您好,欢迎访问三七文档
当前位置:首页 > 医学/心理学 > 药学 > 信息安全学知识点整理
初稿:小罗校对整理:雄鹰(654833546)第一章1、信息安全定义两类:一类是指具体的信息技术系统的安全;另一类是指某一特定信息体系的安全。信息安全的属性:完整性、可用性、保密性、可控性、可靠性。2、安全服务是由参与通信的开放系统的某一层提供的服务它确保该系统或数据传输具有足够的安全性,五大类安全服务:鉴别、访问控制、数据保密性、数据完整性和不可否认。3、业务填充机制是一种制造假的通信实例、产生欺骗性数据单元或数据单元中假数据的安全机制。该机制可用于提供各种等级的保护,防止业务流量分析。该机制只在业务填充受到保密性服务保护时才有效。4.风险评估的方法:a.基本风险评估,仅参照标准所列举的风险对组织资产进行风险评估的方法;b.详细风险评估,即先对组织的信息资产进行详细划分并赋值,再具体针对不同的信息资产所面对的不同风险,详细划分对这些资产造成威胁的等级和相关的脆弱性等级c.基本风险评估与详细风险评估相结合,首先利用基本风险评估方法鉴别出在信息安全管理系统范围内,存在的高风险或对组织商业运做至关重要的资产。对特殊对待的信息资产使用详细风险评估方法,一般对待的信息资产使用基本风险评估方法第二章1.被动攻击(PassiveAttack):对一个密码通信系统采取截获密文进行分析的攻击;主动攻击(ActiveAttack):攻击者采用删除、增加、重放、伪造等主动手段向密码通信系统注入假消息的攻击。2.密码分析:通过分析有可能从截获的密文中推断出原来的明文或密钥的过程。3.密码体制的五部分:明文空间、密文空间、加密算法、解密算法、密钥空间。4.密码体制分类:根据对明密文的处理方式和密钥的使用不同,可将密码体制分为分组密码(BlockCipher)体制和序列密码(Streamcipher)体制。5.攻击分类:根据可利用的数据资源来分类,密码分析者破译密码的类型可分为仅知密文攻击、已知明文攻击、选择明文攻击和选择、密文攻击。6.一次一密:目前已知的仅有“一次一密”(One-timepad)密码属于绝对不可破译密码。每次产生随机密钥,密钥不重复使用。7.令q=26,m=polyalphabeticcipher,密钥字k=about,即周期d=5,求密文c。解:加密密钥:k=about=(0,1,14,20,19)密文为:ppzstlqvuueuwwviqvyk8RSA算法例子9.DES的工作模式有四种:电子密码本(ECB)、密码分组链接(CBC)、输出反馈(OFB)和密文反馈(CFB)。第三章1.认证机构的核心功能就是发放和管理数字证书,是负责创建或者证明身份的可信赖的权威机构。主要由三部分组成:注册服务器、证书申请受理和审核机构、认证机构服务器。2.密钥托管(Keyescrow)技术是备份解密和恢复密钥能力的加密技术,是可控密码学的重要组成部分。密钥托管就是指存储数据恢复密钥的方案。密钥托管体制的结构从逻辑上可分为三个部分:用户安全模块、密钥托管模块和数据恢复模块。第四章数字签名1数字签名方案组成:通过某种机制和变换技术,可以实现对电子文档的签名确认,我们将这种电子文档的签名方法称为数字签名。一个数字签名方案由两部分组成:签名法和验证算法。签名算法是由一个密钥控制的函数。对任意一个消息M,签名者A利用自己掌握的密钥K,对消息M使用签名算法产生一个签名。同时,用户A对消息M的签名S在以后可以通过验证算法加以验证。验证算法的返回结果为布尔值“真”或“假”,其结果表示了签名是否真实可靠,2签名分类:直接数字签名、可仲裁数字签名。3杂凑函数的概念性质:把任意长的输入串M变化成固定长的输出串h的一种函数,是多对一的函数。A.能够用于报文认证,必须可应用于任意大小的数据块并产生定长的输出;对任何给定的M,用硬件和/或软件均比较容易实现。B.单向性:对任何给定的杂凑值h,找到满足H(M)=h的M在计算上是不可行的。C.抗弱碰撞性:对任何给定的分组M,找到满足M'不等于M且H(M)=H(M')的M'在计算上是不可行的。D.抗强碰撞性:找到任何满足H(M1)=H(M2)的偶对M1,M2,M1不等于M2在计算上是不可行的。4认证与数字签名区别:A.认证总是基于某种收发双方共享的保密数据来认证被鉴别对象的真实性,而数字签名中用于验证签名的数据是公开的;B.认证允许收发双方互相验证其真实性,不准许第三者验证;而数字签名允许收发双方和第三者都能验证;C.数字签名具有发送方不能抵赖、接收方不能伪造和具有在公证人前解决纠纷的能力,而认证则不一定具备。5重放攻击和抑制重放攻击重放攻击(replayattacks):攻击者将所截获的报文在原密钥使用期内重新注入到通信线路中进行捣乱、欺骗接收方的行为。抑制——重放攻击:若发送方的时钟超前于接收方的时钟,那么攻击者就可以截获报文,并在报文内的时间戳为接收方当前时钟时重放报文。解决抑制——重放攻击的一种方法是,要求通信各方必须根据KDC的时钟周期性地校验其时钟。另一种方法是建立在使用临时交互号的握手协议之上。6零知识证明:P想对V证明他知道咒语,但不想直接告诉V,那么,P使V确信的过程如下:①V站在A点;②P进入洞穴中的C或D点;③P进入洞穴后,V走到B点;④V要P:从左边出来或者从右边出来;⑤P按V的要求实现(必要时P用咒语打开密门)。⑥P和V重复以上①至⑤步骤n次。若P不知道咒语,则在协议的每一轮中他只有50%的机会成功,所以他成功地欺骗V的概率为50%。经过n轮后,P成功欺骗V的概率为2^(-n)。当经过n为16次测试后,P成功欺骗V的概率只有。2^(-16)=1.52610*10^(-4)第五章1安全级别:绝密、机密、秘密、非密但敏感和无密级。2鉴别与访问控制:严格区分鉴别和访问控制是很重要的。正确建立用户的身份是鉴别服务的责任;而访问控制则假定:在通过参考监视器实施访问控制前,用户的身份就已经得到了验证。因而,访问控制的有效性取决于对用户的正确识别,同时也取决于参考监视器正确的授权管理。3自主访问控制应用实现方法:自主访问控制广泛应用于商业和工业环境中;自主访问控制模型(DiscretionaryAccessControlModel,DACModel)是根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体。自主访问控制模型一般采用访问控制矩阵或访问控制列表来存放不同主体的访问控制信息/权限,从而完成对主体访问权限的限制。4BLP模型:rd,当且仅当SC(S)≥SC(O),允许读操作;wu,当且仅当SC(S)≤SC(O),允许写操作。5分布式防火墙工作过程,及传统防火墙相比它的优点?工作过程:由制定防火墙接入控制策略的中心通过编译器将策略语言的描述转化为内部格式、形成策略文件;中心采用系统管理工具把策略文件发给各台内部主机;内部主机根据IP安全协议和策略文件判定是否接受收到的包。优点:a.式防火墙使用了IP安全协议,有能力防止各种类型的被动和主动攻击;b.式防火墙则从根本上去除了单一的接入点;c.分布式防火墙能够保护物理拓扑上不属于内部网络,但位于逻辑上的“内部”网络的那些主机;d.分布式防火墙由主机来实施策略控,主机对自己的意图有足够的了解;6数据包过滤:数据包过滤一般作用在网络层,也称IP过滤器(IPfilter),或网络层防火墙(NetworkLevelFirewall),它对进出内部网络的所有信息进行分析,并根据安全策略(过滤规则)进行限制,允许授权信息通过,拒绝非授权信息通过。数据包过滤技术对以下内容进行过滤:a.源IP地址和目的IP地址;b.TCP/UDP源端口和TCP/UDP目的端口;c.封装协议类型(TCP、UDP、ICMP)等。7在应用层实现防火墙的方式有多种,主要有:通过代理与代管服务、地址扩充与地址保护、邮件技术实现。8网络隔离下的数据交换过程:每一次数据交换,隔离设备经历了数据的接收,存储和转发三个过程。A.正常情况下,隔离设备和外网,隔离设备和内网,外网和内网是完全断开的。B.当外网需要有数据到达内网的时候,外部的服务器立即发起对隔离设备的非TCP/IP协议的数据连接,隔离设备将所有的协议剥离,将原始的数据写入存储介质。C.一旦数据完全写入隔离设备的存储介质,隔离设备立即中断与外网的连接。转而发起对内网的非TCP/IP协议的数据连接。隔离设备将存储介质内的数据推向内网。D.当内网要向外网传送数据的时候,隔离设备剥离所有的TCP/IP协议和应用协议,得到原始的数据,将数据写入隔离设备的存储介质。然后中断与内网的直接连接。E.一旦数据完全写入隔离设备的存储介质,隔离设备立即中断与内网的连接。隔离设备将存储介质内的数据推向外网。外网收到数据后,立即进行TCP/IP的封装和应用协议的封装,并交给系统。F.控制台收到信息处理完毕后,立即中断隔离设备与外网的连接,恢复到完全隔离状态。1PPDR模型:策略、防护、检测、响应2.误用检测,又称为基于特征的检测。它是根据已知的攻击行为建立一个特征库,然后去匹配已发生的动作,如果一致则表明它是一个入侵行为。它的优点是误报率低,但是它只能检测到已知的攻击行为。异常检测,又称为基于行为的检测。它是建立一个正常的特征库,根据使用者的行为或资源使用状况来判断是否入侵。它的优点有可能检测到以前从未出现过的攻击方法。主要缺陷在于误检率很高.3入侵检测系统分类?按实现技术划分:误用检测、异常检测。按输入数据来源划分:基于主机的入侵检测系统、基于网络的入侵检测系统。据系统的工作方式划分:离线检测系统、在线检测系统。根据体系结构划分:集中式入侵检测系统、分布式入侵检测系统。根据对入侵的反应划分:主动式入侵检测系统、被动式入侵检测系统。第七章1.计算机取证又称为数字取证或电子取证,是指对计算机入侵、破坏、欺诈、攻击等犯罪行为利用计算机软硬件技术,按照符合法律规范的方式进行证据获取、保存、分析和出示的过程。从技术上,计算机取证是一个对受侵计算机系统进行扫描和破解,以对入侵事件进行重建的过程。2文件数字摘要分析技术作用?A.寻找已知的异常文件:通过与已知的木马、计算机病毒以及其他攻击程序比较,可以发现系统里是否存在已知的异常文件。B.排除已知的正常文件:为了减少分析的目标,可以将正常的文件排除在调查范围之外。C.发现被篡改的文件:攻击者在入侵之后可能替换了系统的关键程序并留下后门或隐藏自己的踪迹。第八章1什么是可信计算平台?主要包括:可信硬件平台、可信平台模块、密码技术、安全协处理器等。2TNC结构?可信网络连接的目的是确保网络连接的完整性,TNC通过网络访问的请求,搜集和验证请求者的完整性信息,依据一定的安全策略对这些信息进行安全评估,决定是否允许请求者与网络连接。从而确保网络连接的可信性。结构如下:第九章网络通信中的密码协议按照其完成的功能可以分成以下4类密钥交换协议:又称为密钥创建协议,一般情况下是在参与协议的两个或者多个实体之间建立共享的秘密,通常用于建立在一次通信中所使用的会话密钥。认证协议:认证协议中包括实体身份认证协议、消息认证协议、数据源认证和数据目的认证协议等,用来防止假冒、篡改、否认等攻击。认证和密钥交换协议:这类协议将认证和密钥交换协议结合在一起,是网络通信中最普遍应用的安全协议。电子商务协议:电子商务协议中主体往往代表交易的双方,交易双方的利益目标是不一致的,或者根本就是矛盾的(买卖双方利益当然是矛盾的)。电子商务协议为下一步的安全通信分配所需的会话密钥,是网络通信中应用最普通的安全协议。IP层加密:这种方案对线路上的一切数据均进行加密。其优点在于能阻止具有网络分析器的黑客从网上取得信息包及IP地址,进而防止黑客利用该信息定位防火墙后面的路由器及其他设备,使得外部入侵者难以伪装成内部网的用户而欺骗防火墙。IP层机密的缺点在于加密过程占用CPU时间,是设备花费更长的时间处理IP分组,减低网路的性能。建议:利用加密芯片分担CPU的负载。应用层加密:优点在于Internet管理者可以对不同对象选择
本文标题:信息安全学知识点整理
链接地址:https://www.777doc.com/doc-2713266 .html