安全复习资料

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机系统安全复习资料

第一章

1、计算机安全:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、

软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。(数据:包含数、文字、图像、声音、软件等)

2、计算机系统安全属性:

可用性:合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒绝。(系统的可用性与保密性之间存在一定的矛盾。)

可靠性:系统在规定条件下和规定的时间内、完成规定功能的概率

完整性:保证计算机系统中的信息处于“保持完整或一种未受损的状态”。(任何对系统信息应有特性或状态的中断、窃取、篡改、伪造都是破坏系统信息完整性的行为。)

保密性:对信息资源开放范围的控制。

(数据加密、访问控制、防计算机电磁泄漏等安全措施)

不可抵赖性:保证通信双方信息真实同一。(源发证明、交付证明。)

此外:可控性、可审查性、认证、访问控制

3、计算机系统安全标准:

国外计算机系统安全标准:

7个安全级别按安全程度从最低到最高依次是D、C1、C2、B1、B2、B3、A1

国内计算机系统安全标准:

5个等级:自主安全级、系统审计保护级、安全标记保护级、机构化保护级和访问验证保护级

4、计算机系统安全的范畴(看看了解,书第三页)

5、安全威胁是指对安全的一种潜在侵害。威胁的实施称为攻击。

6、安全威胁的分类

从威胁的来源看可分为内部威胁和外部威胁。

从造成的结果上看可以分成主动威胁和被动威胁。

从威胁的动机上看分为偶发威胁和故意威胁。

7、威胁的表现形式(13种)

(1)假冒;(2)未授权访问;(3)拒绝服务;(4)否认(抵赖);

(5)窃听;(6)篡改;(7)复制与重放(重演);(8)业务流量、流向分析;(9)隐藏信道(阈下信道、隐通道);(10)人为失误;

(11)自然灾害与人为破坏;(12)恶意代码;(13)不良信息

8、P2DR安全模型

安全具有动态性和整体性。

安全=风险分析+执行策略+系统实施+漏洞监测+实时响应

保护:采用一切手段(主要指静态防护手段)保护信息系统的五大特性

检测:检测本地网络的安全漏洞和存在的非法信息流,从而有效阻止网络攻击

响应:对危及网络安全的事件和行为做出反应,阻止对信息系统的进一步破坏并使损失降到最低

恢复:及时恢复系统,使其尽快正常对外提供服务,是降低网络攻击造成损失的有效途径

9、安全体系结构

安全策略:指在一个特定的环境里(安全区域),为保证提供一定级别的安全保护所必须遵守的一系列条例、规则。

概括地说,一种安全策略实质上表明:当所论及的那个系统在进行一般操作时,在安全范围内什么是允许的,什么是不允许的。策略通常不作具体规定,它只提出什么是最重要的,而不确切地说明如何达到所希望的这些结果。策略建立起安全技术规范的最高一级。

安全策略具备普遍的指导意义,它针对信息系统安全所面临的各种威胁进行安全风险分析,提出控制策略,建立安全模型和安全等级,对安全系统进行评估并为系统的配置管理和应用提供基本的框架。

安全体系模型

第二章

1、物理安全是指保护计算机网络设备、设施以及其他介质免遭地震、水灾、火灾等环境事故(如电磁污染等)以及人为操作失误或错误及各种计算机犯罪行为导致的破坏。

2、物理安全包括三方面:

环境安全,设备安全,媒体安全

第三章

(了解)1、可用性(Availability):系统在执行任务的任意时刻能正常工作的概率。系统可用性用可用度来度量。系统在t时刻处于正确状态的概率称为可用度,用A(t)来表示。

A = MTBF / (MTBF + MTRF) ,即:

A =平均无故障时间/ (平均无故障时间+平均修复时间)

2、提高计算机可靠性的措施:避错,容错

避错即提高软硬件的质量,以抵御故障的发生。

容错

容错是用冗余的资源使计算机具有容忍故障的能力,即在产生故障的情况下,仍有能力将指定的算法继续完成。

容错主要依靠冗余设计来实现,以增加资源换取可靠性。由于资源的不同,冗余技术分为硬件冗余、软件冗余、时间冗余和信息冗余。可以是元器件级、部件级的、系统级的冗余设计。

3、磁盘列阵(RAID)

将一组磁盘驱动器逻辑上联系起来,作为一个磁盘驱动器来使用。

第四章

1、基于密钥的算法通常有两种:对称算法和公开密钥算法

对称算法可以分为两类:序列密码(流密码)和分组密码

2、高级加密标准(AES)

AES被设计为支持128∕192∕256位数据块大小;支持 128∕192∕256位密钥长度

3、RSA算法

例:在RSA算法中,选择两个质数p=17,q=11,加密密钥为e=7,计算解密密钥d

答:1)、模数 n=p*q=17*11=187

2)、秘密的欧拉函数(n)=(17-1)*(11-1)=160

3)、随机选取整数 e=7

4)、计算d,d*e=1 mod 160

7d=1 mod 160 d=23

第七章

1、(三考一)认证:对用户身份或用户访问对象的资格的验证。认证能防止攻防者假冒合

法用户获取访问权限

授权:是指当用户身份被确认合法后,赋予该用户进行文件和数据等操作的权限。这种权限包括读,写,执行及从属全等

审计:每一个人都应该为自己所做的操作负责,所以在做完事情后读都要留下记录,以便核查责任。

2、kerberos认证过程(6步)(看图说出过程)

(1)、客户请求票据许可票据

用户登录工作站,请求主机服务

C →AS : IDC || I

D tgs || TS1

(2)认证服务器发放票据许可票据和会话密钥

AS在数据库中验证用户的访问权限,生成Tickettgs 和会话密钥,用由用户口

令导出的密钥加密

AS →C : E Kc[K c,tgs || ID tgs || TS2 || Lifetime2 || Ticket tgs]

其中 Ticket tgs = E Ktgs [K c,tgs || ID C || AD C || ID tgs || TS2 || Lifetime2] (3)库户请求服务器票据

工作站提示用户输入口令,用来对收到的报文进行解密,然后将Ticket tgs以及包含用户名称、网络地址和事件的认证符发给TGS

C → TGS : I

D V || Ticket tgs || Authenticator c

Authenticator c = E Kc,tgs[ID c||AD c||TS3]

Ticket tgs = E Ktgs[K c,tgs|| ID C|| AD C|| ID tgs || TS2 || Lifetime2]

(4) TGS发放服务器票据和会话密钥

TGS对票据和认证符进行解密,验证请求,然后生成服务许可票据Ticket v TGS → C : E Kc,tgs[K c,v || ID V || TS4 || Ticket v]

Ticket v = E K v[ K c,v||ID C||AD C|| ID v||TS4||Lifetime4]

(5)客户请求服务

工作站将票据和认证符发给服务器

C →V : Ticket v || Authenticator c

Ticket v = E K v [K c,v||ID c||AD c||ID v||TS4||Lifetime4]

Authenticator c = E Kc,v[ID c||AD c||TS7]

(6)S提供服务器认证信息

服务器验证票据Ticket v和认证符中的匹配,然后许可访问服务。如果需要双向认

相关文档
最新文档