信息安全复习资料

合集下载

信息安全期末复习资料

信息安全期末复习资料

第一章1、信息安全的六个需求性质可用性、机密性、完整性、非否认性、真实性、可控性第二章1、对称密码和非对称密码体制的概念和特点1)对阵密码体质的特征是用于加密和解密的密钥是一样的或相互容易推出。

对称密码体制又称单密钥密码体制,是指加密密钥和解密密钥相同的密码体制。

这种密码体制的保密性主要取决于对密钥的保密,其加密和解密算法是公开的。

要保证对称密钥密码体制的安全性,其加密算法必须足够复杂,同时其密钥必须保密并且有足够大的密钥空间,从而使得攻击或者在截取密文和知道加密算法的情况下,仍然无法还原出明文。

最有影响的对称密钥密码体制是1977年美国国家标准局须布的数据加密标准DES。

2)非对称密码体制也叫公钥加密技术,公钥密码体制有两个不同的密钥,它可将加密功能和解密功能分开。

一个密钥作为私钥,像在对称密码体制中一样,该密钥被秘密保存。

另一个秘钥称作公钥,不需要保密。

公钥密码体制必须具有如下特性:给定公钥,要确定出私钥是计算上不可行的。

公钥密码技术可以简化密钥的管理,并且可通过公开系统如公开目录服务来分配密钥。

该技术就是针对私钥密码体制的缺陷被提出来的。

在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。

公钥密码体制的算法中最著名的代表是RSA系统,此外还有:背包密码、McEliece密码、Diffe_Hellman、Rabin、零知识证明非对称密码体制的优点在于:首先,在多人之间进行保密信息传输所需的密钥组和数量很小;第二,密钥的发布不成问题;第三,公开密钥系统可实现数字签名。

缺点:公开密钥加密比私有密钥加密在加密/解密时的速度慢。

特点:1)加密和解密能力分开2)多个用户加密的消息只能由一个用户解读,(用于公共网络中实现保密通信)3)只能由一个用户加密消息而使多个用户可以解读(可用于认证系统中对消息进行数字签名)。

信息安全复习题大学期末考试专用

信息安全复习题大学期末考试专用

一、选择题1. 信息安全的基本属性是机密性、可用性、完整性 ;2. 对攻击可能性的分析在很大程度上带有主观性 ;3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对可用性的攻击;4. 从安全属性对各种网络攻击进行分类,截获攻击是针对机密性的攻击;5. 拒绝服务攻击的后果是D;A. 信息不可用B. 应用程序不可用C. 阻止通信D. 上面几项都是6. 机密性服务提供信息的保密,机密性服务包括D ;A. 文件机密性B. 信息传输机密性C. 通信流的机密性D. 以上3项都是7.最新的研究和统计表明,安全攻击主要来自企业内部网 ;8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是拒绝服务攻击;9. 密码学的目的是研究数据保密;10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f;这种算法的密钥就是5,那么它属于对称加密技术 ;11. “公开密钥密码体制”的含义是将公开密钥公开,私有密钥保密 ;12. 用于实现身份鉴别的安全机制是加密机制和数字签名机制 ;13. 数据保密性安全服务的基础是加密机制;14. 可以被数据完整性机制防止的攻击方式是数据在途中被攻击者篡改或破坏 ;15. 数字签名要预先使用单向Hash函数进行处理的原因是缩小签名密文的长度,加快数字签名和验证签名的运算速度;16. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是身份鉴别一般不用提供双向的认证17. PKI支持的服务不包括访问控制服务;18. 下面不属于PKI组成部分的是D ;A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS19. 一般而言,Internet防火墙建立在一个网络的内部网络与外部网络的交叉点 ;20. 包过滤型防火墙原理上是基于网络层进行分析的技术;21. “周边网络”是指:介于内网与外网之间的保护网络;22. 防火墙用于将Internet和内部网络隔离,是网络安全和信息安全的软件和硬件设施23. 计算机病毒是计算机系统中一类隐藏在存储介质上蓄意破坏的捣乱程序;24. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段;DA通信保密阶段 B加密机阶段 C信息安全阶段 D安全保障阶段25. 信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性;CA保密性 B完整性 C不可否认性 D可用性26. 安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的;保护、检测、响应、恢复27. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节;杀毒软件28. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制;这种做法体现了信息安全的____属性;保密性29. 定期对系统和数据进行备份,在发生灾难时进行恢复;该机制是为了满足信息安全的____属性;可用性30. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性; 保密性31. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性;完整性32. 计算机病毒最本质的特性是____; 破坏性33. 用户身份鉴别是通过____完成的;口令验证34. 对网络层数据包进行过滤和控制的信息安全技术机制是____; 防火墙35. 下列不属于防火墙核心技术的是____;日志审计36. 计算机病毒的实时监控属于____类的技术措施;检测37. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____;安装安全补丁程序38. 不是计算机病毒所具有的特点____;可预见性39. 下列关于用户口令说法错误的是____;复杂口令安全性足够高,不需要定期修改40. 公钥密码基础设施PKI解决了信息系统中的____问题;身份信任41. PKI所管理的基本元素是____;数字证书42. 下列关于防火墙的错误说法是____; 重要的边界保护机制43. 入侵检测技术可以分为误用检测和____两大类;异常检测44. ____不属于必需的灾前预防性措施;不间断电源,至少应给服务器等关键设备配备45. ___最好地描述了数字证书;等同于在网络上证明个人和公司身份的身份证46. 身份认证的含义是____;验证一个用户47. 口令机制通常用于____ ;认证48. 对日志数据进行审计检查,属于____类控制措施;检测49.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____; 恢复整个系统50.在一个企业网中,防火墙应该是____的一部分,构建防火墙时要考虑其保护的范围;全局安全策略51.基于密码技术的访问控制是防止____的主要防护手段;数据传输泄密52.避免对系统非法访问的主要方法是____;访问控制53.对保护数据来说,功能完善、使用灵活的____必不可少; 备份软件54.在一个信息安全保障体系中,最重要的核心组成部分为____;安全策略55、不能防止计算机感染病毒的措施是_______;定时备份重要文件二、填空题1. 信息安全的大致内容包括三个部分:物理安全,网络安全和操作系统安全;2. 黑客攻击网络的步骤:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身;3. 社交工程主要通过人工或者网络手段间接获取攻击对象的信息资料;4.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁;5. 密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成;6. 密钥的分配是指产生并使用者获得密钥的过程;7.计算机病毒的5个特征是:主动传染性、破坏性、寄生性隐蔽性、潜伏性、多态性; 8.恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌;9. 蠕虫是通过网络进行传播的;10. 从实现方式上看,防火墙可以分为硬件防火墙和软件防火墙;11. 防火墙的基本类型有:包过滤防火墙、应用代理防火墙、电路级网关防火墙和状态检测防火墙;12. 从检测方式上看,入侵检测技术可以分为异常检测模型和误用检测模型两类;13. 从检测对象上看,入侵检测技术可以分为基于主机的入侵检测系统的和基于网络的入侵检测系统两类;14. 网络连接的跟踪能力和数据包的重组能力是网络入侵检测系统进行协议分析、应用层入侵分析的基础;三、判断题A代表对,B代表错1. 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用; B2. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全; B3. Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护; B4. 信息安全等同于网络安全;B5. 一个完整的信息安全保障体系,应当包括安全策略Policy、保护Protection、检测Detection、响应Reaction、恢复Restoration五个主要环节; A6. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力; A7. 公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密; A8. 对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护; A9. 防火墙安全策略一旦设定,就不能再做任何改变; B10. 只要使用了防火墙,企业的网络安全就有了绝对的保障; B11. 防火墙是设置在内部网络与外部网络如互联网之间、或不同内部网络之间,实施访问控制策略的一个或一组系统;A12. 企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装; B13. 运行防病毒软件可以帮助防止遭受网页仿冒欺诈;A四、问答题1. 特洛伊木马Trojan Horse把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务如监听某个不常用端口,假冒登录界面获取帐号和口令等;2. 黑客:利用系统安全漏洞对网络进行攻击破坏或窃取资料的人;3. 宏病毒利用MS Office 的开放性即Word和Excel中提供的Word Basic/Excel Basic编程接口,专门制作的一个或多个具有病毒特点的宏指令集合,这种病毒能通过文件的打开或关闭来获取控制权,并能通过doc文档和dot模板进行自我复制及传播;4. 蠕虫病毒一种能够自动通过网络进行自我传播的恶意程序;它不需要附着在其他程序上,而是独立存在的;当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫痪; 5.漏洞漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统;6. 数据机密性针对信息泄露而采取的防御措施;分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种;7. 数据完整性防止非法篡改信息,如修改、复制、插入和删除等;分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种;8. 数字签名有什么作用当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:否认,发送方不承认自己发送过某一报文;伪造,接收方自己伪造一份报文,并声称它来自发送方;冒充,网络上的某个用户冒充另一个用户接收或发送报文;篡改,接收方对收到的信息进行篡改;9. 什么是数字证书现有的数字证书由谁颁发,遵循什么标准,有什么特点数字证书是一个经证书认证中心CA数字签名的包含公开密钥拥有者信息以及公开密钥的文件;认证中心CA作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务;10. 数字证书的原理是什么数字证书采用公开密钥体制例如RSA;每个用户设定一仅为本人所知的私有密钥,用它进行解密和签名;同时设定一公开密钥,为一组用户所共享,用于加密和验证签名;采用数字证书,能够确认以下两点:1 保证信息是由签名者自己签名发送的,签名者不能否认或难以否认;2 保证信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信息;11. 解释身份认证的基本概念;身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础;身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源;一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统;五、分析题1. 试用古典密码技术中采用替代密码技术的方法实现原文加密成密文:对英文的前21个字母分别向前移4位,其替代关系为:jiangsunanjing密文:是什么nmerkbdrernmrk2. 什么是安全协议安全协议应用在什么领域,请列举出3个安全协议;安全协议是建立在密码体制基础上的一种交互通信协议,它运用密码算法和协议逻辑来实现认证和密钥分配;主要应用在金融系统、商务系统、政务系统和军事系统;例如代表性的安全协议有:IPSec协议、SSL协议、SSH协议、TLS协议、PGP协议、PEM协议等;3. 叙述数字签名的过程报文的发送方从报文文本中生成一个散列值或报文摘要,发送方用自己的私人密钥对这个散列值或报文摘要进行加密来形成发送方的数字签名,然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方;报文的接收方首先从接收到的原始报文中计算出散列值或报文摘要,接着再用发送方的公钥来对报文附加的数字签名进行解密;如果两个散列值或报文摘要相同,那么接收方就能确认该数字签名是发送方的;4. 什么是防火墙,为什么需要有防火墙防火墙是一种装置,它是由软件/硬件设备组合而成,通常处于企业的内部局域网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问Internet的权限;换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络通常是Internet之间提供一个封锁工具;如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有的主机都必须达到一致的高度安全水平,这在实际操作时非常困难;而防火墙被设计为只运行专用的访问控制软件的设备,没有其他的服务,因此也就意味着相对少一些缺陷和安全漏洞,这就使得安全管理变得更为方便,易于控制,也会使内部网络更加安全;防火墙所遵循的原则是在保证网络畅通的情况下,尽可能保证内部网络的安全;它是一种被动的技术,是一种静态安全部件;5. 防火墙应满足的基本条件是什么作为网络间实施网间访问控制的一组组件的集合,防火墙应满足的基本条件如下:1 内部网络和外部网络之间的所有数据流必须经过防火墙;2 只有符合安全策略的数据流才能通过防火墙;3 防火墙自身具有高可靠性,应对渗透Penetration免疫,即它本身是不可被侵入的;。

信息安全概论复习材料

信息安全概论复习材料

第一章:1、机密性:是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用。

通常通过访问控制阻止非授权用户获得机密信息,通过加密交换阻止非授权用户获知信息内容。

2、完整性:完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生认为或非人为的非授权篡改。

一般通过访问控制阻止篡改行为,同时通过信息摘要算法来检测信息是否被篡改。

3、抗否认性:抗否认性是指能保障用户无法在事后否认曾今对信息进行的生成、签发、接受等行为,是针对通信各方信息真实同一性的安全要求。

一般通过数字签名来提供抗否认服务。

4、可用性:可用性是指保障信息资源随时可提供服务的特性,即授权用户根据需要可以随时访问所需信息。

可用性是信息资源服务功能和性能可靠性的度量,设计物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。

可靠性的要求。

5、身份认证:是指验证用户身份与其所声称的身份是否一致的过程。

最常见的身份认证是口令认证。

6、授权和访问控制的区别:授权侧重于强调用户拥有什么样的访问权限,这种权限是系统预先设定的,并不关心用户是否发出访问请求;而访问控制是对用户访问行为进行控制,它将用户的访问行为控制在授权允许的范围之内,因此,也可以说,访问控制是在用户发起访问请求是才起作用的。

7、物理安全:物理安全是指保障信息网络物理设备不受物理损坏,或是损坏时能及时修复和替换。

8、经典信息安全:通常采用一些简单的替代和置换来保护信息。

9、现代密码理论的标志性成果是DES算法和RSA算法。

第二章:1、密码学:研究如何实现秘密通信的科学,包括两个分支,即密码编码学和密码分析学。

2、加密和加密算法:对需要保密的信息进行编码的过程称为加密,编码的规则称为加密算法。

3、密码系统从原理上分为两大类,即单密钥系统和双密钥系统。

单密钥系统又称为对称密码系统或秘密密钥密码系统,单密钥系统的加密密钥和解密密钥相同,或者实质上等同。

信息安全概论复习资料

信息安全概论复习资料

1、信息安全的概念,信息安全理念的三个阶段(信息保护-5特性,信息保障-PDRR,综合应用-PDRR+管理)概念:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

三个阶段:(1)信息保护阶段:信息安全的基本目标应该是保护信息的性、完整性、可用性、可控性和不可抵赖性。

(2)信息综合保障阶段--PDRR模型保护(Protect)、检测(Detect)、响应(React)、恢复(Restore)(3)信息安全整体解决方案:在PDRR技术保障模型的前提下,综合信息安全管理措施,实施立体化的信息安全防护。

即整体解决方案=PDRR模型+ 安全管理。

2、ISC2的五重保护体系,信息安全体系-三个方面,信息安全技术体系国际信息系统安全认证组织(International Information Systems Security Certification Consortium,简称ISC2)将信息安全划分为5重屏障共10大领域。

(1).物理屏障层(2).技术屏障层(3).管理屏障层(4).法律屏障层(5).心理屏障层信息安全体系-三个方面:信息安全技术体系、信息安全组织机构体系、信息安全管理体系信息安全技术体系:划分为物理层安全、系统层安全、网络层安全、应用层安全和管理层安全等五个层次。

1)物理安全技术(物理层安全)。

该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等。

2)系统安全技术(操作系统的安全性)。

该层次的安全问题来自网络使用的操作系统的安全,主要表现在三个方面:一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。

3)网络安全技术(网络层安全)。

主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。

信息安全期末复习题及相关解析

信息安全期末复习题及相关解析

第一章信息安全概述1,信息安全信息安全是指防止信息资源被故意的或偶然的非授权泄露、更改和破坏,或者信息被非法系统辨认、控制和否认。

即确保信息发完整性、秘密性、可用性和不可否认性。

信息安全就是指实体安全、运行安全、数据安全和管理安全四个方面。

2.信息系统安全四个层面:设备安全、设备稳定性、可靠性、可用性数据安全、防止数据免受未授权的泄露去、纂改和毁坏内容安全、信息内容符合法律、政治、道德等层面的要求行为安全、行为的秘密性、行为的完整性和行为的可控性3.信息安全主要目标,相互关系①机密性:通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。

②完整性:一般通过访问控制来阻止纂改行为,同时通过消息摘要算法来检验信息是否被纂改。

③抗否认性:一般通过数字签名来提供抗否认服务。

④可用性:可用性是信息资源服务功能和性能可靠性的度量。

4.安全威胁1)中断、窃听、纂改、伪造、病毒、木马等2)被动攻击①获取消息的内容;②进行业务流分析主动攻击①假冒②重放③消息的纂改④业务拒绝3)安全业务保密业务、认证业务、完整性业务、不可否认业务、访问控制5.信息安全研究基础理论研究、密码研究,密码应用研究应用技术研究、安全实现研究,安全平台技术研究安全管理研究、安全标准、安全策略、安全测评等6.信息安全模型PD2R保护(Protect)采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。

检测(Detect)利用高级术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。

反应(React)对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。

恢复(Restore)一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。

第二章密码学基础第一节密码学概述保密学:密码学+密码分析学(唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击)加密(Encryption):对明文进行编码生成密文的过程,加密的规则称为加密算法。

信息安全复习题(非标准答案)

信息安全复习题(非标准答案)

1、请说明信息安全的三个经典要素。

机密性、完整性、可用性机密性是指对信息或资源的隐藏;完整性是指数据或资源的可信度;可用性是指对信息或资源的期望使用能力。

2、什么是访问控制矩阵?访问控制矩阵是对访问控制行为的一种抽象表示,矩阵中的行与系统中的实体相对应,列与与系统中的客体相对应,处于行与列的交叉点上的矩阵元素描述主体对客体的访问权限。

3、口令撒盐是什么意思?给口令撒盐能提高破解口令的难度,撒盐就是给口令掺入随机数,掺入的随机数称为盐值。

4、在数据库的安全访问控制中,什么是否定授权?什么是授权冲突?设A为任意的授权,用NOA来标记与A授权相关的另一个授权,它的含义是禁止A授权,即给主体S对客体O上的一个NOA授权的含义是禁止主体S对客体O进行需要A 授权才能进行的访问。

NOA称为相对于授权A的一个否定式授权。

授权冲突:同时支持肯定式授权和否定式授权的系统中。

如果主体S既获得了客体O 上的肯定式A授权,也获得了在客体O上的否定式NOA授权,冲突就发生了。

5、解释虚拟专用数据库运行机制。

虚拟专用数据库运行机制:动态地、透明地给数据库访问语句附加上合适的谓词,以便根据实际的安全需求限定用户所能访问到的数据记录,从而达到为特定的安全需求提供特定的数据库数据记录集的结果。

6、什么是自主访问控制?什么是强制访问控制?如果作为客体的拥有者的用户个体可以设置访问控制属性来许可或拒绝对客体的访问,那么这样的访问控制称为自主访问控制。

例子:每位同学可以决定是否允许其他同学借阅自己的参考书。

如果只有系统才能控制对客体的访问,而用户个体不能改变这种控制,那么这样的访问控制称为强制访问控制。

例子:考试时,任何同学都无权决定把自己的试卷借给其他同学看。

7、简要说明数据库系统中基于角色的访问控制模型的基本思想。

RBAC模型的基本思想是将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。

8、Tripwire文件完整性检查系统主要由哪些成分构成,简要说明该系统的基本工作原理。

信息安全的复习资料全

信息安全的复习资料全

1.计算机病毒的类型:①系统病毒:感染特定类型的文件,破坏操作系统的完整性,破坏硬盘数据,破坏计算机硬件。

病毒前缀为:win32,PE,Win95等。

例如CIH病毒;②蠕虫病毒:利用操作系统漏洞进展感染和传播,产生大量垃圾流量,严重影响网络性能。

病毒前缀:Worm,例如冲击波病毒;③木马病毒、黑客病毒:实现对计算机系统的非法远程控制、窃取包含敏感信息的重要数据,木马病毒前缀:Trojan,黑客病毒前缀为Hack.④后门病毒:前缀:Backdoor,该类病毒的公有特性是通过网络传播,给系统开后门。

其他:脚本病毒、宏病毒、玩笑病毒等。

2.三分技术、七分管理。

引起信息平安问题的主要因素:技术因素网络系统本身存在平安脆弱性;管理因素组织部没有建立相应的信息平安管理制度;据有关局部统计,在所有的计算机平安事件中,约有52%是人为因素造成的,25%是火灾、水灾等自然灾害引起的,技术错误占10%,组织部人员作案占10%,仅有3%左右是由外部不法人员的攻击造成的。

简单的说,属于管理方面的原因比重高达70%以上,故而说“三分技术、七分管理〞。

3.信息平安〔Information Security〕的特征:①性(confidentiality):保证信息只让合法用户访问;②完整性(integrity):保障信息与其处理方法的准确性、完全性;③可用性(usability):保证合法用户在需要时可以访问到信息与相关资产;④可控性、可靠性。

4.信息平安管理〔 Information Security Management〕:通过维护信息性、完整性和可用性,来管理和保护组织所有信息资产的一项体制,是信息平安治理的主要容和途径,信息平安治理为信息平安管理提供根底的制度支持。

其容为信息平安管理体系的建立、风险评估、平安规划、项目管理、物理平安管理、信息平安培训。

5.信息平安管理的根本原那么:①分权制衡原那么;②最小特权原那么;③选用成熟技术原那么;④普遍参与原那么;6.信息平安管理体系〔Information Security Management System, ISMS〕:是一个系统化、程序化和文件化的管理体系,属于风险管理的畴,体系的建立基于系统、全面、科学的平安风险评估,以保障组织的技术和商业,保障信息的完整性和可用性,最终保持其生产、经营活动的连续性。

信息安全概论复习资料

信息安全概论复习资料

1、信息安全的概念,信息安全理念的三个阶段(信息保护 -5 特性,信息保障-PDRR ,综合应用 -PDRR+ 管理)概念:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

三个阶段:(1)信息保护阶段:信息安全的基本目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性。

(2)信息综合保障阶段 --PDRR 模型保护(Protect )、检测( Detect )、响应(React )、恢复(Restore )(3)信息安全整体解决方案:在PDRR 技术保障模型的前提下,综合信息安全管理措施,实施立体化的信息安全防护。

即整体解决方案=PDRR 模型+ 安全管理。

2、ISC2 的五重保护体系,信息安全体系-三个方面,信息安全技术体系国际信息系统安全认证组织( International Information Systems Security Certification Consortium,简称 ISC2)将信息安全划分为 5 重屏障共 10 大领域。

(1).物理屏障层(2).技术屏障层(3).管理屏障层(4).法律屏障层(5).心理屏障层信息安全体系 -三个方面:信息安全技术体系、信息安全组织机构体系、信息安全管理体系信息安全技术体系:划分为物理层安全、系统层安全、网络层安全、应用层安全和管理层安全等五个层次。

1)物理安全技术(物理层安全)。

该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等。

2)系统安全技术(操作系统的安全性)。

该层次的安全问题来自网络内使用的操作系统的安全,主要表现在三个方面:一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。

3)网络安全技术(网络层安全)。

主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。

信息安全期末复习重点

信息安全期末复习重点

•名词解释•信息安全:是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

•被动攻击:是在未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息做任何修改。

常见手段:搭线监听;无线截获;其他截获。

不易被发现重点在于预防,如使用虚拟专用网(VPN)、采用加密技术保护网络以及使用加保护的分布式网络。

•主动攻击:涉及某些数据流的篡改或虚假流的产生。

通常分为:假冒,重放,篡改消息,拒绝服务。

能够检查出来不易有效防止,具体措施包括自动审计、入侵检测和完整性恢复。

•密码学:是关于加密和解密变换的一门科学,是保护数据和信息的有力武器•密码学的基本概念:•明文(消息):被转换之前的消息。

•密文:明文经密码变换成一种隐蔽的形式。

•加密:将明文变为密文的过程。

•解密:加密的逆过程,即由密文恢复出原明文的过程。

•加密员或密码员:对明文进行加密操作的人员。

•密钥:加解密过程中的关键元素、用来控制加密和解密算法操作的数据处理。

•分组密码:就是先把明文划分成许多组,每个明文分组被当作一个整体来产生一个等长(通常)的密文分组。

通常使用的是64位或128位分组的大小。

•流密码(序列密码):每次加密数据流中的一位或一个字节。

•认证:即鉴别、确认,它是证明某事是否名副其实,或是否有效的一个过程。

•消息认证:验证所受到的消息确定是来自真正的发送方且未被修改过。

•身份认证:是验证主体的真实身份与其所声称的身份是否符合的过程。

•数字证书(公钥证书):分配公钥的最安全有效的方法是采用数字证书,它由证书管理机构CA为用户建立,实际上是一个数据结构。

其中的数据项有该用户的公钥、用户的身份和时间戳等。

•公钥基础设施(PKI):PKI是一种标准的密钥管理平台,它能够为所有网络应用透明地提供采用加密和数据签名等密码服务服务所必须的密钥和证书管理。

信息安全复习资料资料

信息安全复习资料资料

考点:信息安全概述、信息保密技术、信息认证技术、密钥管理技术、访问控制技术、网络安全、信息安全的管理。

详细内容:一、信息安全概述:1.信息安全的定义信息的定义:信息是事物运动的状态和状态变化的方式信息安全的定义:-安全的定义-远离危险的状态或特征-信息上安全-关注信息本身的安全,保护信息财产不受损失2.信息安全的威胁、主要的几类威胁(计算机病毒)A:安全威胁产生的背景:计算机网络的迅速发展。

安全威胁的重点部门:金融系统、政府部门和军事系统。

-安全威胁的定义:指人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。

安全威胁的表现类型:偶然威胁,故意威胁(主动攻击,被动攻击)安全威胁的环境相关性:不同威胁的存在及程度是随环境变化而变化的。

B:常见的安全威胁(19):a信息泄露k陷阱门b破坏信息的完整性l抵赖c拒绝服务m重放d非法使用(非授权访问) n计算机病毒*e窃听o人员不慎f业务流分析p 媒体废弃g假冒q 物理入侵h旁路控制r窃取i授权侵犯s 业务欺骗j特洛伊木马3.安全威胁的应用措施、相关法律法规信息安全的技术措施A信息加密-让有用的信息变为看上去看似无用的乱码,使攻击者无法读懂信息内容从而保护信息.-单钥密码、公钥密码序列密码、分组密码.B数字签名-数字签名机制决定于两个过程签名过程-签名过程是利用签名者的私有信息验证过程-利用公开的规程和信息来确定签名是否是利用私有信息产生的.C数据完整性保护D身份鉴别E访问控制F 数据备份和灾难恢复G网络控制技术H反病毒技术I安全审计J路由控制技术K其他:(业务填充、公证机制等)信息安全管理:❖管理目标:保障信息资源安全❖管理涉及方面:人事、设备、场地、储存媒体、软件、网络、密码密钥管理❖管理原则:规范,预防,立足国内,重视实效,系统化,均衡防护,应急和灾难恢复原则相应的政策法律:国家关于数据通信环境的安全机制法规二、信息安全概述:1.古典密码-代换密码-加密解密(区分古典现代)古典密码:从古代到19世纪末提出和使用的密码称为古典密码。

信息安全的复习资料

信息安全的复习资料

1.计算机病毒的类型:①系统病毒:感染特定类型的文件,破坏操作系统的完整性,破坏硬盘数据,破坏计算机硬件。

病毒前缀为:win32,PE,Win95等。

例如CIH病毒;②蠕虫病毒:利用操作系统漏洞进行感染和传播,产生大量垃圾流量,严重影响网络性能。

病毒前缀:Worm,例如冲击波病毒;③木马病毒、黑客病毒:实现对计算机系统的非法远程控制、窃取包含敏感信息的重要数据,木马病毒前缀:Trojan,黑客病毒前缀为Hack.④后门病毒:前缀:Backdoor,该类病毒的公有特性是通过网络传播,给系统开后门。

其他:脚本病毒、宏病毒、玩笑病毒等。

2.三分技术、七分管理。

引起信息安全问题的主要因素:技术因素网络系统本身存在安全脆弱性;管理因素组织内部没有建立相应的信息安全管理制度;据有关部分统计,在所有的计算机安全事件中,约有52%是人为因素造成的,25%是火灾、水灾等自然灾害引起的,技术错误占10%,组织内部人员作案占10%,仅有3%左右是由外部不法人员的攻击造成的。

简单的说,属于管理方面的原因比重高达70%以上,故而说“三分技术、七分管理”。

3.信息安全(Information Security)的特征:①保密性(confidentiality):保证信息只让合法用户访问;②完整性(integrity):保障信息及其处理方法的准确性、完全性;③可用性(usability):保证合法用户在需要时可以访问到信息及相关资产;④可控性、可靠性。

4.信息安全管理(Information Security Management):通过维护信息机密性、完整性和可用性,来管理和保护组织所有信息资产的一项体制,是信息安全治理的主要内容和途径,信息安全治理为信息安全管理提供基础的制度支持。

其内容为信息安全管理体系的建立、风险评估、安全规划、项目管理、物理安全管理、信息安全培训。

5.信息安全管理的基本原则:①分权制衡原则;②最小特权原则;③选用成熟技术原则;④普遍参与原则;6.信息安全管理体系(Information Security Management System, ISMS):是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面、科学的安全风险评估,以保障组织的技术和商业机密,保障信息的完整性和可用性,最终保持其生产、经营活动的连续性。

信息安全原理用应用期末复习

信息安全原理用应用期末复习

信息安全原理用应用期末复习一、引言信息安全原理是计算机科学与技术专业的必修课程之一,旨在培养学生对信息安全的基本概念、原理和技术的理解与应用能力。

本文将从信息安全的基本概念、密码学、网络安全、操作系统安全和数据库安全等方面进行综合复习。

二、信息安全的基本概念1. 信息安全的定义:信息安全是指保护信息系统及其相关设备、网络、应用程序和数据不受未经授权的访问、使用、披露、破坏、干扰和篡改的能力。

2. 信息安全的目标:保密性、完整性、可用性和不可抵赖性。

3. 信息安全的威胁:恶意软件、黑客攻击、社会工程学、物理安全等。

三、密码学1. 对称加密算法:DES、AES等。

2. 非对称加密算法:RSA、椭圆曲线密码算法等。

3. 消息摘要算法:MD5、SHA-1等。

4. 数字签名算法:RSA、DSA等。

5. 公钥基础设施(PKI):数字证书、证书颁发机构(CA)等。

四、网络安全1. 防火墙:包过滤、状态检测等。

2. 入侵检测系统(IDS):基于特征、基于异常等。

3. 虚拟专用网络(VPN):隧道协议、加密技术等。

4. 无线网络安全:WEP、WPA、WPA2等。

5. 网络安全协议:SSL/TLS、IPSec等。

五、操作系统安全1. 访问控制:用户账户管理、权限控制等。

2. 安全策略:口令策略、账户锁定策略等。

3. 安全审计:日志记录、事件追踪等。

4. 强制访问控制:标签安全、多级安全等。

5. 安全内核:安全模块、安全扩展等。

六、数据库安全1. 数据库访问控制:用户权限管理、角色授权等。

2. 数据加密:字段加密、数据传输加密等。

3. 数据备份与恢复:定期备份、灾难恢复等。

4. 审计与监控:数据库日志、异常检测等。

5. 数据库安全策略:敏感数据保护、数据脱敏等。

七、其他重要内容1. 社会工程学:钓鱼、假冒等攻击手段。

2. 基于角色的访问控制(RBAC):用户角色、权限分配等。

3. 云安全:云计算环境下的安全问题和解决方案。

信息安全概论_复习整理

信息安全概论_复习整理

ch11.信息安全的目标(1)机密性:是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用。

(2)完整性:是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。

(3)抗否认性:是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。

(4)可用性:是指保障信息资源随时可提供服务的特性。

即授权用户根据需要可以随时访问所需信息2.信息安全的研究内容(1)基础理论研究:主要内容包括密码理论研究和网络安全理论研究。

(2)应用技术研究:主要包括安全实现技术(包括防火墙技术,漏洞扫描技术,入侵检测技术,防病毒技术),安全平台技术研究(3)安全管理研究:包括安全标准,安全策略,安全测评ch23. 2. C=ztketzentqtehekz (ovhuykomtiyerhuywcshoanrdh)3.(a) owklulrxcnetxquyvbzsmkdamdbufctoigeyyklmxhg (b)oesfolfxctewfntdgjdhgruqioioxkopmersgjcxbtch34.分组密码工作模式:(填空)电码本模式;密码分组链接模式;密码反馈模式;输出反馈模式5.P49 4题.AES算法采用什么结构?与DES算法结构有何区别?答:AES算法采用SP网络结构,轮变换是由三个不同的可逆一致变换组成,称之为层。

不同层的选择建立在宽轨迹策略的应用基础上每层都有它自己的函数。

这三层分别是线性混合层,非线性层和密钥加层。

而DES采用的是Feistel网络结构,中间状态的部分比特不加改变简单转置到下一轮的其他位置。

ch46.RSA:(1)选择两个大素数p和q;(2)计算乘积n=pq和φ(n)=(p-1)(q-1)(3)选择大于1小于φ(n)的随机数e,使得gcd(e,φ(n))=1(4)计算d使得de=1 mod φ(n)(5)密钥k=(n,p,q,d,e),定义加密变换为E k(x)=xe mod n, 解密变换为D k(x)=y d mod n(6)以{e,n}为公开密钥,{p,q,d}为私有密钥RSA算法实例:(1)选择两个素数p=7和q=17;(2)计算n=pq=7*17=119,计算φ(n)=6*16=96(3)选择一个随机整数e=5,它小于φ(n)=96且与φ(n)=96互素(4)求出d,使得de=1 mod 24且d<24,此处d取77,因为77*5=385=4*96+1(5)输入明文M=19,计算19模119的5次幂, M e =195 =66 mod 119,传送密文C=66(6)接收密文66,计算66模119的77次幂,C d =6677 =19 mod 119,得到明文19(1)选择两个素数p=5和q=7;(2)计算n=pq=5*7=35,计算φ(n)=4*6=24(3)选择一个随机整数e=5,它小于φ(n)=24且与φ(n)=24互素(4)求出d,使得de=1 mod 24且d<24,此处d取5(5)输入明文M=19,计算19模35的5次幂, M e =195 =24 mod 35,传送密文C=24(6)接收密文24,计算24模35的5次幂,C d =245 =19 mod 35,得到明文197.ElGamal:(1)选择足够大的素数p(2)在Zp*中选择一个本原元α(3)随机选择整数n使得0<n<p-2,并计算β=αn mod p(4)对密钥k=(p,α,n,β),定义加密变换e(x,r)=(y1,y2),这里明文x∈Zp*,r(0<r<p-2)是每次加密前随机选择的随机数,y1=αr mod p,y2=xβr mod p(5)解密变换为d(y1,y2)=y2(y1n)-1 mod p(6)以{ p,α,β}为公开密钥,n为私有密钥举例:(1)p=2579,α=2,n=765(2)则β=2765=949 mod 2579(3)明文x=1299,随机数r=853(4)y1=2853 mod 2579=435 ,(5)y2=1299* mod 2579=2396 密文为(435,2396)(6)解密:x=2396*()-1 mod 2579=1299ch58.安全散列算法(SHA) 1)消息填充2)附加消息长度3)初始化MD缓存4)处理512比特分组序列5)输出9.数字签名的需求(填空)依赖性,唯一性,可验证,抗伪造,可用性ch610.对称密码体制的的密钥分配(1)A向密钥分配中心KDC发出会话密钥请求。

网络与信息安全期末复习题

网络与信息安全期末复习题

网络与信息安全期末复习题第一部分:网络安全一、网络安全基础在全球信息化的背景下,网络安全问题变得日益突出。

网络安全是指保护计算机网络及其相关设施免受未经授权的访问、破坏、更改、泄露和破坏性使用的能力。

1.1 网络攻击类型1.1.1 木马病毒木马病毒是指通过精心伪装的程序潜入计算机系统,并在用户不知情的情况下进行恶意操作的恶意软件。

它可以通过网络上传播,并对系统文件进行破坏。

1.1.2 嗅探攻击嗅探攻击是指通过在网络上截获和监视数据包,来获取敏感信息的一种攻击方式。

攻击者可以通过嗅探软件截获用户的用户名、密码等敏感信息,从而进行不法活动。

1.1.3 DoS攻击DoS(Denial of Service)攻击是指通过向目标系统发送大量请求,使其超过正常负荷,导致系统无法正常工作或无法为合法用户提供服务的攻击行为。

攻击者可以通过DoS攻击来使目标系统瘫痪,造成严重经济损失。

1.2 网络安全防护措施1.2.1 防火墙防火墙可以有效阻止非法入侵,控制网络流量,保护内部网络免受攻击。

它可以通过限制网络流量、检测和过滤恶意数据包等手段,提高网络的安全性。

1.2.2 加密技术加密技术是通过将数据转换为密文,使其难以被未授权的用户读取的一种安全措施。

它可以保护数据在网络传输过程中的安全性,防止敏感信息被窃取。

1.2.3 强化系统安全性强化系统安全性包括加强密码策略、及时修补漏洞、限制访问权限等措施。

通过定期升级系统补丁、设置访问控制,并采用强密码策略,可以提高系统的整体安全性。

二、身份认证与访问控制身份认证和访问控制是保证系统安全的重要手段,主要通过验证用户身份和控制用户访问权限来确保只有授权用户能够访问系统。

2.1 身份认证技术2.1.1 用户名和密码用户名和密码是最常见的身份认证方式,用户通过输入正确的用户名和密码来验证身份。

但弱密码和暴力破解仍然是密码认证方式的主要弱点。

2.1.2 生物特征识别生物特征识别技术是通过对用户的生物特征进行检测和验证来进行身份认证的一种方式。

信息安全概论复习资料

信息安全概论复习资料

缺少图,大家可在文档留白处补全。

祝大家取得好成绩第一章概述1.信息:钟义信在《信息科学原理》总定义为:事物运动的状态和状态变化的方式。

2.和信息相关的概念:信息不同于消息,消息是信息的外壳,信息则是消息的内核。

也可以说:消息是信息的笼统概念,信息则是消息的精确概念。

信息不同于数据,数据是记录信息的一种形式,同样的信息也可以用文字或图像来表述。

信息不同于情报,情报通常是指秘密的、专门的、新颖的一种一类信息,可以说所有的情报都是信息,但不能说所有的信息都是情报。

信息不同于知识,知识是由信息抽象出来的产物,是一种具有普遍和概括性的信息,是信息的一个特殊的子集。

3.信息的性质:普遍性(客观性)、无限性、相对性、传递性、变换性、有序性、动态性、时效性、转化性、共享性、层次性、相对性、可伪性4.从信息的性质出发可将信息分为:语法信息、语义信息、语用信息。

5.信息技术最主要的技术特征3C:computer(计算机)、communication(通信)、control(控制)6.信息安全的基本属性:完整性、保密性、可用性、不可否认性、可控性7.一个完整的信息安全系统至少包含3类措施:技术方面的安全措施,管理方面的安全措施、相应的政策法律。

第二章信息保密技术1.替代:又称代换,明文中的每个元素被映射为另一个元素。

置换:明文中的元素被重新排列,不丢失信息。

2.单表代换密码的著名移位密码:凯撒密码(*P24例题)3.对称密码体制:如果一个加密系统的加密密钥和解密密钥相同,或虽然不同,但是由其中的任意一个可以很容易的推导出另一个,即密钥是双方共享的,则该系统所采用的就是对称密码体制。

公钥密码体制:即非对称密码体制,一个加密系统的加密密钥和解密密钥是不一样的,或者说不能由一个推导出另一个。

其中一个称为公钥用于加密,是公开的,另一个称为私钥用于解密,是保密的。

4.RSA公钥密码算法(1)公钥(2)私钥(3)加密交换(4)解密交换5.电子信封技术对称密码:加、解密速度快,但密钥分发比较困难非对称密码:加、解密速度快,但密钥分发问题易于解决第三章1.认证的目的:验证信息的发送者是合法的,而不是冒充的,即实体认证,包括信源、信宿的认证和识别;验证消息的完整性,验证数据在传输和存储过程中是否被篡改、重放或延迟等。

信息安全技术复习资料

信息安全技术复习资料

期末复习提纲– 信息安全技术一、概述1. 安全基本目标有哪些?其含义分别是什么?答:保密性:对信息的访问和公开进行授权限制,包括保护个人隐私和秘密信息。

保密性缺失的定义是信息的非授权泄露;(数据保密性:确保隐私或者秘密信息不向非授权者泄露,也不被非授权者使用。

隐私性:确保个人能够控制或确定与其自身相关的哪些信息是可以被收集、被保存的、这些信息可以被谁公开以及向谁公开。

)完整性:防止对信息的不恰当修改或破坏,包括信息的不可否认性和真实性。

完整性缺失的定义是对信息的非授权修改和毁坏。

(数据完整性:确保信息和程序只能以特定和授权的方式进行改变。

系统完整性:确保系统以一种正常的方式来执行预定的功能,免于有意或者无意的非授权操纵。

)可用性:确保对信息的及时和可靠的访问和使用。

可用性的缺失是对信息和信息系统访问和使用的终端确保系统能工作迅速,对授权用户不能拒绝服务。

真实性、认证/鉴别(Authentication)认证就是确认实体是它所声明的。

适用于用户、进程、系统、信息等可追溯性、审计(Accountability)确保实体的行为可以唯一追溯到该实体不可否认性(Non-repudiation )要求无论发送方还是接收方都不能抵赖所进行的传输关键目标(CIA):保密性、完整性、可用性。

2. OSI安全框架定义了哪三个方面?其中安全攻击被分成哪两个类别,有什么特点?分别有哪些实例?答:(1)OSI安全框架定义了:安全攻击、安全机制、安全服务三方面。

安全攻击:任何危及信息系统安全的行为安全机制:用来检测、组织攻击或者从攻击状态恢复到正常状态的过程(实现该过程的设备)安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。

其目的在于利用一种或多种安全机制进行反击。

(2)安全攻击被分为主动攻击和被动攻击。

主动攻击:包括对数据进行修改和伪造数据流。

可分为四类:伪装、重播、消息修改、拒绝服务。

(2.1)伪装:指某实体假装别的实体,伪装攻击还包含其他形式的主动攻击。

网络与信息安全复习资料

网络与信息安全复习资料

第一章网络安全概述2.网络系统面临的主要威胁有哪些?答:网络系统威胁主要有两个方面:网络存储威胁和网络传输威胁。

网络存储威胁是指信息在网络结点上静态存放状态下受到的威胁,主要是网络内部或外部对信息的非法访问。

网络传输威胁是指信息在动态传输过程中受到的威胁,主要有以下几种威胁。

截获、中断、篡改和伪造。

3.主动攻击和被动攻击的区别是什么?答:在被动攻击中,攻击者只是观察和分析某一个协议数据单元而不干扰信息流。

主动攻击是指攻击者对某个连接中通过的协议数据单元进行各种处理。

第2章网络安全体系结构1.计算机网络安全的模型有哪两种?答:(1)P2DR模型:P2DR是Policy(策略)、Protection(防护)、Detection(检测)和Response (响应)的缩写。

P2DR 模型是在整体的策略的控制和指导下,在运用防护工具保证系统运行的同时,利用检测工具评估系统的安全状态,通过响应工具将系统调整到相对安全和风险最低的状态。

防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证系统的安全。

(2)PDRR模型:PDRR是Protection(防护)、Detection(检测)、Response(响应)、Recovery(恢复)的缩写。

PDRR模型中安全策略的前三个环节与PPDR模型中后三个环节的含义基本相同。

最后一个环节,恢复是指在系统被入侵之后,把系统恢复到原来的状态,或者比原来更安全的状态。

2.简述Internet网络安全体系结构框架。

答:OSI安全体系结构的内容主要包括:描述了安全服务及相关的安全机制,提出了参考模型,定义了安全服务和安全机制在参考模型中的位置。

安全体系结构三维图见下图。

第四章2. 会话建立过程由呼叫触发,在拨号接入的情况下,由用户至LAC的入呼叫触发。

消息过程将交换如下信息:LAC和LNS各自为会话分配的会话ID;数据信道的承载类型和帧封装类型;主被叫号码及子地址;收发线路速率;数据消息是否要加序号。

《信息安全》复习提纲

《信息安全》复习提纲

第1章信息安全概述1、信息安全的发展阶段。

通信安全→ 信息安全→信息保障2、以下几个安全属性的含义:机密性、完整性、可用性、可控性、不可否认性保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。

完整性:保证数据的一致性,防止数据被非法用户篡改。

可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。

可控制性:对信息的传播及内容具有控制能力。

不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。

真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。

3、信息安全的三个最基本的目标。

答:信息安全包括了保密性、完整性和可用性三个基本属性:(1)保密性:确保星系在存储、使用、传输过程中不会泄露给非授权的用户或者实体。

(2)完整性:确保信息在存储、使用、传输过程中不被非授权用户篡改;防止授权用户对信息进行不恰当的篡改;保证信息的内外一致性。

(3)可用性:确保授权用户或者实体对于信息及资源的正确使用不会被异常拒绝,允许其可能而且及时地访问信息及资源4、信息安全保障体系包含的内容。

信息安全保障体系包括四个部分内容,即PDRR。

a)保护(Protect)b)检测(Detect)c)反应(React)d)恢复(Restore)第2章密码学基础1、一个完整的密码体制包含的五个要素。

M——可能明文的有限集,成为明文空间C——可能密文的有限集,称为密文空间K——一切可能密钥的有限集,称为密钥空间E——加密函数D——解密函数2、移位密码具体算法是将字母表的字母右移k个位置,并对字母表长度作模运算加密函数:E k(m) = (m + k) mod q;解密函数:D k (c) = ( c – k ) mod q;此算法要会应用计算。

3、分组密码的工作原理。

加密:将明文分成若干固定长度的组,用同一密钥、算法逐组加密,输出等长密文分组。

解密:将密文分成等长的组,采用同一密钥和算法逐组解密,输出明文。

综合网络信息安全复习资料

综合网络信息安全复习资料

综合网络信息安全复习资料一、网络信息安全的概念网络信息安全是指保护网络系统中的硬件、软件及其数据不受偶然或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

它包括了网络设备安全、网络软件安全、网络数据安全、网络运行安全等多个方面。

二、网络信息安全的威胁1、黑客攻击黑客通过各种技术手段,如漏洞扫描、恶意软件植入、拒绝服务攻击等,非法获取网络系统的控制权,窃取敏感信息或者破坏系统的正常运行。

2、病毒和恶意软件病毒、木马、蠕虫等恶意软件可以自我复制和传播,感染计算机系统,窃取用户数据、破坏文件或者控制计算机。

3、网络钓鱼网络钓鱼通过发送虚假的电子邮件、短信或者建立虚假的网站,诱骗用户提供个人敏感信息,如用户名、密码、银行卡号等。

4、数据泄露由于系统漏洞、人为疏忽或者恶意攻击等原因,导致企业或个人的重要数据被泄露,给用户带来巨大的损失。

5、拒绝服务攻击攻击者通过向目标服务器发送大量的请求,使服务器无法正常处理合法用户的请求,导致服务中断。

三、网络信息安全的防护技术1、防火墙防火墙是一种位于计算机和它所连接的网络之间的软件或硬件,可以阻止未经授权的网络访问,过滤掉不安全的网络流量。

2、加密技术通过对数据进行加密,将明文转换为密文,只有拥有正确密钥的用户才能解密并读取数据,从而保证数据的保密性和完整性。

3、入侵检测系统入侵检测系统可以实时监测网络中的活动,发现并报告潜在的入侵行为,及时采取措施进行防范。

4、防病毒软件安装防病毒软件可以实时监测和清除计算机中的病毒、木马等恶意软件,保护系统的安全。

5、访问控制通过设置用户权限、身份认证等措施,限制对网络资源的访问,只有经过授权的用户才能访问特定的资源。

四、网络信息安全的管理措施1、制定安全策略企业或组织应制定明确的网络信息安全策略,明确安全目标、责任和流程。

2、员工培训加强员工的网络信息安全意识培训,让员工了解常见的安全威胁和防范措施,避免因员工疏忽而导致的安全事故。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
古典密码体制中,数据的保密基于加密算法的保密。现代密码体制中,数据的安全基于密钥而不是算法的保密。
4.从计算安全的角度考虑,构建公钥密码体制的数学难题常见的有什么?
大整数分解问题
离散对数问题
椭圆曲线上离散对数问题
线性编码的解码问题
构造非线性弱可逆有限自动机的弱逆问题
5.根据攻击者掌握的信息,对分组密码的常见攻击有?
答:唯密文攻击,已知明文攻击,选择明文攻击,选择密文攻击。
6.什么是分组加密技术?
分组密码是指将处理的明文按照固定长度进行分组,加解密的处理在固定长度密钥的控制下,以一个分组为单位独立进行,得出一个固定长度的对应于明文分组的结果。属于对称密码体制的范畴。
7.设f是一个函数,t是与f有关的一个参数。对于任意给定的x,计算y,使得y=f(x)是容易的。如果当不知参数t时,计算f的逆函数是难解的,但当知道参数t时,计算函数f的逆函数是容易的,则称f是一个什么函数?
自主访问控制模型是根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其它用户。
强制访问控制模型是一种多级访问控制策略,它的主要特点是系统对访问主体和受控对象实行强制访问控制,系统事先给访问主体和受控对象分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控对象的安全级别属性进行比较,再决定访问主体能否访问该受控对象。
1、请求票据-许可票据:客户c向Kerberos认证中心(KDC)申请可以访问票据中心TGS
2、票据-票据许可
3、请求服务器票据
4、服务器票据
5、请求服务
1什么是公钥基础设施(PKI)技术,基于PKI可以提供哪些信息安全服务?
PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。
1.常见的访问控制的模型包括什么
入侵方式:
弱口令入侵
SQL注入攻击
利用数据库漏洞进行攻击
防护:
编写安全的WEB页面
进行严格的从客户端到服务端的参数过滤,防范SQL注入攻击
进行关键字检测(参数中),
进行程序异常处理
设置安全的数据库服务器
设置强壮的SA口令
远程访问权限控制
补丁更新及时
1.网络安全中常用的技术手段包括什么?
防火墙技术、入侵检测技术、VPN技术、电子邮件的安
第一个阶段:从几千年前到1949年。
古典加密
计算机技术出现之前
密码学作为一种技艺而不是一门科学
第二个阶段:从1949年到1975年。
标志:Shannon发表“Communication Theory of Secrecy System”
密码学进入了科学的轨道
主要技术:单密钥的对称密钥加密算法
第三个阶段:1976年以后
全,反病毒技术和内外网隔离技术。
2.简述VPN的工作原理,为什么要使用VPN技术?
VPN被定义为通过一公共网络( Internet)建立的临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道,它是对企业内部网的扩展。
3.检测计算机病毒的基本方法有什么?
4.什么是防火墙,它应具有什么基本功能?
自主访问控制模型(DAC)
强制访问控制模型(MAC)
基于角色的访问控制(RBAC)
2.什么是访问控制?访问控制包括哪几个要素?
访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。
访问控制包括三个要素,即:主体、客体和控制策略。
3.什么是自主访问控制?什么是强制访问控制?两种访问控制有什么区别?
(1)在物理传导上使内外网络隔断。
(2)在物理ቤተ መጻሕፍቲ ባይዱ射上隔断内部网与外部网。
(3)在物理存储上隔断两个网络环境。
区别:自主访问控制模型中,用户和客体资源都被赋予一定的安全级别,用户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限;强制访问控制模型中系统事先给访问主体和受控对象分配不同的安全级别属性,通过分级的安全标签实现了信息的单向流通。
4.审计的重要意义在于什么?
审计是访问控制的重要内容与补充,审计可以对用户使用何种信息资源、使用的时间以及如何使用进行记录与监控。审计的意义在于客体对其自身安全的监控,便于查漏补缺,追踪异常事件,从而达到威慑和追踪不法使用者的目的。
1.信息安全的基本属性是什么
(1)完整性
(2)保密性
(3)可用性
2.怎样实现信息安全?
A信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;
B信息安全管理:
C信息安全相关的法律。
1.密码学发展分为哪几个阶段?各自的特点是什么?
因特网防火墙是这样的(一组)系统,它能增强机构内部网络的安全性,用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取。
防火墙的基本功能是对网络通信进行筛选屏蔽以防未经授权的访问进出计算机网络。
5.什么是网络的物理隔离?
所谓物理隔离,是指内部网络与外部网络在物理上没有相互连接的通道,两个系统在物理上完全独立。要实现外部网与内部网络物理隔离的目的,必须保证做到以下几点:
3.简述网络攻击的一般过程?
确定目标----信息收集----漏洞挖掘---攻击----留下后门----清楚日志----结束攻击
4.Windows XP采用的安全机制包括?
完善的用户管理功能
透明的软件限制策略
支持NTFS文件系统以及加密文件系统EFS
安全的网络访问特性
5.简述主要的数据库攻击手段,如何进行防护?
单向函数。
1.密钥托管加密系统的组成有什么?
明文,密文,密钥,算法
1.简述信息认证技术的作用和目的。
一是验证信息的发送者是合法的
二是验证消息的完整性
2.什么是通过单向哈希函数实现的数字签名?用非对称加密算法如何进行数字签名和验证?
即给出一个hash值,很难反向计算出原始输入.。
3.详细阐述Kerberos系统组成部分,并解释起交互过程。
标志:Diffie,Hellman发表了“New Directions of Cryptography”
开创了公钥密码学的新纪元。
2.AES多种加密标准中Rijndael算法特点是什么。
AES具有比DES更好的安全性、效率、灵活性
3.古典密码体制加密是基于什么保密,现代密码体制加密所依赖的要素是什么。
5.信任模型的基本类型有?
层次信任模型
网状信任模型
对等信任模型
1.网络安全防范的原理包括哪两个方面?各自的优缺点是什么?
积极防范
优点:可以阻挡未知攻击.。
缺点:建立模型非常困难。
消极防范
优点:算法简单,系统开销小。
缺点:不能对未被发现的攻击方式作出反应.。
2.基于P2DR网络安全模型,阐述对网络安全的理解和认识?
相关文档
最新文档