信息安全原理与技术
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1、信息安全的五个属性及其含义。
(1)机密性:是指确保只有那些被授予特定权限的人才能够访问到信息。(2)完整性:是指保证信息和处理方法的正确性和完整性。(3)可用性:指确保那些已被授权的用户在他们需要的时候,确定可以访问得到所需要的信息。(4)不可否认性:信息的不可否认性也称抗抵赖,不可抵赖性,是传统的不可否认需求在信息社会的延伸。(5)可控性:指能够控制使用信息资源的人或主题的使用方式。2、信息安全和网络安全的区别。(点和线的问题?)
信息安全涵盖了网络安全。信息网络系统包括了线和点两类实体,即网络资源和信息资源。线代表网络本身,包括网络线路和网络设备,信息经过线(网络)传输;而点指由线连接在一起的各类应用设备。信息在点中进行存储和处理。网络安全考虑的主要是线的问题,即如何通过合理的网络架构,配置和管理,解决信息在传输过程中的安全问题,提高安全等级来保障和配合应用服务的整体性安全运作;信息安全的范畴不光是线的安全问题,即通信在网络传输中的安全问题,而且还包括计算机本身固有的安全问题,如系统硬件、操作系统、应用软件、操作流程等。
3、信息系统面临的威胁及分类
安全威胁有时可以被分为故意的和偶然的。故意的威胁如假冒、篡改等,偶然的威胁如信息被发往错误的地址,误操作等。故意的威胁又可以进一步分为主动攻击和被动攻击。例子-----主动攻击:中断(interruption)【是指威胁源是系统的资源受损或不能使用,从而暂停数据的流动或服务】,篡改(modification)【是指某个威胁源未经许可却成功地访问并改动了某项资源,因而篡改了所提供的信息服务-】,伪造(fabrication)【是指某个威胁源未经许可而在系统中制造出了假消息,虚假的信息或服务】;
被动攻击:非法截获(interception)【是指某个威胁源未经许可而获得了对一个资源的访问,并从中盗窃了有用的信息或服务】。
4、信息安全发展的三个阶段,及其各个阶段分别实现了信息安全的那些属性。P13
1.通信保密阶段(80年代前):保密性;
2.信息安全阶段(90年代):保密性,完整性,可用性;
3.通信保障阶段(90年代末到现在):保密性,完整性,可用性,不可否认性,可控性。
5、 P2DR模型的原理。P23
P2DR模型是基于时间的安全模型,包括policy(安全策略)、protection(防护)、detection(检测)、response(响应)4个主要部分,防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全。P2DR 是由PDR模型引出的概念模型,增加了policy的功能并突出了管理策略在信息安全工程中的主导地位。安全技术措施围绕安全策略的具体需求有序地组织在一起,架构一个动态的安全防范体系。
安全=风险分析+执行策略+系统实施+漏洞监测+实时响应
1、 OSI、TCP/IP体系结构模型。OSI提供的五种服务,八种机制是那些。及其每个服务和机制之间的关系。P30 OSI提供的5大服务:(1)认证服务:提供对通信中对等实体和数据来源的认证。(2)访问控制服务:对资源提供保护,以阻止其非授权的实体使用和操纵。(3)数据保密性服务:确保信息不被泄漏或暴露给未授权的实体。(4)数据完整性服务:对数据提供保护,以阻止未授权实体改变,删除或替代操作。(5)抗否认性服务:防止参与某次通信交换的任何一方事后否
认本次通信或通信的内容。
OSI八大安全机制:1.加密机制:是各种安全服务和其他许多安全机制的基础,它既可以为数据提供保密性,也能为通信业务流信息提供保密性,并且还能成为其他安全服务和安全机制的一部分,起支持和补充的作用; 2.数字签名机制:可视为数据封装的一种特殊情况,数字签名机制要求使用费堆成密码算法; 3访问控制机制:被用来实施对资源访问或操作加以限制的策略,这种策略是指对资源的访问只限于那些被授权的用户,而授权是指资源的所有者或控制者允许其他人访问这种资源; 4数据完整性机制:其目的是保护数据,以避免未授权的数据乱序、丢失、重放、插入和篡改; 5认证交换机制:可用于认证交换的一些技术:密码技术、使用该实体的特征或占有物、时间标记与同步时钟、两方握手和三方握手、由数字签名和公证机制实现的抗否认服务;6.通信业务填充机制:提供通信业务流保密性的一个基本机制,它包含生成伪造的通信实例、伪造的数据单元和/或伪造的数据单元中的数据。伪造通信业务和将协议数据单元填充到一个固定的长度,能够为防止通信业务分析提供有限的保护; 7.路由控制机制:使得路由能被动态地或预定地选取,以便只使用物理上安全的子网络、中继站或链路来进行通信,保证敏感数据只在具有适当保护级别的路由上传输 8.公证机制:基于通信双方对第三方的绝对信任,让公正方备有适用的数字签名、加密或完整性机制等。
关系:
OSI各层提供的主要安全服务
物理层:提供连接机密性和(或)业务流机密性服务(这一层没有无连接服务)。数据链路层:提供连接机密性和无连接机密性服务(物理层以上不能提供完全的业务流机密性)。网络层:可以在一定程度上提供认证、访问控制、机密性(除了选择字段机密性)和完整性(除了可恢复的连接完整性、选择字段的连接完整性)服务。运输层:可以提供认证、访问控制、机密性(除了选择字段机密性、业务流机密性)和完整性(除了选择字段的连接完整性)服务。会话层:不提供安全服务。表示层:本身不提供完全服务。但其提供的设施可支持应用层向应用程序提供安全服务。所以,规定表示层的设施支持基本的数据机密性服务,支持认证、完整性和抗否认服务。应用层:必须提供所有的安全服务,它是惟一能提供选择字段服务和抗否认服务的一层。
2 因特网安全体系结构,重点掌握IPsec、安全联盟、隧道、AH、ESP。
IPsec是指IETF以RFC形式公式的一组安全ip协议集,是ip数据报为ip业务提供保护的安全协议标准,其基本目的就是把安全机制引入Ip协议,用现代密码学方法支持机密性和认证性服务,从而使用户能有选择的使用,并得到所期望的安全服务。IPSec将几种安全技术结合形成一个比较完整的安全体系结构,它通过在IP协议中增加两个基于密码的安全机制一一验证头(AH)和封装安全有效负载(ESP)来支持IP数据项的认证、完整性和机密性安全联盟(SA):安全联盟是IPSec的一个基本的概念,SA是发送者和接收者这两个IPSec系统之间的一个简单的单向逻辑连接,是与给定的一个网络连接或一组连接相关的安全信息参数的集合,它为其所携带的业务流提供安全保护。SA是单向的。安全协议AH和ESP的执行都依赖于SA. 隧道:隧道就是把一个数据包封装在另一个新包里面,整个源数据包作为新包的有效负载部分,并在前面添加一个新的IP头。通过隧道技术用户可以对外隐藏内部数据和网络细节。Ip隧道的直接目标就是对整个IP数据包提供完全的保护。AH: IP认证头AH是为IP数据项提供强认