信息安全复习总结

  1. 信息安全体系架构

面向目标的知识体系架构:CIA三元组(机密性、完整性、可用性

面向应用的层次型技术体系架构:系统(物理安全、运行安全),信息(数据安全、内容安全),人员(管理安全)

面向过程的信息安全保障体系:保护、检测、反应、恢复

OSI开放系统互连安全体系结构:安全服务、安全机制

  1. 密码体制的五要素

M是可能明文的有限集,称为明文空间;

C是可能密文的有限集,称为密文空间;

K是一切可能的密匙构成的有限集,称为密匙空间;

E为加密算法,对于密匙空间的任一密匙加密算法都能有效地计算;

D为解密算法,对于密匙空间的任一密匙解密算法都能有效地计算;

  1. 仿射密码

加密函数:E(x) = (ax + b) (mod m),其中 am互质,m是编码系统中字母的个数(通常都是26)。

解密函数:

我们以 E(x)=(5x+8) mod 26函数为例子进行介绍,加密字符串为 AFFINECIPHER,这里我们直接采用字母表26个字母作为编码系统

信息安全复习总结_第1张图片

信息安全复习总结_第2张图片

  1. 数据加密标准DES的算法结构和特点

  1. 公钥密码的思想(数学描述)

f(x)单向陷门函数,必须满足:

(1)满足x,计算y=f(x)是容易地

(2)给定y,计算x使y=f(x)是困难的

(3)存在Θ,已知Θ时对给定的任何y,若相应的x存在,则计算x使y=f(x)是容易的

  1. 离散对数问题

素数P的原根定义:如果a是素数p的原根,则数a mod p,a^2mod p,…,a^(p-1)modp,是不同的并且包含从1到p-1的所有整数的某种排列。对任意整数b,可以找到唯一的幂i满足b≡a^i modp,且1≤i≤p-1

离散对数:若a是素数p的一个原根,则相对于任意整数b(b mod p≠0)必然存在唯一的整数i(1≤i≤p-1)使得b≡a^i modp,i称为b的以a为基数且模p的幂指数,即离散对数。

  1. Diffie-Hellman密钥交换协议

A和B协商好一个大素数p和大整数g,1<g<P,G是p的原根,p和g无需保密。当A和B要通信时,按照如下:

  1. A选取大的随机数x
  2. B选取大的随机数x’
  3. A将Y传送传送给B,B将Y’传送给A
  4. A计算K=(Y’)^X(mod P),B计算K’=(Y)^X’(mod p)

显然K=K’=g^(xx’)(mod p),即A和B已经获得了相同地秘密值K,双方以K作为加解密匙,以传统对称密匙算法进行保密通信。

  1. RSA公钥算法

RSA的过程步骤如下:

1)找两个不同的大质数p和q

2)设n=p·q 算出m=(p-1)(q-1)

3)找出e和d,使得 e·d mod = 1 (随便找出一个与m互质的数e,求解方程e·d mod = 1)

4)把e,n作为公钥,d,n作为私钥

5)设X为原始报文,Y为密文

则  Y=Xe mod n

X=Y dmod n

即某个人用公钥e和n加密后,只有拥有私钥d和n的另一个人才能进行解密

  1. 散列函数的特点和作用

特点:健壮性(可以抵抗各种攻击,使消息各种攻击,使消息摘要可以代表消息原文。当消息原文产生改变时,使用散列函数求得的消息摘要必须相应的变化,这就要求无碰撞特性和单向性)。弱无碰撞特性,强无碰撞特性,单向性。

作用:将任意长的消息映射成一个固定长度的散列值(Hash值),也称为消息摘要。消息摘要可以作为认证符,完成消息认证。

       

  1. EMI、EMC、防电磁泄漏主要方法

电磁干扰(EMI):一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的电磁发射。防止EMI要从两个方面,一是减少电子设备的电磁发射,二是要提高电子设备的电磁兼容性(EMC)。

EMC是指电子设备在自己正常工作时产生的电磁环境,与其他电子设备之间相互不影响的电磁特性。

防电磁泄漏主要方法:

  1. 屏蔽法:主要用来屏蔽辐射和干扰信号
  2. 频域法:频域法主要解决正常的电磁发射受干扰问题
  3. 时域法:与频域法相似,时域法也是用来回避干扰信号

  1. 容错与容灾的概念及主要技术方法

容错:即使出现了错误,系统也可以执行一组规定的程序;或者说,程序不会因为系统中的故障而中断或被修改,并且故障也不会引起运行结果的差错。简单地说,容错就是让系统具有抵抗错误带来的能力。

容错系统分五种类型:

  1. 高可用度系统(2)长寿命系统(3)延迟维修系统(4)高性能系统(5)关键任务系统

常用的容错技术:

  1. 空闲设备(2)镜像(3)复现(4)负载均衡

容灾:针对灾害而言,灾害对于系统来说危害性比错误要大、要严重。从保护系统的安全性出发,备份是容错、容灾以及数据恢复的重要保障。

容灾:对偶然事故的预防和恢复。

对付灾难的解决措施有两类,一是服务的维护和恢复,二是保护或恢复丢失的、被破坏的或被删除的信息。

灾难恢复策略:

(1)做最坏的打算(2)充分利用现有资源(3)既重视灾后恢复也重视灾前措施

  1. windows的网络认证

用户激活Winlogon窗口,输入用户名和口令,然后向域控制器发送登录请求,同时计算出口令的散列,口令及其散列不包含在登录请求信息中。域控制器收到登录请求后产生一个8字节的质询(挑战)并发送给客户端,同时取出给用户的口令散列,用此口令散列对质询进行散列计算(加密),得到质询散列。客户端收到9字节的质询后,首先使用前边计算得到的口令散列对质询进行散列计算,得到质询散列,随后将计算出的质询散列作为应答发送给域控制器。域控制器比对其计算的质询散列和用户应答回送的质询散列,相同则登录认证通过。

  1. 利用公开密钥和对称密钥设计认证协议获得会话密钥

  1. Kerberos工作原理

  1. PKI的体系结构及工作原理

中心:构建PKI的核心技术(公钥算法和数字证书技术)

  1. 认证机构CA:CA是PKI的核心执行机构,也称为认证中心。功能:数字证书的申请注册、证书签发和管理。
  2. 证书库:CA颁发证书和撤销证书的集中存放地,是网上的公共信息库,可供公众进行开放式查询。
  3. 密钥备份及恢复:密钥管理的主要内容,用户由于某些将解密数据的密钥丢失,从而使已被加密的密文无法解开。
  4. 证书撤销处理
  5. PKI应用接口:使用者与PKI交互的唯一途径

  1. 访问控制的概念

概念:针对越权使用资源的防御措施,从而使系统资源在合法范围内使用。

  1. DAC、MAC、RBAC的工作原理及特点

自主访问控制模型(DAC):允许合法用户以用户或用户组的身份来访问系统控制策略许可的客体,同时阻止非授权用户访问客体,某些用户可以把自己拥有的客体的访问权限授予其他用户。

强制访问控制(MAC):多级访问控制策略,系统事先给访问主体和客体分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控客体的安全级别属性进行比较,再决定主体是否能访问客体。

基于角色的访问控制(RBAC)

  1. Windows安全体系结构、活动目录与组策略

Windows安全体系结构:层次型的安全架构

(1)安全策略,是核心,明确了系统各个安全组件如何协调工作

(2)审计和管理,内核层,负责系统的安全配置和事故处理。审计发现系统是否曾经遭受过或者正在遭受攻击,并进行追查;管理则是为用户有效控制系统提供功能接口

(3)加密和访问控制,处于用户认证之后,是保证系统安全的主要手段。加密保证了系统与用户之间的通信和数据存储的机密性,访问控制则维护用户访问的授权原则。

(4)用户认证,Windows系统安全开始于用户认证,他是其他安全机制能够有效实施的基础,处于安全框架最外层

活动目录(AD)与组策略(GP):

(1)AD是一个面向网络对象管理的综合目录服务,网络对象包括用户、用户组、计算机、打印机、应用服务器、域、组织单元以及安全策略等。实际上AD提供:各种网络对象的索引集合,也可以看作是数据存储的视图,这样可以将分散的网络对象有效的组织起来,建立网络对象索引目录,并存储在活动目录的数据库内。

AD功能:基于目录的用户和资源管理、基于目录的网络服务和基于网络的应用管理。

GP:依据特定的用户或计算机安全需求定制的安全配置规则。

  1. 传统病毒、蠕虫、木马的结构原理

传统病毒。由三个主要模块组成,包括启动模块、传染模块、破坏模块。当系统执行了感染病毒的文件,病毒的启动模块开始驻留在系统内存中。传染模块和破坏模块的发作均为条件触发,当满足了传染条件,病毒开始传染别的文件;满足了破坏条件,病毒就开始破坏系统。

蠕虫。蠕虫病毒一般不需要寄生在宿主文件中,这与传统病毒有差别,蠕虫具有传染性,通过互联网环境下复制自身进行传播,蠕虫病毒的传染目标是互联网内的所有计算机,传播途径主要包括局域网内的共享文件夹、电子邮件、网络中的恶意网页和大量存在着漏洞的服务器。可以说蠕虫以计算机为载体,以网络为攻击对象。蠕虫与传统病毒另外的差别是,蠕虫往往能利用漏洞。

传播途径:

(1)攻击Web服务器,用户通过网页感染

(2)构造带病毒的邮件,群发传播病毒

(3)向本地共享区复制病毒,传染访问此区的主机

(4)感染本地PE格式文件

木马。木马是隐藏性的、传播性的、可被用来进行恶意行为的程序,因此,也被看做是一种计算机病毒。木马一般不会直接对计算机产生危害,主要以控制计算机为目的,当然计算机一旦被木马所控制后果不堪设想。木马病毒分类:(1)盗号类(2)网页点击类(3)下载类(4)代理类

木马病毒程序组成:(1)控制端程序(客户端),他是黑客用来控制远程计算机中的木马的程序(2)木马程序(服务器端),他是木马病毒的核心,是潜入计算机内部、获取其操作权限的程序(3)木马配置程序,通过修改木马名称、图标来伪装隐藏木马程序,并配置端口号、回送地址等信息确定反馈信息的传输路径。

  1. 拒绝服务攻击、缓冲区溢出、举例

拒绝服务攻击(业务否决攻击):并不是一种具体的攻击方式,而是攻击所表现出来的结果最终使得目标系统因遭受某种程度的破坏而不能继续提供正常服务,甚至导致物理上的瘫痪或崩溃。可分两种类型,一是利用网络协议的缺陷,通过发送一些非法数据包致使主机系统瘫痪;二是通过构造大量网络流量致使主机通信或网络堵塞,使系统或网络不能响应正常的服务

(1)Ping of Death(2)Tear drop (3)Syn Flood (4)Smurf攻击(5)电子邮箱炸弹

缓冲区溢出:填充数据位数超过了缓冲区本身容量,溢出的数据覆盖了合法数据

  1. 防火墙主要技术概述
  2. 作用:网络流量过滤,网络监控审计,支持NAT部署,支持DMZ,支持VPN

分为:包过滤防火墙(网络层和传输层),代理防火墙(应用层)和个人防火墙

主要技术:

  1. ACL:一系列允许和拒绝匹配规则的集合,利用这些规则来高速防火墙哪些数据包允许通过、哪些数据包被拒绝。
  2. 静态包过滤:防火墙根据定义好的包过滤规则审查每个数据包,以便确定其是否与某一条包过滤规则匹配。
  3. 动态包过滤:防火墙采用动态配置包过滤规则的方法。
  4. 应用代理网关:最安全的防火墙技术。彻底隔断外网与内网的直接通信,内网用户对外网的访问变成防火墙对外网的访问,外网返回的消息再由防火墙转发给内网用户。
  5. 电路级网关:工作原理基本与应用代理网关相同
  6. 网络地址翻译(NAT):接入广域网WAN技术,是一种将私有地址转化为合法IP地址的转换技术,它被广泛应用于各种类型网络连接Internet的工程中。
  7. 虚拟专用网(VPN):虚拟出来的企业内部专线,也称为虚拟私有网。

  1. Netfilter/iptables的工作原理

Netfilter/iptables防火墙

Netfilter,表,链,规则

Netfilter表中包含三个功能表:数据包过滤表、网络地址转换表、数据包处理表。

数据包过滤表包含Input、Forward、Output三个链,分别处理目的地址是本地数据包、目的地址不是本地数据包和由本地产生的数据包。

包过滤表中的规则是通过IPtables的命令来进行管理的。一条IPtables命令由五个基本部分组成:IPtables命令=工作表+使用链+规则操作+目标动作+匹配条件

  1. 基于网络和基于主机的入侵检测系统的优缺点

主机型入侵检测系统(HIDS)

优点:性价比较高,不需要增加专门的硬件平台,当主机数量较少时性价比尤其突出;准确率高,HIDS主要检测用户在系统中的行为活动,如对敏感文件、目录、程序、端口的访问,这些行为能准确反映系统实时状态,便于区分正常行为和非法的行为;对网络流量不敏感,不会因为网络流量的增加而丢掉对网络行为的监视;适合加密环境下的入侵检测。

缺点:与操作系统平台相关,可移植性差;需要在每个被检测主机上安装入侵检测系统,维护较复杂;难以检测针对网络的攻击,如消耗网络资源的DoS攻击、端口扫描等

网络型入侵检测系统(NIDS)

优点:对用户透明,隐蔽性好,使用方便,不容易遭到来自网络上的攻击;与被检测的系统平台无关;利用独立的计算机完成检测工作,不会给运行关键业务的主机带来负载上的增加;攻击者不易转移证据

缺点:无法检测来自网络内部的攻击以及内部合法用户的误用行为;无法分析所传输的加密数据报文;NIDS需要对所有网络报文进行采集分析,主机的负荷较大,且易受DoS攻击

  1. snorts的工作原理

开放源代码的轻量级网络入侵检测系统,高效稳定。

snort系统包括:数据包捕获系统(从网络适配器中捕获)、预处理模块(解码检查等)、检测引擎(判断是否存在入侵)和输出模块(写日志或报警)。

  1. IPSEC协议的体系结构

主要包括两个基本协议,分别封装安全有效负荷(ESP)协议和认证头(AH)协议。

四个要件:加密算法、认证算法、解释域、密钥管理。

  1. 传输方式和隧道方式的区别

  1. SSL握手协议

  1. 双签名技术原理

  1. DRM结构原理

分为服务器,客户端。

服务器:管理授权文件的分发和授权。首先原始文件经过版权处理生成被加密的受保护文件,同时生成针对该受版权保护文件的授权许可,并且在受保护文件头部存放着密匙识别码和授权中心的URL,另外还提供受版权保护的文件给用户,支持授权许可证的申请和颁发。

客户端:依据受版权保护的文件提供的信息申请授权许可证,并依据授权许可信息解密受保护文件,提供给用户使用。用户可以从网络中下载得到受版权保护的文件,但如果没有得到DRM授权中心的验证授权,将无法使用这些文件

  1. 数字水印的工作原理

水印的形成、水印的嵌入、水印的检测

(1)水印的嵌入分为输入、嵌入处理、输出三部分。

输入包括原始宿主文件、水印信息和密码。

嵌入处理:对输入原始文件进行分析选择嵌入点,将水印信息以特定方式嵌入到一个或多个嵌入点,在整个过程中可能需要密码参与。

输出则是将处理过的数据整理为带有水印信息的文件。

  1. 水印的检测分为两部分,检测水印是否存在和提取水印信息。

检测方式分为盲水印检测和非盲水印检测,盲水印检测指不需要原始数据(原始宿主文件、水印信息)参与,直接进行检测水印信号是否存在;非盲水印检测是在原始数据参与下进行水印检测。

数字水印基本特征:隐蔽性、鲁棒性、安全性、易用性

数字水印算法:(1)面向文本的水印算法(2)面向图像的水印算法(3)面向音视频的水印算法(4)NEC算法(5)生理模型算法

  1. cc与bs7799的区别

信息技术安全性评估通用准则(CC):定义了作为评估信息技术产品和系统安全性的基础准则,提出了目前国际上公认的表述信息技术安全性的结构。CC文档在结构上分为三个部分,这三个部分相互依存、缺一不可,从不同层面描述了CC标准的结构模型。第一部分“简介和一般模型”,第二部分“安全与功能要求”,第三部分“安全保证要求”

CC标准内容主要:

  1. 安全需求的定义
  2. 需求定义的用法
  3. 安全可信度级别
  4. 安全产品的开发
  5. 产品安全性评价

信息安全管理体系标准(BS7799):BSI针对信息安全管理而制定的一个标准。

  1. 风险评估的主要方法
  1. 基线评估:有关组织根据其实际情况,对信息系统进行安全基线检测,得出基本的安全需求,给出风险控制方案。优点:需要的资源少、周期短、操作简单。缺点:基线水准的高低难以设定,过高可能导致资源浪费和限制过度,过低可能难以达到所需的安全要求。
  2. 详细评估:组织对信息资产进行详细识别和评价,对可能引起风险的威胁和脆弱性进行充分评估,根据全面系统的风险评估结果来确定安全需求及控制方案。优点:组织可以通过详细的风险评估对信息安全风险由较全面的认识,能够准确确定目前的安全水平和安全需求。缺点:非常耗费资源的过程,包括时间、精力和技术。
  1. 组合评估:要求首先对所有系统进行一次初步的风险评估,依据各信息资产的实际价值和可能面临的风险划分出不同的评估范围,对具有较高重要性的资产部分采用详细风险评估,而其他部分采用基线风险评估。优点:将基线和详细风险评估的优势结合起来,既节省了评估所耗费的资源,又能确保获得一个全面、系统的评估结果,而且组织的资源和资金能够应用到最能发挥作用的地方,具有高风险的信息系统能被优先关注。缺点:如果初步的高级风险评估不够准确,可能导致某些本需要详细评估的系统被忽略。

  1. 网络安全法(非教材)
  2. 等级保护2.0(非教材)
  3. 工程伦理道德

你可能感兴趣的:(信息安全)