《信息安全学》笔记(原创:云深不知处)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《信息安全》学习笔记
====================

课程:7172 信息安全
教材:《信息安全学》周学广 刘艺 机械工业出版社
开考:河南 2007年04月22日 下午(14:00-16:30)
笔记:云深不知处 2007.03
申明:该笔记为本人原创,其中的学习心得仅代表个人的分析和出题猜测。因为这门课程没有官方的大纲,网上也没有针对该课程的资料,并且今年是第一次开考,所以建议大家在学习时还是多看教材,笔记仅供参考。

第一章 信息安全概述
-------------------

一、主要内容

1、信息定义:
所谓信息,就是客观世界中各种事物的变化和特征的最新反映,是客观事物之间联系的表征,也是客观事物状态经过传递后的再现。

2、信息的性质和特征:
一是普遍性和可识别性
二是存储性和可处理性
三是时效性和可共享性
四是增值性和可开发性
五是可控性和多效用性

3、信息安全定义:
一个国家的社会信息化状态不受外来的威胁与侵害,一个国家的信息技术体系不受外来的威胁与侵害。

4、信息安全属性:
完整性、可用性、保密性、可控性、可靠性

5、信息安全分类:
1)监察安全:监控查验、犯罪起诉、纠偏建议
2)管理安全:技术管理安全、行政管理安全、应急管理安全
3)技术安全:实体安全、软件安全、数据安全、运行安全
4)立法安全。
5)认识安全。

6、信息安全基本原则:
负责原则、知晓原则、道德原则、多方原则、配比原则、综合原则、及时原则、重新评价原则、民主原则

7、安全服务:
是由参与通信的开放系统的某一层所提供的服务,它确保了该系统或数据传输具有足够的安全性。
ISO7498-2确定了五大类安全服务:
1)鉴别:对等实体鉴别、数据源鉴别
2)访问控制。
3)数据保密性:连接、无连接、选择字段、业务流保密性
4)数据完整性:带恢复的连接、不带恢复的连接、选择字段连接、无连接、选择字段无连接
5)不可否认:带数据源证明的、带递交证明的

8、安全机制:
1)加密:算法分对称(秘密钥)和非对称(公开钥)加密两大类
2)数据签名机制。
3)访问控制机制。
4)数据完整性机制。
5)鉴别交换机制。
6)业务填充机制。
7)路由控制机制。
8)公证机制。

9、网络和信息安全问题的原因:
一是技术因素、二是管理因素,后者占70%

10、网络与信息安全=信息安全技术+信息安全管理体系(ISMS)

11、ISO定义的“计算机安全”
为进行数据处理而建立和采取的技术和管理保护措施,以保护计算机硬件、软件、数据不因偶然或恶意的原因而遭到破坏、更改和泄露。基本目标就是保证网络和信息的保密性、完整性和可用性。

12

、构建信息安全管理体系:
1)建立信息安全管理框架
a.定义信息安全政策
b.定义ISMS的范围
c.进行信息安全风险评估:基本、详细、基本加详细。
d.信息安全风险管理:降低、避免、转嫁。
e.确定管制目标和选择管制措施
f.准备信息安全适用性声明
2)具体实施构架的ISMS
3)在ISMS基础上建立相关的文档、文件
4)安全事件的记录、反馈

13、信息安全测评认证体系:
美国处于领先地位,是信息安全测评认识的发源地,1985年发布TCSEC。
信息技术安全性评估通用准则,简称通用准则(CC),是评估信息技术产品和系统安全特性的基础准则。
中国国家信息安全测评认证中心是国家授权的中立技术机构,认证业务:
1)产品型号认证
2)产品认证
3)信息系统安全认证
4)信息安全服务认证

14、使用邮件的行为规范
1)不发送垃圾邮件
2)不发送涉密内容的电子邮件
3)转发别人电子邮件时,不随意改动原文的内容
4)不给陌生人发邮件,也不要接受陌生人的邮件
5)不在网上进行人身攻击,讨论敏感话题
6)不运行通过电子邮件收到的软件程序等等

二、学习心得

基本上每本书的概述部分都有不少概念性的东西,通常容易出选择、填空、名词解释、简答。
估计会有10-15分的出题,记住前面的内容应该不会丢什么分数。


第二章 信息安全核心:密码技术
-----------------------------

一、主要内容

1、密码技术:
密码是一种可防止信息泄漏的技术。就体制而言,一般分为两类:秘密钥密码体制和公钥密码体制。

2、秘密钥密码体制:
秘密钥密码体制是指加/解密方均采用相同的密钥,通常用来加密带大量数据的报文和文电通信的信息,因为这两种通信都可实现高速加密算法。特点是:发送者和接收者之间的密钥必须安全传递,双方必须妥善保管。典型实例有日本 的FEAL(快速数据加密标准)、瑞士的IDEA(国际数据加密算法)和美国的DES(数据加密标准)。

3、公钥密码体制:
1976年首次提出,其特点是加密与解密使用不同的密钥,加解密速度较慢并随密钥长度的增长呈指数下降。这种加密体制较好地解决了密钥管理的难题。典型代表是RSA和NTT的ESIGN。

4、密码变换的基本特性:
1)不知道秘密钥就不可能从密文中恢复出原始信息,通过用这样一种函数进行变换(加密)以提供安全业务。
2)不知道秘密钥就不可能从原始信息形成密文,通过用这样一种函数进行变换以提供鉴别安全业务。

5、分组密码和序列密码:
区别在于序列密码是按其在数据序列中的位置加密每个比特,而分组密码则同等对待每个分组,它不考虑之前出现了什么。

6、非

对称算法:
其安全性建立在数论这一数学分支上,使用模数(有限)运算而不是普通的无界整数。

7、古典密码体制:
1)单字符单表代换密码
2)凯撒密码
3)仿射密码
4)单字符多表代换密码
5)维吉尼亚密码
6)一次一密钥系统
7)多字符单表代换密码
8)希尔密码
9)换位密码

8、DES算法
美国标准,一种二元数据加密和分组算法,对64位二进制数据加密,密钥为64位,实用56位。加密的过程是先对64位明文分组置换,然后分成左、右部分分别经过16次迭代,然后进行循环移位与变换,最后再进行逆变换得出密文,属于对称密码体制。

9、IDEA算法
瑞士提出,与DES类似,使用循环加密方式,把64位明文加密为64位密文,使用128位密钥。

10、多重加密
用同一个算法在多重密钥的作用下多次加密同一个明文分组。

11、公开钥密码系统
密码系统的加密密钥和解密密钥是可以不同的,由加密密钥和密文并不能容易地求得解密密钥或明文,从而这种系统的加密算法和加密密钥可以公开,而系统的保密性就完全依赖于秘密的解密密钥。公认为密码学上的一块里程碑。

12、RSA系统
麻省理工1978年提出,第一个成熟的迄今为止理论上最成功的公开钥密码系统。其安全性基本是数论和计算复杂性理论中的下述论断:求两个大素数的乘积在计算上是容易的,但若要分解两个大素数的积而求出它的素因子则在计算上是困难的,它属于NPI类。

13、其它公开钥系统
1)背包系统:第一个公开钥加密算法,不安全。
2)McEliece
3)Diffie-Hellman算法:第一个公开钥算法
4)椭圆曲线密码体制:ECC算法,相同安全性下,ECC比RSA需要的密钥量要少得多。

14、高级加密标准AES:Rijndael(荣代尔)
一种可变数据块长和可变密钥长的迭代分组加密算法,数据块长和密钥长可分别为128、192和256比特。

二、学习心得

这本书介绍密码这一章写得有些艰涩。密码学本身就是一门复杂高深的学科,涉及太多数学知识,短期内不易掌握。
这一章古典密码部分没有实例不好理解,后来参考网上的PPT才能理解一部分,感觉上最多会出一道古典密码解密的应用题。现代加密算法部分罗列太多公式,估计只会考些基本概念。
预计本章分数为15-20分,题型有选择、填空、名词解释、简答、应用。


第三章 信息安全钥匙:密钥分配与管理技术

一、主要内容

1、密钥分配
解决的是网络环境中需要进行安全通信的端实体之间建立共享的对称密钥的问题。

2、密钥分配技术
1)密钥分配中心方式
当前的主流方式。每个节点或用户保管与密钥分配中心(KDC)的密钥,KDC为每个用户保管一个不相同的

密钥。当两个用户需要通信时,向KDC申请。KDC将工作密钥(会话密钥)用这两个用户的密钥分别加密后发给用户。优点是用户不必保存大量的工作密钥,可实现一报一密。缺点是通信量大,还需要较好的鉴别功能。
2)离散对数方法
3)智能卡方法
4)加密的密钥交换(EKE)
5)Internet密钥交换(IKE):洪泛攻击(DoS)、中间人攻击

3、公开钥体系结构
主要针对开放型大型互连网络的应用环境而设计。公开钥的管理一般基于公证机制,即需要一个通信的A、B双方都信任的第三方N来证明A、B双方公开钥的可靠性。这就需要N分别对A、B的公开钥进行数字签名,以形成一个证明这个公开钥可靠性的证书。在大型网络中,这样的公证中心有多个。如果这些公证中心之间存在信赖关系,则用户就可通过一个签名链去设法验证其中任一个公证中心所签发的证书。概括地说,公开钥体系结构(PKI)就是对这些公开钥证书的管理体制。

4、基于X.509证书的PKI
公开钥管理的另一个重要方面就是如何撤销过去签发但现已失效的密钥证书。所以引入的证书撤销表(CRL)的概念。
PKI在本质上是一种公证服务。它通过离线的数字证书来证明某个公开钥的真实性,并通过CRL来确认其有效性。
PKI的概念与数字证书是密不可分的。

5、PKI的结构模型
1)政策审批机构(PAA):制定整个体系结构的安全政策并制定所有下级机构都需要遵循的规章制度,主要是证书政策和证书使用方面的规定。
2)证书政策:是一组规则,用来指出一个证书对一组特定用户和(或)应用的可适应性,表明它对于一个特定的应用和目的是否是可用的,并构成了交叉验证的基础。
3)证书使用规定:比证书政策更为详细,它综合描述了CA对证书政策的各项要求的实现方法。
4)证书管理中心(CA):负责具体的证书颁发和管理,它就是可信任的第三方,其作用就像颁发护照的部门。政策审批机构通常也可以作为根证书管理中心,它向下一级证书管理中心发放证书。
5)单位注册机构(ORA):有时也简称为RA,它可以帮助远离CA的端实体在CA处注册并获得证书。但一个ORA并不是一个CA。
6)端实体:主要是指数字签名实体、加密实体或两者都有。

6、PKI的操作模型
1)PKI框架有两种管理实体:证书管理中心CA和注册中心RA。CA是KPI框架中唯一能够发布或撤消证书的实体,它维护着证书的生存周期;RA则负责处理用户的请求,并在验证了请求的有效性后,代替用户向CA进行提交。
2)PKI框架有两种端实体:持证者和验证者。持证者是证书的拥有者,是证书所声明事实的主体。持证者可以向管理实体申请并获得证书,也可以在需要时请求撤销

或更新证书。持证者可以借助证书来认证自己的身份,从而获取相应的权力;而验证者通常是授权方。它需要确认持证者所提供证书的有效性以及对方是否为该证书的真正拥有者。只有在成功认证之后才会授予对方相应的权力。
3)证书库用于证书/CRL的存取和检索。其完整性由数字签名来保证,因此对证书库的操作就可以在普通的传输通道上进行,而无需特殊的安全保护。
4)不同的实体之间可以通过KPI来操作完成证书的请求、确认、发布、撤消、更新和获取等过程。

7、证书状态的确认
有两种方式:
1)离线方式,即证书撤销列表CRL
2)在线方式,即使用在线状态确认协议 OCSP

8、KPI的交互过程
1)根CA初始化:产生一个自签名的证书并通过各种渠道在域内进行分发。
2)根CA的密钥更新:根CA的密钥对也有一定的有效期,必须进行周期性的更新。更新过程比较复杂。
3)子CA的初始化:无需产生自签名的证书并进行分发,而是向父CA申请受限的CA证书。子CA初始化同端实体基本相同,唯一区别在于子CA必须同是产生一个初始的CRL列表。
4)CRL的产生:在签发任何证书之前,新建立的CA必须先产生一个空的CRL列表,并在此后进行定期更新。
5)CA间证书:管理域内信任关系的建立表现在CA间证书发布。这里,请求CA是持证者,响应CA是签发者。CA间证书可以是单向的(域内,父子CA),也可以是双向的(平行的管理域)。
6)端实体的初始化:两个步骤,一是获取必要的PKI信息,二是使用“带外”手段来验证根CA公钥的有效性。
7)证书请求与签发:端实体在初始化时向自己所管理域内的CA发出证书请求,CA根据请求的内容和自己的安全策略来决定是否签发证书。
8)密钥更新:当一个密钥对将要过期时,端实体将请求密钥更新,即请求CA为自己新的密钥对签发一新的证书。
9)密钥恢复:为防止密钥丢失而造成加密信息不能还原,PKI用户还可选择将自己的隐密信息由CA、RA或专门的密钥进行备份,以便在需要时能够恢复出密钥。
10)证书撤销:从证书撤消请求到下一版CRL发布之间还存在着一定的时间,在这个时间差内,证书的状态是不可控的。

9、中国CA现状和展望
1)现状:市场需求大、国家多方推动、管理问题突出。
2)整体发展过热,面临众多难题:高估了电子商务发展速度、误解了CA的作用、低估了CA运行的难度。
3)安全问题仍是最大隐患:现有产品安全性达不到需求、基础技术的难题仍然客观存在。
4)加强管理是当务之急:对CA的认可问题、认可CA的准则问题、加强管理的问题
5)产业重组将是必然选择。

10、密钥托管
美国政府于1994年宣布了Escrow加密

标准,这是一种敏感但又非密的民用通信标准,加密算法是SKIPJACK。
现在比较成熟的密钥托管技术是美国的密钥托管标准(KES)。它是基于一个防拆性的CLIPPER芯片,利用私钥密码体制的分组密码算法来产生数据恢复域。

11、秘密共享
秘密共享方案的工作:一个消息划分为n片,每片称为一个影子,使得任意m个影子都能重构该消息,但任意m-1个影子都不能重构该消息,它也称为(m,n)门限方案。

12、公正密码体制
秘密共享方案的改进,每个人不需要泄露自己持有的秘密,就能恢复出他们的共享。

13、密钥托管加密系统的分类
1)用户安全模块USC:完成数据加密解密,并执行数据恢复的操作
2)密钥托管模块KEC:负责存储所有的数据恢复密钥,提供DRC所需的数据和服务
3)数据恢复模块DRC:利用KEC所提供的包含于DRF中的信息就可以从加密数据中恢复出明文

二、学习心得

本章同样写得很有些艰涩,特别是密钥托管部分很不好理解。估计重点应该在密钥分配和KPI部分。
预计本章分数为10-15分,题型有选择、填空、名词解释、简答。


第四章 信息安全门户:访问控制与防火墙技术

1、访问控制的原理
访问控制涉及到限制合法用户的行为。这种控制是通过一个参考监视器来进行的。每一次用户对系统内目标进行访问时,都由它来进行调节。用户对系统进行访问时,参考监视器便查看授权数据库,以确定准备进行操作的用户是否确实得到了可进行此项操作的许可。

2、审计控制
指对系统中所有的用户需求和行为进行后验分析。它要求所有的用户需求和行为都必须登录(存入),以便以后对它们进行分析。审计控制既是一种强有力的威慑力量,也可以作为一种有效的手段,分析用户的行为、发现可能进行或已经实施的违法行为。

3、访问矩阵
系统的行为是由称为主体的实体进行的,主体一般是用户或以用户名义执行的程序。
主客体的区别是访问控制的基本问题。主体产生对客体的行为或操作。这些行为根据系统中的授权而得到允许或拒绝。这种许可是以访问权或访问方式的形式表示的。
访问矩阵是规定主体对客体应拥有何种权利的概念性模型。每个主体一行,客体一列。矩阵中每一单元规定了每一行的主体对这一列的客体可进行的访问。

4、访问控制单ACL
每个客体都与一个ACL联系,这个表说明了系统中每个主体都可以对客体进行的访问。这种方法表示将矩阵以列的形式贮存。

5、性能表
性能是与ACL相对的另一种方法。每个主体都与一个表格(性能表)相联系,此表说明了主体可以对哪个客体进行访问。这店小二表示以行来

存储访问矩阵。

6、访问控制策略
1)自由访问控制策略
控制了用户对信息的访问。其依据是用户的身份和授权(或规则),并为系统中每位用户(或用户组)和客体规定了用户允许对客体进行访问的方式。每个用户对客体进行访问的要求都要经过规定授权的检验。其缺点是不能真正提供对系统中信息的保护。
2)强制性策略
是在将系统中的主体和客体分类的基础上进行控制访问。系统中的每位用户和客体都属于某一安全级别。主体对客体的访问只有在其所处的安全级别符合某种关系时才被允许。
向下读取--主体的安全级别必须高于所读客体的安全级别
向上写入--主体的安全级别必须低于所写客体的安全级别
如果要保护信息完整性,则可使用的原则:向上读取,向下写入
3)角色策略
根据用户在系统中的行为规定他们对信息的访问。角色策略要求确定每一位用户在系统中的角色。“角色”就是与一个特定的工作行为有关的一套行动与责任。所以,访问授权就是对各个角色规定,而非对每个用户规定。
最少特权:“角色”允许用户登记现有任务要求的最少特权。权力很大的用户只在需要这些特权时才使用它们。
职责分离:不能给用户太多的特权,而使他们可以滥用系统。
客体分类:客体可根据其类型及其应用领域进行分类。角色的访问授权就应根据客体类型而不是具体的客体来分类。

7、防火墙
防火墙技术是建立在现代通信网络技术和信息安全技术基础之上的应用性安全技术,有效地限制了数据在网络内外的自由流动,其优越性表现在:
1)它可以控制不安全的服务,只有授权的协议和服务才能通过防火墙。
2)它能对站点进行访问控制,防止非法访问
3)它可把安全软件集中地放在防火墙系统中,集中实施安全保护
4)它强化私有权,防止攻击者截取别人的信息
5)它能对所有的访问作出日志记录,而日志则是对一些可能的攻击进行分析和防范的十分重要的情报。

8、防火墙产品
1)基于路由器的防火墙
利用路由器本身对分组的解析,以访问控制表方式实现对分组的过滤。最大的隐患:攻击者可以“假冒”地址。本质性缺陷:由于路由器的主要功能是为网络访问提供动态的、灵活的路由,而防火墙则要对访问行为实施表态的、固定的控制,这是一对难以调和的矛盾,因此防火墙的规则设置必然会大大降低路由器的性能。
2)用户化防火墙工具套
将过滤功能从路由器中独立出来,并加上审计和告警功能。针对用户的需求,提供模块化的软件包。软件可通过网络发送,用户可自己动手构造防火墙。与第一代相比,安全性提高了,

价格降低了。
缺点和问题:配置和维护过程复杂、费时。对用户的技术要求高。全软件实现,使用中出现差错的情况也很多。
3)建立在通用操作系统上的防火墙
商用防火墙。批量上市的专用防火墙。包括分组过滤或者借用路由器的分组过滤功能。装有专用的代理系统,监控所有协议的数据和指令。保护用户编程空间和用户可配置内核参数的设置。安全性和速度大为提高。
问题:操作系统内核往往不为防火墙管理所知,安全性无从保证。通用操作系统厂商不会为操作系统的安全性负责。既要防止来自外部网络的攻击,而且还要防止来自操作系统厂商的攻击。用户必须人员依赖两方面的安全支持:防火墙厂商、操作系统厂商。
4)具有安全操作系统的防火墙
厂商具有操作系统的源代码,并可实现安全内核。对安全内核实现加固处理。对每个服务器、子系统都作了安全处理。在功能上包括了分组过滤、应用网关和电路级网关,具有加密和鉴别功能。透明性好、易于使用。

9、防火墙安全设计策略
1)网络服务访问权限策略
一种较高级别的策略,用来定义允许的和明确拒绝的服务,包括提供这些服务的使用方法及策略的例外情况。
2)防火墙设计策略
一种较低级别的策略,用来描述防火墙如何对网络服务访问权限策略中定义的服务进行具体的限制访问和过滤。

10、网络服务访问权限
在以下两者之间寻求一种平衡
1)保护网络免受已知的风险攻击
2)提供用户对网络资源的合理访问

11、防火墙执行的两种策略
1)允许所有服务除非它被特别的拒绝
2)拒绝所有服务除非它被特别的允许

12、IP分组过滤
1)源IP地址和目的IP地址
2)TCP/UDP源端口和目的端口

13、防火墙的一般要求
1)支持“拒绝全部除非被特别允许”的设计策略
2)支持自己的安全策略
3)如果本机构的安全策略改变的话,那么防火墙应能适应新的服务和需求
4)提供高级认证手段或者提供挂接高级认证手段的接口
5)使用过滤技术来允许或拒绝前往指定主机的服务
6)使用灵活的、用户界面友好的IP过滤语言进行编程,并过滤尽可能多的特性
7)应为FTP、TELNET、HTTP等提供代理服务,以使用高级认证手段并中心化
8)应有中心化SMTP访问的能力
9)应能容纳对站点的公共访问服务,使站点的公共访问服务器既能受保护,又能同其它系统隔离开来
10)应能过滤拨号接入访问
11)应有日志功能,并有记录可疑流量的能力,而且应使日志尽可能地简化

14、第四代防火墙的主要技术
1)双端口或三端口的结构
2)透明的访问方式,降低系统登录固有的安全风险和出错概率
3)灵活的代理系统
4)多级

的过滤技术
5)网络地址转换技术(NAT)
6)Internet网关技术
7)安全服务器网络(SSN)
8)用户鉴别与加密
9)用户定制服务
10)审计与告警

15、分组过滤器的设计参数
1)进站接口
2)出站接口
3)IP协议特征
4)允许的连接
5)源端口范围
6)源地址
7)目的地址
8)目的端口范围

16、安全服务器的设计
1)SSN的流量都要进行隔离处理,即从内部网和外部网而来的路由信息在机制上是分离的
2)SSN的作用类似于两个网络。它看上去像是内部网,因为它对外透明。同时又像是外部网,因为它从内部访问对外访问的方式却十分有限。

17、第四代防火墙的抗攻击能力
1)抗IP假冒攻击
2)抗特洛伊木马攻击
3)抗口令探寻攻击
4)抗网络安全性分析
5)抗邮件诈骗攻击

18、分布式防火墙
仍然由中心定义策略,但却由各个分布在网络中的端点实施这些制定的策略。它依赖于三个主要的概念:说明哪一类连接可以被允许或禁止的策略语言、一种系统管理工具和IP安全协议。

二、学习心得

访问控制和防火墙同样也是信息安全的重要内容,这两部分都有不少出题点。
预计本章分数为10-15分,题型有选择、填空、名词解释、简答。


第五章 信息安全检测:IDS

一、主要内容

1、入侵检测
为了实现系统的安全防护,就必须建立一种网络防火墙的逻辑补偿技术,即入侵检测技术。该技术能够把系统的安全管理能力扩展到安全审计、安全检测、入侵识别、入侵取证和响应等范畴。

2、IDS分类
1)统计异常事务检查:通过检查统计量的偏差,从而检测出不正常的行为。
2)模式匹配检查:对照一系列已有的攻击比较用户,从而发现入侵。

3、数据源
IDS检查的两大主要信息是网络数据和系统数据

4、入侵检测系统分类
1)网络入侵检测系统(NIDS):通过对网络中传输的数据包进行分析,从而发现可能存在的恶意攻击企图。
2)系统完整性校验系统(SIV):用来校验系统文件,查看系统是否已经被黑客攻破而且更改了系统源文件并留下了后门。例如:Tripware
3)日志文件分析系统(LFM):通过分析网络服务产生的日志文件来获得潜在的恶意攻击企业。例如:Swatch
4)欺骗系统(DS):通过模拟一些著名漏洞并提供虚拟服务来欺骗入侵者。例如:Deception ToolKit

5、IDS的改进
1)增加应用级检测
2)适应正在变化的I&A
3)支持通用系统管理
4)简化攻击特征的开发过程

6、入侵响应
1)估计形势并决定需要做出哪些反应
2)如果有必要就断开连接或关闭电源
3)事件分析和响应
4)根据响应策略向其它人报警
5)保存系统状态
6)恢复遭到攻击的系统工程
7)记录所发生的一切

7、Web面临的安全威


1)Web页面的欺诈
2)CGI欺骗:安全漏洞的主要来源
3)错误和疏漏

8、入侵检测工具
1)日志审核Swatch
2)访问控制TCP Wrapper
3)网络入侵检测Watcher

9、自适应模型生成器
1)数据接收:从传感器接收数据并将其转换为一个表单,准备加入到数据仓库
2)数据仓库:向数据库中存储数据
3)模型生成器:利用数据仓库中的数据可以生成学习机制,利用该学习机制可以建立一定的模型
4)模型分配器:将生成的模型通过模型分配器分布到各探测器

10、智能卡入侵检测系统
可以将预防和检测模块集成在一起。
1)审计日志生成模块
2)智能卡控制模块
3)特性抽取模块
4)入侵检测模块

二、学习心得

本章内容不少,不过考核点不太好把握。预计本章分数为10分,题型有选择、填空、名词解释、简答。


第六章 信息安全应用软件

一、主要内容

1、PEM
PEM组织开发的一种用于Internet的安全邮件系统,具有数据加密、源点鉴别和完整性保护功能。
1)RFC1421:消息加密和鉴别过程
2)RFC1422:基于证书的密钥管理
3)RFC1423:算法、模式和标识
4)RFC1424:密钥证书和相关业务

2、PGP
全称是Pretty Good Privacy。是Internet上一个著名的共享加密软件,而与具体的应用无关,可独立提供数据加密、数据签名和密钥管理功能,适用于电子邮件内容的加密和文件内容的加密,也可作为安全工具嵌入应用系统。
PGP使用了:RSA、IDEA、MD5、ZIP和PEM的编码方法等。
对于A向B发送消息的处理过程如下:
1)A使用MD5对信息M产生信息摘要D
2)A使用自己的秘密钥SKA对D进行加密,得到签名C
3)A对信息M进行压缩得到ZM
4)A获得B的公开钥PKB
5)A随机产生一个IDEA的密钥K
6)A按IDEA算法对ZM使用K进行加密
7)A使用PKB对K进行加密,并把结果放在信息的开头
8)A对结果作7bit的编码处理
9)A把信息发送给B
10)B把7bit编码还原为8bit编码
11)B使用自己的密钥SKB解出K
12)B使用K对加密信息进行解密,得到ZM
13)B对ZM解压缩得到M和C
14)B对M计算信息摘录,得到D
15)B对C使用A的公开钥PKA进行解密得到D,并判定是否是A的签名

3、Kerberos协议
是为TCP/IP网络设计的可信的第三方鉴别协议。网络上的Kerberos服务起着可信仲裁者的作用。

二、学习心得

本章主要介绍了三种加密系统,估计不会是主要的考核内容,记忆概念理解原理即可。


第七章 企业及个人信息安全

1、通常企业及个人安全隐患可分为
1)信息的截获和窃取
2)信息的篡改
3)信息假冒
4)交易抵赖
5)信息损毁

2、网络安全技术
1)网络杀毒软件:国际化、多平台、Internet的挑战。
2)防火墙
3)加密技术:单钥技术、双钥技术
4)其它技术:身份验

证、存取控制、数据完整性、安全协议

3、企业安全风险
1)物理安全风险
2)系统安全风险
3)网上交易的安全风险
4)数据的安全风险
5)安全策略

4、解决网络安全的主要方式
1)网络冗余
2)系统隔离
3)访问控制
4)身份鉴别
5)加密
6)安全检测
7)网络扫描

5、交易安全
1)交易安全标准:应用层的SET(安全电子交易)和会话层的SSL(安全套层)协议。
2)交易安全基础体系:现代密码技术,依赖于加密方法和强度。
3)交易安全的实现:要解决的主要问题有交易双方的身份确认、交易指令及数据加密传输、数据的完整性和防止双方对交易结果的抵赖。具体途径为建立自己的CA认证中心或使用权威的CA认证中心,颁发相应的数字证书给予交易各方相关身份证明,同时在SSL协议体系下完成交易过程中电子证书验证、数字签名、指令数据的加密传输和交易结果确认审计等。

6、安全管理的原则
1)多人负责原则
2)任期有限原则
3)职责分离原则

7、黑客攻击的常见方式
1)远程攻击
2)本地攻击
3)伪远程攻击

8、黑客攻击所采用的途径
1)管理漏洞
2)软件漏洞
3)结构漏洞
4)信任漏洞

9、黑客网络攻击的四个层次
1)单元分析:单一目标的系统技术分析,远程攻击比例最大
2)网络分析:与目标相关的网络系统的技术分析
3)组织分析:与目标相关的组织分析
4)人物分析:与目标相关的人物分析

10、三种常见的黑客攻击方法
1)访问攻击:拒绝服务(DoS)
2)偷窃专利信息:智能资产偷窃和工业间谍
3)破坏硬件、软件和数据

11、个人网络信息安全策略(考点)
1)谨防特洛伊木马
2)借助ISP或Medom的防火墙功能
3)关闭“共享”
4)不厌其烦地安装补丁程序
5)尽量关闭不需要的组件和服务程序
6)使用代理服务器

二、学习心得

本章介绍个人及企业安全,涉及到不少应用方面的内容,较为重要。


第八章 军队和国家信息安全

一、主要内容

1、国家信息安全作用
1)信息安全是国家安全的重要保障
2)信息安全保证党和国家高层决策的迅捷、正确
3)信息安全是巩固政权的奠基石
4)信息安全是提高一国国际地位的提升器
5)保障国民经济健康、有序的发展
6)保障质量建军和巩固国防

二、学习心得

在网上的教学计划中,这一章似乎不是考核内容,估计记住前面的概念即可。

=====================================================================

课程学习总结

该课程教材是研究生教学用书,没有考试计划和大纲,2007年上半年在河南是第一次考试,自学起来可能会有较大难度。

从网上找到的大学院校该课程教学计划来看,这门课程的重点内容在前五章和第七章。

除了第一章的概念性知识要认真掌握,后面章节的密码技术、密钥分配与管理、防火墙、IDS等部分都是应该重点掌握的课程主要内容。第七章是与日常应用相关的内容,也有不少出题点。

相关文档
最新文档