信息安全必考重点.docx
- 文档编号:6816646
- 上传时间:2023-01-10
- 格式:DOCX
- 页数:14
- 大小:247.59KB
信息安全必考重点.docx
《信息安全必考重点.docx》由会员分享,可在线阅读,更多相关《信息安全必考重点.docx(14页珍藏版)》请在冰豆网上搜索。
信息安全必考重点
信息的特征及安全属性:
信息是客观世界中各种事物的变化和特征的最新反映,是客观事物之间联系的表征,也是客观事物状态经过传递后的再现。
信息的性质与特征:
(1)非物质性
(2)可展性和可缩性(3)替代性(4)共享性(5)扩散性(6)普遍性和可识别性;储存性和可处理性;时效性和可共享性;增值性和可开发性;可控性和多效用性。
信息安全的基本属性:
(1)完整性
(2)保密性(3)可用性(4)不可否认性(5)可控性
计算机安全的定义和内容
国际标准化委员会对计算机安全提出的建议定义是:
“为数据处理系统建立和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭破坏、更改、显露”。
国内有人建议:
“计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭破坏、更改、显露,系统连续正常运行”。
计算机安全学的研究内容可以概括为:
一切影响计算机安全的因素和保障计算机安全的措施,包括以下七部分:
(1)计算机安全技术
包括用户识别、存取控制、存储器管理、电磁辐射、屏蔽技术、加密、反窃听、防复制、容错、审计、报警、安全评价、维护等技术和内容。
(2)计算机安全管理
包括安全组织、人事、运行管理、数据与介质管理、机房管理与出入控制、脆弱性分析、风险分析与应急计划、系统维护等内容。
(3)计算机安全产品
包括低辐射设备、安全操作系统、安全数据库系统、安全通信设备、加密设备、可信计算机、不停整顿计算机、不停顿电源、安全网络系统等。
(4)计算机犯罪与侦查
涉及计算机犯罪分类、计算机犯罪手续、计算机犯罪心理、计算机犯罪的侦查与取证等内容。
(5)计算机安全法律
涉及保密法(涉及国家秘密)、数据法(涉及个人隐私)、计算机犯罪惩治法(刑事)、计算机安全法、软件产权法、过境数据安全法等。
(6)计算机安全监察
包括安全监督、安全标准与规范、安全检测与质量鉴定、安全监察等。
(7)安全理论与政策
包括计算机安全理论基础、计算机安全与社会、计算机安全相关因素、计算机安全政策等。
网络安全的含义和内容
网络安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、显露,系统连续可靠正常地运行,网络服务不中断。
网络安全包括两个方向:
一是网络的系统安全,二是网络的信息安全,而保护网络的信息安全是最终目的。
就网络信息安全而言,首先是信息的保密性,其次是信息的完整性。
网络安全的大致包括四个方面内容:
①网络实体安全②网络软件安全③网络中的数据安全④网络安全管理
密码体制(对称密码、非对称密码)
一个密码体制的要素有哪些?
答:
通常一个完整的密码体制包括如下五个要素:
1)M——可能明文的有限集,称为明文空间。
2)C——可能密文的有限集,称为密文空间。
3)K——一切可能密钥的有限集,称为密钥空间。
4)E——加密函数
5)D——解密函数
▪对称式加密系统(Ke=Kd)也称为私钥(PrivateKey)系统;
▪非对称式加密系统(Ke≠Kd)也称为公钥(PublicKey)系统;
22.什么是对称密钥体制?
什么是非对称密钥体制?
它们各自的优缺点有哪些?
答:
①对称密钥体制:
收信方和发信方使用相同的密钥,需要保密的是密钥。
通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,从而实现数据的机密性和完整性。
优点:
计算开销小,算法简单,加密速度快
缺点:
进行安全通信前需要以安全方式进行密钥交换;规模复杂
②非对称密钥体制:
收信方和发信方使用的密钥互不相同,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,而且几乎不可能从加密密钥推导出解密密钥。
优点:
在多人之间进行保密信息传输所需的密钥组和数量很小;第二,密钥的发布不成问题;第三,公开密钥系统可实现数字签名。
缺点:
在加密/解密时的速度慢,密钥尺寸大。
DES算法
重复交替使用选择函数S和置换运算P两种变换(confusion+diffusion)
Des算法流程:
▪DES算法的本质:
关键在于8个S-BOX
▪针对DES的密码分析:
差分分析法线性分析法
▪DES的两个主要弱点:
1、密钥容量:
56位不太可能提供足够的安全性2、S盒:
可能隐含有陷井(Hiddentrapdoors)
DES算法中S盒的作用是什么?
DES加密与解密有何不同?
答:
数据加密标准DES(DataEncryptionStandard)算法是一个分组加密算法,也是一个对称算法,加密和解密使用同一个算法,利用传统的换位、异或、置换等加密方法。
(1)S盒的作用是获得高非线性度。
(2)加密过程和解密过程的不同:
“方向和过程刚好相反”。
即,“解密过程是加密过程的反过程”,DES算法解密过程是加密过程的“逆”运算。
RSA
1.选择两个大素数p和q,通常要求每个均大于10100。
2.计算n=pxq和(n)=(p-1)(q-1)。
3.选择一与(n)互素的数、令其为d。
4.找到一个e满足e×d=1(mod(n))。
5.选好这些参数后,将明文划分成块,使得每个明文报文P长度m满足0 加密P时,6.计算C=Pe(modn);解密C时,计算P=Cd(modn)。 由于模运算的对称性,可以证明,在确定的范围内,加密和解密函数是互逆的。 为实现加密,需要公开(e,n),为实现解密需要(d,n)。 实例: 设p=47,q=59,n=pq=2773 (n)=(p-1)(q-1)=46×58=2668 取e=3 解方程de=1(mod2668)得d=1779 若有明文: shenyong 将明文分块: shenyong 数字化: 1908051425151407 加密得: 0802016124501336 23.在一个RSA系统的通信中,截获了发给一个公开密钥为(e=7,n=33)的用户密文C=26,试破解其明文。 答: n=33=3×11,所以p=3,q=11, e=7,选d=3(因为 ) 所以,明文 基于公钥的数字签名(RSA) 设 E(D(M,Kd),Ke)=M 则可确保数据的真实性,进而如果 D(E(M,Ke),Kd)=E(D(M,Kd),Ke)=M 则可同时确保数据的秘密性和真实性。 身份认证 ▪身份识别(Identification)是指用户向系统出示自己的身份证明的过程。 ▪身份认证(Authentication)是系统查核用户的身份证明的过程。 ▪人们常把这两项工作(IdentificationandAuthentication)统称为身份认证(身份鉴别、身份验证),它是判明和确认通信双方真实身份的两个重要环节。 ▪身份认证可以是单向的(One-wayAuthentication),参与者的任何一方可以确信另一方的身份;或者双向的(Two-wayAuthentication),参与者双方都可以确信另一方的身份 ▪在单机状态下的身份认证概括起来有: 根据约定的口令等进行身份认证 根据人的生理特征进行身份认证 用硬件设备进行身份认证 一次性口令/密码(OneTimePassword,OTP) 认证的分类: 基于口令、用户名的身份认证;基于个人特征的身份认证: 如指纹;基于IC卡+PIN号码的认证;基于CA证书的身份认证;其他的认证方式 PKI及数字证书 9.什么是PKI? 什么是X.509? PKIX工作组给的PKI的定义为: “是一组建立在公开密钥算法基础上的硬件、软件、人员和应用程序的集合,它应具备产生、管理、存储、发展和废止证书的能力”。 PKI是一种遵循一定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理。 X.509标准规定了证书可以包含什么信息,并说明了记录信息的方法(数据格式),它还包括以下信息: 版 本 号 序 列 号 签 名 算 法 标 示 符 签 发 人 姓 名 有 效 期 主 体 名 主 体 公 钥 信 息 颁 发 者 唯 一 标 识 主 体 唯 一 标 识 扩 展 签 名 信 息 PKI(PublicKeyInfrastructure,公钥基础设施),是利用公钥理论和技术建立的提供安全服务的基础设施。 通常,一个实用的PKI体系应该是安全的、易用的、灵活的和经济的。 它必须充分考虑互操作性和可扩展性。 它所包含的认证机构(CA)、注册机构(RA)、策略管理、密钥(Key)与证书(Certificate)管理、密钥备份与恢复、撤销系统等功能模块应该有机地结合在一起。 PKI用以创建、管理、存储、分配和撤销基于非对称加密体制的公钥证书的一组硬件、软件、人员、政策和规程的集合。 PKI的组成: Kerberos系统 解决的问题: 认证、数据完整性、保密性 特点: 基于口令的认证协议;利用对称密码技术建立起来的认证协议;可伸缩性——可适用于分布式网络环境;环境特点: User-to-serverauthentication;密钥存储方案 Kerberos的三种安全级别: ▪只在网络开始连接时进行认证,认为连接建立起来后的通信是可靠的.认证式网络文件系统使用此种安全等级 ▪安全消息(sage messages)传递: 对每次消息进行认证工作,但是不保证每条消息不被泄露 ▪私有消息(private messages)传递: 不仅对每条消息进行认证,而且对每条消息进行加密(Kerberos在发送密码时就采用私有消息模式) Kerberos验证过程: 过程 : (1)C请求票据许可票据 用户得到票据许可票据的工作在登录工作站时进行。 登录时用户被要求输入用户名,输入后系统会向认证服务器AS以明文方式发送一条包含用户和TGS服务两者名字的请求。 (2)AS发放票据许可票据和会话密钥 认证服务器检查用户是否有效,如果有效,则随机产生一个用户用来和TGS通信的会话密钥Kc,tgs,然后创建一个票据许可票据Tickettgs,票据许可票据中包含有用户名,TGS服务名,用户地址,当前时间,有效时间,还有刚才创建的会话密钥。 票据许可票据使用Ktgs加密。 认证服务器向用户发送票据许可票据和会话密钥Kc,tgs,发送的消息用只有用户和认证服务器知道的Kc来加密,Kc的值基于用户的密码。 (3)C请求服务器票据 用户工作站收到认证服务器回应后,就会要求用户输入密码,将密码转化为DES密钥Kc,然后将认证服务器发回的信息解开,将票据和会话密钥保存用于以后的通信,为了安全性用户密码和密钥Kc则被删掉。 当用户的登录时间超过了票据的有效时间时,用户的请求就会失败,这时系统会要求用户重新申请票据Tickettgs。 用户可以查看自己所拥有的令牌的当前状态。 一个票据只能申请一个特定的服务,所以用户必须为每一个服务s申请新的票据,用户可以从TGS处得到票据Tickets。 用户首先向TGS发出申请服务器票据的请求。 请求信息中包含s的名字,上一步中得到的请求TGS服务的加密票据Tickettgs,还有用会话密钥加密过的Authenticator信息。 (4)TGS发放服务器票据和会话密钥 TGS得到请求后,用私有密钥Ktgs和会话密钥Kc,tgs解开请求得到Tickettgs和Authenticatorc的内容,根据两者的信息鉴定用户身份是否有效。 如果有效,TGS生成用于c和s之间通信的会话密钥Kc,s,并生成用于c申请得到s服务的票据Tickets,其中包含c和s的名字,c的网络地址,当前时间,有效时间和刚才产生的会话密钥。 票据Tickets的有效时间是票据Tickettgs剩余的有效时间和所申请的服务缺省有效时间中最短的时间。 Tgs最后将加密后的票据Tickets和会话密钥Kc,s用用户和TGS之间的会话密钥Kc,tgs加密后发送给用户。 用户c得到回答后,用Kc,tgs解密,得到所请求的票据和会话密钥。 5)C请求服务 用户申请服务s的工作与(3)相似,只不过申请的服务由TGS变为s。 用户首先向s发送包含票据Tickets和Authenticatorc的请求,s收到请求后将其分别解密,比较得到的用户名,网络地址,时间等信息,判断请求是否有效。 用户和服务程序之间的时钟必须同步在几分钟的时间段内,当请求的时间与系统当前时间相差太远时,认为请求是无效的,用来防止重放攻击。 为了防止重放攻击,s通常保存一份最近收到的有效请求的列表,当收到一份请求与已经收到的某份请求的票据和时间完全相同时,认为此请求无效。 (6)S提供服务器认证信息 当C也想验证S的身份时,S将收到的时间戳加1,并用会话密钥Kc,s加密后发送给用户,用户收到回答后,用会话密钥解密来确定S的身份。 Bell&Lapadula 如果一个状态是安全的,它应满足两个性质: 简单安全性(不能向上读);制约性(*特性)(不能向下写) BLP模型的安全策略分为自主访问控制和强制访问控制两部分。 自主访问控制用访问控制矩阵表示,除读、写、执行等模式外,还包括控制方式等。 强制访问控制将多级安全控制引入到访问控制矩阵的主体和客体安全级中。 12.简述B-LP安全模型的基本原则。 答: Bell-Lapadula安全模型所制定的原则是不上读/不下写,从而保证数据的保密性。 不上读表示不允许低信任级别的用户读高敏感度的信息,不下写则表示不允许高信任级别的用户将高敏感度的信息写入低敏感度区域,从而禁止信息从高级别流向低级别, 可信计算机系统评价准则(4等7级) D级是最低安全保护的等级,对于硬件来说,是没有任何保护措施,操作系统容易受到损害,没有系统访问限制和数据访问限制,任何人不需任何帐户就可以进入系统,不受任何限制就可以访问他人的数据文件。 属于这个级别的操作系统有: DOS、Windows、Apple的MacintoshSystem7.1。 C级是自定式保护等级,该等级的安全特点在于系统的对象(如文件、目录)可由其主体(如系统管理员、用户、应用程序)自定义访问权。 C1级选择性安全保护用户拥有注册帐号和口令,系统通过帐号和口令来识别用户是否合法,并决定用户对程序和信息拥有什么样的访问权。 许多日常的管理工作由根用户(root)来完成,根用户拥有很大的权力。 C1级保护的不足之处: 用户可以直接访问操作系统的根用户;不能控制进入系统的用户的访问级别。 C2受控制的安全保护进一步限制用户执行某些命令或访问某些文件的权限,而且还加入了身份验证级别;系统对发生的事件加以审计。 使用附加身份认证可以让一个C2系统用户在不是根用户的情况下有权执行系统管理任务。 授权分级使系统管理员能够给用户分组,授予他们访问某些程序的权限或访问分级目录。 C2级常见操作系统有: UNIX、Linux、XENIX、Novell3.x或更高版本、WindowsNT/2000。 B级是强制式保护等级,该等级的安全特点在于由系统强制的安全保护,在强制式保护模式中,每个系统对象(如文件、目录等资源)及主体(如系统管理员、用户、应用程序)都有自己的安全标签(SecurityLabel),系统即依据用户的安全等级赋予他对各对象的访问权限。 B1可标记的安全保护它是支持多级安全(如秘密和绝密)的第一个级别,这个级别说明一个处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。 B1级系统的确认需要对其安全模型进行非形式化的验证。 标记完善了对主、客体的安全级别的描述和分类。 B2结构化的安全保护要求计算机系统中所有的对象都加标签,而且给设备(磁盘,磁带和终端)分配单个或多个安全级别。 这是提出较高安全级别的对象与另一个较低安全级别的对象相通讯的第一个级别 B2级的确认需要对其安全模型进行形式化的验证 B3安全域保护它使用安装硬件的方式来加强安全区域保护。 该级别要求用户通过一条可信任途径连接到系统上。 A级(可验证的保护(VerifiedProtection))或验证设计是当前的最高级别,包括了一个严格的设计,控制和验证过程。 与前面提到的各级别一样,这一级别包含了较低级别的所有特性。 设计必须是从数学角度上经过验证的,而且必须进行秘密通道和可信任分布的分析。 在上述级别中,B1级和B2级的级差最大,因为只有B2、B3和A级,才是真正的安全等级,它们至少经得起程度不同的严格测试和攻击。 防火墙技术 防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络(通常是指Internet)之间提供一个安全屏障。 防火墙常被安装在受保护的内部网络上,并接入Internet。 防火墙(Firewall)其主要作用是在网络入口点检查网络通信,根据客户设定的安全规则,在保护内部网络安全的前提下,提供内外网络通信。 防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络(通常是指Internet)之间提供一个安全屏障。 防火墙是加强内部网网络安全防御的一个或一组系统,是网络安全策略的有机组成部分,它由一组硬件设备(包括路由器、服务器)及相应软件构成。 基本功能: ①保护脆弱的服务②控制对系统的访问③集中的安全管理④增强的保密性,如Finger和DNS。 ⑤记录和统计网络利用数据以及非法使用数据⑥策略执行。 通常有两种基本的设计策略: 一切未被允许的就是禁止的;一切未被禁止的就是允许的。 基本类型: (1)包过滤型防火墙检查的范围涉及网络层、传输层和会话层,过滤匹配的原则可以包括源地址、目的地址、传输协议、目的端口,还可以根据TCP序列号、TCP连接的握手序列(如SYN、ACK)的逻辑分析等进行判断。 包过滤型防火墙配置简洁、速度快、费用较低,并且对用户透明,但是对应用层的信息无法控制,对内网的保护有限。 (2)应用级防火墙能够检查进出的数据包,透视应用层协议,与既定的安全策略进行比较。 该类型防火墙能够进行更加细化复杂的安全访问控制,并做精细的注册和稽核。 根据是否允许两侧通信主机直接建立链路,又可以分为应用级网关(ApplicationGateway)和代理(Proxy)服务两种。 目前流行的防火墙大多属于应用级防火墙。 应用级防火墙比包过滤防火墙有一些明显的优势: 有更好的安全性;提供对协议的过滤,如禁止FTP连接的Put命令;信息隐藏,应用级防火墙可为外部连接提供代理;健壮的认证和日志;节省费用,第三方的认证设备(软件或硬件)只需安装在应用网关上;简化和灵活的过滤规则。 防火墙的配置主要有三种方式: 双宿主机(Dualhomedhost)方式;屏蔽主机(Screenedhost)方式;屏蔽子网(Screenedsubnet)方式。 局限: 一般来说,防火墙擅长于保护设备服务,而不擅长保护数据。 防火墙并不是万能的,防火墙不能防范不经过防火墙的攻击;防火墙可能会导致内部网络安全管理的松懈。 防火墙不能做到: 停止所有外部入侵;完全不能阻止内部袭击;基本不能防病毒;终止有经验的黑客;提供完全的网络安全性 1、什么是DMZ? 某公司欲构造含有DMZ的网络,将web服务器放在DMZ中,将Email服务器放在内网。 答: 防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络(通常是指Internet)之间提供一个安全屏障。 一般被安装在受保护的内部网络上,并接入Internet。 它是加强内部网网络安全防御的一个或一组系统,是网络安全策略的有机组成部分,它由一组硬件设备(包括路由器、服务器)及相应软件构成。 VPN技术VPN技术(隧道技术、VPN的类型和安全协议) 虚拟专用网络(VirtualPrivateNetwork,简称VPN)是通过Internet或公共网络建立专用的网络连接,扩展了专用网络的范围。 采用VPN技术的目的是为了在不安全的信道上实现安全信息传输,保证企业内部信息在Internet上传输时的机密性和完整性,同时使用鉴别对通过Internet进行的数据传输进行确认。 可以看出,这是一种广义的访问控制,即通过加密实现的访问控制。 网络隧道技术指的是利用一种网络协议来传输另一种网络协议,它主要利用网络隧道协议来实现这种功能。 网络隧道协议分两类: 一种是二层隧道协议,用于传输第二层网络协议,它主要应用于构建远程访问虚拟专网(AccessVPN);另一种是第三层隧道协议,用于传输三层网络协议,它主要应用于构建企业内部虚拟专网(IntranetVPN)和扩展的企业内部虚拟专网(ExtranetVPN)。 VPN的类型: 内部网VPN是通过公共网络将一个组织的各分支机构的LAN连接而成的网络。 它使企业网络的扩展,一个数据传输通道的两个端点被认为是可信的,大量的数据经常需要通过VPN在局域网之间传递。 远程访问VPN是通过本地的信息服务提供商(ISP)登录到Internet上,和企业内部网之间建立一条加密信道。 外部网VPN为企业合作伙伴、顾客、供应商和在远地的工作人员提供安全性。 安全协议Socksv5是一个需要认证的防火墙协议。 当Socks同SSL协议配合使用时,可作为建立高度安全的VPN的基础。 Socks协议的优势在访问控制,适用于安全性较高的VPN。 优点: SocksV5在OSI模型的会话层控制数据流,它定义了非常详细的访问控制;它能提供非常复杂的方法来保证信息安全传输;能为认证、加密和密钥管理提供“插件”模块;可根据规则过滤数据流,包括Javaapplet和ActiveX控制。 缺点: 性能比低层次协议差。 IPSec(IP安全协议)是一个范围广泛,开放的VPN安全协议。 IPSec主要提供IP网络层上的加密通信能力。 IPSec协议可以设置成在两种模式下运行: 一种是隧道(Tunnel)模式,一种是传输(Transport)模式。 优点: IPSec定义了一套用于认证、保护私有性和完整性的标准协议。 IPSec可确保运行在TCP/IP协议上的VPN之间的互操作性。 缺点: 需要公钥来完成;需要已知范围的IP地址或固定范围的IP地址,不太适合动态地址分配;只支持TCP/IP协议;除了包过滤外,没有指定其它访问控制方法。 PPTP(PointToPointTunnelingProtocol)协议是微软企业提出来的,用于Microsoft的路由和远程访问服务,它是数据链路层上的协议。 PPTP用IP包来封闭PPP协议,用简单的包过滤和微软域网络控制来实现访问控制。 L2TP(Layer2TunnelingProtocol)协议是PPTP协议和Cisco企业的L2F(Layer2Forwarding)组合而成,可用于基于Internet的远程拨号方式访问。 它为使用PPP协议的客户端建立拨号方式的VPN连接。 PPTP和L2TP一起使用时,可提供较强的访问控制能力。 优点: PPTP/L2TP对用微软操作系统的用户来说很方便;支持其它网络协议,如Novell的IPX,NetBEUI和AppleTalk协议,还支持流量控制。 缺点: 不对两个节点间的信息传输进行监视或控制;最多只能连接255个用户;端点用户需要在连接前手工建立加密信道;认证和加密受到限制,没有强加密和认证支持。 52.VPN技术的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 必考 重点