信息安全总结

时间:2024.4.13

1.信息安全工程应考虑的因素?

答:①信息安全具有全面性;②信息安全具有生命周期性;③信息安全具有动态性;④信息安全具有层次性;⑤信息安全具有相对性;

2.信息安全含义?答:①信息安全是指防止信息资源被故意的或偶然的非授权泄露、更改和破坏,或者信息被非法系统辨认、控制和否认。即确保信息的完整性、秘密性、可用性和不可否认性。②信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回报,涉及的是机密性、完整性、可用性和不可否认性。③信息安全就是指实体安全、运行安全、数据安全和管理安全四个方面。

3.信息安全目标(4性)?

答:①机密性;②完整性;③可用性;④不可否认性;其他特性:⑤可控性;⑥可审查性;⑦认证性;⑧可靠性。

4.信息安全的重要性?

答:①社会信息化提升了信息的地位;②社会对信息技术的依赖性增强;③虚拟的网络财富日益增长;④信息安全已成为社会的焦点问题。

5.信息安全研究的内容?(图自己搞)

答:①信息安全是一门交叉学科,涉及多方面的理论和应用知识。除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。我们只从自然科学的角度介绍信息安全的研究内容。②信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。基础研究包括密码研究、密码应用研究;应用技术研究则包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。

6.信息保障的含义?

答:为了保障信息安全,除了要进行信息的安全保护,还应该重视提高安全预警能力、系统的入侵检测能力,系统的事件反应能力和系统遭到入侵引起破坏的快速恢复能力。

7.信息安全模型(PD2R)?

答:保护,检测,反应,恢复。①保护,采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。②检测,利用高级术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。③反应,对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。④恢复,一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。

8.密码学的基本概念?

答:密码学(Cryptology)是结合数学、计算机科学、电子与通讯等诸多学科于一体的交叉学科,是研究信息系统安全保密的一门科学。包括:①密码编码学: 主要研究对信息进行编码,实现对信息的隐蔽。②密码分析学:主要研究加密消息的破译或消息的伪造.

9.密码系统的体制?

答: 一个密码系统(体制)至少由明文、密文、加密算法和解密算法、密钥五部分组成。①信息的原始形式成为明文;②经过变换加密的明文称为密文;③对明文进行编码生成密文的过程称为加密,编码的规则称为加密算法;④将密文恢复出明文的过程称为解密,解密的规则称为解密算法;⑤密钥是唯一能控制明文与密文之间变换的关键。

10.密码体制的分类?

答:①对称密码体制。加密密钥和解密密钥相同,或者虽然不相同,但由其中的任意一个可以很容易地推出另一个,又称传统密码体制、秘密密钥体制或单密钥体制。②非对称密码体制。加密密钥和解密密钥不相同,并且从一个很难推出另一个,又称公开密钥体制。公开密钥体制用一个密钥进行加密,而用另一个进行解密。其中一个密钥可以公开,成为公开密钥,简称公钥;另一个密钥成为私人密钥,简称私钥。

11.密码分析常用的4种方法?

答:密码分析学:主要研究加密消息的破译或消息的伪造。有4种常用分析方法:①唯密文攻击;②已知明文攻击;③选择明文攻击;④选择密文攻击。

12.现代密码学的重要事件?

答:①19xx年Shannon发表题为《保密通信的信息理论》,为密码系统建立了理论基础,从此密码学成了一门科学。(第一次飞跃)②19xx年后,美国数据加密标准(DES)的公布使密码学的研究公开,密码学得到了迅速发展。③19xx年,Diffe和Hellman提出公开密钥的加密体制的实现,19xx年由Rivest、Shamire和Adleman 提出第一个比较完善的公钥密码体制算法(第二次飞跃)。

13.对称密码算法的分类?

答:序列密码和分组密码。①序列密码是对称密码体制中的一类,主要用于政府、军事等领域;序列密码的加密过程是先把明文转换成明文数据序列,然后同密钥序列进行逐位加密生成密文序列发送给接收者。接收者用相同的密钥序列对密文序列进行逐位解密以恢复出明文序列。②分组密码是现代密码学中的重要体制之一,也是应用最为广泛、影响最大的一种密码体制;分组密码的加密原理是将明文按照某一规定的n bit长度分组(最后一组长度不够时要用规定的值填充,使其成为完整的一组),然后使用相同的密钥对每一分组分别进行加密。

14.分组密码设计思想?

答:扩散和混乱。①所谓扩散,是指要将算法设计得使每一比特明文的变化尽可能多地影响到输出密文序列的变化,以便隐蔽明文的统计特性;扩散的另一层意思是将每一位密钥的影响也尽可能迅速地扩展到较多的输出密文比特中去。即扩散的目的是希望密文中的任一比特都要尽可能与明文、密文相关联,或者说,明文和密钥中任何一比特值得改变,都会在某种程度上影响到密文值的变化,以防止统计分析攻击。②所谓混乱,是指在加密变换过程中是明文、密钥以及密文之间的关系尽可能地复杂化,以防密码破译者采用统计分析法进行破译攻击。

15.对称密码算法的优缺点?

答:优点:①效率高,算法简单,系统开销小;②适合加密大量数据;③明文长度与密文长度相等;缺点:①需要以安全方式进行密钥交换;②密钥管理复杂。

16.公钥密码算法的分类?

答:①背包问题;②基于大整数素因子分解问题,RSA,Rabin等;③基于有限域乘法群上的离散对数问题,Elgamal(DSA);④椭园曲线上的离散对数问题,ECC。

17.RSA公钥密码?

答:在Diffie和Hellman提出公钥的设想后两年,先后有Merkle和Hellman提出了MH背包公钥密码,Rivest、Shamir、Adleman联合提出的简称为RSA公钥密码系统。RSA虽稍后于MH背包公钥系统,但它到目前为止仍不失为最有希望的一种公钥密码。RSA的基础是数论的欧拉定理,它的安全性依赖于大对数的因数分解的困难性。

18.公钥密码体制的优缺点?

答:优点:①解决密钥传递的问题;②大大减少密钥持有量;③提供了对称密码技术无法或很难提供的服务(数字签名)。缺点:①计算复杂、耗用资源大;②非对称会导致得到的密文变长。

19.散列(Hash)函数的基本概念?

答:散列方法的主要思想是根据结点的关键码值来确定其存储地址:以关键码值K为自变量,通过一定的函数关系h(K)(称为散列函数),计算出对应的函数 值来,把这个值解释为结点的存储地址,将结点存入到此存储单元中。检索时,用同样的方法计算地址,然后到相

应的单元里去取要找的结点。通过散列方法可以对 结点进行快速检索。散列(hash,也称“哈希”)是一种重要的存储方式,也是一种常见的检索方法。

20.密钥类型?

答:①基本密钥;②会话密钥;③密钥加密密钥;④主机主密钥;⑤在公钥体制下还有公开密钥、秘密密钥、加密密钥、签名密钥之分。

21.密钥管理重要阶段?

答:①密钥生成;②密钥使用;③密钥更新;④密钥备份;⑤密钥恢复;⑥密钥存档;⑦密钥吊销;⑧密钥销毁。

22.认证技术包括哪几个方面?

答:身份认证和消息认证。①身份认证:某一实体确信与之打交道的实体正是所需要的实体。只是简单地认证实体本身的身份,不会和实体想要进行何种活动相联系。②消息认证:鉴定某个指定的数据是否来源于某个特定的实体。不是孤立地鉴别一个实体,也不是为了允许实体执行下一步的操作而认证它的身份,而是为了确定被认证的实体与一些特定数据项有着静态的不可分割的联系。

23.散列函数和消息认证码之间有什么区别?

答:①消息认证码(MAC,Messages Authentication Codes),是与密钥相关的的单向散列函数,也称为消息鉴别码或是消息校验和。②MAC与单向散列函数一样,但是还包括一个密钥。不同的密钥会产生不同的散列函数,这样就能在验证发送者的消息没有经过篡改的同时,验证是由哪一个发送者发送的。

24.三种访问控制策略?

答:①自主访问控制;②强制访问控制;③基于角色的访问控制。

25.口令认证实现身份认证的优缺点?

答:缺点:①攻击者可能直接从口令表中获取用户口令。②攻击者可能在传输线路上截获用户口令。③用户和系统的地位不平等,只有系统强制性地验证用户的身份,用户无法验证系统的身份。优点:使用多种字符,拥有足够的长度,尽量随机,并能定期更换。

26.什么是基于角色的访问控制?

答:基于角色的访问控制(RBAC)是实施面向企业安全策略的一种有效的访问控制方式。其基本思想是,对系统操作的各种权限不是直接授予具体的用户,而是在用户集合与权限集合之间建立一个角色集合。每一种角色对应一组相应的权限。一旦用户被分配了适当的角色后,该用户就拥有此角色的所有操作权限。这样做的好处是,不必在每次创建用户时都进行分配权限的操作,只要分配用户相应的角色即可,而且角色的权限变更比用户的权限变更要少得多,这样将简化用户的权限管理,减少系统的开销。 27.恶意代码和病毒有什么区别及其解决方法?

答:①恶意代码和病毒都具有对正常程序的危害性。但恶意代码却并不见得有传播性。病毒是可以自我复制的,但恶意代码只是被植入的,病毒可以通过介质传播,但恶意代码是隐藏在正常代码中的,两者不一样。②恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。按传播方式,恶意代码可以分成五类:病毒,木马,蠕虫,移动代码和复合型病毒。③计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。病毒往往还具有自我复制能力,很强的感染性,一定的潜伏性,特定的触发性和很大的破坏性等。④解决方法:禁止使用电脑,格式化硬盘,下载运行木马程序,注册表的锁定。

28.散列算法的特点?

答:①H能够应用到任意长度的数据上。②H能够生成大小固定的输出。③对干任意给定的x,H(x)的计算相对简单。④对于给定的散列值h,要发现满足H(x)=h的x在计算上是不可行的。⑤对于给定的消息x,要发现另一个消息y满足H(y)=H(x)在计算上是不可行的,则称H为弱单向Hash函数。⑥对于单向函数H,若要找任意一对消息x,y。且x≠y,使满足H(y)=H(x)在计算上是不可行的,则称H为强单向Hash函数。⑦主要的散列算法: MD5(128位)、SHA(160位)等。

29.密钥存储?

答:①文件形式。②加密形式。③利用确定算法来生成密钥。④存入专门密码装置中(存储型、智能型)。⑤多个密钥分量形式存储。

30.数字签名含义?

答:所谓数字签名(Digital Signature),也称电子签名,是指附加在某一电子文档中的一组特定的符号或代码,它是利用数学方法和密码算法对该电子文档进行关键信息提取并进行加密而形成的,用于标识签发者的身份以及签发者对电子文档的认可,并能被接收者用来验证该电子文档在传输过程中是否被篡改或伪造。

31.数字签名满足的条件?

答:①签名是可以被确认的;②签名是不可伪造的;③签名是不可重用的;④签名是不可抵赖的;⑤第三方可确认签名但不能篡改;

32.PKI的含义?

答:①PKI(Public Key Infrastructure)是一个用公钥概念与技术来实施和提供安全服务的具有普适性的安全基础设施。PKI公钥基础设施的主要任务是在开放环境中为开放性业务提供数字签名服务。②PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的硬件、软件、人员、策略和规程的总和。

33.证书验证?

答:①使用CA证书验证终端实体证书有效性。②检查证书的有效期,确保该证书是否有效。 ③检查该证书的预期用途是否符合CA在该证书中指定的所有策略限制。④在证书撤销列表(CRL)中查询确认该证书是否被CA撤销。

34. 完全备份 差量备份 增量备份

存储空间

消耗时间

执行频率 大 长 长 中等 中等 中等

小 短 短 复杂 恢复过程 简单 简单

35.病毒程序与正常程序的区别?

答:①正常程序是具有应用功能的完整程序,以文件形式存在,具有合法文件名;而病毒一般不以文件的形式独立存在,一般没有文件名,它隐藏在正常程序和数据文件中,是一种非完整的程序。②正常程序依照用户的命令执行,完全在用户的意愿下完成某种操作,也不会自身复制;而病毒在用户完全不知的情况下运行,将自身复制到其他正常程序中,而且与合法程序争夺系统的控制权,甚至进行各种破坏。

36.计算机病毒的状态?①②③④⑤⑥⑦⑧⑨⑩

答:①静态:存在于辅助存储介质上的计算机病毒;②能激活态:内存中的病毒代码能够被系统的正常运行机制执行;③激活态:系统正在执行病毒代码;④失活态:内存中的病毒代码不能被系统的正常运行机制执行;

37.计算机病毒的组成?

答:①引导模块:病毒的初始化部分,它随着系统或宿主程序的执行而进入内存;②感染模块:病毒进行感染动作的部分,负责实现感染机制。③触发模块:根据预定条件满足与否,

控制病毒的感染或破坏动作。(可选)④破坏模块:负责实施病毒的破坏动作。⑤主控模块:在总体上控制病毒程序的运行。

38.入侵检测原理?

答:异常检测;误用检测。

39.安全协议的含义?

答: 在网络协议中使用加密技术、认证技术等密码技术以保证信息交换的安全的网络协议。具体地说就是建立在密码体系上的一种互通协议,为需要安全的各方提供一系列的密钥管理、身份认证及信息完整性等措施以保证通信或电子交易的完全完成。

40.网络信息安全协议的种类?

答:①密钥安全协议:指参与协议的双方或多方之间建立的通信中的会话密钥。②认证协议: 主要用来在信息交换过程中防止信息的假冒、被篡改或否认。③密钥交换和认证协议:将密钥技术与认证技术相结合,同时完成信息的加密与认证的功能。

41.计算机病毒特征?

答:①可执行性:病毒是一段可执行程序,但不是一个完整的程序;②传染性:病毒的基本特征,必备的特征;③非授权性:强调病毒程序的执行对用户是未知的;④依附性:病毒的寄生方式(静态);⑤潜伏性:由可触发性决定的(动态);⑥可触发性:病毒在一定条件下激活或发作;⑦不可预见性:指病毒的实现机制;⑧针对性:病毒一般是对特定的操作系统的;⑨破坏性:病毒的表现特征;

42.网路信息安全协议的特点?

答:①使用加密技术来保证信息在传输中安全。②使用数字摘要技术来保证信息的完整性。③使用认证技术来保证信息的认证性。④使用第三方认证保证交易双方的不可否认。⑤可直接在Internet上使用,特别是能够在Http页面上使用。

43.IPSec的工作模式?①②③④⑤⑥⑦⑧⑨⑩

答:①AH传输模式;②AH隧道模式;③ESP传输模式;④ESP隧道模式。

44.几个名字解释?(自己去搞,懒得敲英文了)

答:消息认证,身份认证,访问控制,数字签名,防火墙,入侵检测,信息安全,信息系统安全,完整性(integrity),PKI,TCSEC,ITSEC,OECD(organization for economic cooperation and development,国际经济合作与发展组织),CC(common criteria,通用准则),TOE(评估对象),PP(保护轮廓),BS7999(英国标准),信息保障(information assurance),信息安全(information security),对称密码体制(symmetric cryptosystem),非对称密码体制(asymmetric cryptosystem),高级加密标准(advanced encryption standard),数字签名标准(digital signature standard),公钥基础设施(public key infrastructure,PKI),时间戳权威(time stamp authority,TSA)

PS:以上信息纯属个人总结,只是给你们参考参考,不存在什么考题之类的,也不是什么我总结的东西就是必考的,但是是绝对有参考价值的东西。嘿嘿...若没考上面的也不要怪我哦...嘿嘿...


第二篇:信息安全总结


1:网络安全的五种属性,并解释其含义: 7:CA之间的信任模型有哪几个,分别描述。

保密性:Confidentiality 保密性是指保证信息不能被非授权访问,即使非授权用户得到信息也单CA信任模型:整个PKI中只有一个CA,为所有的终端用户签发和管理证书,PKI中的所无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加有终端用户都信任这个CA。每个证书路径都起始于改CA的公钥,改CA的公钥成为PKI系密变换阻止非授权用户获知信息内容。 统中的唯一用户信任锚。

完整性:Integrity完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不优点:容易实现,易于管理,只需要一个根CA,所有终端用户就可以实现相互认证;

应发生人为或非人为的非授权篡改。一般通过访问控制阻止篡改行为,同时通过消息摘要算法缺点:不易扩展到支持大量用户或者不同的群体用户。终端的用户群体越大,支持所有的必要来检验信息是否被篡改。信息的完整性包括两个方面:(1)数据完整性:数据没有被未授权篡应用就会越困难。 改或者损坏;(2)系统完整性:系统未被非法操纵,按既定的目标运行。 严格分级信任模型:以主从CA关系建立的分级PKI结构,有一个根CA,根CA下有零层或可用性:Availability可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需多层子CA,根CA为子CA颁发证书,子CA为终端用户颁发证书。终端进行交互时,通过根要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网CA来对对证书进行有效性和真实性的认证。信任关系是单向的,上级CA可以而且必须认证络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。 下级CA,而下级不能认证上级CA。 可控性:确保个体的活动可被跟踪。 优点: 可靠性:即行为和结果的可靠性、一致性。 增加新的信任域用户比较容易;

不可抵赖性:信息还要求真实性,即个体身份的认证,适用于用户、进程、系统等;包括对等证书由于单向性,容易扩展,可生成从终端用户到信任锚的简单明确路径; 实体认证和数据源点认证;对等实体认证是指网络通信必须保证双方或是多方间身份的相互确证书路径相对较短;

认;数据源点(主机标识)认证是指在安全级别较高的网络通信中需要对数据源点进行认证,证书短小、简单,用户可以根据CA在PKI中的位置来确定证书的用途。 以阻止各种恶意行为。 缺点:单个CA的失败会影响到整个PKI系统。与顶层的根CA距离越小,则造成的影响越大; 建造一个统一的根CA实现起来不太显示。 2:网络安全服务包括哪些? 网状信任模型:

对等实体认证服务:网络通信必须保证双方或多方间身份,特别对等实体身份的相互确认,这也成分布式信任模型,CA之间交叉认证。将信任分散到两个或者多个CA上。 是网络间有效通信的前提;对等实体主要指用户应用实体; 优点:具有较好的灵活性;从安全性削弱的CA中恢复相对容易,并且只是影响到相对较少的数据源点认证服务:高安全级别的网络通信需要对数据源点进行认证,以阻止各种可能的恶意用户; 攻击行为。这里,数据源点主要指主机标识, 增加新的信任域比较容易。 数据保密服务:信息不泄露给非授权的用户、实体或过程,或供其利用的特性; 缺点:路径发现比较困难;扩展性差。 数据完整性服务:数据未经授权不能进行改变的特性。即信息在存储或传输过程中不被修改、桥CA信任模型: 不被破坏和丢失的特性; 也称中心辐射式信任模型,用于克服分级模型和网络模型的缺点和连接不同的PKI体系。桥访问控制服务:通信双方应该能够对通信、通信的内容具有不同强度的控制能力,这是有效和CA与不同的信任域建立对等的信任关系,允许用户保持原有的信任域。这些关系被结合起来高效通信的保障; 就形成了信任桥,使得来自不同的信任域用户通过指定信任级别的桥CA相互作用。类似网络可用性:可被授权实体访问并按需求使用的特性。例如网络环境下拒绝服务、破坏网络和有关中的HUB集线器。 系统的正常运行等都是对可用性的攻击。 优点: 现实性强;分散化的特性比较准确地代表了现实世界证书之间的交互关系 3:可信计算机系统评估准则将信息安全分为几级,各级的主要特征。 证书路径较易发现;用户只需要知道到桥的路径就可以了 分为7级 证书路径较短;桥CA与网状信任相比有更短的可信任路径 (最小保护)D级:该级的计算机系统除了物理上的安全设施外没有任何安全措施,任何人只要WEB信任模型:

启动系统就可以访问系统的资源和数据,如DOS,Windows的低版本和DBASE均是这一类(指构建在浏览器的基础上,浏览器厂商在浏览器中内置了多个根CA,每个根CA相互间是平行不符合安全要求的系统,不能在多用户环境中处理敏感信息)。 的,浏览器用户信任这多个根CA并把这多个根CA作为自己的信任锚。各个嵌入的根CA并(自主保护类)C1级:具有自主访问控制机制、用户登录时需要进行身份鉴别。 不是被浏览器厂商显示认证,而是物理地嵌入到软件中来发布,作为对CA名字和它的密钥的(自主保护类)C2级:具有审计和验证机制((对TCB)可信计算机基进行建立和维护操作,防止外安全绑定。 部人员修改)。如多用户的UNIX和ORACLE等系统大多具有C类的安全设施。 优点:方便简单,操作性强,对终端用户的要求较低,用户只需简单地信任嵌入的各个根CA。 (强制安全保护类)B1级:引入强制访问控制机制,能够对主体和客体的安全标记进行管理。 缺点:安全性较差;若有一个根CA损坏,即使其他的根CA完好,安全性也将被破坏

B2级:具有形式化的安全模型,着重强调实际评价的手段,能够对隐通道进行限制。(主要是根CA与终端用户的信任关系模糊;终端用户与嵌入的根CA间交互十分困难,终端用户无法对存储隐通道) 知道浏览器中嵌入了哪个根,根CA也无法知道它的依托方是谁。 B3级:具有硬件支持的安全域分离措施,从而保证安全域中软件和硬件的完整性,提供可信通扩展性差。根CA预先安装,难于扩展 道。对时间隐通道的限制。 以用户为中心的信任模型: A1级:要求对安全模型作形式化的证明,对隐通道作形式化的分析,有可靠的发行安装过程。 每个用户都直接决定信赖和拒绝哪个证书,没有可行的第三方作为CA,终端用户就是自己的 根CA; 4:分组密码与流密码 对称密码与非对称密码 优点:安全性强;在高技术高利害关系的群体中比较占优势; 按加密方式的不同可分为分组密码与流密码: 用户可控性强:每个用户可以决定是否信赖某个证书 流密码(Stream Cipher)(或称序列密码)和分组密码(Block Cipher) 缺点:使用范围较窄;需要用户有非常专业的安全知识

区别是:流密码是将明文消息按字符逐位加密;分组密码是将明文消息先进行分组,再逐组加在公司、政府、金融机构不适宜;在这些组织中需要有组织地方式控制公约的使用。 密。 按密钥的特点分为对称密码和非对称密码: 8:攻击的步骤 对称密码体制(Symmetric Cryptosystem):单钥(One-Key)体制或私钥(Private Key)体制或进行网络攻击是一件系统性很强的工作,其主要工作流程是:收集情报,远程攻击,清除日志,传统密码体制(Classical Cryptosystem);加密解密密码相同;密钥必须保密存放;通信前,收留下后门。 发双方必须实现密钥共享;主要应用于数据加解密、可以实现数据保密性、认证等安全服务。 非对称密码体制(Asymmetric Cryptosystem):双钥(Two-Key)或公钥(Public Key) 9:可以通过哪些方法搜集信息。

加密解密密码不同;私钥保密存放,公钥公开存放;通信前,收发双方无需实现密钥共享;可IP扫描 端口扫描 漏洞扫描 操作系统扫描 社会工程 应用于数据加解密、数字签名、密钥交换等方面,实现数据保密、认证、数据完整性、不可否 认性等安全服务。 10:操作系统的访问控制方法 自主访问控制(Discretionary Access Control) 5:保证密码系统安全就是要保证密码算法的安全性,这种说法是否错误,并解释。 基本思想:

说法错误,系统的保密性不依赖于对加密体制或算法的保密,而仅依赖于密钥的安全性。对于对象(object)的创建者为其所有者(owner),可以完全控制该对象 当今的公开密码系统,加密解密算法是公开的。 对象所有者有权将对于该对象的访问权限授予他人(grantee) 不同的DAC模型: 6:PKI,PKI的组成部分,各部分的作用。 Strict DAC: grantee不能授权他人 PKI,Public Key Infrastructure是一个用公钥概念与技术来实施和提供安全服务的具有普适性的Liberal DAC: grantee可以授权他人 安全基础设施。PKI根据grantee可以继续授权的深度可以分为一级的和多级的

是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的硬件、软件、人员、策存在的问题:不易控制权限的传递;容易引起权限的级联吊销; 略和规程的总和。 强制访问控制(Mandatory Access Control)

完整的PKI系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系强制访问控制是系统独立于用户行为强制执行访问控制,它也提供了客体在主体之间共享的控统、应用接口(API)等基本构成部分; 制,但强制访问控制机制是通过对主体和客体的安全级别进行比较来确定授予还是拒绝用户对认证机构(CA):即数字证书的申请及签发机关,CA必须具备权威性的特征; 资源的访问,从而防止对信息的非法和越权访问,保证信息的保密性。与自主访问控制不同的数字证书库:用于存储已签发的数字证书及公钥,用户可由此获得所需的其他用户的证书及公是,强制访问控制由安全管理员管理,由安全管理员根据一定的规则来设置,普通数据库用户钥; 不能改变他们的安全级别或对象的安全属性;自主访问控制尽管也作为系统安全策略的一部分,密钥备份及恢复系统:如果用户丢失了用于解密数据的密钥,则数据将无法被解密,这将造成但主要由客体的拥有者管理基本假定,

合法数据丢失。为避免这种情况,PKI提供备份与恢复密钥的机制。但须注意,密钥的备份与主体和客体的安全标记一旦指定,不再改变

恢复必须由可信的机构来完成。并且,密钥备份与恢复只能针对解密密钥,签名私钥为确保其存在的问题:仅有唯一的管理员,无法实现管理的分层 关系复杂,不易实现 唯一性而不能够作备份。 11:简述网络嗅探的原理

证书作废系统:证书作废处理系统是PKI的一个必备的组件。与日常生活中的各种身份证件一以太网的数据传输是基于“共享”原理的:所有的同一本地网范围内的计算机共同接收到相同的样,证书有效期以内也可能需要作废,原因可能是密钥介质丢失或用户身份变更等。为实现这一数据包。这意味着计算机直接的通讯都是透明可见的。正常情况下,以太网卡都构造了硬件的“过点,PKI必须提供作废证书的一系列机制。 滤器”这个过滤器将忽略掉一切和自己无关的网络信息。事实上是忽略掉了与自身MAC地址不应用接口(API):PKI的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一符合的信息。 嗅探程序正是利用了这个特点,它主动的关闭了这个嗅探器,设置网卡为个完整的PKI必须提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的“混杂模式”。因此,嗅探程序就能够接收到整个以太网内的网络数据信息,从而实现嗅方式与PKI交互,确保安全网络环境的完整性和易用性。 探功能。 12:什么是网络蠕虫,描述其特征。 网络蠕虫是一种智能化、自动化,综合网络攻击、密码学和计算机病毒技术,无须计算机使用

者干预即可运行的攻击程序或代码。

特征:具有病毒的特征,传染性,隐蔽性,破坏性;

不利用文件寄生,可以主动传播,并且通过网络可快速传播,容易造成网络拥塞;

具有智能化、自动化和高技术化;

13:什么是木马技术,木马技术有哪些植入方式。

木马本质上是一个客户端、服务器端的网络软件系统,包括主控端和被控端两个程序,其中主控端安装在攻击者自己的计算机上,用于远程遥控被攻击主机,被控端则通过各种隐秘手段植入到被攻击者的计算机中,从而实现攻击者的远程遥控。

木马的植入是指木马程序在被攻击系统中被激活,自动加载运行的过程。常见的植入方式有:通过E-MAIL方式,软件下载,利用共享和Autorun方式,通过网页将木马转换为图片格式,伪装成应用程序扩展程序,利用WinRar制作自释放文件,将木马和其他文件捆绑在一起,基于DLL和远程线程插入。木马的自动运行方式有:修改系统配置文件的自动启动选项、加载自动启动的注册表项、修改文件关联加载。 14:僵尸网络的工作机制,并解释其含义。

僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。

攻击者在公共或者秘密设置的IRC聊天服务器中开辟私有聊天频道作为控制频道,僵尸程序中预先就包含了这些频道信息,当僵尸计算机运行时,收取频道中的消息。攻击者则通过控制频道向所有连线的僵尸程序发送指令。从而就可以发动各种各样的攻击。攻击机制如下图所示:

15:什么是防火墙,解释防火墙的基本功能,及其局限性。

概念:为了保护计算机系统免受外来的攻击,在内网与外网Internet在保持内部网络与外部网络的连通性的同时,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问以达到保护系统安全的目的。 基本功能:

过滤进出网络的数据; 管理进出网络的访问行为; 封堵某些禁止的业务;

记录进出网络的信息和活动; 对网络的攻击进行将侧和报警。 局限性:

使用不便,认为防火墙给人虚假的安全感

对用户不完全透明,可能带来传输延迟、瓶颈及单点失效 无法防范通过防火墙以外途径的攻击; 不能防范来自内部用户的攻击;

不能防止传送已感染病毒的软件或文件; 无法防止数据驱动型的攻击。

16:简述包过滤防火墙,电路级网关防火墙和应用级网关防火墙的工作原理。

包过滤防火墙对所接收的每个数据包做允许拒绝的决定。防火墙审查每个数据报以便确定其是否与某一条包过滤规则匹配。过滤规则基于可以提供给IP转发过程的包头信息。包的进入接口和出接口如果有匹配并且规则允许该数据包,那么该数据包就会按照路由表中的信息被转发。如果匹配并且规则拒绝该数据包,那么该数据包就会被丢弃。如果没有匹配规则,用户配置的缺省参数会决定是转发还是丢弃数据包。 优点:速度快、性能高、对用户透明

缺点:维护比较困难、安全性低、不提供有用的日志、不能根据状态信息进行有用的控制、不能处理网络层以上的信息、无法对网络上流的信息进行有效地控制。 如图:

电路级网关防火墙

电路级网关用来监控受信任的客户或服务器与不受信任的主机间的TCP握手信息,这样来决定该会话是否合法,电路级网关是在OSI模型中会话层上来过滤数据包。只依赖于TCP连接,并不进行任何附加的包处理或过滤。电路级网关首先从客户端获的一个TCP链接请求,认证并授权该客户端,并代表客户端向源服务器建立TCP连接。如果成功建立好TCP连接,电路级网关则简单地在两个连接之间传递数据。另外,电路级网关还提供一个重要的安全功能:代理服务器。通过网络地址转移(NAT)将所有内部网络的IP地址映射到一个“安全”的网关IP地址,这个地址是由防火墙使用。最终,在设有电路级网关的网络中,所有输出地数据包好像是直接由网关产生的,从而就避免了直接在受信任网络与不信任网络间建立连接。对不信任网络只知道电路级网关的地址,从而就可以避免对内部服务器的直接攻击。 应用网关防火墙(Application GateWay Firewall)

应用层网关防火墙检查所有的应用层的信息包,并将检查的内容信息放入决策国策很难过,从而提高网络的安全性。然而,应用网关防火墙是通过打破客户机、服务器模式实现的。每个客户机、服务器通信需要两个连接:一个是从客户端到防火墙,另一个是从防火墙到服务器。另外,每一个代理需要一个不同的应用进程,或是一个后台运行的服务程序,对每一个新的应用必须添加针对此应用的服务程序,否则就不能使用该服务, 如图:

17:防火墙的体系结构有哪几种,分别说明其特点。 屏蔽路由器

由但以分组的包过滤防火墙或状态检测型防火墙来实现。通常防火墙功能由路由器提供,改路由器在内部网络与Internet之间根据预先设置的规则对进入内部网络的信息进行过滤。 特点:数据转发速度快,网络性能损失小,易于实现,费用低 缺点:安全性较低,易被攻破。

双重宿主主机体系结构(Dual Home GateWay) 采用单一的代理服务器防火墙来实现,至少有两个网络接口,这样的主机可以充当与这些接口相连的网络之间的路由器,它能从一个网络接收IP数据包并将之发往另一网络。受到保护的内网与Internet之间不能直接建立连接,必须通过这种代理主机才可以。

特点:主机的安全至关重要,必须支持多用户的访问,性能很重要; 缺点:一旦双重宿主主机被攻破,内部网络将会失去保护。 屏蔽主机体系结构

采用双重防火墙来实现,一个是屏蔽路由器,构成内部网络的第一道安全防线,一个是堡垒主机,构成内部网络的第二道安全防线,屏蔽路由器基于下列规则进行屏蔽:堡垒主机是内部网络的唯一系统,允许外部网络与堡垒主机建立联系,并且只能通过与堡垒主机建立连接来访问内部网络提供的服务。堡垒主机具有较高的安全级别。 特点:安全性更高双重保护:实现网络层安全、应用层安全

缺点:屏蔽路由器是否安全配置至关重要,一旦屏蔽路由器被损害,堡垒主机将会被穿越,整个内部网络对入侵者开放。 屏蔽子网体系结构

屏蔽子网体系结构在本质上与屏蔽主机体系结构一样,堡垒主机位于周边网络上,周边网络和内部网络被内部路由器分开。周边网络的作用:即使堡垒主机被入侵者控制,它仍可消除对内部网的侦听。外部路由器的作用:保护周边网络和内部网络的安全。内部路由器:保护内部网络不受外部网络和周边网络的侵害。 特点:有三重屏障,安全性更高,比较适合大型的网络系统,成本也较高。

18:入侵检测系统由哪些部分组成,各自的作用是什么? 事件产生器(Event Generators)

事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。是入侵检测的第一步,采集的内容包括系统日式、应用程序日志、系统调用、网络数据、用户行为、其它IDS信息。

事件分析器(Event analyzers)

事件分析器分析得到的数据,并产生分析结果。分析是入侵检测系统的核心。 响应单元(Response units)

响应单元则是对分析结果作出作出反应的功能单元,功能包括:告警和事件报告、终止进程强制用户退出、切断网络连接修改防火墙配置、灾难评估自动恢复、查找定位攻击者。 事件数据库(Event databases)

事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。

19:根据数据的来源不同,入侵检测系统可以分为哪些种类,各自有什么优缺点? 基于主机的入侵检测系统

概念:安装在单个主机或服务器系统上,对针对主机或是服务器系统的入侵行为进行检测和响应,对主机系统进行全面保护的系统。 优点:

性价比高:在主机数量较少的情况下比较适合;

监控粒度更细、配置灵活、可用于加密的以及交换的环境; 可以确定攻击是否成功; 对网络流量不敏感;

不需增加额外的硬件设备; 缺点:

不适合大型的网络中大量主机的检测,侦测速度较慢,只能运行于特定的操作系统中 基于网络的入侵检测系统

概念:基于网络的入侵检测系统用原始的网络包作为数据源,它将网络数据中检测主机的网卡设为混杂模式,该主机实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为,基于网络的IDS通常利用一个运行在随机模式下的网络适配器来实时检测并分析通过网络的所有通信业务他的攻击辨识模块通常使用四种常用技术来标识攻击标志:模式、表达式或自己匹配;频率或穿越阀值;低级时间的相关性;统计学意义上的非常规现象检测,一旦检测到了攻击行为,IDS响应模块就提供多种选项以通知,报警并对攻击采取响应的反应,尤其适应于大规模网络的NIDS可扩展体系结构,知识处理过程和海量数据处理技术等。 优点:视野更宽 、隐蔽性好 、攻击者不易转移证据; 侦测速度快 通常能在秒级或是微秒级发现问题;

使用较少的监测器 使用一个监测器就可以保护一个网段; 操作系统无关性; 占用资源少; 缺点:

网络入侵检测系统只能够检查它直接相连的网络,不能监测不同网段的网络包; 在使用交换以太网的环境中会出现监测范围的限制; 成本较高;

由于采用特征监测的方法,可以监测出一般的普通攻击,但是很难实现一些复杂的需要大量计算的攻击检测;

产生大量的数据分析流量; 难以监测加密的会话过程; 协同能力较差;

由于各有优缺点,所以采用两者联合的方式会达到更好的监测效果。

20:简述入侵检测IPS和IDS的区别,在网络安全综合方案中各发挥什么作用。

IDS 是一种入侵检测系统,能够发现攻击者的攻击行为和踪迹,但是自身确是不作为,通过与防火墙等安全设备联动进行防护。IPS则是一种主动的、智能的入侵检测、防范、阻止系统,相当于防火墙和IDS的结合,可以预先对入侵活动和攻击性网络流量进行拦截,避免造成任何损失,而非在入侵流量传送时才发出警报。IPS检测攻击的方法也与IDS不同。一般来说,IPS系统都依靠对数据包的检测。IPS将检查入网的数据包,确定这种数据包的真正用途,然后决定是否允许这种数据包进入你的网络。最主要的区别就是:IPS(Intrusion Prevention System)具有自动拦截和在线运行的能力。

在网络安全综合方案中各发挥的作用:

入侵检测系统注重的是网络安全状况的监管。为了达到可以全面检测网络安全状况的目的,入侵检测系统需要部署在网络内部的中心点,需要能够观察到所有网络数据。如果信息系统中包含了多个逻辑隔离的子网,则需要在整个信息系统中实施分布部署,即每子网部署一个入侵检测分析引擎,并统一进行引擎的策略管理以及事件分析,以达到掌控整个信息系统安全状况的目的。入侵检测系统的核心价值在于通过对全网信息的分析,了解信息系统的安全状况,进而指导信息系统安全建设目标以及安全策略的确立和调整。入侵检测系统需要部署在网络内部,监控范围可以覆盖整个子网,包括来自外部的数据以及内部终端之间传输的数据。

入侵防御系统关注的是对入侵行为的控制。与防火墙类产品、入侵检测产品可以实施的安全策略不同,入侵防御系统可以实施深层防御安全策略,即可以在应用层检测出攻击并予以阻断。而为了实现对外部攻击的防御,入侵防御系统需要部署在网络的边界。这样所有来自外部的数据必须串行通过入侵防御系统,入侵防御系统即可实时分析网络数据,发现攻击行为立即予以阻断,保证来自外部的攻击数据不能通过网络边界进入网络。而入侵防御系统的核心价值在于安全策略的实施对黑客行为的阻击,入侵防御系统则必须部署在网络边界,抵御来自外部的入侵。

更多相关推荐:
信息安全总结完整版

第一章:信息安全需求概念:是指计算机网络Hash函数的概念:就是将一种任意给我们提供信息查询、网络服务时,长度的消息压缩成某一固定长度的保证服务对象的信息不受监听、窃取消息摘要的函数,又称为消息摘要函和篡改等威…

数字化校园信息安全总结

校园网信息安全防护总结摘要:校园网在担负着对外沟通与信息交流的同时,也面临漏洞隐患、防护性弱、负载过荷、信息保密难等问题。针对高校信息安全等问题,深入分析了各种不安全因素,并就如何建立一个相对安全的校园网络安全…

网络与信息安全工作总结

农业局网络与信息安全检查情况报告今年以来,我局大力夯实信息化基础建设,严格落实信息系统安全机制,从源头做起,从基础抓起,不断提升信息安全理念,强化信息技术的安全管理和保障,加强对包括设备安全、网络安全、数据安全…

信息安全总结(完整版)

信息安全的含义信息安全是指防止信息资源被故意的或偶然的非授权泄露更改和破坏或者信息被非法系统辨认控制和否认即确保信息的完整性秘密性可用性和不可否认性信息安全是使信息避免一系列威胁保障商务的连续性最大限度地减少商...

信息安全学习心得体会

信息安全姓名彭阳学号班级课程论文k031141504k0311415信息安全学习心得体会通过学习信息安全我了解到信息化是社会发展的趋势随着我国信息化的不断推进信息技术的应用已经渗透到工作与生活的各个方面尤其是密...

网络与信息系统安全自查总结报告20xx年

网络与信息系统安全自查总结报告市信息化工作领导小组办公室:按照《印发张家界市重点单位网络与信息安全检查工作方案和信息安全自查操作指南的通知》(X信办[20xx]X号,我司立即组织开展信息系统安全检查工作,现将自…

计算机信息安全保密工作总结

随着近几年网络犯罪的事件日益增多,计算机的信息安全成为了各机关、企事业单位所关注的重要议题。为了保护我区教育城域网内部的计算机信息系统安全,我们始终把计算机信息系统的保密管理工作作为保密工作的重中之重,建立和完…

信息安全学习总结1-信息安全概念

(一)信息安全的概述作者:山石1.信息安全的概念(1)信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。(2)网络安全…

20xx年度信息安全自查工作报告

一、信息安全状态总体评价我院对网络信息安全系统工作一直十分重视,成立了专门的领导组,按照相关规章制度,由院信息中心统一管理,各科室负责各自的网络信息安全工作。严格落实有关网络信息安全保密方面的各项规定,采取了多…

关于网络与信息安全工作落实情况的报告

XXX县XXX局按照《中共XXX县委办公室、XXX县人民政府办公室关于加强我县网络与信息安全工作的紧急通知》及《中共XXX县委保密委员会关于开展网络信息安全保密检查的通知》要求,县XXX局及时组织相关股室负责人…

网络安全总结

(一)本年度信息安全工作主要情况今年以来,全市从落实各项安全管理制度和规范入手,积极有效地开展了政府信息安全工作,主要完成了以下五项工作:1.落实信息安全规范。全市范围内逐步推行《苏州市电子政务网信息安全规范(…

信息安全保障工作总结报告

十八大期间信息安全保障工作总结报告根据XXX局下发的《关于做好辖区证券期货业信息安全保障工作的通知》精神,在十八大期间XXX证券XXX证券营业部成立了信息安全保障工作领导小组,在组长XXX总经理的领导下,制定计…

信息安全总结(44篇)