信息安全概論復習提綱_第1頁
信息安全概論復習提綱_第2頁
信息安全概論復習提綱_第3頁
信息安全概論復習提綱_第4頁
信息安全概論復習提綱_第5頁
已閱讀5頁,還剩6頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、信息安全概論復習提綱第1章緒論1、信息安全的六個屬性性、完整性、可用性、非否認性、真實性、可控性(前三者為經典CIA模型)性:能夠確保敏感或數據的傳輸和存儲不遭受未授權的瀏覽,甚至可以做到不暴露通 信的事實。完整性:能夠保障被傳輸、接受或存儲的數據是完整的和未被篡改的,在被篡改的情 況下能夠發現篡改的事實或者篡改的設置。可愈:即在突發事件下,依然能夠保障數據和服務的正常使用。韭否認性:能夠保證信息系統的操作者或信息的處理者不能否認其行為或者處理結 果,這可以防止參與某次操作或通信的一方事后否認該事件曾發生過。真實性:真實性也稱可認證性,能夠確保實體身份或信息、信息來源的真實性。可控性:能夠保證

2、掌握和控制信息與信息系統的基本情況,可對信息和信息系統的使 用實施可靠的授權、審計、責任認定、傳播源追蹤和監管等控制。2、從多個角度看待信息安全問題個人:隱私保護、公害事件企事業單位:知識產權保護、工作效率保障、不正當競爭軍隊、軍工、涉密單位:失泄密、安全的技術強化運營商:網絡運行質量、網絡帶寬占用(P2P流量控制)、大規模安全事件(DDOS、 大規模木馬病毒傳播)、新商業模式沖擊(非法VOIP、帶寬私接)地方政府機關:敏感信息泄露、失泄密、篡改、與地方相關的網絡輿情職能機關:案件偵破、網上反恐、情報收集、社會化管理國家層面:基礎網絡和重要信息系統的可用性、網上輿情監控與引導、失泄密問題、 鞏

3、固政權、軍事對抗、外交對抗、國際斗爭3、威脅、脆弱點和控制(1)信息安全威脅(threat):指某人、物、事件、方法或概念等因素對某信息資源或系統 的安全使用可能誥成的危害。包括信息泄露、篡改、重放、假冒、否認、非授權使用、網 絡與系統攻擊、惡意代碼、災害故障與人為破壞。其他分類:暴露、欺騙、打擾、占用;被動攻擊、主動攻擊;截取、中斷、篡改、偽造。(2)脆弱點(Vulnerability),即缺陷。(3)控制(control),一些動作、裝置、程序或技術,消除或減少脆弱點。三者關系:通過控制脆弱點來阻止威脅。控制:保護CIA;消除威脅或者關閉脆弱點;風險:預防、阻止、轉移、檢測、恢復。4、信息

4、安全模型(1)PDR系列模型:P2DR :策略:(Policy),保護(Protection),檢測(Detection),響應(Response)PDR2 :保護(Protect),檢測(Detect),反應(React)和恢復(Restore)(2)信息安全系統綜合模型攻擊者能做的事:攻擊地點、數據截獲、消息收發、利用漏洞和疏忽、分析和計算攻擊者有困難的事:數字猜測、破解密碼、推知私鑰、越權訪問、截獲安全信道信息安全技術的主要目標歸納:在不影響正常業務和通信的情況下,利用攻擊者有困難的 事去制約攻擊者,使攻擊者能夠做到的事情不能構成信息安全威脅。第2章密碼技術1、密碼分析/攻擊種類及含義唯

5、密文攻擊:分析者有或更多的用同密鑰加密的密文;已知明文攻擊:除了待破解的密文,分析者還有一些明文和用同一密鑰加密的對應密 文。選擇明文攻擊:即分析者可得到所需要的任何明文對應的密文,這些密文和待破解的密 文是用同一密鑰加密的。選擇密文攻擊:分析者可得到所需要的這些密文對應的明文,這些密文和待破解的密文 是用同一密鑰加密的,獲得密鑰是分析者的主要目的。2、代換密碼凱撒密碼、移位密碼、仿射密碼(密鑰311種)、Vigenere密碼(26的m次方)、輪轉密 碼機、弗納姆密碼置換密碼:將報文中的字母重新排序,產生混淆,也稱為排列(permutation)。破譯方法:置換更安全;計算字母出現頻率:判斷是

6、否列置換;分割成列:找出密文中相鄰 的列,以及各列的結尾位置;滑動比較;擴大比較(其他列)。3、香農提出的“優質”密碼特征加密、解密的工作量應該由所要求的安全程度來決定密鑰集合和加密算法不應該過于復雜執行過程應該盡量簡單密碼中的差錯不應該具有傳播性,也不應該影響報文中的其他信息加密后的文本大小不應該比原始報文更大四、混淆和擴散混淆性:明文中的字符變化時,截取者不能預知密文會有何變化擴散性:把明文信息擴散到整個密文中去;截獲者需要獲得很多密文才能去推測算法。5、對稱和非對稱加密體制(1 )對稱加密體制:1.加密解密采用同一密鑰;2.解密算法和加密算法密切相關;3.可用 于鑒別;4.典型算法:DE

7、S、AES、IDEA、RC5 ; 5.帶來的問題:密鑰分配一一n個用戶兩兩 通話需要n*(n-1)/2個密鑰;6.密鑰數量按用戶數的平方增長;7.需要密鑰分配手段。(2)非對稱加密體制:1.公鑰、私鑰;2.私鑰需要3.典型算法:DH、RSA、橢圓曲線DE0明文分組:64比特;密文分組:64比特;密鑰:64比特,8位校驗位,有效位56比 特;輪數:16 ;輪密鑰:48比特。RSA:兩個密鑰:d, e ;分別用于加密和解密可以互換P=E(D(P)=D(E(P);加密 Pemod n對Pe對因式分解還原明文困難;解密(Pe)d mod n =p。6、數字簽名性質:不可偽造、必須真實、不可改變、不可重

8、用。第3章標識與認證技術一、實體、主體與客體實體:抽象地指代一個程序、設備、系統或用戶等;主體:業務操作發起者;客體:業務操作對象。2、系統實體標識文件、數據庫、程序、主機標識、網絡資源標識、連接標識口令猜測:規律性較強,長度較短,預設口令(易被猜測)規律性較強,長度較短,預設口令(對策)猜測方法:嘗試所有可能的口令(窮舉法);嘗試許多很可能的口令;嘗試一個用戶可能的 口令;查找系統的口令表;問用戶。三、挑戰-響應技術線路竊聽威脅:在網絡和通信線路上截獲口令;對策:口令不在網上直接傳輸(加密連接)重放攻擊威脅:截獲合法用戶通信用戶全部數據,冒用重放;對策:使用非重復值(NRV)對驗證方攻擊威脅

9、:入侵驗證方獲取口令信息;對策:妥善保管、Windows SAM加密保存四、Kerberos認證系統KERBEROS利用票據進行安全協議所需的通信。在聲稱者C和驗證者V開始通信前,C和 認證服務器S先執行一個協議,隨后V才能驗證C。三個步驟:認證服務器交換、票據頒 發服務交換、客戶/服務器交換。5、基于公鑰密碼技術的認證不需要在線服務器,只要離線服務器X.509 :第一次通信:A到B,第二次通信:B到A (第三次通信:A到C)6、生物認證 指紋:可欺騙;視網膜:不舒服,非獨一無二,可克服更易接受;手型:非獨有;聲音: 重放,模仿;相貌:有難度;實施因素:代價、用戶接受程度;隱私考慮7、PKI

10、技 (公鑰基礎設施)基本元素:數字證書一種定義:以公鑰加密為基礎,創建、管理、存儲、分發和撤銷證書所需要的一組硬件、 軟件、人、策略和過程PKI組成:認證和注冊機構、證書管理、密鑰管理、非否認服務、系統間認證、客戶端軟件。第4章授權和訪問控制策略的概念1、自主訪問控制每個客體有且只有一個屬主;客體屬主決定該客體的保護策略;系統決定某主體能否以某 種方式訪問某客體的依據是:是否存在相應屬主的授權。HRU模型Harrison,Ruzzo, Ullman 提出基于訪問控制矩陣,基本的自主訪問控制模型。當前授權狀態。=(S,Q,M)每個主體同時也是對象。基于命令(command),其中每條命令含有條件

11、(condition)和原語操作(primitive operation)。結論:在模型化系統中,當每個命令都被限制為一個單獨的操作時,我們就可能判斷出一個給 定的主體是否能夠獲得對一個對象的特殊權限。如果不把每條命令限制為單一操作,就不總能判定是否能夠將給定的權限授予一個給定 的保護系統。(二)取予模型矩陣模型沒有自然表達權限傳遞關系;有些模型采用圖結構:take-grant,Action-EntityJones提出取予模型;系統狀態采用(S,O,G)表示;四種權限:讀寫取予;操作原語:取, 予,實體創建,取消權限。2、強制訪問控制、BLP 模型主體可信度(Clearance)安全屬性:反映

12、主體的最高級別2.主體級別可以改變,不會高于可信度級別 存取權限:只讀、添加、執行、讀/寫 操作:Get/Release、Give/Resind、Create/Delete、改變主/客體安全級別 策略:簡單安全(下讀)星策略(上寫)自主安全、BIBA 模型 ,完整性,模型 完整性級別(Integrity Level)L (C, S)CriticalVery ImportantImportant 操作Modify、Invoke、Observe、Execute非自主策略:上讀下寫自主安全策略:ACL和環3、基于角色的訪問控制核心 RBAC 模型(CORE RBAC)五個集合:用戶集對象級操作級權限

13、級角色集會話集四類操作:用戶分配、特權分配、用戶會話、激活/去活角色有角色繼承的 RBAC 模型(Hierarchical RBAC)建立在Core RBAC基礎上、增加角色繼承(RH)操作、受限繼承、多重繼承有約束的 RBAC 模型(Constraint RBAC)通過提供職責分離機制進一步擴展了 Hierarchical RBAC、靜態與動態職責分離4、PMIS支持授權服務的安全基礎設施由屬性證書、屬性權威機構、屬性證書庫等部件構成實現權限和證書的產生、管理、存儲、分發和撤銷屬性證書、屬性權威機構、PMI模型(通用模型控制模型傳遞模型角色模型)第5章信息隱藏技術一、含義、基本原理含義:起源

14、于古代就出現的隱寫術,密碼學隱藏的容,隱寫隱藏的事實,是相互補充的關 系。基本原理:1.在可以公開的數字容中嵌入并提取要隱藏的信息;只要能夠嵌入能夠代表0和1的信息編碼,即可以隱藏信息;多媒體數據的特點之一:人眼對部分變化不敏感。2、信息隱藏位平面替換:最簡單的信息隱藏方法,也是使用最為廣泛的替換技術。黑白圖像通常用8個比特來表示每一個像素(Pixel)的明亮程度,即灰階值(Gray-value)。彩色圖像則用3個字節來分別記錄RGB三種顏色的亮度。將信息嵌入至最低比特,對宿主圖像(Cover-image)的圖像品質影響最小,其嵌入容量最多 為圖像文件大小的八分之一。量化索引調制(基本原理):

15、QIM的信息隱藏能夠消除載體信號對提取算法的干擾,在載 體信號尺寸一定的情況下能嵌入較多的數據,信息隱藏的嵌入碼率較高,也是較多使用的 一類信息隱藏方法,主要適用于水印和隱寫。3、數字水印(1)魯棒:面向數字容保護的信息隱藏技術需求:感知透明性、魯棒性、安全性、盲性、嵌入碼率分類:時空域和變換域。按嵌入方法分類(2)脆弱:保護數據完整性和真實性的技術主要性能:篡改敏感性、可定位性、感知透明性、半脆弱性、盲性分類:基于密碼、基于信號處理4、隱蔽通道將一些信息傳送給不該接受這些信息的人,傳送信息的通道方式是隱蔽白一一隱蔽通道。第6章網絡與系統攻擊技術1、一般黑客攻擊的三部曲:攻擊前奏(踩點掃描查點

16、)、實施攻擊、鞏固控制(日志清 理、安裝后門、安裝核套件)。2、網絡掃描種類:端口掃描及服務探測、后門探測、拒絕服務漏洞探測、本地權限提升漏洞探測、遠 程漏洞探測、火墻漏洞探測、敏感信息漏洞探測。工具:一些掃描軟件系統口令截收和欺騙一一網絡竊聽;非技術手段一一社會工程學3、拒絕服務攻擊四類:利用系統漏洞、利用網絡協議、利用合理服務請求、分布式拒絕服務攻擊原理:發送大量的(精心構造的)服務或操作請求,這是手段,目的則為使對方無常提供 服務。4、分布式拒絕月艮務攻擊原理:使用多臺計算機(肉雞、傀儡、僵尸網絡)結構:控制端、代理端5、緩沖區溢出攻擊 原理:利用堆棧結構,通過在以上緩沖區寫入超過預定長

17、度的數據造成所謂的溢出。可以 針對數據段和堆棧段第7章網絡與系統安全防護與應急相應技術1、防火墻功能:過濾不安全的服務和通信;禁止未授權用戶訪問部網絡;控制對網的訪問方式;記 錄相關的訪問事件,提供信息統計、預警和審計功能。種類:包過濾防火墻、代理網關、包檢查型防火墻、混合型防火墻二、入侵檢測技術(一)功能:監視用戶和系統活動、審計系統配置中存在的弱點和錯誤配置、評估關鍵系 統和數據文件的完整性、識別系統活動中存在的已攻擊模式、通過統計分析識別不正常活 動、管理審計跟蹤,當用戶違反策略或正常活動時,給與警告、糾正系統配置錯誤、安裝、運 行陷阱以記錄入侵者的相關信息。(2)基于主機和基于網絡(3

18、)濫用檢測和異常檢測3、蜜罐技術概念:一類對攻擊、攻擊者信息的收集技術分類:應用型和研究型、低交互型和高交互型、真實型和虛擬型、蜜罐網絡原理:偽裝和引入、信息控制、數據捕獲和分析霧計算第8章安全審計與責任認定技術1、安全審計的概念和作用日志:日志記錄可以由任何系統或應用產生,記錄了這些系統或應用的事件和統計信息, 反映了它們的使用情況和性能情況。審計系統一般是專門的系統或子系統,輸入可以是日 志也可以是相應事件的直接報告,一邊生成審計記錄一邊記錄所定義的審計事件的發生情 況,比普通日志文件更安全更結構化,格式更統一。事件記錄:當審計事件發生時,由審計系統用審計日志記錄相關的信息。記錄分析:對審

19、計記錄的分析有助于向用戶提供更精簡、更合理的信息,也有助于用戶發 現信息系統存在的攻擊事件和安全問題。2、事件分析與追蹤檢查進程、檢查通信連接、檢查登錄用戶、分析日志、文件系統分析、地址追蹤(基于主 機的追蹤、基于網絡的追蹤)、假冒地址追蹤(逆向洪水、入口調試、其他方法)3、電子證據的特性 電子證據是自計算機技術出現及發展以后產生的一種新型證據類型,是指以存儲的電子化 信息資料來證明案件真實情況的電子物品或電子記錄,具有高技術性、多樣性、客觀實時 性、易破壞性。4、電子取證過程與技術取證準備、取證、證據保管第9章主機系統安全技術1、操作系統安全技術(1)存和進程分離:物理、時間、邏輯、密碼分離

20、,存管理中劃分為操作系統空間和用戶 程序空間,需要CPU分時調度。上下文轉換:操作系統在用戶間轉移控制時的準備工作:地址改變基址/圍寄存器:存放下界限制分段式:將程序分為幾塊,每一塊是一個邏輯單元,表現為一組有關聯的代碼或數據分頁式:用戶程序的地址空間被劃分成若干大小相等的區域-頁;存空間也分成與頁相同 大小的存儲塊。段頁式:兩者結合(2)特權管理(setuid、特權分離)特權操作:對系統安全較為重要的操作最小特權原則和特權分離原則(3)核安全技術:在核設置安全模塊來實施基本安全操作。安全核負責在硬件、操作系 統、計算系統的其他部分之間提供安全接口,安全核一般包含在操作系統核中。二、數據庫安全

21、技術推理:一種通過非敏感數據推斷或推導敏感數據的方法。事務定義:DBMS 一般通過SQL向用戶提供事務的定義方法,用戶可以將一個操作系列定 義為一個事務,由DBMS負責執行。事務執行和提交:DBMS不是簡單地使事務進入執行狀態,而一般采用所謂兩階段提交地 方法,第一階段事務中包含的操作在緩存中被預先執行,在這一階段任何操作結果都不會 真正影響數據庫,但有可能此時DBMS不允許其他操作修改相關數據庫表;僅僅在第一階 段操作全部成功的情況下,DBMS才通過提交事務的操作永久更新數據庫。事務回滾:當第一階段的操作失敗后,或者事務提交本身失敗,DBMS需要使整個數據庫 回滾到事務執行前的狀態。3、可信

22、計算技術:通過設置TPM/TCM并實現TSS/TSM與TNC,保證了系統操作和網絡 連接的可信性。第10章網絡系統安全技術1、OSI安全體系結構五類安全服務:鑒別服務、訪問控制、數據完整、數據、不可抵賴八種特定安全機制:公證、路由控制、業務流填充、數據完整性、訪問控制、數字簽 名、鑒別交換、加密四類不同層次安全性應用級安全:OSI安全組件通過各類信息安全技術保護應用層數據安全實現的安全性被稱 為應用級安全。如安全電子端系統級安全:應用層以下網絡層以上,如電子購物系統網絡級安全:OSI安全體系結構中在網絡層提供安全功能能夠實現網絡到網絡之間的安全 通信獲得網絡級安全。如VPN鏈路級安全:在鏈路層

23、保護通信幀的容。如大型網絡通信中心。2、SSL功能:TLS記錄協議用于對傳輸、接收的數據或消息進行處理基本原理(過程):上層數據分塊,(塊也被稱為目錄);壓縮分塊數據;計算分塊的雜湊值或MAC值,附在分塊后;加密數據分塊和MAC值;添加TLS協議頭3、VPN 和 IPSEC功能:不同區域子網通過公用網進行連接的一種技術,子網之間用所謂的隧道(Tunneling)技術通信,全部子網在邏輯上是一個網絡,可以進行更 方便的管理;VPN隧道通信需要提供相應的安全性,由于連接相對固定,更加適合在網絡 層提供這類安全。組成部分:IPSEC在IP層中引入數據認證機制、加密機制和相關的密鑰管理,實現了比較 全

24、面的網絡層安全,包括網絡之間的相互驗證、加密鏈路的建立及通信等應用模式:涉及數據保護圍的基本概念、傳輸模式和隧道模式4、SET協議解決問題:信息安全問題:買家的賬戶和購買信息是需要保護、買賣雙方需要相互確認對 方的身份、賣家和負責支付的電子金融機構之間也存在交互的安全問題特點:商家不知道用于支付的銀行賬號、銀行不知道客戶購買的商品、但兩者之間建立了 聯系。第十一章惡意代碼檢測與防技術一、計算機病毒、蠕蟲、特洛伊木馬各自特性,區別計算機病毒:計算機病毒是一種特殊的計算機程序,能夠尋找宿主對象,并且依附于宿 主,是一類具有傳染、隱蔽、破壞等能力的惡意代碼。傳染性、依附性。蠕蟲:通過網絡繁殖,不依附

25、于其他程序,是獨立程序。可能只在存中維持一個活動副 本,甚至根本不向硬盤中寫入任何信息。一般利用系統漏洞傳播。特洛伊木馬:表面上有用的程序或命令過程,但其中包含了一段隱藏的、激活時將執行某 種有害功能的代碼,可以控制用戶計算機系統的程序,并可能造成用戶的系統被破壞甚至 癱瘓。位于受害者系統中的惡意程序或攻擊的代理。偽裝成正常運行的程序。一般不復制。2、惡意代碼分析檢測方法分析方法:動態分析靜態分析檢測方法:特征代碼法、校驗和法、行為監測法、軟件模擬法、比較法、感染實驗法3、惡意代碼清除方法:清除工具干凈地重啟(工具盤)-使用清除工具手動清除殺進程改注冊表或相關配置-刪本體-補丁-重啟-干凈地重

26、啟(工具盤)-改注冊表或相關配 置-刪本體-補丁第12章容安全技術1、容和信息的區別在信息科技中,“信息和“容的概念是等價的均指與具體表達形式、編碼無關的知識、事物、數據等含義,相同的信息或容分別可以有 多種表達形式或編碼。信息和容的概念也在一些特別的場合略有區別容更具“輪廓性和“主觀性”,即在細節上有些不同的信息可以被認為是相同的容,不同的人 對相同信息的感知也可能不同。因此一般認為信息更具“細節性和“客觀性”,信息具有自信息、嫡、互信息等概念,可以用 比特、奈特或哈特等單位衡量它們數量的多少。在細節并不重要的場合下,容往往更能反映信息的含義,也可以認為容是人們可感知的信 息或較高層次的信息

27、。多個信息可以對應一個容,但信息論研究的信息是客觀的,即它一般不認為一個信息可以 在主觀感知下對應多個含義。2、容安全的概念容安全就是指容的復制、傳播和流動得到人們預期的控制。3、文本過濾方一一基于特征向量匹配(思路,步驟)對等待過濾文本進行分詞并計算詞條的權值后,根據特征數據庫中的特征向量,可以得到 由等待過濾文本在相應特征詞上的權值所組成的特征向量(W1,,WN)。第13章信息安全測評技術1、信息安全測試技術測試環境的構誥與仿真:傳統測試方法依靠構建實際運行環境進行測試,隨著運行環境的復 雜化,代價越來越高,測試環境仿真技術應運而生,由各類測試儀來實現。例IPSEC測試 有效性測試;用測試的方法檢查信息安全產品、系統與他們模塊、子系統是否完成了所設計 的功能,包括通過測試相應的指標量衡量完成的程度與效果。測試方法包括典型的應用實 例或輸入數據,包含典型輸入數據與邊界值的測試用數據為測試序列。負荷與性能測試:通過輸入、下載不同帶寬、速率的數據或建立不同數量的通信連接,得到 被測產品或系統的數據處理能力指標值及他們之間可能的相互影響情況。如得到最大帶 寬、吞吐量、最大處理速率等。攻擊測試:利用網絡攻擊或密碼分析手段,檢測網絡安全設備或密碼模

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論