信息安全学知识点整理

发布时间:2011-11-25 16:39:09   来源:文档文库   
字号:

初稿:小罗

校对整理:雄鹰(654833546

1、信息安全定义两类:一类是指具体的信息技术系统的安全;另一类是指某一特定信息体系的安全。

信息安全的属性:完整性、可用性、保密性、可控性、可靠性。

2、安全服务是由参与通信的开放系统的某一层提供的服务它确保该系统或数据传输具有足够的安全性,五大类安全服务:鉴别、访问控制、数据保密性、数据完整性和不可否认。

3业务填充机制是一种制造假的通信实例、产生欺骗性数据单元或数据单 元中假数据的安全机制。该机制可用于提供各种等级的保护,防止业务流量分析。该机制只在业务填充受到保密性服务保护时才有效。

4.风险评估的方法a.基本风险评估,仅参照标准所列举的风险对组织资产进行风险评估的方法;b.详细风险评估,即先对组织的信息资产进行详细划分并赋值,再具体针 对不同的信息资产所面对的不 同风险,详细划分对这些资产 造成威胁的等级和相关的脆弱 性等级c.基本风险评估与详细风险评估相结合,首先利用基本风险评估方法鉴 别出在信息安全管理系统范围内, 存在的高风险或对组织商业运做至 关重要的资产。对特殊对待的信息资产使用详 细风险评估方法,一般对待的信息 资产使用基本风险评估方法

第二章

1.被动攻击Passive Attack:对一个密码通信系统采取截获密文进行分析的攻击;

主动攻击Active Attack:攻击者采用删除、增加、重放、伪造等主动手段向密 码通信系统注入假消息的攻击。

2.密码分析:通过分析有可能从截获的密文中推断出原来的明文或密钥的过程。

3.密码体制的五部分:明文空间、密文空间、加密算法、解密算法、密钥空间。

4.密码体制分类:根据对明密文的处理方式和密钥的使用不同,可将密码体制分为分组密码(Block Cipher)体制和序列密码(Stream cipher)体制。

5.攻击分类:根据可利用的数据资源来分类,密码分析者破译密码的类型可分为仅知密文攻 击、已知明文攻击、选择明文攻击和选择、密文攻击。

6.一次一密:目前已知的仅有“一次一密”(One- time pad)密码属于绝对不可破译密码。每次产生随机密钥,密钥不重复使用。

7.q=26m=polyalphabetic cipher,密钥字k=about,即周期d=5,求密文c

解:加密密钥:k=about=(0,1,14,20,19)

密文为:ppzstlqvuueuww viqvyk

8 RSA算法例子

9 .DES的工作模式有四种:电子密码本(ECB)、密码分组链接(CBC)、输出反馈(OFB)和密文反馈(CFB)。

第三章

1.认证机构的核心功能就是发放和管理数字证书,是负责创建或者证明身份的可信赖的权威机构。主要由三部分组成:注册服务器、证书申请受理和审核机构、认证机构服务器。

2.密钥托管(Key escrow )技术是备份解密和恢复密钥能力的加密技术,是可控密码学的重要组成部分。密钥托管 就是指存储数据恢复密钥的方案。

密钥托管体制的结构从逻辑上可分为三个部分: 用户安全模块、密钥托管模块和数据恢复模块。

第四章 数字签名

1数字签名方案组成:通过某种机制和变换技术,可以实现对电子文档的签名确认,我们将这种电子文档的签名方法称为数字签名。

一个数字签名方案由两部分组成:签名法和验证算法。签名算法是由一个密钥控制的函数。对任意一个消息M,签名者A利用自己掌握的密钥K,对消息M使用签名算法产生一个签名。同时,用户A对消息M的签名S在以后可以通过验证算法加以验证。验证算法的返回结果为布尔值,其结果表示了签名是否真实可靠,

2签名分类:直接数字签名、可仲裁数字签名。

3杂凑函数的概念性质:

把任意长的输入串M变化成固定长的输出串h的一种函数,是多对一的函数。

A.能够用于报文认证,必须可应用于任意大小的数据块并产生定长的输出;对任何给定的M,用硬件和/或软件均比较容易实现。B.单向性:对任何给定的杂凑值h,找到满足 H(M)=hM在计算上是不可行的。C.抗弱碰撞性:对任何给定的分组M,找到满 M'不等于MH(M)=H(M')M'在计算上是不可行的。D.抗强碰撞性:找到任何满足H(M1)= H(M2)的偶对M1,M2,M1不等于M2在计算上是不可行的。

4认证与数字签名区别

A.认证总是基于某种收发双方共享的保密数据来认证被鉴别对象的真实性,而数字签名中用于验证签名的数据是公开的;B.认证允许收发双方互相验证其真实性,不准许第三者验证;而数字签名允许收发双方和第三者都能验证;C.数字签名具有发送方不能抵赖、接收方不能伪造和具有在公证人前解决纠纷的能力,而认证则不一定具备。

5重放攻击和抑制重放攻击

重放攻击(replayattacks:攻击者将所截获的报文在原密钥使用期内重新注入到通信线路中进行捣乱、欺骗接收方的行为。

抑制——重放攻击:若发送 方的时钟超前于接收方的时钟,那么攻击 者就可以截获报文,并在报文内的时间戳 为接收方当前时钟时重放报文。

解决抑制——重放攻击的一种方法是,要求通信各方必须根据KDC的时钟周期性地校验其时钟。另一种方法是建立在 使用临时交互号的握手协议之上。

6零知识证明:

P想对V证明他知道咒语,但不想直接告诉V,那么,P使V确信的过程如下:

V站在A点;

P进入洞穴中的CD点;

P进入洞穴后,V走到B点;

VP:从左边出来或者从右边出来;

PV的要求实现(必要时P用咒语打开密门)。

PV重复以上①至⑤步骤n次。

P不知道咒语,则在协议的每一轮中他只有50%的机会成功,所以他成功地欺骗V的概率为50%。经过n轮后,P成功欺骗V 的概率为2^(-n)。当经过n16次测试后, P成功欺骗V的概率只有。2^(-16)= 1.52610*10^(-4)

第五章

1安全级别:绝密、机密 、秘密、非密但敏感和无密级。

2鉴别与访问控制:

严格区分鉴别和访问控制是很重 要的。正确建立用户的身份是鉴别服务的责任;而访问控制则假定:在通过参考监视器实施访问控制前,用户的身份就已经得到了验证。因而,访问控制的有效性取决于对用户的正确识别,同时也取决于参考监视器正确的授权管理。

3 自主访问控制应用 实现方法:

自主访问控制广泛应用于商业和工 业环境中;

自主访问控制模型(Discretionary Access Control Model, DAC Model 是根据自主访问控制策略建立的一种模 型,允许合法用户以用户或用户组的身 份访问策略规定的客体,同时阻止非授 权用户访问客体。自主访问控制模型一般采用访问控 制矩阵或访问控制列表来存放不同主体 的访问控制信息/权限,从而完成对主体 访问权限的限制。

4 BLP模型:

rd, 当且仅当SC(S)SC(O),允许读操作;wu, 当且仅当SC(S)SC(O),允许写操作。

5 分布式防火墙工作过程,及传统防火墙相比它的优点?

工作过程:由制定防火墙接入控制策略的中心通过编译器将策略语言的描述转化为内部格式、形成策略文件;中心采用系统管理工具把策略文件发给各台内部主机;内部主机根据IP安全协议和策略文件判定是否接受收到的包。

优点:a.式防火墙使用了IP安全协议,有能力防止各种类型的被动 和主动攻击;b.式防火墙则从根本上去除了单一的接入点;c.分布式防火墙能够保护物理拓扑上不属于内部网络,但位于逻辑上的“内部”网络的那些主机;d.分布式防火墙由主机来实施策略控,主机对自己的意图有足够的了解;

6数据包过滤: 数据包过滤一般作用在网络层,也称IP过滤器(IP filter),或网络层防火墙(Network Level Firewall),它对进出内部网络的所有信息进行分析,并根据安全策略(过滤规则)进行限制,允许授权信息通过,拒绝非授权信息通过。

数据包过滤技术对以下内容进行过滤:a.IP地址和目的IP地址;b.TCP/UDP源端口和TCP/UDP目的端口;

c.封装协议类型(TCPUDPICMP 等。

7应用层实现防火墙的方式有 多种,主要有:通过代理与代管服务、地址扩充与地址保护、邮件技术实现。

8 网络隔离下的数据交换过程:

每一次数据交换,隔离设备经 历了数据的接收,存储和转发三个过 程。

A.正常情况下,隔离设备和外网,隔离设备和内网,外网和内网 是完全断开的。

B.当外网需要有数据到达内网的时候,外部的服务器立即发 起对隔离设备的非TCP/IP协议的数据连接,隔离设备将所有的协议剥离,将原 始的数据写入存储介质。

C.一旦数据完全写入隔离设备的存储介质,隔离设备立即中断与外网的连接。转而发起对内网的非TCP/IP协议的数据连接。隔离设备将存储介质内的数据推向内网。

D.当内网要向外网传送数据的时候,隔离设备剥离所有的TCP/IP协议和应用协议,得到原始的数据,将数据写入隔离设备的存储介质。然后中断与内网的直接连接。

E. 一旦数据完全写入隔离设备的存储介质,隔离设备立即中断与内网的连接。隔 离设备将存储介质内的数据推向外网。外 网收到数据后,立即进行TCP/IP的封装和应用协议的封装,并交给系统。

F. 控制台收到信息处理完毕后,立即中断隔离设备与外网的连接,恢复 到完全隔离状态。

1PPDR模型:策略、防护、检测、响应

2.误用检测,又称为基于特征的检测。 它是根据已知的攻击行为建立一个特征库,然后去匹配已发生的动作,如果一致则表明它是一个入侵行为。它的优点是误报率低,但是它只能检测 到已知的攻击行为。

异常检测,又称为基于行为的检 测。它是建立一个正常的特征库,根 据使用者的行为或资源使用状况来判 断是否入侵。它的优点有可能检测到 以前从未出现过的攻击方法。主要缺 陷在于误检率很高.

3入侵检测系统分类

按实现技术划分:误用检测、异常检测。

按输入数据来源划分:基于主机的入侵检测系统、基于网络的入侵检测系统。

据系统的工作方式划分:离线检测系统、在线检测系统。

根据体系结构划分:集中式入侵检测系统、分布式入侵检测系统。

根据对入侵的反应划分:主动式入侵检测系统、被动式入侵检测系统。

第七章

1.计算机取证又称为数字取证或电子取证,是指对计算机入侵、破坏、欺诈、攻击等犯罪行为利用计算机软硬件技术,按照符合法律规范的方式进行证据获取、保存、分析和出示的过程。从技术上,计算机取证是一个对受侵计算机系统进行扫描和破解,以对入侵事件进行 重建的过程。

2文件数字摘要分析技术作用?

A.寻找已知的异常文件:通过与已知的木马、计算机病毒以及 其他攻击程序比较,可以发现系统里是 否存在已知的异常文件。

B.排除已知的正常文件:为了减少分析的目标,可以将正常的 文件排除在调查范围之外。

C.发现被篡改的文件:攻击者在入侵之后可能替换了系统的关键程序并留下后门或隐藏自己的踪迹。

第八章

1什么是可信计算平台

主要包括:可信硬件平台、可信平台模块、密码技术、安全协处理器等。

2 TNC结构

可信网络连接的目的是确保网络连接的完整性,TNC通过网络访问的请求,搜集和验证请求者的完整性信息,依据一定的安全策略对这些信息进行安全评估,决定是否允许请求者与网络连接。从而确保网络连接的可信性。结构如下:

第九章

网络通信中的密码协议按照其完成的功能可以分成以下4

密钥交换协议:又称为密钥创建协 议,一般情况下是在参与协议的两个 或者多个实体之间建立共享的秘密, 通常用于建立在一次通信中所使用的 会话密钥。

认证协议:认证协议中包括实体身份 认证协议、消息认证协议、数据源认 证和数据目的认证协议等,用来防止 假冒、篡改、否认等攻击。

认证和密钥交换协议:这类协议将认 证和密钥交换协议结合在一起,是网 络通信中最普遍应用的安全协议。

电子商务协议:电子商务协议中主体往往代表交易的双方,交易双方的利益目标是不一致的,或者根本就是矛盾的(买卖双方利益当然是矛盾的)。电子商务协议为下一步的安全通信分配所需的会话密钥,是网络通信中应用最普通的安全协议。

IP层加密:这种方案对线路上的一切数据均进行加密。其优点在于能阻止具有网络分析器的黑客从网上取得信息包及IP地址,进而防止黑客利用该信息定位防火墙后面的路由器及其他设备,使得外部入侵者难以伪装成内部网的用户而欺骗防火墙。IP层机密的缺点在于加密过程占用CPU时间,是设备花费更长的时间处理IP分组,减低网路的性能。建议:利用加密芯片分担CPU的负载。

应用层加密:优点在于Internet管理者可以对不同对象选择是否加密,这在一定程度上提高了网路的吞吐率,节省了CPU时间。缺点:牺牲安全性为代价。

提倡使用IP层加密。

RSA计算

如果p=11q=17e=7,求解密密钥d。若令铭文m=5,求密文c,验证加密的正确性。

解:若p=11,q=17,那么n=pq=187

yn=p-1)(q-1=160

加密密钥e=7,则:

d=e^(-1)mod 160=23;

公开en,将d作为私钥保密,

舍弃pq;当m=5,则:

C=m^e mod 187 = 5^7mod187=146;

验证解密正确性:

M=c^d mod 187=146^23mod187

=(146^2)^11*146 mod 187

=(-2)^11*146 mod 187=5

验证通过。

q=26m=polyalphabetic cipher,密钥字k=about,即周期d=5,求密文c

解:加密密钥:k=about=(0,1,14,20,19)

加密算法:

C

密文为:ppzstlqvuueuww viqvyk

本文来源:https://www.2haoxitong.net/k/doc/4def1bee551810a6f52486e0.html

《信息安全学知识点整理.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式