信息安全概论复习纲要

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全概论复习纲要

信息安全的特性:机密性、完整性、可用性、可控性、不可否认性

名词解释

1、CIA三元组:信息安全通常强调所谓CIA三元组,实际上是信息安全的三个最基本的目标,即机密性、完整性和可用性。

2、物理安全:物理安全主要是指通过物理隔离实现网络安全。物理安全又叫实体安全,是保护计算机设备、设施(网络及通信线路)免遭地震、水灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。

3、物理隔离:所谓“物理隔离”是指内部网不直接或间接地连接公共网。物理安全的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。只有使内部网和公共网物理隔离,才能真正保证党政机关的内部信息网络不受来自互联网的黑客攻击。此外,物理隔离也为政府内部网划定了明确的安全边界,使得网络的可控性增强,便于内部管理。

4、网络嗅探:网络嗅探是指利用计算机的网络接口截获其它计算机的数据报文的一种手段。

5、拒绝服务攻击:拒绝服务攻击是一种最悠久也是最常见的攻击形式,也称业务否决攻击。严格来说,拒绝服务攻击并不是一种具体的攻击方式,而是攻击所表现出来的结果最终使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务,甚至导致物理上的瘫痪或崩溃。具体的操作方法是多种多样的,可以是单一的手段,也可以是多种方式的组合利用,其结果都是一样的,即使合法用户无法访问到所需的信息。

6、防火墙:防火墙指的是由一个软件和硬件设备组合而成,在内部网络和外部网络之间构造的安全保护屏障,从而保护内部网络免受外部非法用户的侵入。简单地说,防火墙是位于两个或多个网络之间,执行访问控制策略的一个或一组系统,是一类防范措施的总称。

7、云安全:云安全[1](Cloud security ),《著云台》的分析师团队结合云发展的理论总结认为,是指基于云计算[2]商业模式应用的安全软件,硬件,用户,机构,安全云平台的总称。“云安全”是“云计算”技术的重要分支,已经在反病毒领域当中获得了广泛应用。云安全通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。整个互联网,变成了一个超级大的杀毒软件,这就是云安全计划的宏伟目标。

8、IPSec:IPSec是一个标准的第三层安全协议,但他不是独立的安全协议,而是一个协议族。是一个工业标准网络安全协议,为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃听和篡改,可以有效抵御网络攻时击,同时保持易用性。一共有12个标准文档RFC,这些RFC对IPSec的各个方面都进行了定义,包括体系、密钥管理。及本协议以及实现这些基本协议需要进行的相关操作。IPSec对IPv4是可选的,对IPv6是强制的。

9、SSL:SSL一种用于保护客户端与服务器之间数据传输安全的加密协议,其目的是确保数据在网络传输过程中不被窃听及泄密。SSL协议提供的服务主要有:认证用户和服务器,确保数据发送到正确的客户机和服务器;加密数据局以防止数据中途被窃取;维护数据的完整性,确保数据在传输过程中不被改变。

一、简答题

1、信息安全的特性和定义:必然性:归根结底,安全威胁的三个主要方面是信息系统的复杂性、信息系统的开放性以及人的因素;相对性:资源毕竟是有限的,不可能无限制地用到安全上;配角特性:安全的应用是先导,说到底安全的从属地位不可更改,即使勉强做到也会喧宾夺主;动态性:安全是变化和发展的,安全本身是一个过程。定义:信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。其根本目的就是使内部信息不受内部、外部、自然等因素的威胁。为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有未授权的操作等行为。信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

2、S-DES加密算法:输入为一个8位的二进制明文组和一个10位的二进制密钥,输出为8位二进制密文组;解密与加密基本一致;加密:IP-1(f k2(SW(f k1(IP(明文)))));解密: IP-1(f k1(SW(f k2(IP(密文)))));算法安全性:依赖于双方共享的10位密钥,经过变换生成2个8位密钥,分别用于加、解密的不通过阶段。

4、实现认证技术的方法:①:条件安全认证系统与无条件安全认证系统。无条件安全性又称理论安全性, 敌方破译认证系统所作的任何努力都不会比随机选择碰运气更优;条件安全性又称实际安全性, 即认证系统的安全性是根据破译该系统所需的计算量来评价的;如果破译一个系统在理论上是可行的,但依赖现有的计算工具和计算资源不可能完成所要求的计算量, 称之为在计算上是安全的。如果能够证明破译某个体制的困难性等价于解决某个数学难题, 称为是可证明安全的。 2:有保密功能的认证系统与无保密功能的认证系统。有保密功

能的认证系统能够同时提供认证和保密两种功能;无保密功能的认证系统只是纯粹的认证系统。③:有仲裁认证系统与无仲裁认证系统。传统的认证系统只考虑了通信双方互相信任, 共同抵御敌方的主动攻击的情形, 此时系统中只有参与通信的发方和接收方及发起攻击的敌方, 而不需要裁决方。因此, 称之为无仲裁人的认证系统。④:有分裂的认证系统与无分裂的认证系统。一个认证系统中,发方在将信源信息发送给合法接收方时,先将该信息利用共同约定的编码规则编码成为消息, 把消息在公共信道上发送; 接收方接收到从发方发来的消息后, 利用掌握的编码规则破解消息得到实际发方要发送的信息。一般地, 编码规则将一个信息编码成为一个对应的消息, 这时称为无分裂的认证码; 若编码规则编码一个信息成为多个消息, 则称为是有分裂的认证码。

5、描述Needham-Schroeder身份认证协议的过程,并会画模型图。描述:协议的交互涉及5个报文:① A → KDC: ID A‖ID B‖N1; A通知KDC要与B进行安全通信,N1为临时值。

② KDC → A: E Ka[Ks‖ID B‖N1‖E Kb[Ks‖ID A] ] ;③ A → B:E Kb[Ks‖ID A] ; A转发KDC 给B的内容。④ B → A:E Ks[N2] ; B用Ks加密挑战值N2,发给A并等待A的回应认证信息。⑤ A → B:E Ks[f(N2)] ; A还原N2后,根据事先的约定f(x),计算f(N2),使用Ks 加密后,回应B的挑战,完成认证,随后A和B使用Ks进行加密通讯。

6、描述Kerberos身份认证协议的过程,并会画出模型图。描述:第一阶段身份验证服务交换 C → AS:ID C‖ID tgs ‖TS1;AS → C:E KC[K c,tgs‖ID tgs‖TS2‖Lifetime2‖Ticket tgs];Ticket tgs = E Ktgs[K c,tgs‖ID C‖AD C‖ID tgs‖TS2‖Lifetime2] ;第二阶段票据授予服务交换C →TGS: ID V‖Ticket tgs‖Authenticator c;TGS →C: E Kc,tgs[K c,v ‖ID v‖TS4‖Ticket v];Authenticator c= E Kc,tgs[ID c‖Ad c‖TS3]。Ticket v= E KV[K c,v‖ID C‖AD C‖ID v‖TS4‖Lifetime4];第三阶段客户与服务器身份验证交换 C → V:Ticket v‖Authenticator c;V →C:E Kc,v[TS5+1] ( for mutual authentication);Authenticator c = E Kc,v[ID c‖AD c‖TS5]

7、访问控制的定义:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用,它是保证网络安全最重要的核心策略之一。访问控制的基本组成元素:主体(Subject):是指提出访问请求的实体,是动作的发起者,但不一定是动作的执行者。主体可以是用户或其它代理用户行为的实体(如进程、作业和程序等)。客体(Object):是指可以接受主体访问的被动实体,凡是可以被操作的信息、资源、对象都可以认为是客体。访问控制策略(Access Control Policy):是指主体对客体的操作行为和约束条件的关联集合。简单地讲,访问控制策略是主体对客体的访问规则集合,这个规则集合可以直接决定主

相关文档
最新文档