安全复习资料
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机系统安全复习资料
第一章
1、计算机安全:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、
软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。(数据:包含数、文字、图像、声音、软件等)
2、计算机系统安全属性:
可用性:合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒绝。(系统的可用性与保密性之间存在一定的矛盾。)
可靠性:系统在规定条件下和规定的时间内、完成规定功能的概率
完整性:保证计算机系统中的信息处于“保持完整或一种未受损的状态”。(任何对系统信息应有特性或状态的中断、窃取、篡改、伪造都是破坏系统信息完整性的行为。)
保密性:对信息资源开放范围的控制。
(数据加密、访问控制、防计算机电磁泄漏等安全措施)
不可抵赖性:保证通信双方信息真实同一。(源发证明、交付证明。)
此外:可控性、可审查性、认证、访问控制
3、计算机系统安全标准:
国外计算机系统安全标准:
7个安全级别按安全程度从最低到最高依次是D、C1、C2、B1、B2、B3、A1
国内计算机系统安全标准:
5个等级:自主安全级、系统审计保护级、安全标记保护级、机构化保护级和访问验证保护级
4、计算机系统安全的范畴(看看了解,书第三页)
5、安全威胁是指对安全的一种潜在侵害。威胁的实施称为攻击。
6、安全威胁的分类
从威胁的来源看可分为内部威胁和外部威胁。
从造成的结果上看可以分成主动威胁和被动威胁。
从威胁的动机上看分为偶发威胁和故意威胁。
7、威胁的表现形式(13种)
(1)假冒;(2)未授权访问;(3)拒绝服务;(4)否认(抵赖);
(5)窃听;(6)篡改;(7)复制与重放(重演);(8)业务流量、流向分析;(9)隐藏信道(阈下信道、隐通道);(10)人为失误;
(11)自然灾害与人为破坏;(12)恶意代码;(13)不良信息
8、P2DR安全模型
安全具有动态性和整体性。
安全=风险分析+执行策略+系统实施+漏洞监测+实时响应
保护:采用一切手段(主要指静态防护手段)保护信息系统的五大特性
检测:检测本地网络的安全漏洞和存在的非法信息流,从而有效阻止网络攻击
响应:对危及网络安全的事件和行为做出反应,阻止对信息系统的进一步破坏并使损失降到最低
恢复:及时恢复系统,使其尽快正常对外提供服务,是降低网络攻击造成损失的有效途径
9、安全体系结构
安全策略:指在一个特定的环境里(安全区域),为保证提供一定级别的安全保护所必须遵守的一系列条例、规则。
概括地说,一种安全策略实质上表明:当所论及的那个系统在进行一般操作时,在安全范围内什么是允许的,什么是不允许的。策略通常不作具体规定,它只提出什么是最重要的,而不确切地说明如何达到所希望的这些结果。策略建立起安全技术规范的最高一级。
安全策略具备普遍的指导意义,它针对信息系统安全所面临的各种威胁进行安全风险分析,提出控制策略,建立安全模型和安全等级,对安全系统进行评估并为系统的配置管理和应用提供基本的框架。
安全体系模型
第二章
1、物理安全是指保护计算机网络设备、设施以及其他介质免遭地震、水灾、火灾等环境事故(如电磁污染等)以及人为操作失误或错误及各种计算机犯罪行为导致的破坏。
2、物理安全包括三方面:
环境安全,设备安全,媒体安全
第三章
(了解)1、可用性(Availability):系统在执行任务的任意时刻能正常工作的概率。系统可用性用可用度来度量。系统在t时刻处于正确状态的概率称为可用度,用A(t)来表示。
A = MTBF / (MTBF + MTRF) ,即:
A =平均无故障时间/ (平均无故障时间+平均修复时间)
2、提高计算机可靠性的措施:避错,容错
避错即提高软硬件的质量,以抵御故障的发生。
容错
容错是用冗余的资源使计算机具有容忍故障的能力,即在产生故障的情况下,仍有能力将指定的算法继续完成。
容错主要依靠冗余设计来实现,以增加资源换取可靠性。由于资源的不同,冗余技术分为硬件冗余、软件冗余、时间冗余和信息冗余。可以是元器件级、部件级的、系统级的冗余设计。
3、磁盘列阵(RAID)
将一组磁盘驱动器逻辑上联系起来,作为一个磁盘驱动器来使用。
第四章
1、基于密钥的算法通常有两种:对称算法和公开密钥算法
对称算法可以分为两类:序列密码(流密码)和分组密码
2、高级加密标准(AES)
AES被设计为支持128∕192∕256位数据块大小;支持 128∕192∕256位密钥长度
3、RSA算法
例:在RSA算法中,选择两个质数p=17,q=11,加密密钥为e=7,计算解密密钥d
答:1)、模数 n=p*q=17*11=187
2)、秘密的欧拉函数(n)=(17-1)*(11-1)=160
3)、随机选取整数 e=7
4)、计算d,d*e=1 mod 160
7d=1 mod 160 d=23
第七章
1、(三考一)认证:对用户身份或用户访问对象的资格的验证。认证能防止攻防者假冒合
法用户获取访问权限
授权:是指当用户身份被确认合法后,赋予该用户进行文件和数据等操作的权限。这种权限包括读,写,执行及从属全等
审计:每一个人都应该为自己所做的操作负责,所以在做完事情后读都要留下记录,以便核查责任。
2、kerberos认证过程(6步)(看图说出过程)
(1)、客户请求票据许可票据
用户登录工作站,请求主机服务
C →AS : IDC || I
D tgs || TS1
(2)认证服务器发放票据许可票据和会话密钥
AS在数据库中验证用户的访问权限,生成Tickettgs 和会话密钥,用由用户口
令导出的密钥加密
AS →C : E Kc[K c,tgs || ID tgs || TS2 || Lifetime2 || Ticket tgs]
其中 Ticket tgs = E Ktgs [K c,tgs || ID C || AD C || ID tgs || TS2 || Lifetime2] (3)库户请求服务器票据
工作站提示用户输入口令,用来对收到的报文进行解密,然后将Ticket tgs以及包含用户名称、网络地址和事件的认证符发给TGS
C → TGS : I
D V || Ticket tgs || Authenticator c
Authenticator c = E Kc,tgs[ID c||AD c||TS3]
Ticket tgs = E Ktgs[K c,tgs|| ID C|| AD C|| ID tgs || TS2 || Lifetime2]
(4) TGS发放服务器票据和会话密钥
TGS对票据和认证符进行解密,验证请求,然后生成服务许可票据Ticket v TGS → C : E Kc,tgs[K c,v || ID V || TS4 || Ticket v]
Ticket v = E K v[ K c,v||ID C||AD C|| ID v||TS4||Lifetime4]
(5)客户请求服务
工作站将票据和认证符发给服务器
C →V : Ticket v || Authenticator c
Ticket v = E K v [K c,v||ID c||AD c||ID v||TS4||Lifetime4]
Authenticator c = E Kc,v[ID c||AD c||TS7]
(6)S提供服务器认证信息
服务器验证票据Ticket v和认证符中的匹配,然后许可访问服务。如果需要双向认