相忠实、 信任的基础上。但在现实生活中,这样的基础在利益面前是很脆弱的。来看一个投资商和他的经纪人之间的例子, 当投资商想投资某个股票时,他会发消息指示他的经纪人去购买该股票,为了保证消息的可信度,他们之间约定 使用前面介绍的消息鉴别。当投资商发现股票一直在亏损时,他可以向经纪人耍赖,否认让经纪人购买股票的消 息是他发的,而说是经纪人自己编造的,让经纪人负责赔偿。在这种情况下,由于经纪人和投资商享有同样的秘 密值,无法证明该消息真正出自投资商还是经纪人。同样,在经纪人私自挪用投资商的资金后,也可以伪造一个 投资商的授权消息。当使用数字签名机制进行消息鉴别时,可以解决该例子中出现的问题。 使用基于公钥密码的数字签名实现消息鉴别(见3.5节)的过程如图4.8所示。