信息安全概念
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
大部分的溢出攻击是由于不良的编成习惯造成,为避免溢出漏洞的 出现,在编写程序的同时就需要将安全因素考虑在内.
规范代码编写,加强程序验证 通过操作系统使得缓冲区不可执行,从而阻止攻击者植入攻击代码. 利用编译器的边界检查来实现缓冲区保护 在程序指针失效前进行完整性检查
1.网 络 安 全 防 范 的 原 理 包 括 哪 两 个 方 面 ? 各 自 的 优 缺 点 是 什 么 ? ppp7-32-33 面对当前状况,必须做好网络的防范工作.网络防范分为积极防范和消极 防范,下面介绍这两种防范原理. 积极安全防范的原理是:对正常的网络行为建立模型,把所有通过安全设
备的网络数据拿来和保存在模型内的正常模式相匹配,如果不在这个正 常范围内,那么就认定是攻击行为,对其作出处理.这样做的好处是可以阻 挡未知攻击. 例如,包过滤路由器对所有接收的数据包做允许,拒绝的决定. 难点在于—有时对正常的网络行为建立模型是非常 2.基 于 P2DR 网 络 安 全 模 型 , 阐 述 对 网 络 安 全 的 理 解 和 认 识 ? --12,13 P2DR 网络 安全模型 包含 四个部 分, 安全 策略( policy) 保 护 策略 (protection),检测策略(detection)和响应(response) 3.简述网络攻击的一击 巩固攻击成果 4.Windows XP 采用的安全机制包括?-----ppt 安全模版 帐户策略 审计策略 NTFS 文件系统 注册表的权限菜单 用户权力指派 安全选项
1.网络安全中常用的技术手段包括什么 ?---mulu 网络攻击 网络探测 网络监听 网络欺骗 拒绝服务攻击 缓冲区溢出 攻击 SQL 注入攻击 计算机病毒和恶意软件 2.简述 VPN 的工作原理,为什么要使用 VPN 技术?----ppt
3. 检测计算机病毒的基本方法有什么?----213 1 外观检测法 2 系统或文件对比法 3 特征代码法 4 校检和法 5
特点:攻击者通过特殊参数,精心构造的 SQL 语句,根据返回的判断执 行结果,获取信息.
利用数据库漏洞进行攻击 利用数据库漏洞,获取对数据库的控制权或者对数据的访问权. 如 Oracle9.2.0.1.0 存在认证过程的缓冲区漏洞,攻击者通过提供一个 非常长的用户名,会使认证出现溢出,允许攻击者获得对数据库的控制.
1.密码学发展分为哪几个阶段?各自的特点是什么?-----ppt2-2 第一个阶段:1949 年以前 古典加密;计算机技术出现以前; 密码学作为一种技艺,而不是一门科学 第二个阶段:1949 年到 1976 年 标志: Shannon 发表”Communication Theory of Secrecy System”(密码 系统的综合理论) 密码学进入了科学的轨道 主要技术: 单密钥的对称密钥加密算法 第三个阶段 :1976 年以后 标志 : Diffie,Hellman 发表”New Dircetions in Cryptography” 一种新的密码体制 : 公开密钥体制
5.简述主要的数据库攻击手段,如何进行防护?----ppt 弱口令入侵 获取目标数据库服务器的管理员口令有多种办法和工具,如字典口
令攻击,嗅探口令攻击等. SQL 注入攻击 首先是由攻击者通过向 WEB 服务器提交特殊参数,向后台数据库注
入精心构造的 SQL 语句,达到获取数据库的表的内容或者挂网页木马,进 一步利用网页木马再挂上木马.
4.审计的重要意义在于什么?---187 审计是对访问控制的必要补充,是访问控制的一个重要内容。 审计会对用户使用何种信息资源、使用的时间、以及如何使用(执
行何种操作)进行记录与监控。 审计和监控是实现系统安全的最后一道防线,处于系统的最高层。
审计与监控能够再现原有的进程和问题,这对于责任追查和数据恢复非 常有必要。 5.信任模型的基本类型有?-----91 严格层次模型 分布式信任模型 Web 模型 以用户为中心的模型
通过一个单向函数对要传送的报文进行处理得到的用以认证报文来
源并核实报文是否发生变化的一个字母数字串,该字母数字串被成为该 消息的消息鉴别码或消息摘要。 3.详细阐述 Kerberos 系统组成部分 ,并解释起交互过程。 Ppt
A---->AS:A AS--->A:{KS}k’as,{KS,Ts}kst(TGT={KS,Ts}) A---->TGS,B,TGT,{Ta}ks TCS---->A;{B,Kab},Ticket = {A,Kab}kbt B----->A
1.简述信息认证技术的作用和目的。59--65 所谓身份认证,是指系统对网络主体进行验证的过程,用户必须向
系统证明其身份,系统验证通信实体的一个或多个参数的真实性和有效 性,以判断他的身份是否和他声称的身份一致。相当于现实生活正检验 身份证来识别身份。 目的:在不可信的网络上建立通信实体之间的关系。 2.什么是通过单向哈希函数实现的数字签名? 用非对称加密算法如何 进行数字签名和验证?---ppt26 ppp31
分组密码是指将处理的明文按照固定长度进行分组,加解密的处理 在固定长度密钥的控制下,以一个分组为单位独立进行,得出一个固定 长度的对应于明文分组的结果 。属于对称密码体制的范畴。在分组密 码的设计中用代替、置换手段实现扩散和混淆功能 。
7.设 f 是一个函数,t 是与 f 有关的一个参数。对于任意给定的 x , 计算 y ,使得 y=f(x)是容易的。如果当不知参数 t 时,计算 f 的逆函数 是难解的,但当知道参数 t 时,计算函数 f 的逆函数是容易的,则称 f 是 一个 什么单向陷门函数? ---ppt
1.信息安全的基本属性是什么---3 保密性(Confidentiality)、 完整性(Integrity)、 可用性(Availability)、 可控性 不可否认性
2. 怎样实现信息安全?---------ppt 一个完整的信息安全系统至少包含三类措施:技术方面的安全措施,
管理方面的安全措施和相应的政策法律。 信息安全技术涉及到信息传输的安全、信息存储的安全以及对网络
启发式代码扫描技术 6 其他方法 4.什么是防火墙,它应具有什么基本功能?-----97,99
防火墙指一种协助确保信息安全的设施,其会依照特定的规定,允 许或是禁止传输的数据通过。
1.防火墙是网络安全的屏障 2.防火墙可以强化网络安全策略 3. 防火墙可以对网络存取和访问进行监控审计 4.防火墙可以防范内部信 息的外泄。 5.如何开发安全的程序?ppt8-15
1.常见的访问控制的模型包括什么 1.自主访问控制 2. 强制访问控制 3. 基于角色的访问控制
2.什么是访问控制?访问控制包括哪几个要素? --158 访问控制是主体依据某些控制策略或权限对客体本身或是其资源进
行不同的授权访问。访问控制包括主体,客体,控制策略。 3.什么是自主访问控制?什么是强制访问控制?两种访问控制有什么 区别?---167--174 是根据烦访问者和它所属组的身份来控制对客体目标的授权访问。 包 括三元组(S,O,A )
传输信息内容的审计三方面,当然也包括对用户的鉴别和授权。 实现安全管理,应有专门的安全管理机构;有专门的安全管理人员;
有逐步完善的管理制度;有逐步提供的安全技术设施。 信息安全管理主要涉及以下几个方面:人事管理;设备管理;场地
管理;存储媒体管理;软件管理;网络管理;密码和密钥管理。 国内的相关法规 中华人民共和国计算机安全保护条例 中华人民共和国商用密码条例 中华人民共和国计算机信息网络国际联网管理暂行办法 关于对与国际联网的计算机信息系统进行备案工作的通知 计算机信息网络国际联网安全保护管理办法 在刑法的修订中,增加了有关计算机犯罪的条款
1 什么是公钥基础设施(PKI)技术,基于 PKI 可以提供哪些信息安全 服务?---80,81,82,83
(PPT)是一个采用非对称密码算法原理和技术来实现。并提供安全服 务的,具有通用性的安全基础设施,PKI 技术采用证书管理公钥,通过第三 方的可信任机构—认证中心.
1 安全登录 2. 对终端用户透明 3. 全面的安全性
2.AES 多种加密标准中 Rijndael 算法特点是什么。--------34 密钥长度和轮数是可变的。 3.古典密码体制加密是基于什么(算法)保密,现代密码体制加密所 依赖的要素是什么(密钥)。 4.从计算安全的角度考虑,构建公钥密码体制的数学难题常见的有什 么?39---41
公钥密码体制也称为非对称密码体制,数学难题常见的有 RAS 算法 的安全性是建立在 大数分解为素因子 的困难性的基础上。Elgamal 算 法的安全性是建立在 有限域上的离散对数 很难计算这一数学难题的 基础上。椭圆曲线密码算法是建立在 椭圆曲线的离散对数 计算的困 难上。 5.根据攻击者掌握的信息,对分组密码的常见攻击(密码分析)有? --23 1.唯密文攻击 2.已知明文攻击 3.选择明文攻击 4.选择密文攻击 6.什么是分组加密技术?-----ppt2-32-33
为了实现比 DAC 更为严格的访问控制策略,美国政府和军方开发了 各种各样的控制模型,这些方案或模型都有比较完善的和详尽的定义。
在 DAC 访问控制中,用户和客体资源都被赋予一定的安全级别,用 户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的 访问权限。
MAC 是一种多级访问控制策略,它的主要特点是系统对访问主体和 受控对象实行强制访问控制,系统事先给访问主体和受控对象分配不同 的安全级别属性,在实施访问控制时,系统先对访问主体和受控对象的 安全级别属性进行比较,再决定访问主体能否访问该受控对象。
规范代码编写,加强程序验证 通过操作系统使得缓冲区不可执行,从而阻止攻击者植入攻击代码. 利用编译器的边界检查来实现缓冲区保护 在程序指针失效前进行完整性检查
1.网 络 安 全 防 范 的 原 理 包 括 哪 两 个 方 面 ? 各 自 的 优 缺 点 是 什 么 ? ppp7-32-33 面对当前状况,必须做好网络的防范工作.网络防范分为积极防范和消极 防范,下面介绍这两种防范原理. 积极安全防范的原理是:对正常的网络行为建立模型,把所有通过安全设
备的网络数据拿来和保存在模型内的正常模式相匹配,如果不在这个正 常范围内,那么就认定是攻击行为,对其作出处理.这样做的好处是可以阻 挡未知攻击. 例如,包过滤路由器对所有接收的数据包做允许,拒绝的决定. 难点在于—有时对正常的网络行为建立模型是非常 2.基 于 P2DR 网 络 安 全 模 型 , 阐 述 对 网 络 安 全 的 理 解 和 认 识 ? --12,13 P2DR 网络 安全模型 包含 四个部 分, 安全 策略( policy) 保 护 策略 (protection),检测策略(detection)和响应(response) 3.简述网络攻击的一击 巩固攻击成果 4.Windows XP 采用的安全机制包括?-----ppt 安全模版 帐户策略 审计策略 NTFS 文件系统 注册表的权限菜单 用户权力指派 安全选项
1.网络安全中常用的技术手段包括什么 ?---mulu 网络攻击 网络探测 网络监听 网络欺骗 拒绝服务攻击 缓冲区溢出 攻击 SQL 注入攻击 计算机病毒和恶意软件 2.简述 VPN 的工作原理,为什么要使用 VPN 技术?----ppt
3. 检测计算机病毒的基本方法有什么?----213 1 外观检测法 2 系统或文件对比法 3 特征代码法 4 校检和法 5
特点:攻击者通过特殊参数,精心构造的 SQL 语句,根据返回的判断执 行结果,获取信息.
利用数据库漏洞进行攻击 利用数据库漏洞,获取对数据库的控制权或者对数据的访问权. 如 Oracle9.2.0.1.0 存在认证过程的缓冲区漏洞,攻击者通过提供一个 非常长的用户名,会使认证出现溢出,允许攻击者获得对数据库的控制.
1.密码学发展分为哪几个阶段?各自的特点是什么?-----ppt2-2 第一个阶段:1949 年以前 古典加密;计算机技术出现以前; 密码学作为一种技艺,而不是一门科学 第二个阶段:1949 年到 1976 年 标志: Shannon 发表”Communication Theory of Secrecy System”(密码 系统的综合理论) 密码学进入了科学的轨道 主要技术: 单密钥的对称密钥加密算法 第三个阶段 :1976 年以后 标志 : Diffie,Hellman 发表”New Dircetions in Cryptography” 一种新的密码体制 : 公开密钥体制
5.简述主要的数据库攻击手段,如何进行防护?----ppt 弱口令入侵 获取目标数据库服务器的管理员口令有多种办法和工具,如字典口
令攻击,嗅探口令攻击等. SQL 注入攻击 首先是由攻击者通过向 WEB 服务器提交特殊参数,向后台数据库注
入精心构造的 SQL 语句,达到获取数据库的表的内容或者挂网页木马,进 一步利用网页木马再挂上木马.
4.审计的重要意义在于什么?---187 审计是对访问控制的必要补充,是访问控制的一个重要内容。 审计会对用户使用何种信息资源、使用的时间、以及如何使用(执
行何种操作)进行记录与监控。 审计和监控是实现系统安全的最后一道防线,处于系统的最高层。
审计与监控能够再现原有的进程和问题,这对于责任追查和数据恢复非 常有必要。 5.信任模型的基本类型有?-----91 严格层次模型 分布式信任模型 Web 模型 以用户为中心的模型
通过一个单向函数对要传送的报文进行处理得到的用以认证报文来
源并核实报文是否发生变化的一个字母数字串,该字母数字串被成为该 消息的消息鉴别码或消息摘要。 3.详细阐述 Kerberos 系统组成部分 ,并解释起交互过程。 Ppt
A---->AS:A AS--->A:{KS}k’as,{KS,Ts}kst(TGT={KS,Ts}) A---->TGS,B,TGT,{Ta}ks TCS---->A;{B,Kab},Ticket = {A,Kab}kbt B----->A
1.简述信息认证技术的作用和目的。59--65 所谓身份认证,是指系统对网络主体进行验证的过程,用户必须向
系统证明其身份,系统验证通信实体的一个或多个参数的真实性和有效 性,以判断他的身份是否和他声称的身份一致。相当于现实生活正检验 身份证来识别身份。 目的:在不可信的网络上建立通信实体之间的关系。 2.什么是通过单向哈希函数实现的数字签名? 用非对称加密算法如何 进行数字签名和验证?---ppt26 ppp31
分组密码是指将处理的明文按照固定长度进行分组,加解密的处理 在固定长度密钥的控制下,以一个分组为单位独立进行,得出一个固定 长度的对应于明文分组的结果 。属于对称密码体制的范畴。在分组密 码的设计中用代替、置换手段实现扩散和混淆功能 。
7.设 f 是一个函数,t 是与 f 有关的一个参数。对于任意给定的 x , 计算 y ,使得 y=f(x)是容易的。如果当不知参数 t 时,计算 f 的逆函数 是难解的,但当知道参数 t 时,计算函数 f 的逆函数是容易的,则称 f 是 一个 什么单向陷门函数? ---ppt
1.信息安全的基本属性是什么---3 保密性(Confidentiality)、 完整性(Integrity)、 可用性(Availability)、 可控性 不可否认性
2. 怎样实现信息安全?---------ppt 一个完整的信息安全系统至少包含三类措施:技术方面的安全措施,
管理方面的安全措施和相应的政策法律。 信息安全技术涉及到信息传输的安全、信息存储的安全以及对网络
启发式代码扫描技术 6 其他方法 4.什么是防火墙,它应具有什么基本功能?-----97,99
防火墙指一种协助确保信息安全的设施,其会依照特定的规定,允 许或是禁止传输的数据通过。
1.防火墙是网络安全的屏障 2.防火墙可以强化网络安全策略 3. 防火墙可以对网络存取和访问进行监控审计 4.防火墙可以防范内部信 息的外泄。 5.如何开发安全的程序?ppt8-15
1.常见的访问控制的模型包括什么 1.自主访问控制 2. 强制访问控制 3. 基于角色的访问控制
2.什么是访问控制?访问控制包括哪几个要素? --158 访问控制是主体依据某些控制策略或权限对客体本身或是其资源进
行不同的授权访问。访问控制包括主体,客体,控制策略。 3.什么是自主访问控制?什么是强制访问控制?两种访问控制有什么 区别?---167--174 是根据烦访问者和它所属组的身份来控制对客体目标的授权访问。 包 括三元组(S,O,A )
传输信息内容的审计三方面,当然也包括对用户的鉴别和授权。 实现安全管理,应有专门的安全管理机构;有专门的安全管理人员;
有逐步完善的管理制度;有逐步提供的安全技术设施。 信息安全管理主要涉及以下几个方面:人事管理;设备管理;场地
管理;存储媒体管理;软件管理;网络管理;密码和密钥管理。 国内的相关法规 中华人民共和国计算机安全保护条例 中华人民共和国商用密码条例 中华人民共和国计算机信息网络国际联网管理暂行办法 关于对与国际联网的计算机信息系统进行备案工作的通知 计算机信息网络国际联网安全保护管理办法 在刑法的修订中,增加了有关计算机犯罪的条款
1 什么是公钥基础设施(PKI)技术,基于 PKI 可以提供哪些信息安全 服务?---80,81,82,83
(PPT)是一个采用非对称密码算法原理和技术来实现。并提供安全服 务的,具有通用性的安全基础设施,PKI 技术采用证书管理公钥,通过第三 方的可信任机构—认证中心.
1 安全登录 2. 对终端用户透明 3. 全面的安全性
2.AES 多种加密标准中 Rijndael 算法特点是什么。--------34 密钥长度和轮数是可变的。 3.古典密码体制加密是基于什么(算法)保密,现代密码体制加密所 依赖的要素是什么(密钥)。 4.从计算安全的角度考虑,构建公钥密码体制的数学难题常见的有什 么?39---41
公钥密码体制也称为非对称密码体制,数学难题常见的有 RAS 算法 的安全性是建立在 大数分解为素因子 的困难性的基础上。Elgamal 算 法的安全性是建立在 有限域上的离散对数 很难计算这一数学难题的 基础上。椭圆曲线密码算法是建立在 椭圆曲线的离散对数 计算的困 难上。 5.根据攻击者掌握的信息,对分组密码的常见攻击(密码分析)有? --23 1.唯密文攻击 2.已知明文攻击 3.选择明文攻击 4.选择密文攻击 6.什么是分组加密技术?-----ppt2-32-33
为了实现比 DAC 更为严格的访问控制策略,美国政府和军方开发了 各种各样的控制模型,这些方案或模型都有比较完善的和详尽的定义。
在 DAC 访问控制中,用户和客体资源都被赋予一定的安全级别,用 户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的 访问权限。
MAC 是一种多级访问控制策略,它的主要特点是系统对访问主体和 受控对象实行强制访问控制,系统事先给访问主体和受控对象分配不同 的安全级别属性,在实施访问控制时,系统先对访问主体和受控对象的 安全级别属性进行比较,再决定访问主体能否访问该受控对象。