信息安全导论期末重点复习资料
信息安全复习资料
1.1.2 信息安全1、、、、(通常称为)是信息安全的三大安全属性,除此之外,还有可控性、不可否认性等其他属性。
2、实现不可否认的技术手段一般有、。
3、信息安全的定义:保护信息系统的硬件软件及相关数据,使之不因为偶然或者是恶意恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。
4、信息安全的概念涵盖了、、、3个方面的安全。
5、信息安全管理:通过维护信息的保密性、完整性和可用性等来管理和保护资产的一项体制,是对信息安全保障进行指导、规范和管理的一系列活动和过程。
6、信息安全管理的目的:(1)将政策、硬件及软件等方法结合起来,构成一个统一的分层防卫系统,阻击非法用户进入,以减少网络系统受破坏的可能性。
(2)通过非法活动的审计追踪,提供一种快速检测非法使用网络资源和迅速测定非法入口位置的方法。
(3)使网络管理者能够很快地重新组织被破坏了的文件或者应用,使系统重新恢复到破坏前的状态,以最大限度地减少损失并促使系统恢复。
(4)是破坏者的一句移动均能在有效地监控之下,以便能被网络经营机构抓获,使其最终受到应有的惩罚。
2.1.1信息安全管理标准BS 77991、BS7799分为2部分:、、2、10大管理要项及相应的执行目标和控制措施为:、、、、、、、、、。
3、PDCA模型的主要过程:、、、、4、ISO/IEC 13335:5、资产包括:、、、、、。
6、CC(Common Criteria,通用准则)是目前国际最通行的信息技术产品与系统安全性评估准侧,也是信息技术安全性评估记过国际互认的基础。
它定义了一套能满足各种要求的IT准侧,将评估过程分为、两部分。
2.2我国的信息安全管理标准1、GB/T 19715.1-20052、GB/T 19715.1-20053、CB/T19716-20054、CB/T19716-2005修改按此用了ISO/IEC17799:2000《信息技术信息安全管理使用准则》3.2信息安全管理的实施1、应避免风险评估仅限IT部门和安全专家的参与。
信息安全期末复习
信息安全期末复习题型:1.选择题(2分×10题=20分)2.填空题(2分×10题=20分)3.名词解释(5分×2题=10分)4.简答题(10分×2题=20分)5.计算题、综合题(15分×2=30分)重点:第2章,第3章第1章,只考基本概念第一章信息安全概论信息安全的基本概念:脆弱点、威胁、机密性、可用性、防御方法第二章密码学基础✧基本概念[了解]-密码学(Cryptology):是研究信息系统安全保密的科学。
-密码编码学(Cryptography):主要研究对信息进行编码,实现对信息的隐蔽。
-密码分析学(Cryptanalytics):主要研究加密消息的破译或消息的伪造。
-明文(Plaintext):消息的初始形式。
-密文(CypherText):加密后的消息。
-加密算法(Encryption Algorithm):对明文进行加密操作时所采用的一组规则称作加密算法。
-解密算法(Decryption Algorithm):接收者对密文解密所采用的一组规则称为解密算法。
-密钥(Key):加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称为加密密钥(Encryption Key)和解密密钥(Decryption Key)。
✧密码分析类型[填空题、选择题]第2.1章古典密码体制[计算题]1.Caesar(恺撒)密码C = E(p) = (p + k) mod (26)p = D(C) = (C –k) mod (26)如k =3,则规定的替换如下:密钥只有25种,非常容易被破解。
改进:单表代换密码每条消息用一个字母表(给出从明文到密文字母的映射)加密。
例如:可能的字母表有26!个,故能更好地抗穷举攻击。
攻击方法:利用自然语言的一些规律(英文字母的使用频率)。
英语中字母出现频率统计表2.Playfair密码在单表替换中长密钥并没有提供足够的理想的安全性,增强安全性的一个途径是对多个字母组合进行加密。
信息安全期末复习重点
•名词解释•信息安全:是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
•被动攻击:是在未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息做任何修改。
常见手段:搭线监听;无线截获;其他截获。
不易被发现重点在于预防,如使用虚拟专用网(VPN)、采用加密技术保护网络以及使用加保护的分布式网络。
•主动攻击:涉及某些数据流的篡改或虚假流的产生。
通常分为:假冒,重放,篡改消息,拒绝服务。
能够检查出来不易有效防止,具体措施包括自动审计、入侵检测和完整性恢复。
•密码学:是关于加密和解密变换的一门科学,是保护数据和信息的有力武器•密码学的基本概念:•明文(消息):被转换之前的消息。
•密文:明文经密码变换成一种隐蔽的形式。
•加密:将明文变为密文的过程。
•解密:加密的逆过程,即由密文恢复出原明文的过程。
•加密员或密码员:对明文进行加密操作的人员。
•密钥:加解密过程中的关键元素、用来控制加密和解密算法操作的数据处理。
•分组密码:就是先把明文划分成许多组,每个明文分组被当作一个整体来产生一个等长(通常)的密文分组。
通常使用的是64位或128位分组的大小。
•流密码(序列密码):每次加密数据流中的一位或一个字节。
•认证:即鉴别、确认,它是证明某事是否名副其实,或是否有效的一个过程。
•消息认证:验证所受到的消息确定是来自真正的发送方且未被修改过。
•身份认证:是验证主体的真实身份与其所声称的身份是否符合的过程。
•数字证书(公钥证书):分配公钥的最安全有效的方法是采用数字证书,它由证书管理机构CA为用户建立,实际上是一个数据结构。
其中的数据项有该用户的公钥、用户的身份和时间戳等。
•公钥基础设施(PKI):PKI是一种标准的密钥管理平台,它能够为所有网络应用透明地提供采用加密和数据签名等密码服务服务所必须的密钥和证书管理。
信息安全复习重点.docx
信息安全概论期末复习提纲试从密码哈希函数、密钥交换、数字签名和证书等几方面论述加密技术在信息安全方面 的应用。
(1)密码哈希函数(2)密钥交换公钥加密体制可以在两个主体建立加密通道以前,安全地交换相应的对称会话密钥。
假设s 和R (发送者和接受者)想得到一个共享的对称密钥,假定S 和R 都已经拥有了用于普通加密算法 的公钥,S 和]R 的私钥、公钥分别为kpRiv s 、kpuB s 和kpRiv R 、kpuB R , S 任意选出一个对称密 «■» MM钥K 想把它安全地发给R 并且让R 确认该密钥是S 所发则S 可以发送E (kpuB_R ,E(k P Riv_s,K )) 给R 。
(3)数字签名数字签名是扌旨用户用自己的私钥对原始数据的哈希摘要逬行加密所得的数据。
信息接收者使 用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得哈希摘要,并通过与自己用收 到的原始数据产生的哈希哈希摘要对照,便可确信原始信息是否被篡改。
这样就保证了数据传输 的不可否认性。
(4 )证书数字证书是各类实体(持卡人/个人、商户/企业、网关/银行等)在网上进行信息交流及商务活 动的身份证明,在电子交易的各个环节,交易的各方都需验证对方证书的有效性,从而解决相互 间的信任问题。
证书是一个经证书认证中心(CA )数字签名的包含公开密钥拥有者信息以及公开 密钥的文件。
从证书的用途来看,数字证书可分为签名证书和加密证书。
签名证书主要用于对用户信息进 行签名,以保证信息的不可否认性;加密证书主要用于对用户传送信息进行加密,以保证信息的 真实性和完整性。
简单的说,数字证书是一段包含用户身份信息、用户公钥信息以及身份验证机构数字签名的o 认证中心(CA )的数字签名可以确保证书信息的真实性。
2、消息认证有哪些方式?试分析其实现过程。
3、常见的古典密码(替换密码、置换密码)以及现代密码的原理与实现过程。
信息安全概论复习提纲
信息安全概论复习提纲第1章绪论1、信息安全的六个属性性、完整性、可用性、非否认性、真实性、可控性(前三者为经典CIA模型)性:能够确保敏感或数据的传输和存储不遭受未授权的浏览,甚至可以做到不暴露通信的事实。
完整性:能够保障被传输、接受或存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或者篡改的设置。
可用性:即在突发事件下,依然能够保障数据和服务的正常使用。
非否认性:能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,这可以防止参与某次操作或通信的一方事后否认该事件曾发生过。
真实性:真实性也称可认证性,能够确保实体身份或信息、信息来源的真实性。
可控性:能够保证掌握和控制信息与信息系统的基本情况,可对信息和信息系统的使用实施可靠的授权、审计、责任认定、传播源追踪和监管等控制。
2、从多个角度看待信息安全问题个人:隐私保护、公害事件企事业单位:知识产权保护、工作效率保障、不正当竞争军队、军工、涉密单位:失泄密、安全的技术强化运营商:网络运行质量、网络带宽占用(P2P流量控制)、大规模安全事件(DDOS、大规模木马病毒传播)、新商业模式冲击(非法VOIP、带宽私接)地方政府机关:敏感信息泄露、失泄密、篡改、与地方相关的网络舆情职能机关:案件侦破、网上反恐、情报收集、社会化管理国家层面:基础网络和重要信息系统的可用性、网上舆情监控与引导、失泄密问题、巩固政权、军事对抗、外交对抗、国际斗争3、威胁、脆弱点和控制(1)信息安全威胁(threat):指某人、物、事件、方法或概念等因素对某信息资源或系统的安全使用可能造成的危害。
包括信息泄露、篡改、重放、假冒、否认、非授权使用、网络与系统攻击、恶意代码、灾害故障与人为破坏。
其他分类:暴露、欺骗、打扰、占用;被动攻击、主动攻击;截取、中断、篡改、伪造。
(2)脆弱点(Vulnerability),即缺陷。
(3)控制(control),一些动作、装置、程序或技术,消除或减少脆弱点。
信息安全导论期末重点复习资料
第一章1:信息安全威胁的基本类型:信息泄露,信息伪造,完整性破坏,业务否决或拒绝服务,未经授权访问。
2:信息的安全属性主要包括:机密性,完整性,可用性,可控性,不可否认行。
3:信息安全威胁的主要表现形式:攻击原始资料(人员泄露,废弃的介质,窃取),破坏基础设施(电力系统,通信网络,信息系统场所),攻击信息系统(物理侵入,木马,恶意访问,服务干扰,旁路控制,计算机病毒),攻击信息传输(窃听,业务流分析,重放),恶意伪造(业务欺骗,假冒,抵赖),自身失误,内部攻击,社会工程学攻击。
4:面向应用的层次型技术体系结构:物理安全,运行安全,数据安全,内容安全,管理安全。
5:面向目标的知识体系结构:机密性,完整性,可用性。
6:面向过程的信息安全保障体系:保护,检测,反应,恢复。
7:OSI开放系统互联安全体系结构:安全服务(鉴别,访问控制,数据机密性,数据完整性,抗抵赖性),安全机制(加密,数字签名,访问控制,数据完整性,鉴别交换,业务流填充,路由控制,公证机制)。
第三章1:设备安全防护:防盗,防火,防静电,防雷击。
2:防信息泄露:电磁泄露(屏蔽法,频域法,时域法),窃听。
3:物理隔离:意为通过制造物理的豁口来达到物理隔离的目的。
他是不安全就不联网,绝对保证安全。
4:逻辑隔离也是一种不同网络间的隔离部件,被隔离的两端仍然存在物理上数据通道连线,但通过技术手段保证被隔离的两端没有数据通道,即逻辑上隔离。
在保证网络正常使用的情况下,尽可能安全。
5:物理安全:指为了保证计算机系统安全、可靠地运行,确保系统在对信息进行采集、传输、存储、处理、显示、分发和利用的过程中不会受到人为或自然因素的危害而使信息丢失、泄漏和破坏,对计算机系统设备、通信与网络设备、存储媒体设备和人员所采取的安全技术措施。
主要包括实体安全和环境安全,涉及到网络与信息系统的机密性,可用性,完整性等属性。
6:电磁泄露:就是说你用的电脑,显示器,手机等,都是能产生电子辐射的,而且都有固定的特征,通过技术手段可以分析你电脑的使用内容,或者还原画面,造成秘密泄露!7:物理隔离与逻辑隔离的区别:物理隔离部件的安全功能应保证被隔离的计算机资源不被访问,计算机数据不能被重用。
信息安全期末复习
1、信息安全的概念,信息安全理念的三个阶段(信息保护-5特性,信息保障-PDRR,综合应用-PDRR+管理)概念:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
三个阶段:(1)信息保护阶段:信息安全的基本目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性。
(2)信息综合保障阶段--PDRR模型(3)信息安全整体解决方案:在PDRR技术保障模型的前提下,综合信息安全管理措施,实施立体化的信息安全防护。
即整体解决方案=PDRR模型+ 安全管理。
2、ISC2的五重保护体系,信息安全体系-三个方面,信息安全技术体系国际信息系统安全认证组织(International Information Systems Security Certification Consortium,简称ISC2)将信息安全划分为5重屏障共10大领域。
(1).物理屏障层(2).技术屏障层(3).管理屏障层(4).法律屏障层(5).心理屏障层信息安全体系-三个方面:信息安全技术体系、信息安全组织机构体系、信息安全管理体系信息安全技术体系:划分为物理层安全、系统层安全、网络层安全、应用层安全和管理层安全等五个层次。
1)物理安全技术(物理层安全)。
该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等。
2)系统安全技术(操作系统的安全性)。
该层次的安全问题来自网络内使用的操作系统的安全,主要表现在三个方面:一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。
3)网络安全技术(网络层安全)。
主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。
信息安全导论期末试题及答案
信息安全导论期末试题及答案第一部分:选择题1. 以下哪个属于信息安全的三要素?A. 机密性B. 健康性C. 美观性D. 公正性答案:A. 机密性2. 哪种类型的攻击是通过发送过多的请求来耗尽系统资源?A. 木马攻击B. 拒绝服务攻击C. 密码破解攻击D. 物理攻击答案:B. 拒绝服务攻击3. 哪个密码算法是对称加密算法?A. RSAB. AESC. SHA-1D. Diffie-Hellman答案:B. AES4. 数据备份的主要目的是什么?A. 恢复已丢失的数据B. 提供额外的存储空间C. 加密数据以保护隐私D. 提高网络性能答案:A. 恢复已丢失的数据5. 以下哪个是一种常见的网络钓鱼攻击方式?A. 电子邮件滥用B. 操作系统漏洞利用C. 社交工程D. IP欺骗答案:C. 社交工程第二部分:描述题1. 请简要解释什么是加密算法,并举例说明。
答:加密算法是一种确保信息安全性的数学方法。
它将原始数据(称为明文)通过一定的运算转换成加密后的数据(称为密文),从而防止未经授权的人员访问明文内容。
举例来说,AES(高级加密标准)是一种对称加密算法,被广泛应用于数据传输和存储过程。
它使用相同的密钥对明文进行加密和解密操作,确保只有掌握正确密钥的人才能解密并获取原始数据。
2. 简要描述访问控制的概念,并说明它在信息安全中的重要性。
答:访问控制是指通过确定用户、程序或系统组件是否具备执行特定操作或访问特定资源的权限来保护信息系统和数据的安全性。
它通过限制未经授权的访问,确保只有授权人员可以获取和修改数据。
访问控制在信息安全中起到至关重要的作用。
它可以防止未经授权的用户或攻击者对敏感数据进行访问、篡改或窃取。
通过有效的访问控制,可以限制用户的权限,确保他们只能访问和操作他们需要的数据,同时保护系统免受恶意软件和未知漏洞的攻击。
第三部分:应用题1. 请列举并详细介绍至少三种网络安全威胁和对应的应对措施。
答:1)恶意软件:恶意软件(如病毒、木马、蠕虫等)可以被用来窃取用户的敏感信息、破坏系统或网络。
信息安全导论复习提纲
信息安全导论复习提纲第1章绪论1.1 计算机的基本概念1.1.1 什么是计算机计算机的概念。
计算机系统的组成,硬件的概念,硬件的五个组成部分,软件的概念一个计算机系统包括硬件和软件两大部分。
硬件是由电子的、磁性的、机械的器件组成的物理实体,包括运算器、存储器、控制器、输入设备和输出设备等5个基本组成部分;软件则是程序和有关文档的总称,包括系统软件和应用软件两类。
什么是系统软件,常用的系统软件有哪些?什么是应用软件,常用的应用软件有哪些?1.1.2计算机的分类按规模分类有:巨型计算机,大中型计算机、小型计算机、微型计算机1.1.4 计算机的用途计算机的主要用途有哪些?科学计算,数据处理,实时控制,人工智能,计算机辅助工程和辅助教育,娱乐与游戏。
这些各用途的含义是什么CAD CAM CAI的含义1.1.5计算机的发展计算机发展史中的“代”是如何划分的?每代计算机的使用的主要器件是什么?1946年,第一台计算机ENIAC冯·诺依曼的存储程序的含义第五代计算机的主要特征是人工智能1.5 信息化社会的挑战信息化社会的特征是什么?internet的起源是什么?我国的互联网络:中国教育科研网、中国公用信息网、中国科学技术网、中国金桥信息网。
以及这几个互联网络的主要用途。
习题答案二、选择题1-6: A B D C CC 7-12: B C D B B C第2章计算机的基础知识2.1 计算机的运算基础2.1.1数制的概念2.1.2 掌握进制之间的相互转换10进制转换为2,8,16进制;2,8,16进制转换为10进制;2进制与8进制的相互转换;2进制与16进制之间的相互转换。
2,8,16→10 位权法:把各非十进制数按权展开,然后求和。
10→2,8,16 整数部分:除基取余法:“除基取余,先余为低(位),后余为高(位)”。
小数部分:乘基取整法:“乘基取整,先整为高(位),后整为低(位)”2→8:以小数点为界,将整数部分自右向左和小数部分自左向右分别按每三位为一组(不足三位用0补足),然后将各个三位二进制数转换为对应的一位八进制数。
信息安全导论李冬冬 期末题目
信息安全导论李冬冬期末题目1。
密码学的目的是(C).A. 研究数据加密B. 研究数据解密C。
研究数据保密 D。
研究信息安全2。
从攻击方式区分攻击类型,可分为被动攻击和主动攻击。
被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。
A。
阻止,检测,阻止,检测 B。
检测,阻止,检测,阻止C. 检测,阻止,阻止,检测D. 上面3项都不是3. 数据保密性安全服务的基础是(D)。
A. 数据完整性机制 B。
数字签名机制C. 访问控制机制D. 加密机制4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。
A。
多一道加密工序使密文更难破译B。
提高密文的计算速度C。
缩小签名密文的长度,加快数字签名和验证签名的运算速度D。
保证密文能正确还原成明文5。
基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C).A. 公钥认证 B。
零知识认证C。
共享密钥认证 D. 口令认证6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。
A。
分类组织成组 B. 严格限制数量C。
按访问时间排序,删除长期没有访问的用户D. 不作任何限制7. PKI管理对象不包括(A)。
A。
ID和口令 B. 证书C. 密钥 D。
证书撤消8。
下面不属于PKI组成部分的是(D)。
A. 证书主体B. 使用证书的应用和系统C。
证书权威机构 D。
AS9。
IKE协商的第一阶段可以采用(C).A. 主模式、快速模式 B。
快速模式、积极模式C。
主模式、积极模式 D。
新组模式10.AH协议和ESP协议有(A)种工作模式.A。
二 B. 三 C. 四 D. 五11。
(C)属于Web中使用的安全协议。
A. PEM、SSL B。
S-HTTP、S/MIMEC。
SSL、S—HTTP D。
S/MIME、SSL12. 包过滤型防火墙原理上是基于(C)进行分析的技术。
信息安全复习资料资料
考点:信息安全概述、信息保密技术、信息认证技术、密钥管理技术、访问控制技术、网络安全、信息安全的管理。
详细内容:一、信息安全概述:1.信息安全的定义信息的定义:信息是事物运动的状态和状态变化的方式信息安全的定义:-安全的定义-远离危险的状态或特征-信息上安全-关注信息本身的安全,保护信息财产不受损失2.信息安全的威胁、主要的几类威胁(计算机病毒)A:安全威胁产生的背景:计算机网络的迅速发展。
安全威胁的重点部门:金融系统、政府部门和军事系统。
-安全威胁的定义:指人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。
安全威胁的表现类型:偶然威胁,故意威胁(主动攻击,被动攻击)安全威胁的环境相关性:不同威胁的存在及程度是随环境变化而变化的。
B:常见的安全威胁(19):a信息泄露k陷阱门b破坏信息的完整性l抵赖c拒绝服务m重放d非法使用(非授权访问) n计算机病毒*e窃听o人员不慎f业务流分析p 媒体废弃g假冒q 物理入侵h旁路控制r窃取i授权侵犯s 业务欺骗j特洛伊木马3.安全威胁的应用措施、相关法律法规信息安全的技术措施A信息加密-让有用的信息变为看上去看似无用的乱码,使攻击者无法读懂信息内容从而保护信息.-单钥密码、公钥密码序列密码、分组密码.B数字签名-数字签名机制决定于两个过程签名过程-签名过程是利用签名者的私有信息验证过程-利用公开的规程和信息来确定签名是否是利用私有信息产生的.C数据完整性保护D身份鉴别E访问控制F 数据备份和灾难恢复G网络控制技术H反病毒技术I安全审计J路由控制技术K其他:(业务填充、公证机制等)信息安全管理:❖管理目标:保障信息资源安全❖管理涉及方面:人事、设备、场地、储存媒体、软件、网络、密码密钥管理❖管理原则:规范,预防,立足国内,重视实效,系统化,均衡防护,应急和灾难恢复原则相应的政策法律:国家关于数据通信环境的安全机制法规二、信息安全概述:1.古典密码-代换密码-加密解密(区分古典现代)古典密码:从古代到19世纪末提出和使用的密码称为古典密码。
《信息安全》期末复习资料
《信息安全》期末复习资料1、信息系统资源包括:硬件软件数据通信设备与⽹络2、信息安全的三层含义:(1) 系统安全(实体安全),即系统运⾏的安全性。
(2) 信息的安全,即通过对⽤户权限的控制、数据加密等⼿段确保信息不被⾮授权者获取和篡改。
(3) 管理安全,即综合运⽤各种⼿段对系统运⾏的安全性和信息资源进⾏有效的管理。
3、信息安全的三⼤⽬标(CIA 三元组):机密性完整性可⽤性4、⽬前安全问题很多,但是对⽤户最⼤的安全威胁是:⿊客技术和病毒技术5、信息安全安全策略:物理安全策略,访问控制策略,防⽕墙控制,信息加密策略,⽹络安全管理策略6、OSI 安全体系结构包含内容:安全攻击,安全机制,安全服务,安全管理7、凯瑟密码思想:单表代替密码,把字母表中的每个字母⽤该字母后⾯的第三个字母进⾏替代8、⼀次⼀密(弗纳姆密码技术)的思想及优缺点:(1)思想:其加密⽅法是,将明⽂和密钥分别表⽰成⼆进制序列,再把它们按位进⾏模2加法。
(2)优点:如果密钥是随机选择的,除了长度之外,攻击者根据密⽂⽆法获得任何消息。
(3)缺点:密钥的长度必须与消息的长度相同,在密⽂被解密之前必须保证密钥被安全地传递给接收者。
⽽且⼀次⼀密的密钥只能使⽤⼀次!9、序列密码的思想及⼀次⼀密的区别:(1)思想:将明⽂信息m 看成是连续的⽐特流(或字符流)m1m2…,在发送端⽤密钥序列发⽣器产⽣的密钥序列(通过种⼦密钥K 产⽣)k1k2…,对明⽂中的mi 进⾏加密 Ek(m)= (m1) (m2) (2)区别:序列密码的密钥是由密钥发⽣器产⽣的10、DES 算法:(1) DES 算法的基本构成:DES 是16轮的Feistel 结构密码DES 的分组长度是64位DES 使⽤56位密码DES 每轮使⽤48位⼦密钥,每个密钥由56位密钥的⼦集构成DES 算法的特点如下所述:(1) 分组加密算法。
(2) 对称算法。
加密和解密⽤同⼀密钥。
(3) 有效密钥长度为56位。
信安导论复习new
第一章.信息安全概述(预测:选择题、填空题,名词解释)1.信息安全理解信息的最普遍定义:事物运动的状态与方式。
信息的国际标准组织定义:信息是通过施加于数据上的某些约定而赋予这些数据的特定含义。
信息安全的国际标准组织定义:在技术上和管理上为数据处理系统建立的安全保护,保护信息系统的硬件、软件及相关数据不因偶然或者恶意的原因遭到破坏、更改及泄露。
信息安全的目的:确保以电磁信号为主要形式的、在计算机网络化系统中进行获取、处理、存储、传输和应用的信息内容在各个物理及逻辑区域中安全存在,并不发生任何侵害行为。
信息安全的三个发展阶段:通信安全、信息安全、信息保障。
通信安全:防止信源、信宿以外的对象查看信息。
信息安全:①机密性;②完整性;③可用性;④可控性;⑤不可否认性。
信息保障:①四个方面:保护、检测、反应、恢复;②概念:人、技术和管理被称为信息保障的三大要素。
人是信息保障的基础,技术是信息保障的核心,管理是信息保障的关键。
2.信息安全的威胁信息安全威胁的基本类型:①信息泄露:信息被有意或无意泄露给某个非授权的实体;②信息伪造:某个未授权的实体冒充其他实体发布信息,或者从事其他网络行为;③完整性破坏:以非法手段窃取信息的控制权,未经授权对信息进行修改、插入、删除等操作,使信息内容发生不应有的变化;④业务否决拒绝服务:攻击者通过对信息系统进行过量的、非法的访问操作使信息系统超载或崩溃,从而无法正常进行业务或提供服务;⑤未经授权访问:某个未经授权的实体非法访问信息资源,或者授权实体超越其权限访问信息资源。
信息安全威胁的主要表现形式:①攻击原始资料;②破坏基础设施;③攻击信息系统;④攻击信息传输;⑤恶意伪造;⑥自身误报;⑦内部攻击。
3.互联网的安全性(略过吧,网络安全那块会有的)4.信息安全的体系结构面向目标的知识体系结构(图见课本P9):三个基本目标是:机密性、完整性、可用性。
面向应用的层次型技术体系架构(图见课本P10):金字塔形(切记没有底层的基础就没有上层):人员(顶层):管理安全;信息(中层):内容安全;数据安全;系统(底层):运行安全;物理安全。
信息安全导论知识点总结
第一章限集称为密钥空间;是否改变发送者是否是所声称1. 信息安全的定义:在技术上和 E 为加密算法,对于任一密的如果消息中包含顺序码,保管理上为数据处理系统建立的钥,都能够有效地计算;证消息的正常顺序安全保护,保护信息系统的硬 D 为解密算法,对于任一密( 3)接收者使用相同密钥件、软件及相关数据不因偶然或钥,都能够有效地计算。
对消息原文进行加密得到新的者恶意的原因遭到破坏、更改及 3. 对称密钥密码加密模式从工MAC比较新的MAC和随消息一泄露。
作方式上可分为:分组密码、序同发来的MAC进行认证。
2. 信息安全的属性列密码10. 散列函数的健壮性完整性、可用性、机密性。
4. 分组密码原理弱无碰撞特性强无碰撞3.CIA 三元组是信息安全的三个加密:将明文分成若干固定长度特性单向性最基本的目标的组,用同一密钥、算法逐组加11. 数字签名的过程机密性Confidentiality :指信密,输出等长密文分组。
第三章息在存储、传输、使用过程中,解密:将密文分成等长的组,采1.物理安全包括p48不会泄漏给非授权用户或实体;用同一密钥和算法逐组解密,输物理安全技术包括: 防盗、防完整性Integrity :指信息在存出明文。
火、防静电、防雷击、防信息泄储、使用、传 5. 单向陷门函数f(x) ,必须满漏、物理隔离;基于物理环境的输过程中,不足以下三个条件。
容灾技术和物理隔离技术也属会被非授权① 给定x ,计算y=f(x) 是容易于物理安全技术范畴用户篡改或的; 2. 物理隔离与逻辑隔离有很大防止授权用②给定y, 计算x 使y=f(x) 是困的区别户对信息进难的(所谓计算x=f-1(y) 困难是物理隔离的哲学是不安全就不行不恰当的指计算上相当复杂已无实际意连网, 要绝对保证安全,逻辑隔篡改;义);离的哲学是在保证网络正常使可用性Availability :指确保授③存在3,已知3时对给定的任用下, 尽可能安全权用户或实体对信息资源的正何y,若相应的x存在,则计算第四章常使用不会被异常拒绝,允许其x使y=f(x)是容易的。
信息安全期末复习知识点
信息安全期末复习知识点信息安全复习知识点⼀、选择:(30分)信息特征,信息最基本的特征为:信息来源于物质,⼜不是物质本⾝;它从物质的运动中产⽣出来,⼜可以脱离源物质⽽寄⽣于媒体物质,相对独⽴地存在。
信息也来源于精神世界信息与能量息息相关信息是具体的,并且可以被⼈(⽣物、机器等)所感知、提取、识别,可以被传递、储存、变换、处理、显⽰检索和利⽤信息安全的属性,信息安全的基本属性主要表现在以下⼏个⽅⾯1.完整性--信息在存储或传输的过程中保持未经授权不能改变的特性,防⽌数据被⾮法⽤户篡改。
2.保密性--信息不被泄露给未经授权者的特性,保证机密信息不被窃听,或窃听者不能了解信息的真实含义。
3.可⽤性--信息可被授权者访问并按需求使⽤的特性,保证合法⽤户对信息和资源的使⽤不会被不正当地拒绝。
4.不可否认性--所有参与者都不可能否认或抵赖曾经完成的操作和承诺.防⽌⽤户否认其⾏为,这⼀点在电⼦商务中是极其重要的。
5.可控性(Controllability)--对信息的传播及内容具有控制能⼒的特性信息技术的3C,信息技术(Information Technology)简单地说就是3C,Computer(计算机)、Communication (通信)和Control(控制),即IT = Computer + Communication + Control凯撒加密法传统密码学起源于古代的密码术。
早在古罗马时代恺撒⼤帝就采⽤“替代”⽅法加密⾃⼰发布的命令,这种“替代”加密⽅法被称为“恺撒加密法”。
传统密码学的基本原理可以归结为两条对数据处理的⽅法:替代和换位。
恺撒加密法是将明⽂中的每个字母⽤该字母对应的后续第3个字母替代,这⾥假定字母按照字母表顺序循环排列,即明⽂中的字母a对应密⽂中的字母D,明⽂中的字母x对应密⽂中字母A。
例如明⽂:attack after dark密⽂:DWWDFN DIWHU GDUN如果假定每个英⽂字母对应⼀个数值(例如a = 1, b = 2), 并且对于每个明⽂字母p经过凯撒密码处理后得到密⽂字母C, 则凯撒密码加密算法可以表⽰为C = E(p) = (p + 3) mode 26凯撒密码的解密算法可以表⽰为p = D(C) = (C - 3) mod 26明⽂: a b c d e f g h i j k l m n o p q r s t u v w x y z密⽂: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C理解Hash函数的⽤途、概念,Hash函数也称为杂凑函数或散列函数,其输⼊为⼀可变长度x,返回⼀固定长度串,该串被称为输⼊x的Hash值(消息摘要),还有形象的说法是数字指纹。
信息安全概论期末复习题
信息安全概论期末复习第一章:概述1、信息技术简单来说就是3C,那么3C是computer/计算机、communication/通信、control/控制2、信息安全属性中信息安全三原则(或三要素):完整性、机密性、可用性3、从整个网络信息处理角度来看,信息涉及哪几部分环节:信息处理的系统、通过网络线路(有线、无线)进行信息传输的路径第二章:信息保密技术1、密码学是研究编制密码和破译密码的。
2、早期密码学被称为古典密码/传统密码。
3、现代密码学里常用的有分组密码、公钥密码、流密码。
4、密码学是一门综合性的交叉学科。
(对)5、密码学的发展依次分为:古典、私钥、公钥三个阶段。
6、密码体制的基本要素有:密码算法、密钥两个。
7、密码算法分为两种:加密算法、解密算法。
8、如果X表示明文,K表示对称加密密钥,Y表示加密后的密文,那么加密公示可以写为:Y=Ek(X)。
如果密文为EK(X),那么得到的明文的解密公式为:X=Dk(Ek(X))。
说明:E代表加密,D代表解密。
9、密码学其他术语有:密码员、加密算法、解密算法、发送者、接收者、加解密密钥、截收者、密码分析、密码分析者、密码编码学、密码分析学、被动攻击、主动攻击。
10、分组密码的特点是:用固定长度的密钥对分组为等长长度的明文段进行加密。
11、现代密码学中,最早最著名的分组加密算法简称是:DESDES算法入口参数,除了密钥、明文之外,还有模式\mode参数,用于区分加密还是解密。
DES算法入口参数的初始密钥的位数是64位。
DES算法需要把明文分组,每个分组64位。
DES算法实际有效密钥位数为56位。
DES算法对每个明文分组的第一步处理要经过按换位表进行初始换位/初始换位的处理。
DES算法对明文分组进行处理的轮数是16轮。
DES算法每轮参与对明文分组进行处理的字密钥是48位。
12、根据密钥特点对密码体制进行分类为:对称/单钥/私钥、非对称/双钥/公钥两种密钥体制。
信息安全导论期末复习资料整理
1、信息安全的定义:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破环、更改、泄露,系统连续可靠正常的运行,信息服务不中断。
2、R2DR2模型数学表达式:P t>D t+R t;P t-----安全体系提供防护的时间D t-----检测到入侵行为花费的时间-R t-------系统做出响应的时间3、信息安全的结构体系:物理层安全、网络层安全、系统层安全、应用层安全、管理层安全4、信息安全的目标:保密性、完整性、可用性、真实性、不可否认性、可控性、可追究性5、信息的安全威胁:物理层安全风险、网络层安全风险、系统层安全风险、应用层安全风险、管理层安全风险6、OSI参考模型:应用层、表示层、会话层、运输层、网络层、数据链路层、物理层7、TCP/IP参考模型:应用层、传输层、网络互连层、主机到网络层8、常用的网络服务:WEB服务、FTP服务、E-Mail服务、Telnet服务WEB服务也称WWW服务,主要功能是提供网上信息浏览。
FTP是文件传输协议,是Interent文件传送的基础。
FTP的TCP/IP服务端口号:21 电子邮件服务是Internet应用最广的服务,**@**.com中@之后是为用户提供电子邮件服务的服务商名称,com的名称是:服务提供商。
Telnet服务:远程登录9、常用的网络命令:ping命令、ipconfig命令(查看本机IP地址)、netstat命令(用于检验本机个端口的网络连接情况)10、计算机病毒:(1)定义:计算机病毒是指编制或者在计算机程序中插入的破环计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码(2)计算机病毒的特征:隐蔽性、潜伏性、破坏性、传染性(3)恶意软件的类型:广告软件、间谍软件、浏览器劫持、行为记录软件、恶意共享软件、搜索引擎劫持11、计算机网络物理安全隔离卡:技术特点:内外网绝对隔离、阻塞信息泄漏通道、应用广泛、实现成本低12、摆渡:物理隔离网闸;13、物理隔离网闸的组成:外部处理单元、内部处理单元、隔离硬件14、物理隔离网闸的主要安全模块:安全隔离模块、内核防护模块、安全检测模块、身份认证模块、访问控制模块、安全审计模快15、物理隔离网闸的主要功能:阻断网络的直接物理连接、阻断网络的逻辑连接数据传输机制的不可编程性、安全审查原始数据的无危害性、管理和控制功能16、防火墙技术:1、防火墙技术的优点:可以完成整个网络安全策略的实施、可以限制对某种特殊对象的访问可以对有关的管理人员发出警告、可以将内部网络结构隐藏起来2、防火墙技术的缺点:不能防止不经过他的攻击,不能防止授权访问的攻击;只能对配置的规则有效,不能配置没有的访问;不能防止针对一个设计上有问题的系统攻击;3、防火墙技术:包过滤技术、应用网关技术、电路级网关技术、状态检测技术、代理服务器技术、网络地址转换技术、个人防火墙、分布式防火墙4、非军事区英文缩写:DMZ5、防火墙的性能指标:系统吞吐量、报文转发率、最大并发连接数、每秒新建连接数6、防火墙的功能指标:LAN接口、协议支持、加密支持、认证支持、访问控制、防御功能、安全特性、管理功能、记录和报表功能7、防火墙的体系结构:双重宿主、被屏蔽主机、被屏蔽子网17、入侵检测:(1)定义:入侵检测是计算机网络或者计算机系统中的若干关键点搜集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种机制(2)入侵检测技术:异常检测技术、误用检测技术、入侵检测的发展:入侵检测系统存在的问题:误警率高、检测速度慢、扩充性入侵检测技术的发展方向、从IDS到IPS和IMS(3)入侵检测系统的分类:按照数据的来源分:(1)基于主机的IDS 2)基于网络的IDS 3)基于路由器的入侵检测系统按照分析方式分:1)异常检查(2)误用检测(3)混合检测按照分析的位置分:(1)集中式的IDS (2)分布式的IDS其他分类方式:(响应方式分:)(1)主动响应系统(2) 被动响应系统(系统的工作方式分:)(1)离线检测(2) 在线方式(系统的对抗措施分:)(1) 主动系统(2)被动系统18、网络传输介质:光纤、同轴电缆、双绞线19、网线的制作时连接顺序:橙白、橙、蓝白、绿、绿白、蓝、棕白、棕20、恶意软件的定义:恶意软件俗称流氓软件,是对破环系统正常运行的软件的统称。
信息安全复习总结内容
信息安全复习总结内容第一篇:信息安全复习总结内容复习总结第一章信息安全概述1.信息安全、网络安全的概念对信息的安全属性的理解;常见的安全威胁有哪些?信息安全保障(IA)发展历史信息保障(IA)的定义第二章我国信息安全法律法规和管理体制(了解)第三章密码学基础1.按照密钥的特点对密码算法的分类对称密码算法的优缺点;非对称密码算法的优缺点;2.基于公钥密码的加密过程;基于公钥密码的鉴别过程3.密钥管理中的主要阶段4.哈希函数和消息认证码;消息认证方案5.数字签名、数字信封的原理第四章密码学应用(PKI和VPN)(一)PKI1.PKI、CA定义2.SSL协议的工作流程3.SSL在网络购物、电子商务、电子政务、网上银行、网上证券等方面的应用(二)VPN1.VPN概述--为什么使用VPN--什么是VPN--VPN关键技术(隧道技术、密码技术、QoS技术)--VPN分类(Access VPN和网关-网关的VPN连接)2.IPSec 的组成和工作原理IPSec安全协议(ESP机制、传输模式与隧道模式的特点及优缺点;AH、传输模式与隧道模式的特点)3.VPN的安全性第五章访问控制与审计监控1.访问控制模型(1)自主访问控制模型(DAC Model)-----访问控制的实现机制:访问控制表、访问控制矩阵、访问控制能力列表、访问控制安全标签列表(2)强制访问控制模型(MAC Model)-----Bell-LaPadula模型、Biba模型(3)基于角色的访问控制模型2.安全审计的内容和意义3.防火墙的功能、防火墙的局限性4.防火墙的分类(个人防火墙、软件防火墙、一般硬件防火墙和纯硬件防火墙的特点、典型应用)防火墙的体系结构分组过滤路由器、双宿主机、屏蔽主机和屏蔽子网的特点、优缺点防火墙的实现技术数据包过滤、代理服务和状态检测技术的工作原理/过程、优缺点;第六章入侵检测技术1.IDS基本结构(事件产生器、事件分析器、事件数据库和响应单元)2.入侵检测技术(1)异常检测技术的原理和优缺点(2)误用/滥用检测技术的原理和优缺点)第七章病毒防护技术概述(计算机病毒定义、特征、传播途径和分类)恶意代码:特洛伊木马的攻击步骤、特征和行为、传播途径;计算机蠕虫的主要特点、组成 2 病毒原理计算机病毒的逻辑结构传统病毒、引导型和文件型病毒的工作流程宏病毒及其特点、机制、工作流程网络病毒的特点、种类、传播方式病毒技术(寄生技术、驻留技术、加密变形技术、隐藏技术)反病毒技术计算机病毒检测技术、计算机病毒的清除、计算机病毒的免疫、计算机病毒的预防第八章网络攻击与防范1.典型的网络攻击的一般流程2.常见的网络攻击的手段和攻击原理举例第九章Windows 操作系统安全和Web安全(做实验)第十章补充内容1.业务连续性计划(了解)数据备份技术(做实验)灾难恢复技术安全应急响应安全管理(了解)风险评估人员和机构管理信息安全管理标准信息系统安全方案设计方法(理解)(写报告:XXXXX信息系统安全方案设计)1)信息系统基本结构及资源分析,包括:网络结构、资源分析(硬件、软件和数据资源;服务与应用)2)安全风险分析(资源分析、脆弱性分析、威胁分析)3)安全需求分析方法:(1)按对信息的保护方式进行安全需求分析(2)按与风险的对抗方式进行安全需求分析4)系统安全体系(1)建立安全组织体系: 安全组织建立原则、安全组织结构、安全组织职责(2)建立安全管理体系: 法律管理、制度管理、培训管理5)安全解决方案(1)物理安全和运行安全(2)网络规划与子网划分(网络拓扑)(3)网络隔离与访问控制(4)操作系统安全增强(5)应用系统安全(6)重点主机防护(7)连接与传输安全(8)安全综合管理与控制/////////////////////////////////////////////////////////////////// /////////报告格式:XXXXX信息系统安全方案设计一、XXXXX安全背景与现状1.某单位组织机构和信息系统简介包括哪些部门,具有什么职能,需要保护的相关数据有哪些等等,对信息系统的使用情况说明。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章1:信息安全威胁的基本类型:信息泄露,信息伪造,完整性破坏,业务否决或拒绝服务,未经授权访问。
2:信息的安全属性主要包括:机密性,完整性,可用性,可控性,不可否认行。
3:信息安全威胁的主要表现形式:攻击原始资料(人员泄露,废弃的介质,窃取),破坏基础设施(电力系统,通信网络,信息系统场所),攻击信息系统(物理侵入,木马,恶意访问,服务干扰,旁路控制,计算机病毒),攻击信息传输(窃听,业务流分析,重放),恶意伪造(业务欺骗,假冒,抵赖),自身失误,内部攻击,社会工程学攻击。
4:面向应用的层次型技术体系结构:物理安全,运行安全,数据安全,内容安全,管理安全。
5:面向目标的知识体系结构:机密性,完整性,可用性。
6:面向过程的信息安全保障体系:保护,检测,反应,恢复。
7: OSI开放系统互联安全体系结构:安全服务(鉴别,访问控制,数据机密性,数据完整性,抗抵赖性),安全机制(加密,数字签名,访问控制,数据完整性,鉴别交换,业务流填充,路由控制,公证机制)。
第三章1:设备安全防护:防盗,防火,防静电,防雷击。
2:防信息泄露:电磁泄露(屏蔽法,频域法,时域法),窃听。
3:物理隔离:意为通过制造物理的豁口来达到物理隔离的目的。
他是不安全就不联网,绝对保证安全。
4:逻辑隔离也是一种不同网络间的隔离部件,被隔离的两端仍然存在物理上数据通道连线,但通过技术手段保证被隔离的两端没有数据通道,即逻辑上隔离。
在保证网络正常使用的情况下,尽可能安全。
5:物理安全:指为了保证计算机系统安全、可靠地运行,确保系统在对信息进行采集、传输、存储、处理、显示、分发和利用的过程中不会受到人为或自然因素的危害而使信息丢失、泄漏和破坏,对计算机系统设备、通信与网络设备、存储媒体设备和人员所采取的安全技术措施。
主要包括实体安全和环境安全,涉及到网络与信息系统的机密性,可用性,完整性等属性。
6:电磁泄露:就是说你用的电脑,显示器,手机等,都是能产生电子辐射的,而且都有固定的特征,通过技术手段可以分析你电脑的使用内容,或者还原画面,造成秘密泄露!7:物理隔离与逻辑隔离的区别:物理隔离部件的安全功能应保证被隔离的计算机资源不被访问,计算机数据不能被重用。
逻辑隔离应保证被隔离的计算机资源不被访问,只能进行隔离器内,外的原始应用数据交换,保证在进行数据交换时的数据完整性,以及保证隔离措施的可控性。
第四章1:身份认证:是证实用户的真实身份与其所声称的身份是否相符的过程。
实现身份认证的技术主要包括基于口令的认证技术,基于密码学的认证技术和生物特征的认证技术。
2:数字证书:是一种权威性的电子文档。
它提供了一种在Internet ±验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。
它是由一个由权威机构----CA证书授权(Certificate Authority)中心发行的,人们可以在互联网交往中用它来识别对方的身份。
当然在数字证书认证的过程中,证书认证中心(CA)作为权威的、公正的、可信赖的第三方,其作用是至关重要的。
数字证书也必须具有唯一性和可靠性。
它采用公钥体制。
3:重放攻击:指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。
它是一种攻击类型,这种攻击会不断恶意或欺诈性地重复一个有效的数据传输,重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。
攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。
4:Kerberos:他的设计目标是通过对称密钥系统为客户机服务器应用程序提供强大的第三方认证服务。
包括一个AS和一个票据授予服务器。
AS负责签发访问TGS服务器的票据,TGS 负责签发访问其他应用服务器的票据。
5:CA:是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。
CA是证书的签发机构,它是PKI的核心。
CA是负责签发证书、认证证书、管理已颁发证书的机关。
它要制定政策和具体步骤来验证、识别用户身份,并对用户证书进行签名,以确保证书持有者的身份和公钥的拥有权。
6:PKI:是公钥基础设施,是一种遵循一定标准的密钥管理基础平台,它能够为所以网络应用提供加密和数字签名等密码服务所必须的密钥和证书管理。
就是利用公钥理论和技术建立的提供安全服务的基础设施。
7:PKI的构成及每部分功能:认证机构CA(是PKI的核心执行机构,功能包括数字证书的申请注册,证书签发和管理),证书库(是CA颁发证书和撤销证书的集中存放地,是网上的公共信息库,可提供公众进行开放式查询),密钥备份及恢复(是密钥管理的主要内容),证书撤销处理(撤销原CA证书,然后放入黑名单,用于公众核实证书的有效性),PKI应用接口(使用者与PKI交互的唯一途径)。
8:RA服务器:主要面向业务受理操作员,负责登机,审核用户申请信息,包括注册申请和证书撤销申请,并将相关信息传给CA服务器和LDAP。
第五章1:访问控制:是针对越权使用资源的防御措施,从而使系统资源在合法范围内使用。
主要包括:主体,客体和控制策略。
2:访问控制模型:自主访问控制,强制访问控制,基于角色的访问控制。
3:自主访问控制:(DAC)是根据自主访问控制建立的一种模型,允许合法用户以用户或用户组的身份来访问控制策略许可的客体,同时阻止非授权用户访问客体。
4:强制访问控制:(MAC)是为了实现比DAC更为严峻的访问控制策略。
它是一种多级访问控制策略,系统事先给访问主体和受控客体分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控客体的安全级别属性进行比较,再决定访问主体能否访问该受控客体。
5:基于角色的访问控制:(RBAC)实施面向企业安全策略的一种有效的访问控制方式。
其基本思想是,对系统操作的各种权限不是直接授予具体的用户,而是在用户集合与权限集合之间建立一个角色集合。
每一种角色对应一组相应的权限。
一旦用户被分配了适当的角色后,该用户就拥有此角色的所有操作权限。
结构上有很多优势,更加灵活,方便和安全。
6:访问控制的基本原则:最小特权原则,最小泄露原则,多级安全策略。
7:MAC和DAC的区别:MAC的授权形式相对简单,工作量较小,但根据其特点不适合访问控制规则比较复杂的系统。
DAC支持用户自主地把自己所拥有的客体的访问权限授予其他用户,但当企业的组织结构或是系统的安全需求发生较大变化时,就需要进行大量繁琐的授权工作,这样容易发生错误造成一些意想不到的安全漏洞。
8:角色和组的区别:组是具有某些相同特质的用户集合,而一个角色是一个与特定工作活动想关联的行为与责任的集合,角色不是用户的集合,也就与组不同了。
组和用户都可以看成是角色分配的单位和载体,而一个角色可以看成是具有某种能力或某些属性的主体的一个抽象。
9:访问令牌:访问令牌说简单了就是个访问权限的数据集合,令牌中包含用户所有的权限,校验令牌可以识别用户是否有权限访问他要访问的位置第六章1:蠕虫病毒:一种常见的计算机病毒。
它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。
是自包含的程序(或是一套程序),它能传播它自身功能的拷贝或它的某些部分到其他的计算机系统中。
2:蠕虫病毒与传统病毒的区别:蠕虫具有病毒的共同特征,但与传统病毒有一定的区别。
传统病毒是需要寄生的,通过感染其他文件进行传播。
蠕虫病毒一般不需要寄生在宿主文件中。
蠕虫病毒往往能够利用漏洞进行攻击和传播。
蠕虫病毒具有传染性,他是通过在互联网环境下复制自身进行传播,它的传染目标是互联网内的所以计算机。
3:木马:是一种伪装潜伏的网络病毒。
木马是具有隐藏性,传播性的,可被用来进行恶意行为的程序。
它一般不会直接对计算机产生危害,主要以控制计算机为目的。
它的传播方式主要通过电子邮件,被挂载木马的网页以及捆绑了木马程序的应用软件。
4:病毒防治:检测,清除,预防,免疫。
5:拒绝服务攻击:是一种最悠久也是最常见的攻击形式,也称为业务否决攻击。
严格说它不是一种具体的攻击方式,而是攻击所表现出来的结果最终使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务。
有两种攻击类型:一是利用网络协议的缺陷,通过发送一些非法数据包致使主机系统瘫痪。
二是通过构造大量网络流量致使主机通信或网络堵塞,使系统或网络不能响应正常的服务。
6:Smurf攻击的原理:是以最初发动这种攻击的程序来命名的,这种攻击方法结合使用了IP 地址欺骗和ICMP协议。
它构造并发送源地址为受害主机地址,目的地址为广播地址的ICMP ECHO 请求包,收到请求包的网络主机会同时响应并发送大量的信息给受害主机,致使受害主机崩溃。
如果它攻击将回复地址设置成受害网络的广播地址,则网络中会充斥大量的ICMP ECHO响应包,导致网络阻塞。
7:嗅探攻击:也称为网络嗅探,是指利用计算机的网络接口截获目的地为其他计算机中的数据包的一种手段。
黑客利用嗅探器获取网络传输中的重要数据。
8:IP欺骗:就是一台主机设备冒充另外一台主机的IP地址,与其他设备通信。
主要是基于远程过程调用RPC的命令,这些命令仅仅根据信源IP地址进行用户身份确认,以便允许或拒绝用户RPC,获得远程主机的信任及访问特权。
9:DNS欺骗:DNS是一个可以将域名和IP地址相互映射的分布式数据库,DNS欺骗的目的是冒充域名服务器,把受害者要查询的域名对应的IP地址伪造成欺骗着希望的IP地址,这样受害者就只能看到攻击者希望的网站页面。
有两种形式,即监听式主机欺骗和DNS服务器污染。
10:僵尸病毒:也称为僵尸程序,是通过特定协议的信道连接僵尸网络服务器的客户端程序,被安装了僵尸程序的机器称为僵尸主机,而僵尸网络是由这些受控的僵尸主机依据特定协议所组成的网络。
僵尸病毒的程序结构与木马程序基本一致,主要区别在于多数木马程序是被控制端连接的服务器端程序,而僵尸程序是向控制服务器发起连接的客户端程序。
传播与木马相似,主要途径包括电子邮件,含有病毒的web网页,捆绑了僵尸程序的应用软件以及利用系统漏洞攻击加载等。
11:缓冲区溢出:是指当计算机向缓冲区内填充数据位数是超过了缓冲区本身的容量,溢出的数据覆盖了合法数据。
它是一种非常普遍,非常危险的程序漏洞,在各种操作系统,应用软件中广泛存在。
一般是由程序员写程序时的马虎所致。
12:网络钓鱼:是指攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者自愿交出重要信息的手段。
第七章1:防火墙:是一个软件和硬件设备组合而成的,在内部网络和外部网络之间构造的安全保护屏障,从而保护内部网络免受外部非法用户的侵入。
是位于两个或多个网络之间,执行访问控制策略的一个或一组系统,是一类防范措施的总称。