《自考软件专业课程学习资料 07875信息安全工程-复习提纲.docx》由会员分享,可在线阅读,更多相关《自考软件专业课程学习资料 07875信息安全工程-复习提纲.docx(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、信息安全概论复习纲要第1章:1、一般意义上的信息定义为:信息是事物运动的状态和状态变化的方式。2、信息最基本的特征:信息来源于物质,又不是物质本身;信息来源于精神世界;信息与 能量息息相关;信息是具体的并可以被人(生物、机器等)所感知、提取、识别,可以被传 递、储存、变换、处理、显示、检索、复制和共享。3、信息的性质:普遍性、无限性、相对性、传递性、变换性、有序性、动态性、转化性。 4、信息的基本功能在于维持和强化世界的有序性。信息的社会功能表现在维系社会的生存, 促进人类文明的进步和人类自身的发展。5、信息技术(IT)是指在计算机和通信技术支持下,用以获取、加工、存储,变换、显示 和传输文字
2、、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方 面的方法和设备的总称。简单地说,就是3c (计算机、通信和控制)。第2章:信息保密技术1、密码学中常见的两种体制(1)对称密码体制(单钥密码体制)。加密密钥和解密密钥相同或者可相互推导。(2)非对称密码体制(公钥密码体制)。指一个加密系统的加密密钥和解密密钥不同,不能 相互推导。其中一个称为公钥用于加密,是公开的,另一个称为私钥用于解密,是保密的。 其算法核心是运用单向陷门函数。2、分组加密技术属于对称密码体制范畴。分组密码是指将处理的明文按照固定长度进行分 组,力口、解密的处理在固定长度密钥的控制下,以一个分组为单位独立
3、进行,得出一个固定 长度的对应于明文分组的结果。3、在分组密码的设计中,用代替和置换手段实现扩散和混淆功能。混淆是指加密算法的密 文与明文及密钥关系十分复杂,无法从数学上描述,或从统计上分析。扩散是指明文中的任 一位以及密钥中的任一位,对全体密文有影响,经由此扩散作用,可以隐藏明文在统计上的 许多特性,从而增加密文的安全。4、分组密码算法不仅易于构造伪随机数生成器、流密码、消息认证码和杂凑函数,还可以 成为消息认证技术、数据完整性机制、实体认证协议以及单钥签名体制的核心组成部分,因 此被广泛应用。5、最著名的对称密钥加密算法-DES算法:使用56位密钥对64位的数据块进行加密,并对64位的数据
4、块进行16轮编码。在每轮 编码时,“每轮” 一个48位的密钥值由56位的“种子”密钥得出来。DES算法的入口参数有三个:Key (8个字节64位,是DES算法的工作密钥)、Data (8 个字节64位,是要被加密或解密的数据)、Mode (为DES的工作方式:加密或解密)。选择函数(S-盒)是DES算法的核心。其功能是把6bit数据变为4bit数据。6、分组密码的常见攻击方法:强力攻击(如穷举密钥搜索攻击、字典攻击、查表攻击和时 间-存储权衡攻击)、差分密码分析(是迄今已知的攻击迭代密码最有效的方法之一,其基本 思想是:通过分析明文对的差值对密文对的差值的影响来恢复某些密钥比特)、线性密码分
5、析(本质上是一种已知明文攻击方法,其基本思想是通过寻找一个给定密码算法的有效的线 性近似表达式来破译密码系统)。7、比较典型的公钥密码加密算法:RSA算法。(1)其安全性建立在“大数分解和素性检测”基础之上。具体内容:选择二个互异的大质数P和q,使n=pq,(I)(n) = (pT) (qT)(欧拉函数),选择一个正数, 使其满足(e, 4)(n)=l,将Kp=(n, e)作为公钥。求出正数d使其满足6d=1 mod6 (n),将Ks=(d, p, q)作为私钥。将明文M作变换,使C=Mniod n,从而得到密文C。将密文C作变换得到明文M=mod no8、流密码:是将明文分成连续的字符或比特
6、,然后用相应的密钥流对之进行加密,密钥流 由种子密钥通过密钥流生成器产生。流密码的设计中最核心的问题是密钥流生成器的设计。 9、信息隐臧,又称信息伪装,就是通过减少载体的某种冗余来隐臧信息。(1)信息隐藏主要分为隐写术和数字水印二个分支。(2)信息隐藏技术的特点:不破坏载体的正常使用;载体具有某种相对的稳定量;具有很 强的针对性。(3)信息隐藏的方法主要有两类:空间域算法和变换域算法。第3章:信息认证技术1、Hash函数。也称杂凑函数、散列函数。输入一可变长度,返回一固定长度串。(1) 一般满足的基本需求:输入可为任意长度;输出数据长度固定;容易计算;为单向函 数;唯一性(难以找到两个不同的输
7、入会得到相同的输出值)。(2) Hash值的长度由算法的类型决定。一般为128bit或160bit。(3) Hash函数的一个主要功能就是为了实现数据完整性的安全需求。2、消息认证码(MAC),是与密钥相关的单向Hash函数,也称为消息鉴别码或消息校验码。 包括一个密钥,不同的密钥会产生不同的Hash函数,可验证发送者的消息没有经过篡改的 同时,验证是由哪一个发送者发送的。将单向Hash函数变成MAC的一个简单方法是对称 算法加密Hash值;相反,将MAC变成单向Hash函数则只需将密钥公开。3、数字签名就是通过一个单向Hash函数对要传送的报文进行处理,用以认证报文来源并 核实报文是否发生变
8、化的一个字母数字串(称为消息的消息监别码或消息摘要)。(1)特性:签名是可信任的;签名是不可伪造的;签名是不可复制的;签名的消息是不可 改变的;签名是不可抵赖的。(2)数字签名可以解决否认、伪造、篡改及冒充等问题。(3)实现方法:用对称加密算法实现数字签名;用非对称加密算法进行数字签名和验证。 使用公钥算法进行数字签名的最大方便是没有密钥分配问题。4、身份认证是指定用户向系统出示自己身份的证明过程,通常是获得系统服务所必需的第 一道关卡。5、基于生物特征的认证技术。主要有:手写签名识别技术、指纹识别技术、语音识别技术、 视网膜图样识别技术、虹膜图样识别技术、脸型识别技术。第4章:PKI与PMI
9、认证技术1、PKI (公钥基础设施)是一个采用非对称密码算法原理和技术来实现并提供安全服务的、 具有通用性的安全基础设施,PKI技术采用证书管理公钥,通过第三方的可信任机构(认证 中心CA)把用户的公钥和用户的标识信息捆绑在一起,在Internet上验证用户的身份,提 供安全可靠的信息处理。2、数字证书是证明实体所声明的身份和其公钥绑定关系的一种电子文档,是将公钥和确定 属于它的某些信息相绑定的数字声明。由CA认证机构颁发。3、公钥证书PKC:为了保证用户身份和公钥的可信度,将两者进行捆绑,并由可信的第三 方CA签名的数据结构,即公钥证书。公钥证书的管理由系统进行,PKI的主要作用是为身 份认
10、证提供安全依据。4、属性证书AC:就是由PMI的权威机构属性权威(AA)签发的,将实体与其享有的权力 属性捆绑在一起的数据结构。权威机构的数字签名保证了绑定的有效性和合法性。属性证书 基于公钥证书的身份认证,主要用于授权管理。第5章:密钥管理技术1、密钥管理中分配和存储是最大的难题。2、EKE (加密密钥交换)协议:使用公开密钥和对称密钥实现鉴别和安全。描述如下: 假设A和B共享一个密钥P,那么产生密钥K的过程如下:A随机选取公(私)钥AEK,使用P加密后发送Ep(AEK)给B;B求出AEK,随机选取对称密钥BEK,使用AEK和P加密发送Ep(EAEK(BEK)给A;A求出BEK,即密钥K。3
11、、对称密钥加密方法的致命弱点就在于它的密钥管理十分困难,因此很难在电子商务和电 子政务中得到广泛应用。4、非对称密钥的管理主要在于密钥的集中式管理。公开密钥管理利用数字证书实现通信双 方间的公钥交换。5、采用会话和基本密钥。通信过程是:主体在发送数据之前首先产生会话密钥,用基本密 钥对其加密后,通过网络发送到客体;客体收到后用基本密钥对其解密,双方开始通话。会 话结束,会话密钥消失。6、采用非对称密码体制的密钥分配。当系统中某一主体A想发起和另一主体B的秘密通信 时,先进行会话密钥的分配。A首先从认证中心获得B的公钥,用该公钥进行加密,然后 发送给B, B收到该信息后,用自己所唯一拥有的私钥对
12、该信息解密,就可以得到这次通信 的会话密钥。这种方法是现在比较流行的密钥分配方法。7、主机主密钥。是控制产生其他加密密钥的密钥,通常用诸如掷硬币、骰子、从随机数表 中选数等方式产生。存于主机的处理器中。第6章:访问控制技术1、国际化标准组织(ISO)在网络安全标准ISO 7498-2中定义了五种层次类型的安全服务: 身份认证服务、访问控制服务、数据保密服务、数据完整性服务和不可否认服务。ISO 7498 标准是目前国际上普遍遵循的计算机信息系统互联标准。2、访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。 包括三个要素:主体、客体和控制策略。内容包括认证、控制策略
13、实现和审计。3、基于角色的访问控制的基本思想是将访问许可权分配给一定的角色,用户通过饰演不同 的角色获得角色所拥有的访问许可权。角色是指一个可能完成一定事务的命名组,不同的角 色通过不同的事务来执行各自的功能。角色可以看作是一组操作的集合,不同角色具有不同 的操作集,这些操作集由系统管理员分配给角色。一个角色可以拥有多个用户。4、安全标签是限制和附属在主体或客体上的一组安全属性信息。5、审计跟踪是系统活动的流水记录,可以实现多种安全相关目标,包括个人职能、事件重 建、入侵检测和故障分析。第7章:网络的攻击与防范1、配置防火墙是目前防范网络入侵者的主要保护措施。2、反侦破是指黑客越来越多地采用具
14、有隐蔽攻击工具特性的技术,使安全专家需要耗费更 多的时间来分析新出现的攻击工具和了解新的攻击行为。3、网络攻击模型将攻击过程划分为八个阶段:攻击身份和位置隐藏;目标系统信息收集; 弱点信息挖掘分析;目标使用权限获取;攻击行为隐藏;攻击实施;开辟后门;攻击痕迹清 除。4、网络攻击是指任何非授权而进入或试图进入他人计算机网络的行为。5、攻击者获得权限的方法:网络监听。主要用于监视网络状态、攻击网络协议、窃取敏感信息等目的。是攻击者获 取权限的一种最简单最有效的方法。监听效果最好的地方是网关、路由器、防火墙一类的设 备处,通常由网络管理员操作。而对于攻击者来说,使用最方便的是在一个以太网的任何一 台
15、上网的主机上进行监听。破解网络账号口令。常用方法:强制口令破解;获取口令文件。网络欺骗络钓鱼就是通过欺骗手段获取敏感的个人信息(如口令、信用卡详细信息等) 的攻击方式。最典型的网络钓鱼攻击是将收信人引诱到一个精心设计的与目标组织的网站非 常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息。为职业黑客们最钟爱 的攻击方式。6、拒绝服务(DoS)攻击,就是攻击者过多地占用系统资源直到系统繁忙、超载而无法处 理正常工作,甚至导致被攻击的主机系统崩溃。第8章:系统安全2+1+0+0+11、操作系统攻击技术(1)针对认证的攻击。包括利用字典攻击或暴力破解等手段获取操作系统的账号口令;利 用Wi
16、ndows的IPC$功能实现空连接并传输恶意代码;利用远程终端服务即3389端口开启 远程桌面控制等。(2)基于漏洞的攻击。在系统存在漏洞的情况下,通过攻击脚本,可以使远程攻击者获得 对操作系统的控制。对系统威胁最大的漏洞包括:远程溢出漏洞、本地提权类漏洞、用户交 互漏洞等。(3)直接攻击。是攻击者在对方防护很严密的情况下通常采用的一种攻击方法,攻击者采 用电子邮件等即时消息软件发送带有恶意代码的信息,诱骗对方点击,安装恶意代码。这种 攻击手段可直接穿过防火墙等防范手段对系统进行攻击。(4)被动攻击。是在没有明确的攻击目标,并且对方防范比较严密的情况下的一种攻击手 段。主要是通过建立或者攻陷一
17、个对外提供服务的应用服务器、篡改网页内容、设置恶意代 码、诱骗普通用户点击,对普通用户进行攻击。(5)攻击成功后恶意软件驻留。2、操作系统安全机制(1)身份认证机制。是操作系统保证正常用户登录过程的一种有效机制,它通过对登录用 户的鉴别,证明登录用户的合法身份,从而保证系统的安全。(2)访问控制机制。是计算机保证资源访问过程安全性的一项传统技术。通过对主体和客 体访问权限的限制,防止非法用户对系统资源的越权和非法访问。包括:自主访问控制机制。在现有商业操作系统中应用普遍。根据用户的身份及其允许访问的 权限决定对访问资源的具体操作。主要通过访问控制列表和能力控制列表等方法实现。强制访问控制机制。
18、主要用于较高安全等级的操作系统。基于角色的访问控制机制。主要用于数据库的访问控制。(3)安全审计机制。就是对系统中有关活动和行为进行记录、追踪并通过日志予以标识。3、Windows XP的安全机制(1)安全模板。为用户提供了简单的安全模板配置手段,可以使用户快速简洁地按照不同 安全模板快速配置系统。(2)账户策略。规定了对用户的密码策略和账户锁定策略。可以对用户的密码长度、密码 复杂性要求、密码锁定时间等进行灵活配置,以对非法口令揣测进行约束和限制。(3)审计策略。包括了审核账户管理、审核账户登录事件、审核系统事件、审核过程追踪 等多项功能。还可对文件、文件夹的访问,以及注册表的访问设置审计追
19、踪策略,对指定文 件、文件夹以及注册表做专项审计追踪,保证文件和注册表的安全。(4) NTFS文件系统。为用户访问文件和文件夹提供了权限限制,属于自主访问控制机制。 (5)注册表的权限菜单。对用户访问注册表的子项或键值权限进行了严格约束。(6)用户权力指派。在本地安全策略中,专门通过用户权力指派菜单提供了不同操作系统 权限对不同用户的约束,可使管理员方便地对计算机的登录用户进行权力的分配和指派。(7)安全选项。从账户、登录、网络访问、网络安全等角度提供了严格的安全性限制。4、常见的利用软件缺陷对应用软件系统发起攻击的技术包括:缓冲区溢出利用、栈溢出利 用、堆溢出利用、格式化串漏洞利用、shel
20、lcode技术(是一堆机器指令,基于x86平台的汇 编指令实现,用于溢出后改变系统的正常流程,转而执行ShellCode代码从而完成对目标计 算机的控制)。5、目前保护缓冲区免受溢出攻击和影响的儿种基本方法(1)规范代码写法,加强程序验证。(2)通过操作系统使得缓冲区不可执行,从而阻止攻击者植入攻击代码。(3)通过编译器的边界检查来实现缓冲区的保护。(4)在程序指针失效前进行完整性检查。第9章:网络安全技术1、网络防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部 网络进入内部网络、访问内部网络资源、保护内部网络操作环境的特殊网络互联设备。它对 两个或多个网络之间传输的数
21、据包和链接方式按照一定的安全策略进行检查,来决定网络之 间的通信是否被允许,并监视网络运行状态。它实际上是一个独立的进程或一组紧密联系的 进程,运行于路由器、网关或服务器上来控制经过防火墙的网络应用服务的通信流量。(1)防火墙的作用:有效地控制内部网络与外部网络之间的访问及数据传送,从而达到保 护内部网络的信息不受外部非授权用户的访问,并过滤不良信息的目的。(2) 一个好的防火墙系统应具备三方面的条件:内部和外部之间的所有网络数据流必须经 过防火墙;只有符合安全策略的数据流才能通过防火墙;防火墙自身对渗透免疫。(3)防火墙的技术主要有:包过滤技术、代理技术、VPN技术、状态检查技术、地址翻译
22、技术、内容检查技术等。2、入侵检测是监测计算机网络和系统以发现违反安全策略事件的过程。入侵检测系统(IDS) 工作在计算机网络系统中的关键节点上,通过实时地收集和分析计算机网络或系统中的信 息,达到防止攻击、预防攻击的目的。3、基于主机的IDS有着基于网络的IDS无法比拟的优点:能够检测基于网络的系统检测不 到的攻击;安装配置灵活;监控粒度更细;能监视特定的系统活动;适用于交换及加密环境; 不要求额外的硬件。4、安全扫描技术也称为脆弱性评估,其基本原理是采用模拟黑客攻击的方式对目标可能存 在的已知安全漏洞进行逐项检测,可以对工作站、服务器、交换机、数据库等各种对象进行 安全漏洞检测。5、端口扫
23、描技术是一项自动探测本地和远程系统端口开放情况的策略及方法。其原理是端 口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。通过分析 响应业判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息6、漏洞扫描技术的原理是主要通过以下两种方法来检查是否存在漏洞:在端口扫描后得知 目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏 洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主 机系统进行攻击性的安全漏洞扫描。若模拟攻击成功,则表明目标主机系统存在安全漏洞。 7、物理隔离,是指内部网络与外部网络在物理上没有相
24、互连接的通道,两个系统在物理上 完全独立。主要应用对象是需要对内部重要数据进行安全保护的国家各级政府部门、军队系 统、金融系统等。8、病毒是一段具有自我复制能力的代理程序,它将自己的代码写入宿主程序的代码中,以 感染宿主程序。(1)蠕虫是一段独立的可执行程序,它可以通过计算机网络把自身的复制品传给其他的计 算机。它可以修改别的程序,也可以通过疯狂的自我复制来占尽网络资源,从而使网络资源 瘫痪。具有病毒和入侵者的双重特点,也属于病毒。(2)木马又称特洛伊木马,是一种通过各种方法直接或间接与远程计算机之间建立连接, 使远程计算机能够通过网络控制本地计算机的程序。通常不被当成病毒(因为不自我复制)。
25、(3)病毒的特征:传染性(基本特征)、未经授权执行、隐蔽性、潜伏性、破坏性。(4)检测计算机病毒基本方法:外观检测法、特征代码法、虚拟机技术、启发式扫描技术。(5)防止木马的主要方法:时刻打开杀毒软件;安装木马删除软件;建立个人防火墙。(6)防范计算机病毒的基本方法:不轻易上一些不正规的网站;千万提防电子邮件病毒的 传播;安装杀毒软件,对于渠道不明的光盘、软盘、U盘等便携存储器和网络下载的文件, 使用之前应该查毒;经常关注BBS发布的病毒报告,做到预先防范;定期备份重要文件、 数据;从思想上高度重视,时刻具有防范意识。(7)邮件病毒的特点:感染速度快;扩散面广;传播形式复杂多样;难以彻底清除;
26、破坏 性大。(8) 一般邮件病毒的传播是通过附件进行的。第10章:信息安全的管理1、现在各种密码、安全技术和协议广泛应用于Internet,而TCP/IP协议是Internet的基础协 议,在四层模型的每一层都提供了安全协议:链路层的安全协议有PPTP、L2F等;网络层 有IPSec;传输层有SOCK5;应用层有SET、S HTTP、PGP等。(1) IP安全协议标准IPSec。为用户在LAN、WAN和Internet上进行通信提供了安全性与 机密性。其主要特征在于它可以对所有IP级的通信进行加密和认证。(2)安全电子交易标准SET。是在Internet上进行在线交易的电子付款系统规范,目前已
27、 成为事实上的工业标准。它提供了消费者、商家和银行之间的认证,确保交易的保密性、可 靠性和不可否认性。2、ISO (国际标准化组织)的目的和宗旨是:在世界范围内促进标准化工作的发展,以利 于国际物资交流和互助,并扩大在知识、科学、技术和经济方面的合作。3、ANSI (美国国家标准学会)协调并指导美国全国的标准化活动,给标准制定、研究和使 用单位以帮助,提供国内外标准化情报,同时又起着行政管理机关的作用。4、信息系统的安全策略是为了保障在规定级别下的系统安全而制定和必须遵守的一系列准 则和规定,它考虑到入侵者可能发起的任何攻击,以及为使系统免受入侵和破坏而必然采取 的措施。5、从总体上说,安全审计为了保证信息系统安全可靠的运行,是采用数据挖掘和数据仓库 技术,实现在不同网络环境中终端对终端的监控和管理,在必要时通过各种途径向管理员发 出警告或自动采取排错措施,能对历史数据进行分析、处理和追踪。6、安全审计系统是事前控制人员或设备的访问行为,并能在事后获得直接的电子证据,防 止行为抵赖的系统,把可疑数据、入侵信息、敏感信息等记录下来,作为取证和跟踪使用。