信息安全技术复习资料

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章概述

1.信息安全问题存在的原因(技术):系统的开放性

系统本身缺陷(技术;失误/意识)

威胁和攻击(病毒黑客网络战)根本原因:信息的价值、利益关系的存在,从根本上导致人们对信息的争夺和控制。

2. 信息安全(ISO)定义:

在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露。

3. 属性、机制、服务及其关系:

安全本身是对信息系统一种属性的要求,信息系统通过安全服务来实现安全性,安全机制是提出满足服务的方法和措施。

基本安全服务(5):认证服务、保密性服务、完整性服务、访问控制服务、不可否认服务。

基本安全机制(8):加密、数字签名、访问控制、数据完整性、认证

交换、业务流填充、路由控制、公证

4.PDR技术(基于时间)

基本原理:安全相关活动(攻击、防护、检测、响应)都要消耗时间。用时间来衡量一个体系的安全性和安全能力。

P:系统为保护安全目标设置各种保护的时间或在该保护方式下,t

入侵者攻击目标所花的时间;

D:入侵者开始入侵到系统能检测到入侵行为的时间;

t

R:响应时间

t

保护技术:身份认证、访问控制、信息存储与传输安全、防病毒、防火墙、VPN等。

检测:漏洞扫描、入侵检测、安全审计

响应:漏洞修补、报警、中止服务等

5.信息保障技术框架(IATF)——从空间角度

技术层面分为四部分:

本地计算环境:本地用户计算环境包括服务器、客户以及其上所安装的应用程序;

飞地边界(本地计算环境的外缘):被包围的领土因为许多机构都与其控制范围之外的网络相连,所以需要一个保护层来保障进入该范围的信息不影响机构操作或资源并且离开该范围的信息是经过授权的;

网络和基础设施:

支撑性基础设施:信息技术环境也包括支撑性基础设施。负责提供密钥与证书管理服务;能够对入侵和其它违规事件快速进行检测与响应,并能够支持操作环境的入侵检测、报告、分析、评估和响应等。

6.对于安全的理解:

安全是一个动态实践的过程,原本安全的系统随着时间和环境的变化会不安全;安全具有整体性,既不是单一产品,也不是所有安全产品的堆叠。信息安全的“木桶原理”,信息系统的安全脆弱性,是最弱的一环,人是系统中最薄弱环节;

安全具有相对性,安全是相对的,没有绝对的安全。安全的目标是使风险降低到可以接受的程度;安全是技术与管理相结合。

第二章密码体制

1.对称密码算法特点

优点:使用的加密算法比较简便高效

密钥简短和破译困难

加解密速度快

安全强度高

弱点:密钥管理

应用:通常应用于对长消息的加密应用上

2.公钥密码算法特点:

公钥的加解密主要应用于短消息的保密。如加密保护密钥的分配;

密钥一般比待加密的消息要短,公钥密码速度慢的问题就可以忽略;公钥加密目前更多应用于密钥管理和数字签名。

3.1链-链加密:

在线实时加密,可硬件实现;每条链路的所有数据被加密;对用户透明;报文在节点处易受攻击;配置开销大

防范措施:通信量填充

3.2 端-端加密:

在源和目的端实施加解密;中间节点消息为密文;对用户可见,可软件实现;通信模式不加密;易受流量分析攻击

由于首部未加密,防范措施有限。填充数据单元为统一长度,插入空白报文

4.密钥分发

4.1人工分发

4.2在线分发:

基于认证的密钥分发;基于中心的密钥分发(集中式)

第三章认证

1.产生认证码的函数归结为:

消息加密:以整个消息的密文作为认证码。

消息认证码(MAC):以一个消息的公共函数和一个密钥作用于消息,产生一个定长分组,作为认证码。

散列函数(MDC):一个将任意长度的消息映射为定长的散列值的公共函数,以散列值作为认证码。

2.消息认证码(MAC)

2.1以一个消息的公共函数和一个密钥作用于消息,产生一个定长分组附加在消息之后。MAC=C(K,M)

实现方法:

基于散列函数的MAC

消息的散列值由只有通信双方知道的秘密密钥K来控制。

HMAC

基于分组密码算法的MAC

2.2优点:

利用消息认证码可以确认接收的消息是否就是发送者的本意,即,判断消息是否被篡改,以及是否有人伪装成发送者发送了该消息。

2.3缺点:

消息认证码不能解决“向第三方证明”和“防止否认”,因为生成MAC利用了对称密钥。

3.数字签名

3.1数字签名的基本用法

使用发方的私有密钥对消息的散列码进行加密

签名:m|| signkr[h(m)]

作用:数字签名是实现认证、抗抵赖的主要工具,用于解决否认、伪造、篡改等问题。

4.认证码的重放攻击

攻击者将事先窃听并保存消息与MAC值的组合,通过反复重放实施攻击。(并不破解MAC)

防止方法:给消息增加一个现时值,并且在计算MAC时将现时值包含在内:序号;时间戳;随机数

5.身份认证技术分类:

身份认证的基本途径:所知、所有、个人特征。共同点:不可否认性、唯一性

口令认证、一次性口令认证;基于生物特征认证;基于密码学认证(对称和非对称密钥)

6.口令系统弱点:

外部泄露、口令猜测、线路窃听、危及验证者、重放

常见口令攻击(攻击者得到口令的hash值和hash算法后):暴力破解、字典攻击、使用彩虹表、利用分布式并行计算、使用专门的破解工具

7. 防范措施(用伪随机数生成器生成盐值加入hash算法中)7.1 基于时间同步:以时间做不确定因子(时间戳)

7.2 基于挑战/应答(CHAP):

7.3 基于事件同步(S/KEY):

以连接中的事件(次数N)作为变动因子。

相关文档
最新文档