信息安全概论期末复习知识点

信息安全定义

1 信息安全的定义:在技术上和管理上为数据处理系统建立的安全保护,保护信息系统的硬件、软件及相关数据不因偶然或者恶意的原因遭到破坏、更改及泄露。

1 威胁类型
1)信息泄露
2)信息伪造
3)完整性破坏
4)业务否决或拒绝服务
5)未经授权访问

1保障体系
保护
检测
恢复
反应

2 信息安全的发展阶段:通信安全 信息安全 信息保障

2 信息安全特性,及其定义:
1)机密性:确保信息只能被授权访问所接受的属性。
2)真实性:接收方能够验证信息是真实的。
3)完整性:数据不被以非授权或意外的方式进行修改、破坏或丢失。
4)可鉴别性:能够检验一下系统实体所声称的身份。
5)可用性:保证信息和信息系统随时为授权者提供服务的有效特性。
6)可控性:授权实体可以控制信息系统和信息使用的特性。
7)不可否认性:任何实体均无法否认其实施过的信息行为的特性。

2信息安全的安全服务:
鉴别服务
访问控制
数据机密性
抗抵赖性

3信息安全的安全机制:
加密
数字签名
访问控制
数据完整性
鉴别交换
业务流填充
路由控制
公证机制

5 公开密钥密码定义:
公开密钥密码体制也称非对称密钥密码体制,是使用有两个密钥的编码解码算法,加密和解密的能力是分开的:
这两个密钥一个保密,另一个公开。
根据应用的需要,发送方可以使用接收方的公开密钥加密消息,或使用发送方的私有密钥签名消息,或两个都使用,以完成某种类型的密码编码解码功能。

5 公开密钥密码的作用有哪些?
公开密钥密码可以有效的解决机密性和可认证性这两个问题。

6 身份认证
最后一个认证协议:
AS负责签发访问TGS服务器的票据
TGS负责签发访问其他应用服务器的票据

6 消息认证和数字签名是为防止以下情况:
(1)伪造:从假冒信源向网络插入消息。
(2)内容修改:消息内容被插入、删除、变换等。
(3)顺序修改:重组消息序列。
(4)时间修改:消息延迟或重放。
(5)否认:否认收到消息或否认发送过消息。

消息认证
目的:保证信息的完整性——验证信息的发送者是不是伪冒的(信源识别);验证信息在传送或存储过程中未被篡改,重放或延迟等。
方法:使用鉴别函数——证实收到的消息来自可信的源点且未被篡改。
鉴别函数分类:(1)信息加密;(2)散列函数;(3)消息认证码;
Question: 散列函数和消息认证码之间有是什么区别?
Hash函数是不带密钥的,将任意长度的消息压缩成固定长度的消息摘要。
消息认证码是带密钥的,构造方法上通常基于Hash函数。
Hash函数通常生产一对一的固定值.
消息认证码利用到Hash函数的数据特征一对一特性确认身份,同时加入私钥来加强安全.

数字签名
目的:防止通信双方的抵赖行为。
原理:利用已公开的验证算法生成数字签名,并将签名连接到被签消息上,数字签名可复制。
条件:
(1)依赖性:依赖于被签名的报文。
(2)唯一性:对签名者来说是唯一的。
(3)可验证:在算法上可验证。
(4)抗伪造:伪造在计算上不可行,
(5)可用性:产生、失败、证实简单,备份可实现。

Question: 请画出数字签名的使用原理图
信息安全概论期末复习知识点_第1张图片

7 物理安全:信息系统安全的前提
即保护计算机设备、设施免遭自然灾害和环境事故(如电磁污染等)以及人为操作失误及计算机犯罪行为导致的破坏

人为的对物理安全的威胁包括:
偷窃 废物搜寻 间谍活动

物理安全包括三个方面:
环境安全 设备安全 媒体安全

物理安全技术应该包括:防盗 防火 防静电 防雷击 防信息泄露以及物理隔离等

8 嗅探攻击也称为网络嗅探,是指利用计算机的网络接口截获目的地为其它计算机的数据包的一种手段。
网络嗅探的工具被称为嗅探器(sniffer),是一种常用的收集网络上传输的有用数据的方法
Sniffer的功能:本来是管理员用来分析网络信息的。

捕获数据包功能:
第一类:抓取本机发送和接收的包
第二类:抓取广播环境下的通信包
第三类:抓取交换环境下的通信包
重组功能:按照协议组合出原始数据,便于分析

9 防火墙指的是一个由软件和硬件设备组合而成、在内部网络和外部网络之间构造的安全保护屏障,从而保护内部网络免受外部非法用户的侵入。
简单地说,防火墙是位于两个或多个网络之间,执行访问控制策略的一个或一组系统,是一类防范措施的总称。

目标:有效地控制内外网之间的网络数据流量,做到御敌于外。

满足条件:
①内网和外网之间的所有网络数据流必须经过防火墙;
阻塞点可以理解为连通两个或多个网络的唯一路径上的点
②只有符合安全政策的数据流才能通过防火墙。
要求防火墙具有审计和管理的功能
③防火墙自身具有高可靠性,应对渗透具有免疫力。

分类
从应用对象上划分
企业防火墙
个人防火墙

从存在形式上划分
硬件防火墙
软件防火墙

从使用技术上划分
包过滤防火墙:静态包过滤、动态包过滤
代理服务器型防火墙
电路级网关
NAT防火墙

局限性
防火墙无法检测不经过防火墙的流量,如通过内部提供拨号服务接入公网的流量;
防火墙不能防范来自内部人员恶意的攻击;
防火墙不能阻止被病毒感染的和有害的程序或文件的传递,如木马;
防火墙不能防止数据驱动式攻击,如一些缓冲区溢出攻击。

10 IDS(Intrusion Detection System)
进行入侵检测的软件和硬件的组合,一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全系统。
一般认为防火墙属于静态防范措施,而入侵检测系统为动态防范措施,是对防火墙的有效补充。
假如防火墙是一幢大楼的门禁,那么IDS就是这幢大楼里的监视系统。

10 入侵检测系统分类
按照数据来源
基于主机:依据系统运行所在的主机获取数据,保护的目标也是系统运行所在的主机
基于网络:依据网络传输的数据包获取数据,保护网络运行

以检测技术为分类
误用检测模型
异常检测模型

10入侵的概念:入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全系统

10入侵的组成元素:
主体
对象
审计记录
活动轮廓
异常记录
活动规则

10入侵的技术:
误用检测技术
异常检测技术
入侵诱骗技术
响应技术

11身份认证定义:身份认证是证实用户的真实身份与其所声称的身份是否相符的过程

11身份认证的技术:主要包括基于口令的认证技术、基于密码学的认证技术和生物特征的认证技术。

11协议包括Needham-Schroeder、Kerberos

12访问控制的定义:管理用户对资源的访问,指主体依据某些控制策略或权限对客体或是某个资源进行的不同授权访问。

12 访问控制的元素:主要包括主体、客体、控制策略

12 访问控制的作用:对想访问系统和数据的人进行识别,防止未经授权的用户非
法使用系统资源。访问控制实质就是控制对计算机系统或网
络访问的方法。即:
阻止非法用户进入系统
允许合法用户进入系统
合法用户按其权限进行各种信息的活动

12 访问控制模型
1985年美国军方提出可信计算机系统评估准则TCSEC,其中描述了两种著名的访问控制模型:
自主访问控制DAC
强制访问控制MAC

1992年美国国家标准与技术研究所(NIST)的David Ferraiolo 和Rick Kuhn提出一个模型
基于角色的访问控制RBAC模型
基于任务的访问控制TBAC
基于对象的访问控制OBAC

Question1:访问控制类型中ACL ACCL ACM三者的区别和相同之处?
ACL是以客体为中心建立的访问权限表,其优点在于实现简单。
ACCL是以主体为中心建立的访问权限表,主体所拥有的一个授权标签,主体拥有与该能力对应的权限
ACM是通过以控制策略为中心以矩阵形式表示主体用户与客体资源之间的授权关系
相同之处:内容需要特权用户和特权用户组进行管理

Question2: DAC与MAC有什么区别?
DAC是通过自主访问控制策略建立的一种模型,允许合法用户或用户组的身份来访问系统控制策略许可的客体,同时阻止非授权用户访问客体,某些用户还可以自主的把自己所拥有的客体的访问权限授予其它用户
MAC是一种多级访问控制策略,系统事先给访问主体和受控客体分配不同的安全属性,在实施访问控制时,系统先对访问主体和受控客体的安全级别属性进行比较,再决定访问主体能否访问该受控客体。

13计算机病毒概念:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

13 计算机病毒的特征:
1)非授权性
2)寄生性
3)传染性
4)潜伏性
5)破坏性
6)触发性

13 传统病毒 蠕虫病毒 木马之间的区别
传统病毒需要寄生,蠕虫病毒不需要,蠕虫病毒具有传染性
木马是具有隐藏性 传播性可被用来进行恶意行为的程序

你可能感兴趣的:(Security)