张雪锋 主编
-------人民邮电出版社
1、信息安全的定义
在技术和管理上为数据处理系统建立的安全保护,保护信息系统的硬件、软件及相关数据不因偶然或者恶意的原因遭到破坏
2、信息安全的目标(特点)
1)真实性:接收方能够验证信息是真实的。
2)机密性:确保信息只能被授权访问所接受的属性。
3)完整性:数据不被以非授权或意外的方式进行修改、破坏或丢失。
4)可审查性:对出现网络安全问题提供调查的依据和手段。
5)可用性:保证信息和信息系统随时为授权者提供服务的有效特性。
6)可控制性:授权实体可以控制信息系统和信息使用的特性。
7)不可抵赖性:建立有效的责任机制,防止用户否认其行为。不可抵赖型对于电子商务尤为重要,是保证电子商务健康发展的基本保障。
2) 3) 5)是CIA三元组
1)信息泄露
2)破坏信息的完整性
3)非授权访问(非法使用)
4)网络钓鱼
5)社会工程攻击
6)特洛伊木马
7)计算机病毒
8)拒绝服务
9)旁路控制
10)业务欺骗
11)陷阱门
(加粗的比较常见,且全部的话不止11条)
1)鉴别服务
2)访问控制
3)数据机密性
4)数据完整性
5)抗抵赖性
1)信息加密技术
2)数字签名技术
3)数据完整性保护技术
4)身份认证技术
5)访问控制技术
6)网络安全技术
7)反病毒技术
8)安全审计
9)业务填充
10)路由控制机制
11)公证机制
密码体制五要素
1)M:明文消息空间,表示所有可能的明文组成的有限集。
2)C:密文消息空间,表示所有可能的密文组成的有限集。
3)K:密钥空间,表示所有可能的密钥组成的有限集。
4)E:加密算法集合
5)D:解密算法集合
1、移位密码(Shift Cipher or Caesr Cipher)
在使用移位密码体制对英文字母进行加密之前,首先需要对26个英文字母与Z26中的元素之间建议一一对应关系,然后应用以上密码体制进行相应的加密计算和解密计算。
2、代换密码(Substitution Cipher)
3、分组密码
DES算法:
DES算法的过程是一个初始置换IP后,明文组被分为左半部分和右半部分,输入到复合
函数fk 中,重复16轮迭代变换,将数据和密钥结合起来。16轮之后,左右两部分再连接
起来,经过一个初始置换(IP的负一次幂)算法结束。在密钥使用上,将64位密钥中的
56位有效位经过循环位移和置换产生16个子密钥,用于16轮复合函数fk的变换。
DES基本特点:
1)用56位密钥加密64位数据(8个奇偶校验)
2)采用分组加密
3)对称算法
4)密钥较短,加密处理简单,加解密速度快,适用于加密大量数据的场合
5)密码生命周期短、运行速度慢
4、公钥密码
用于消息加解密的基本流程:
定义:公开密钥密码体制也称非对称密钥密码体制,是使用有两个密钥的编码解码算
法,加密和解密的能力是分开的(这两个密钥一个保密,另一个公开)根据应用的需
要,发送方可以使用接收方的公开密钥加密消息,或使用发送方的私有密钥签名消息,
或两个都使用,以完成某种类型的密码编码解码功能。
作用:公开密钥密码可以有效的解决机密性和可认证性这两个问题。
RSA算法
安全性:RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的
证明,也并没有从理论上证明破译。
定义:是一个将任何长度的消息序列映射为较短的、固定长度的一个值函数。
(也称为消息摘要。消息摘要可以作为认证符,完成消息认证。)
特点:
1)弱无碰撞性:散列函数h被称为是弱无碰撞的,是指在消息特定的明文空
间X中,给定消息x∈X,在计算机上几乎找不到不同于x的x’,x’∈X,使得
h(x)=h’(x)。
2)强无碰撞性:散列函数h被称为是强无碰撞的,是指计算机上难以找到
与x相异的x’,满足h(x)=h’(x),x’可以不属于X。
3)单向性:散列函数h被称为单向的,是指通过h的逆函数h-1来求得散列值
h(x)的信息原文,在计算上不可行。
MAC(Message Authentication Codes)是实现消息鉴别的理论基础,MAC具有单向Hash
函数相同的特性,所不同的是MAC还包含有密钥。
目的:保证信息的完整性——验证信息的发送者是不是伪冒的(信源识别);
验证信息在传送或存储过程中未被篡改,重放或延迟等。
目的:防止通信双方的抵赖行为。
原理:利用已公开的验证算法生成数字签名,并将签名连接到被签消息上,
数字签名可复制。
数字签名的特点:
(1)依赖性:依赖于被签名的报文。
(2)独特性:对签名者来说是唯一的。
(3)可验证性:在算法上可验证。
(4)不可伪造性:伪造在计算上不可行,
(5)可用性:产生、失败、证实简单,备份可实现。
公钥基础设施(Public Key Infrastructure,PKI)是一个包括硬件、软件、人员、策略和
规程的集合,用来实现基于的密钥和证书的产生、管理、存储、分发和撤
销等功能。
PKI采用数字证书技术来管理公钥,通过第三方的可信任机构—CA认证中心把用户的公
钥和用户的其他标识消息绑在一起,在互联网上验证用户的身份。
PKI组成:
认证中心CA(Certificate Authority)
(负责签发和管理数字证书,且具有权威性的第三方信任机构)
注册中心RA(Registration Authority)(主要负责证书申请者的信息录入、审核以及证书发放等工作,同时,对发放的证
书完成相应的管理功能。)
数字证书库
密钥备份及恢复系统
证书撤销处理系统
PKI应用接口API
信息隐藏又称为信息伪装,就是通过减少载体的某种冗余,如空间冗余。数据冗余等,来隐藏敏感信息,达到某种特殊的目的。
(1) 安全性(security)
(2) 鲁棒性(robustness)
(3) 不可检测性(undetectability)
(4) 透明性(invisibility)
(5) 自恢复性(self-recovery)
数字水印类似于信息隐藏,它也是在数字化的信息载体(指多媒体作品)中嵌人不明显
的记号(也称为标识或水印)隐藏起来,被嵌人的信息包括作品的版权所有者、发行者、购
买者、作者的序列号、日期和有特殊意义的文本等,但目的不是为了隐藏或传递这些信
息,而是在发现盗版或发生知识产权纠纷时,用来证明数字作品的来源、版本、原作者、
拥有者、发行人及合法使用人等。通常被嵌入的标识是不可见或不可观察的,它与源数据紧密结合并隐藏其中,成为
源数据不可分离的一部分,并可以经历一些不破坏源数据的使用价值的操作而存活下来。
1、操作系统(作用和目的):
操作系统是一组有效控制和管理计算机硬件和软件资源、合理组织计算机工作的流程
并方便用户使用计算机的程序的集合。它是配置在计算机上的第一层软件,是对硬件功能
的首次扩充。
2、操作系统的基本功能:
1)进程管理:
操作系统负责管理计算机上所有正在运行的程序,包括创建、调度、暂停、恢复和
终止进程等。
2)内存管理:操作系统控制计算机内存的分配和释放,确保每个程序都可以访问所需的内存空
间,并防止进程之间相互干扰或破坏彼此的内存数据。
3)文件管理:操作系统管理计算机存储器中的文件和目录,提供了文件的读写、复制、移动、删
除等操作,并确保文件的安全性、完整性和可靠性。
4)设备驱动管理:操作系统为不同类型的硬件设备提供驱动程序,以使它们能够与计算机进行通信并
进行操作。
5)安全管理:操作系统提供安全措施来保护计算机和用户的隐私安全,例如访问控制、用户身份
验证、防病毒、数据加密等功能。
3、操纵系统的特征:
1、并发性(Concurrency):
操作系统可以同时管理多个程序和任务,它们在操作系统内部互相交替执行。
2、共享性(Sharing):
操作系统可以协调并管理计算机中的资源,以使多个程序可以同时使用这些资源。
3、虚拟性(Virtualization):
操作系统可以把一个物理计算机分割成多个虚拟计算机,每个计算机都可以运行自
己的操作系统和程序,从而提高硬件资源的利用率。
4、异步性(Asynchrony):
操作系统可以处理异步事件和多个任务之间的竞争关系。操作系统可以运行多个任
务,并在它们之间交替执行,而不需要等待某个任务完成后才开始执行下一个任务。这
种方式可以提高系统响应能力和效率,避免了阻塞和等待,使得操作系统可以更好地应
对复杂多变的应用场景。
4、常见的操作系统:
Windows、UNIX、Linux和MacOS etc.
5、操作系统安全机制
1)硬件安全机制
2)标识与认证机制
3)存取控制机制
4)最小特权管理机制
6、操作系统的分类
1)按机型分:大、中、小型机和微型机操作系统
2)按用户数目分:单用户操作系统和多用户操作系统
3)按功能特征分:批处理操作系统、实时操作系统和分时操作系统
1、概念
数据库安全是指保护数据库及其相关组件免受未经授权访问、损害、破坏或泄露
的安全措施的总称。
2、安全需求
1)防止非法数据访问
2)防止推导
3)保证数据库的完整性
4)保证数据的操作完整性
5)数据的语义完整性
6)审计和日志
7)标识和认证
8)机密数据管理
9)多级保护
3、安全策略
1)最小特权策略
2)最大共享策略
3)粒度共享策略
4)开放和封锁系统策略
5)按存取类型控制策略
6)与内容有关的访问控制策略
7)与上下文有关的访问控制策略
8)与历史有关的访问控制策略
4、安全技术
1、数据库加密
1)库内加密
指在数据库管理系统内部实现支持加密的模块。其在DBMS内核实现加
密,加密/解密过程对用户和应用是透明的。
2)库外加密
指在DBMS范围外、用专门的加密服务器完成加密/解密操作。数据库加
密系统作为DBMS的一个外层工具,根据加密要求自动完成对数据库数据的加
密/解密处理。加密/解密过程可以在客户端实现,或者由专业的加密服务器完
成。对于使用多个数据库的多应用环境,可以提供更为灵活的配置。
2、数据库备份与恢复
数据库备份是指将数据库中的数据转移到其他存储设备中的过程,以防止数据
丢失和损坏。
数据库恢复是将已备份的数据还原到原始数据库中的过程。备份和恢复策略对
于确保数据完整性和高可用性至关重要
管理用户对资源的访问,指主体依据某些控制策略或权限对客体或是某个资源进行
的不同授权访问。
1)主体(Subject)
2)客体(Object)
3)访问(Access)
4)访问许可(Access Permission)
5)访问权(Access Right)
1)自主访问控制模型(DAC)
允许合法用户以用户或用户组的身份来访问系统控制策略许可的客体,同时阻止非
授权用户访问客体,某些用户还可以自主的把自己所拥有的客体的访问权限授予其他用
户。访问控制表,访问控制能力表,访问控制矩阵。
2)强制访问控制(MAC)
是一种多级访问控制策略,系统事先给访问主体和受控客体分配 不同的安全级别
属性,在实施访问控制时,系统先对访问主体和受控客体的安全级别属性进行比较,在
决定访问主体是否访问该受控客体。向下读,向上读,向下写,向上写。
3)基于角色的访问控制(RBAC)
将访问权限分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许
可权。最小特权原则,最小泄露原则,多级安全策略。
特点(merits):
1)便于授权管理
2)便于赋予最小特权
3)便于根据工作需求分级
4)责任独立
5)便于文件分级管理
6)便于大规模实现
基本概念
授权管理基础设施(PMI)是一个生成、管理、存储和撤销X.509属性证书的
系统。PMI标准化过程提出的一个新概念,但是为了使PKI更迅速的普及和发展IETF
将PMI从PKI中分离出来单独制定了标准。
1)属性管理机构(AA,Attribute Authority)
2)起始授权机构(SOA,Source of Authority)
3)属性证书撤销列表(ACRL,Attribute Certificates Revocation List)
是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其 内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。
功能:
1)网络安全的屏障
2)强化网络安全策略
3)对网络存取和访问进行监控审计
4)防止内部消息的外泄
分类(根据工作原理可以分为3种):
1)包过滤防火墙:面向网络底层数据流进行审计和控管 网络层和传输层(优点:对 于用户来说是透明的,处理速度快且易于维护,因此包过滤防火墙通常作为局域网安全
的第一道防线。)2)应用级网关:应用网关防火墙以代理的模式工作在应用层。所谓“代理”,即接收客 户端发出的请求,然后以客户端的身份将请求再发往服务端。大部分的系统和应用都是
工作在应用层的,因此,应用网关防火墙能够获取到系统和应用的全部信息,从而实现
更复杂的功能,如:内容监控、认证、协议限制甚至缓存。
3)状态检测防火墙:状态检测防火墙是包过滤防火墙的一种升级,它同样工作在网
络层和传输层之上。
工作原理:
虚拟专用网是一种连接。从表面上看它类似一种专用连接,但实际上是在共享网络
上实现的。它常使用一种被称作“隧道”的技术,数据包在公共网络上的专用“隧道”内传
输,专用“隧道”用于建立点对点的连接。简而言之,VPN是采用隧道技术及其加密,
身份认证等方法,在公共网络上构建企业网络的技术。
VPN功能:
互联网中恶意第三方会收集用户的数据、跟踪网络活动、拦截网络连接。一些
网络还会屏蔽某些网站,VPN可以防止隐私泄漏,帮助访问被封锁的网站;它还会
加密的网络连接,让 Google、Facebook 或 ISP(互联网服务提供商)无法跟踪
的网络活动。
VPN 会加密所有数据,让的网络行为和活动变得无法识别。因此在打游戏或
进行其它带宽密集型活动时,ISP 也无法限制网速。
VPN 可以隐藏真实位置,没有 VPN,其他人就可以看到真实 IP 地址,恶意
第三方可以利用这个地址来确定真实位置。VPN 会用另一个 IP 地址来替换真实地
址,从而隐藏真实 IP,保护网络隐私。因此,可以随时随地用 VPN 隐藏真实位置
和网络身份。
VPN分类:
1、内联网(Intranet VPN)
2、VPDN(Virtual Private Network)
3、外联网(Extranet VPN)
VPN协议:
1、点到点隧道协议——PPTP
2、第二层隧道协议——L2TP
3、IPSec协议
4、SOCKS v5协议
基本概念
1、入侵行为
入侵行为通常是指攻击者通过不正当手段获取系统控制权、敏感信息或破坏
系统等行为,对被攻击目标进行不当访问或破坏。
2、入侵检测
入侵检测(Intrusion Detection)是一项网络安全领域中的技术,拥有监控
网络流量和系统或设备的实时安全状态的能力,以检测出不合理和有害的网络行
为和攻击。入侵检测的主要任务是通过识别传入或传出系统的网络流量,发现并
防止可能的恶意行为和攻击。
3、入侵检测系统IDS
进行入侵检测的软件和硬件的组合,一种对网络传输进行即时监视,在发现
可疑传输时发出警报或者采取主动反应措施的网络安全系统。
一般认为防火墙属于静态防范措施,而入侵检测系统为动态防范措施,是对防火墙的有效补充。假如防火墙是一幢大楼的门禁,那么IDS就是这幢大楼里的
监视系统。
入侵检测系统的分类
( 按照数据来源)
1、基于主机的入侵检测系统:
依据系统运行所在的主机获取数据,保护的目标也是系统运行所在的主机
2、基于网络的入侵检测系统:依据网络传输的数据包获取数据,保护网络运行
(入侵检测实现的方式)
1、异常入侵模型
2、误用入侵模型
3、完整性分析
入侵检测系统模型
1、事件产生器
2、事件分析器
3、事件数据库
4、响应单元
在网络安全方面采取的一种重要措施,它可用于实现企业内网、公网以及互联网之
间的安全隔离和访问控制。应用适当的网络隔离可以降低攻击面积,提高安全性,特别
是对于一些保密性较高的应用来说更为重要。
1)非授权可执行性
2)隐蔽性
3)传染性
4)潜伏性
5)表现性(破坏性)
6)可触发性
信息安全管理是指利用技术、制度和管理手段,对信息进行保护和管理,确保组织信息在存储、传输和使用过程中不被篡改、破坏、泄露等,以保障组织的信息安全。信息安全管理应该是组织信息化建设的重要组成部分,要确保信息系统的可靠性、可用性和保密性。
明确组织的信息安全目标和原则,制定信息安全策略,确立安全意识和责任制度,做好
应急预案,响应相关安全事件。
策略原则:
1)以安全保发展,在发展中求安全
2)受保护资源的价值与保护成本平衡
3)明确国家、企业和个人对信息安全的职责和可确认性
4)信息安全需要积极防御和综合防范
5)定期评估信息系统的残留风险
6)综合考虑社会因素对信息安全的制约
7)信息安全管理体现以人为本
工程原则:
1)基本保证
2)适度安全
3)实用和标准化
4)保护层次化和标准化
5)降低复杂度
6)安全设计结构化
信息安全技术是保障信息安全的基础,包括网络防护、系统安全防护、加密技术、访问
控制、安全审计和风险评估等,实施安全技术可以有效防范各种网络攻击和恶意代码活动。
组织应该进行安全管理,包括制定安全标准、规范工作流程、加强培训和教育等,不断
推进信息安全管理的普及和提高,提升组织的安全意识和安全水平。
1、当前信息系统面临主要安全威胁有哪些?
1)信息泄露 7)计算机病毒
2)破坏信息的完整性 8)拒绝服务
3)非授权访问(非法使用) 9)旁路控制
4)网络钓鱼 10)业务欺骗
5)社会工程攻击 11)陷阱门
6)特洛伊木马
2、信息安全的目标有哪些?
1)真实性:接收方能够验证信息是真实的。
2)机密性:确保信息只能被授权访问所接受的属性。
3)完整性:数据不被以非授权或意外的方式进行修改、破坏或丢失。
4)可审查性:对出现网络安全问题提供调查的依据和手段。
5)可用性:保证信息和信息系统随时为授权者提供服务的有效特性。
6)可控制性:授权实体可以控制信息系统和信息使用的特性。
7)不可抵赖性:建立有效的责任机制,防止用户否认其行为。不可抵赖型对于电
子商务尤为重要,是保证电子商务健康发展的基本保障。
3、主要信息安全技术有哪些?
1)信息加密技术 7)反病毒技术
2)数字签名技术 8)安全审计
3)数据完整性保护技术 9)业务填充
4)身份认证技术 10)路由控制机制
5)访问控制技术 11)公证机制
6)网络安全技术
1、古典密码技术对现代密码体制的设计有哪些借鉴?
一种好的加密法应具有混淆性和扩散性。
混淆性意味着加密法应隐藏所有的局部模式, 将可能导致破解密钥的提示性信息特征进
行隐藏;
扩散性要求加密法将密文的不同部分进行混合,使得任何字符都不在原来的位置。
古典密码中包含有实现混淆性和扩散性的基本操作: 替换和置乱,这些基木操作的实现
方式对现代密码体制的设计具有很好的借鉴作用。
2、谈谈公钥密码在实现保密通信中的作用。
基于对称密码体制的加密系统进行保密通信时,通信双方必须拥有一个共享的秘密密钥来实现对消息的加密和解密,而密钥具有的机密性使得通信双方如何获得一个共同的密钥变得非常困难。而公钥密码体制中的公开密钥可被记录在一个公共数据库里或者以某种可信的方式公开发放,而私有密钥必须由持有者妥善地秘密保存。
这样,任何人都可以通过某种公开的途径获得一个用户的公开密钥,然后与其进行保密通信,而解密者只能是知道相应私钥的密钥持有者。用户公钥的这种公开性使得公钥体制的密钥分配变得非常简单,目前常用公钥证书的形式发放和传递用户公钥,而私钥的保密专用性决定了它不存在分配的问题,有效解决了保密通信中的密钥管理问题。公钥密码体制不仅能够在实现消息加解密基本功能的同时简化了密钥分配任务,而且对密钥协商与密钥管理、数字签名与身份认证等密码学问题产生了深刻的影响。
1. Hash函数一般满足那些基本需求?
1)Hash可用于任意大小的数据块;
2)hash可以接受任意长度的信息,并将其输出成固定长度的消息摘要;
3)单向性。给定一个输入M,一定有一个h与其对应,满足H(M)=h,反之,则不行,算法操作是不可逆的。
4)抗碰撞性。给定一个M,要找到一个M’满足是不可H(M)=H(M’)是不可能的。即不能同时找到两个不同的输入使其输出结果完全一致。
5)低复杂性:算法具有运算的低复杂性。
2、公钥认证的一般过程是怎样的?
3、数字签名要满足哪些基本要求?
1)接收方可以确认发送方的真实身份。
2)接收方不能伪造签名或篡改发送的信息。
3)发送方不能抵赖自己的数字签名。
4、在 PKI 中, CA 和 RA 的功能各是什么?
CA指认证中心,在PKI体系中,认证中心CA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构。CA负责产生、分配并管理PKI结构下的所有用户的数字证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份,同时CA还负责证书废止列表CRL的登记和发布。
RA指注册中心,注册中心RA是CA的证书发放、管理的延伸。RA负责证书申请者的信息录入、审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能。RA一般都是由一个独立的注册机构来承担,它接受用户的注册申请,审查用户的申请资格,并决定是否同意CA给其签发数字证书。RA并不给用户签发证书,只是对用户进行资格审查。
1、结合实际应用,谈谈你对数字水印脆弱性和鲁棒性关系的认识。
数字水印技术具有一定的脆弱性,即故意攻击者可以刻意覆盖和删除水印来破坏其功能。因此,要保证数字水印的可靠性,就需要对其进行加密处理,同时采用多样化手段来提高其抗攻击能力。
与水印脆弱性不同,数字水印技术鲁棒性是指数字水印对数字媒体修改,压缩,裁剪,旋转等操作的抵抗能力,即水印的可靠性和稳健性。数字水印的鲁棒性决定了水印在经过多重处理后还能被准确地识别和提取,从而保证数字媒体版权的可控性和保护性。一方面,鲁棒性可以针对不同的数字媒体类型进行优化和调整,另一方面,还可以通过对数字水印算法的改进和技术进步,提高数字水印的鲁棒性。
在实际应用中,为确保数字水印技术的稳定性、安全性和实用性,应兼顾水印脆弱性和鲁棒性之间的平衡。
2、评价隐藏效果的指标有哪些?性能如何?
评价信息隐藏(包括数字水印技术)效果的指标通常包括以下几个:
透明性:指隐藏信息对载体原始信号的影响程度。透明性好意味着隐藏信息不会对
载体造成明显的影响,而且不易被察觉。透明性评价的指标包括信噪比、失真度、
PSNR等。
鲁棒性:指隐藏信息对各种攻击(如压缩、剪切、旋转等)后的信息提取能力。鲁
棒性好意味着隐藏信息能够经受各种攻击和传输过程中的噪声干扰不变,且不会被丢
失。鲁棒性评价指标包括错误率、检测概率、检测延迟等。
安全性:指隐藏信息对加密攻击(如盗取,篡改,伪造等)后的机密性保护程度。
安全性好意味着隐藏信息能够经受各种加密攻击,并且只能被合法授权的用户解读。
容量:指能够嵌入的信息量大小,容量越大越好。
性能评价主要包括以下方面:
算法复杂度:包括嵌入和检测算法的复杂度。
带宽:指嵌入和检测过程中对通信带宽的需求。
延迟:指应用时间的延迟,主要以提升用户体验为目标。
系统资源:包括对系统内存、带宽、处理器的消耗情况等系统资源的占用情况。
1、操作系统安全机制有哪些?
1)硬件安全机制
2)标识与认证机制
3)存取控制机制
4)最小特权管理机制
2、Windows XP操作系统的安全机制有哪些?
1)Windows 2000/XP 安全模型
2)Windows 2000/XP 安全子系统
3)标识与认证
4)存取控制机制
5)安全审计
6)注册表
7)域模型
3、实现数据库安全的策略有哪些?
1)最小特权策略
2)最大共享策略
3)粒度共享策略
4)开放和封锁系统策略
5)按存取类型控制策略
6)与内容有关的访问控制策略
7)与上下文有关的访问控制策略
8)与历史有关的访问控制策略
1、基于角色的访问控制有哪些技术优点?
1)便于授权管理
2)便于赋予最小特权
3)便于根据工作需求分级
4)责任独立
5)便于文件分级管理
6)便于大规模实现
2、PKI与PMI的联系和区别是什么?
联系:
PKI和PMI都与数字证书和身份验证有关,都是为了实现在互联网上的安全通信和身份验证。
区别:
1)PKI是一个通用的框架和基础设施,主要用于管理密钥和证书,提供全球性的公共密钥基础设施服务,以保证通信双方的安全通信和信息交换。而PMI是一种新兴
的技术,主要用于提高用户的身份保护和隐私保护,在政府、医疗、金融等领域有
广泛的应用。
2)PKI采用的是证书、密钥、数字签名等技术,用于保证通信的安全性和完整性;
PMI则更加强调隐私保护的特点,采用的是匿名协议、身份混淆、随机化等技术,
使得用户能够安全的存储和共享个人身份信息。
3)PKI更注重的是安全性和可信性,它通过数字证书机制、数字签名等手段保证身
份和信息的真实性;而PMI更加注重隐私保护和个人权利,它提供了一种隐私保护
机制,使得用户的身份能够得到隐私保护。
1、防火墙的主要类型有哪些?
包过滤型防火墙:最基础的防火墙,检查网络数据包的头部信息,根据预先设定的
规则进行过滤和转发。其主要目标是保护内部网络不受外部网络的非法访问,通常采用
Access Control Lists(ACL) 管理流量。
应用层网关型防火墙:也称为代理防火墙,能够解析应用层协议,如HTTP、
SMTP、FTP等,并对相关协议进行过滤、分析和监控,有效防范应用层攻击。其对内
容进行审查,具备强大的过滤能力。
状态检测型防火墙:又称为状态检测防火墙,它基于网络数据包传输的状态和会话
基础上,对数据包进行安全过滤和检测。其主要控制网络连接的建立和终止以及拦截基
于连接状态的网络攻击。
2、 IDS 的组成部分各有哪些功能?
事件产生器:入侵检测的第一步就是信息收集,收集的内容包括整个计算机网络中系
统、网络、数据及用户活动的状态和行为,这是由事件产生器来完成的。入侵检测在很大
程度上依赖于信息收集的可靠性、正确性和完备性。因此,要确保采集、报告这些信息软
件工具的可靠性,即这些软件本身应具有相当强的坚固性,能够防止被纂改而收集到错误
的信息。否则,黑客对系统的修改可能使系统功能失常但看起来却跟正常的系统一样,也
就丧失了入侵检测的作用。
事件分析器:事件分析器是入侵检测系统的核心,它的效率高低直接决定了整个入侵
检测系统的性能。事件分析器又可称为检测引擎,它负责从一个或多个探测器处接受信
息,并通过分析来确定是否发生了非法入侵活动。分析器组件的输出为标识入侵行为是否
发生的指示信号,例如一个警告信号,该指示信号中还可能包括相关的证据信息。另外,分
析器还能够提供关于可能的反应措施的相关信息。根据事件分析的不同方式可将入侵检
测技术分为异常入侵检测、误用入侵检测和完整性分析三类。
事件数据库:事件分析数据库是存放各种中间和最终数据地方的统称,它可以是复杂
的数据库,也可以是简单的文本文件。考虑到数据的庞大性和复杂性,一般都采用成熟的
数据库产品来支持。事件数据库的作用是充分发挥数据库的长处,方便其他系统模块对数
据的添加、删除、访问、排序和分类等操作。通过以上的介绍可以看到,在一般的入侵检
测系统中,事件产生器和事件分析器是比较重要的两个组件,在设计时采用的策略不同,其
功能和影响也有很大的区别,而响应单元和事件数据库则相对来说比较固定。
响应单元:当事件分析器发现入侵迹象后,入侵检测系统的下一步工作就是响应。而
响应的对象并不局限于可疑的攻击者。
3、VPN的工作原理是什么?
在公共通信网上为需要进行保密通信的通信双方建立虚拟的专用通信通道,并且所有传输数据均经过加密后再在网络中进行传输,这样做可以有效保证机密数据传输的安全性。在虚拟专用网中,任意两个节点之间的连接并没有传统专用网所需的端到端的物理链路,虚拟的专用网络通过某种公共网络资源动态组成。
4、病毒有哪些基本特征?
1)非授权可执行性
2)隐蔽性
3)传染性
4)潜伏性
5)表现性(破坏性)
6)可触发性
1、风险评估的基本过程是什么?
信息安全风险评估是依照科学的风险管理程序和方法,充分的对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安需求,提出 有效的安全措施,达到最大限度减少风险、降低危害和确保系统安全运行的目的。风险评估的过程包括风险评估准备、风险因素识别、风险程度分析和风险等级评价四个阶段。
2、信息安全管理的指导原则有哪些?
分为策略原则和工程原则
策略原则:
1)以安全保发展,在发展中求安全
2)受保护资源的价值与保护成本平衡
3)明确国家、企业和个人对信息安全的职责和可确认性
4)信息安全需要积极防御和综合防范
5)定期评估信息系统的残留风险
6)综合考虑社会因素对信息安全的制约
7)信息安全管理体现以人为本
工程原则:
1)基本保证
2)适度安全
3)实用和标准化
4)保护层次化和标准化
5)降低复杂度
6)安全设计结构化