网络信息安全知识点
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.什么是信息安全
为了防止未经授权就对知识、实事、数据或能力进行使用、滥用、修改、破坏、拒绝使用或使信息被非法系统辨识、控制而采取的措施。
建立在网络基础之上的信息系统,其安全定位较为明确,那就是:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。
2.安全隐患 a) 硬件的安全隐患;b) 操作系统安全隐患;c) 网络协议的安全隐患;d) 数据库系统安全隐患;e) 计算机病毒;f) 管理疏漏,内部作案。
3. 安全管理实施:风险评估、等级保护
4. 信息安全技术典型地应该包括以下几个方面的内容:物理安全技术、系统安全技术、网络安全技术、应用安全技术、数据加密技术、认证授权技术、访问控制技术、扫描评估技术、审计跟踪技术、病毒防护技术、备份恢复技术、安全管理技术
5. 信息安全通常强调所谓CIA 三元组的目标,即保密性、完整性和可用性。
6.安全威胁:对安全的一种潜在的侵害。威胁的实施称为攻击。
计算机系统安全面临的威胁主要表现在三类:
泄漏信息:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏。
破坏信息:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。
拒绝服务:它不断对网络服务系统进行干扰,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
7.安全的体系结构
物理层的安全:物理层信息安全,主要防止物理通路的损坏、窃听、干扰等。
链路层的安全:链路层的网络安全需要保证通过网络链路传送的数据不被窃听。主要采用划分VLAN(局域网)、加密通讯(远程网)等手段。
网络层的安全:网络层的安全需要保证网络只给授权的客户使用授权的服务,保证网络路由正确,避免被拦截或监听。
操作系统的安全:操作系统安全要求保证客户资料、操作系统访问控制的安全,同时能够对该操作系统上的应用进行审计。
应用平台的安全:应用平台指建立在网络系统之上的应用软件服务,如数据库服务器、电子邮件服务器、Web服务器等。由于应用平台的系统非常复杂,通常采用多种技术(如SSL等)来增强应用平台的安全性。
应用系统的安全:应用系统完成网络系统的最终目标——为用户服务。应用系统的安全与系统设计和实现关系密切。应用系统使用应用平台提供的安全服务来保证基本安全,如通讯内容安全,通讯双方的认证,审计等手段。
网络信息系统的安全体系包含:
访问控制:通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。
检查安全漏洞:通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。
攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取相应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。
认证:良好的认证体系可防止攻击者假冒合法用户。
备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。
多层防御:攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。
隐藏内部信息:使攻击者不能了解系统内的基本情况。
设立安全监控中心:为信息系统提供安全体系管理、监控,救护及紧急情况服务。
第二章
1.密码学是研究如何实现秘密通信的科学,包括密码编码学和密码分析学。密码编码学是对信息进行编码实现信息保密性的科学。密码分析学是研究、分析、破译密码的科学。
2. 加密算法的三个发展阶段:经典密码体制对称密钥密码(即:单钥密码体制)公钥密钥密码(即:双钥密码体制)
3. 数据加密技术主要分为数据传输加密和数据存储加密。
4.数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。
5.数据加密算法经历了以下三个阶段。
⏹1)古典密码:包括代换加密、置换加密。
⏹2)对称密钥密码:包括DES和AES。
⏹3)公开密钥密码:包括RSA 、背包密码、McEliece密码、Rabin、椭圆
曲线、EIGamal D_H等。
6.计算机网络的加密技术
密码技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。
☐一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密和端到端加密。7.密码学基本概念
⏹密文:明文经过密码变换后的消息。
⏹加密:由明文到密文的变换。
⏹解密:从密文恢复出明文的过程。
⏹破译:非法接收者试图从密文分析出明文的过程。
⏹加密算法:对明文进行加密时采用的一组规则。
⏹解密算法:对密文进行解密时采用的一组规则。
⏹密钥:加密和解密时使用的一组秘密信息。
8.分组密码设计原理
9.分组密码的一般结构一般有两种:Feistel网络结构由Feistel发明,被DES采用
SP网络结构1)可逆函数S,置换作用P,是一种重要的结构2)AES标准采用此结构
10. Feistel 结构:每轮处理一半数据,加解密相似。SP 结构(替代-置换网络):每轮处理整个分组数据,加解密不相似。SP结构是Feistel结构的推广,结构更加清晰,S 一般称为混淆层,主要起混淆作用; P 一般称为扩散层,主要起扩散作用。
11. DES的结构明文分组: 64 bit 密文分组: 64 bit密钥:64 bit,其中8bit为校验位,实际 56 bit轮数: 16 轮(圈)加密函数:直接异或,8个 6-4 S盒。
第三章
1.散列函数(又称hash函数,杂凑函数)是将任意长度的输入消息M映射成一个固定长度散列值h的特殊函数:
h=H(M)
其中M是变长的输入消息, h=H(M)是定长的散列值(或称为消息摘要)。
散列函数H是公开的,散列值在信源处被附加在消息上,接收方通过重新计算散列值来确认消息未被篡改。
由于函数本身公开,传送过程中对散列值需要另外的加密保护(如果没有对散列值的保护,篡改者可以在修改消息的同时修改散列值,从而使散列值的认证功能失效)
2.散列函数要具有单向性,必须满足如下特性:
⏹给定M,很容易计算h;
⏹给定h,根据H(M)=h,反推M很难;
⏹给定M,要找到另一个消息M’,并满足H(M)=H(M’)是很难的。
☐单向散死函数是从全体消息集合到一个肯有固定长度的消息摘要的变换。
☐带密钥的哈希函数可用于认证、密钥共享、软件保护等方面。
3.MD5 算法逻辑输入:任意长度的消息;输出:128位消息摘要;处理:以512位输入数据块为单位
4.SHA-1 算法逻辑输入:最大长度为264位的消息;输出:160位消息摘要;处理:输入以512位数据块为单位处理
第四章
1.公钥密码与对称钥密码的比较:公钥密码:不需共享密钥;理论基础坚实;产生数字签名; 速度慢、密钥长.
对称钥密码:速度快,密钥短,可作为基本单元构建,各种密码工具如伪随机数产生器、Hash 函数;需要实现共享密钥、密钥管理困难;没有可证明安全性;
公钥密码--有效的数字签名和密钥管理;少量数据的加密;公钥常用于加密对称密钥。这样的系统称为混合密码系统。
对称钥密码--有效的大量数据加密和一些数据完整性应用。
2. 公钥密码体制概念
每个用户都有一对预先选定的密钥:一个是公钥,以k1表示,另一个是私钥,以k2表示,公钥k1是公开的,任何人都可以得到,私钥是其拥有者自己保存。
3.非对称密码算法原理
非对称密钥密码,也称公开密钥密码,由Diffie, Hellman 1976年提出
使用两个密钥,对于密钥分配、数字签名、认证等有深远影响
基于数学函数而不是代替和换位,密码学历史上唯一的一次真正的革命
每个通信实体有一对密钥(公钥,私钥)。公钥公开,用于加密和验证签名,私钥保密,用作解密和签名
4.公钥密码系统的应用
⏹三种用途:加密/解密:数字签名:发送方用自己的私钥签署报文,接收方
用对方的公钥验证对方的签名;密钥交换:双方协商会话密钥