您好,欢迎访问三七文档
信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而收到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。安全攻击被动攻击1、搭线监听2、无线截获3、其他截获4、流量分析主动攻击1、伪装2、重放3、消息篡改4、拒绝服务信息安全的目标:保护信息的机密性、完整性和可用性。信息安全的研究范围:1、信息安全基础理论研究2、信息安全应用技术研究3、信息安全管理研究攻击方式:1、泄密2、传输分析3、伪装4、内容修改5、顺序修改6、及时修改7、发送方否认8、接收方否认公开原则:没有绝对安全的加密方法。密码体制由5部分组成:1、明文空间(M)全体明文的集合2、密文空间(C)全体密文的集合3、加密算法(E)组由M到C的加密交换4、解密算法(D)一组由C到M解密交换。5、密钥空间(K)全体米亚的集合,其中加密密钥用K表示解密米业用Kd表示。根据密钥的使用方式分类1、对称密码体制(密钥相同)2、非对称加密体制(密钥是不同的)。根据对明文和密文的处理方式和密钥的食用不同,可将密码体制分成分组密码和序列密码体制。1、分组密码(分组后加密)2、序列密码(按位或字符序列进行加密)RSA公钥密码体制特点:采用两个相关密钥将加密和解密能力分开,其中一个密钥是公开的,称谓公开密钥,简称公钥,用于加密;另一个密钥是为用户专用。因而保密的,称谓秘密密钥,简称私钥。用于解密。因此公钥密码体制也成为双钥密码体制。攻击密码体制密码分析与穷举攻击:穷举攻击:攻击者对一条密文尝试所有可能的密钥。消息认证:一个证实收到的消息来自可信的的源点、且未被篡改的过程。认证的目的:验证信息的完整性、在传送或存储过程中未被篡改,冒充、重放或延迟。论证函数:1、消息加密函数2、消息认证码3、散列函数。散列函数:是一个公开的函数,将任意场的信息映射成一个固定长度的信息。特性:单向性对Hash函数的攻击1、预映射攻击2、次预映射攻击3、碰撞攻击身份认证是验证主体的真实身份与其所声称的身份是否符合的过程。身份认证的方式(具体认证过程)1、单向认证2、双向认证3、信任的第三方认证数字签名体现:1、签名是可信的。2、签名是不可伪造的。3、签名不可重用。4、签名后的文件是不可变的。5、签名是不可抵赖的。密钥分为初级密钥、二级密钥、主密钥。初级密钥是根据其适用范围不同其称呼有所差别。二级密钥用于保护初级密钥。主密钥是密钥管理方案中的最高级密钥,用于对二级密钥进行保护。主密钥的产生:最高级密钥,生存周期长,采用真随机序列,真随机数的产生采用物理噪声源方法。密钥存储:1、主密钥是最高级别的密钥,主要用于对二级密钥和初级密钥、明文形式存储。2、二级密钥以明文存储也可以用密文形式存储。3、初级密钥、分量形态存储。密钥的终止和销毁:当密钥食用期限到期时、应立即终止使用该密钥、并且更改换新密钥、终止使用的密钥并不马上销毁,而需要保留一段时间。访问控制是信息安全保障机制的重要内容,是实现数据保密性和完整性机制的主要手段之一。访问控制由两个重要过程组成:1、通过认证来检验主体的合法身份2、通过授权来限制用户资源的访问问题。访问控制是为了限制访问主体的访问权限,从而使计算机系统在合法范围内使用。自主访问控制允许合法用户以用户或用户组的身份访问规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其他用户。自主访问控制通常有三种实现体制:访问控制矩阵、访问控制列表、访问控制能力列表强制访问控制:系统通过比较用户和访问文件的安全级别来决定用户是否可以访问该文件。网络访问控制的方法:MAL地址过滤、VALAN隔离、ACL访问控制列表、防火墙访问控制安全级别一般有5级:绝密级,秘密级,机密级,限制级,无密级。基本的网络攻击步骤:侦查、扫描及漏洞分析、获取访问权限、保持访问权限、消除痕迹。扫描器X-Scan用来干什么?用来描报告和安全焦点网站相连接,对扫描道德每个漏洞进行风险等级评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞。恶意代码类型:计算机病毒(自动复制,经常需要人们交互感染复制)蠕虫(感染传播)病毒“是指编制或在计算机程序中插入的破坏计算机功能或破坏数据,影响用并且能够自我复制的一组计算机指令或程序代码。病毒的特点:不能作为独立的可执行程序运行,自我复制。病毒和蠕虫的对比:恶意代码类型复制传播路径是否需要用户交互计算机病毒自我复制感染某个文件需要交互,例如打开文件蠕虫自我复制通过网络传播一般不需要,大部分通过目标系统漏洞传播防火墙是位于两个(或多个)网络间,实施网间访问控制的一组组件集合。满足条件:1、内部和外部之间的所有网络数据必须经过防火墙2、有符合安全政策的数据才能通过防火墙3、防火墙自身能攻击。防火墙形式分类:从硬件形式分:1、硬件防火墙2、软件防火墙3、芯片级防火墙从防火墙结构分:1、单一关机防火墙2、路由器、集成防火墙3、分布式防火墙防火墙的体系结构:1双重宿主主机体系结构2、屏蔽主机体系结构3、屏蔽于网络体系结构Ips的基本原理:IPS直接嵌入到网络流量中,通过一个网络端口接收来自外部系统的流量经过检查确认其中不包括异常活动或可嵌内容后,在通过另外一个端口将它传送到内容系统中。包过滤防火墙是根据数据包的源地址、目的地址和以上其他的信息组合,按照过滤规则决定是否允许数据包通过。一般不判断数据包的上下文只根据当前的数据包内容决定。
本文标题:信息安全题目
链接地址:https://www.777doc.com/doc-2691975 .html