信息安全概论复习资料(共18页).doc
《信息安全概论复习资料(共18页).doc》由会员分享,可在线阅读,更多相关《信息安全概论复习资料(共18页).doc(18页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上缺少图,大家可在文档留白处补全。祝大家取得好成绩第1章 概述1. 信息:钟义信在信息科学原理总定义为:事物运动的状态和状态变化的方式。2. 和信息相关的概念:信息不同于消息,消息是信息的外壳,信息则是消息的内核。也可以说:消息是信息的笼统概念,信息则是消息的精确概念。信息不同于数据,数据是记录信息的一种形式,同样的信息也可以用文字或图像来表述。信息不同于情报,情报通常是指秘密的、专门的、新颖的一种一类信息,可以说所有的情报都是信息,但不能说所有的信息都是情报。信息不同于知识,知识是由信息抽象出来的产物,是一种具有普遍和概括性的信息,是信息的一个特殊的子集。3. 信息的
2、性质:普遍性(客观性)、无限性、相对性、传递性、变换性、有序性、动态性、时效性、转化性、共享性、层次性、相对性、可伪性4. 从信息的性质出发可将信息分为:语法信息、语义信息、语用信息。5. 信息技术最主要的技术特征3C:computer(计算机)、communication(通信)、control(控制)6. 信息安全的基本属性:完整性、保密性、可用性、不可否认性、可控性7. 一个完整的信息安全系统至少包含3类措施:技术方面的安全措施,管理方面的安全措施、相应的政策法律。第2章 信息保密技术1. 替代:又称代换,明文中的每个元素被映射为另一个元素。 置换:明文中的元素被重新排列,不丢失信息。2
3、. 单表代换密码的著名移位密码:凯撒密码(*P24例题)3. 对称密码体制:如果一个加密系统的加密密钥和解密密钥相同,或虽然不同,但是由其中的任意一个可以很容易的推导出另一个,即密钥是双方共享的,则该系统所采用的就是对称密码体制。公钥密码体制:即非对称密码体制,一个加密系统的加密密钥和解密密钥是不一样的,或者说不能由一个推导出另一个。其中一个称为公钥用于加密,是公开的,另一个称为私钥用于解密,是保密的。4. RSA公钥密码算法(1) 公钥(2) 私钥(3) 加密交换(4) 解密交换5. 电子信封技术对称密码:加、解密速度快,但密钥分发比较困难非对称密码:加、解密速度快,但密钥分发问题易于解决第
4、三章1. 认证的目的:验证信息的发送者是合法的,而不是冒充的,即实体认证,包括信源、信宿的认证和识别;验证消息的完整性,验证数据在传输和存储过程中是否被篡改、重放或延迟等。2. Hash函数:也称杂凑函数或散列函数,其输入为一可变长度x,返回一固定长度串。即输入为任一长度,输出为固定长度。3. 数字签名:通过一个单向Hash函数要对要传送的报文进行处理,用以认证报文来源并核实报文是否发生变化的一个字母数字串,该字母数字串被称为该消息的消息鉴别码或消息摘要,这就是通过单向Hash函数实现的数字签名。4. 用非对称加密算法进行数字签名和验证发送方首先用公开的单向Hash函数对报文进行一次变换,得到
5、消息摘要,然后利用自己的私钥对消息进行加密后作为数字签名附在报文之后一同出发。接收方用发送方的公钥对数字签名进行解密交换,得到一个消息摘要,同时接收方将得到的明文通过单向Hash函数进行计算,同样也得到一个消息摘要,再将两个消息摘要进行对比,如果相同,则证明签名有效,否则无效。5. 常见的身份认证技术(1) 基于口令的认证技术:对PAP的改进产生了挑战握手认证协议,它采用“挑战-应答”的方式,通过三次握手对被认证对象的身份进行周期性的认证。网购付款(2) 双因子身份认证技术:银行卡(3) 生物特征认证技术:指纹识别6. 挑战、应答式(质询、响应式)口令:口令认证的基础。原理:认证一个用户可以等
6、同于证明用户拥有某个私钥。其原理同样适用于令牌与智能卡的认证。挑战应答式过程:认证系统(知道用户的公钥)选取一个随机数字发送给用户,验证者收到后使用自己的私钥进行加密,然后传递给认证系统,认证者使用用户的公钥进行解密,然后比较解答结果是否等于原来选取的随机数字。(图文并茂答题)第4章 密钥管理技术1. 密钥管理的重要性:在一个信息安全系统中,密码体制、密码算法可以公开,甚至如果所有的密码设备丢失,只要密钥没有泄露,保密信息仍然是安全的。而密钥一旦丢失或出错,不但合法用户不能提取信息,而且非法用户也可能会窃取信息。因此密钥管理成为信息安全系统中的一个关键问题。2. 密钥管理的三大要素:理论、人为
7、管理、技术。3. 密钥产生的制约条件:随机性、密钥强度和密钥空间4. 密钥托管:用户向CA申请数据加密证书之前,必须把自己的密钥分成t份交给可信赖的t个托管人。任何一位托管人都无法通过自己存储的部分用户密钥恢复完整的用户密码。只有这t个人存储的密钥合在一起才能得到用户的完整密钥。5. 密钥托管的重要功能:防抵赖、政府监听、密钥恢复第5章 访问控制技术1. 访问控制:主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。访问控制包括3个要素:主体、客体和控制策略。2. 访问控制的内容:认证、控制策略的具体实现、审计3. 自主访问控制模型:DAC Modle 根据自主访问控制策略建立的
8、一种模型,允许合法用户以用户的或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授权予其他用户。自主访问控制又称为任意访问控制。用户和客体被赋予一定的安全级别,用户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限。4. 强制访问控制模型:MAC Modle 是一种多级访问控制策略,它的主要特点是系统对访问主体和受控对象实行强制访问控制,系统事先给访问主体和受控对象分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控对象的安全级别属性进行比较,再决定访问主体能否访问该受控对象。5. 根据偏序关系,主体对客
9、体的访问方式:(1) 向下读(rd)主体安全级别高于客体信息资源的安全级别时允许查阅的读操作。(2) 向上读(ru)主体安全级别低于客体信息资源的安全级别时允许读操作。(3) 向下写(wd)主体安全级别高于客体信息资源的安全级别时允许执行的动作或是写操作。(4) 向上写(wu)主体安全级别低于客体信息资源的安全级别时允许执行的动作或是写操作。6. MAC主要模型(1) Lattice模型,每个资源和用户都服从于一个安全类别TS、S、C、R、U(2) Bell-LaPadula模型访问控制原则:无向上读,无向下写。忽略完整性,维护保密性(3) Biba模型访问控制原则:无向上写,无向下读。维护完
10、整性,忽略保密性。7. 访问控制安全策略的实施原则:最小特权原则,最小泄露原则,多级安全策略访问控制策略:基于身份的安全策略、基于规则的安全策略8. 访问控制实现的3种方式:(ACL)访问控制表、(ACM)访问控制矩阵、(ACCL)访问控制能力列表访问控制表:以文件为中心建立的访问权限表。优点在于实现简单,任何得到授权的主体都可以有一个访问表。9. 信任模型有3种基本类型:层次信任模型、网状信任模型和对等信任模型。10. 审计:对访问控制的必要补充,是访问控制的一个重要内容。审计会对用户使用何种信息资源、使用的时间以及如何使用(执行何种操作)进行记录与监控。审计和监控是实现系统安全的最后一道防
11、线,处于系统的最高层。审计与监控能够再现原有的进程和问题,这对于责任追查和数据恢复非常有必要。第6章 网络的攻击与防范1. 网络攻击技术和攻击工具发展方向:(1) 攻击技术手段在快速改变(2) 安全漏洞被利用的速度越来越快(3) 有组织的攻击越来越多(4) 攻击的目的和目标在改变(5) 攻击行为越来越隐蔽(6) 攻击者的数量不断增加,破坏效果越来越大2. 网络攻击模型攻击过程的阶段:(1) 攻击身份和位置隐蔽(2) 目标系统信息收集(3) 弱点信息挖掘分析(4) 目标使用权限获取(5) 攻击行为隐藏(6) 攻击实施(7) 开辟后门(8) 攻击痕迹清除3. 权限获取的方式(1) 通过网络监听获取
12、权限(2) 基于网络账号口令破解获取权限(3) 通过网络欺骗获取权限:社会工程,网络钓鱼4. 缓冲区溢出:改变在堆栈中存放的过程返回地址,从而改变整个程序的流程,使它转向任何攻击者想要它去的地方。5. 攻击者利用堆栈溢出攻击最常见的方法是:在长字符串中嵌入一段代码,并将函数的返回地址覆盖为这段代码的起始地址,这样当函数返回时,程序就转而开始执行这段攻击者自编的代码了。6. 拒绝服务攻击:攻击者过多地占用系统资源直到系统繁忙、超载而无法处理正常的工作,甚至导致被攻击的主机系统崩溃。7. 积极安全防范的原理:对正常的网络行为建立模型,把所有通过安全设备的网络数据拿来和保存在模型内的正常模式相匹配,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 概论 复习资料 18
限制150内