资源描述
第一章 :
1.什么是信息安全?它包括哪几方面的内容?
答:为数据处理系统建立和采用的技术上和管理上的安全保护,保护计算机硬件,软件数据不因偶然和恶意的原因而遭到破坏,更改和泄漏。称为信息安全。目标是保护信息的保密性,完整性,可用性,抗否认性和可控性。其内容包括物理安全,运行安全,管理和策略。
1. 信息安全的目标是什么?
答:目标是保护信息的保密性,完整性,可用性,抗否认性和可控性。
2. 什么是强制访问控制?什么是自由访问控制?
答:强制访问控制用来保护系统确定的对象,对此对象用户不能进行更改。自主访问控制机制允许对象的属主来制定针对该对象的保护策略。
3. 信息安全模型可分为哪两大类?分别包括哪几个模型,原理是什么?
答:信息安全的模型可分为多级安全模型(包含BLP保密性模型:不上读,不下写,BIBA完整性模型:不下读,不上写,Clark-Wilson完整性模型)和多边安全模型(包含Lattice安全模型,Chinese Wall模型)。
4. 叙述信息安全标准的组成。
答:互操作标准,技术与工程标准,信息安全管理标准。
5. 简述你对信息安全发展趋势的认识。
答:信息安全技术的发展;信息安全产品的发展;信息安全方案的发展;信息安全服务的发展。
第二章 :
加密技术主要有对称加密和公钥加密。
常用的密码分析攻击有如下五类:
1) 唯密文攻击;
2) 已知明文攻击;
3) 选择明文攻击;
4) 选择密文攻击;
5) 自适应选择明文攻击;
对密码分析者的基本准则:破译成本不能超过被加密信息的价值;破译密码的时间不能超过被加密信息的有用生命周期。
Ceasar密码:简单的移位密码。
Playfair密码:单一字符替代法。(矩阵算法:分组;交叉取密文)
Vigener密码:多字母代替密码,多表加密算法,周期密码。
Hill密码:多字母代替密码。完全隐藏了单字母的频率。
转轮机的重要性在于它指明了通向应用最为广泛的密码途径,该密码是数据加密标准。
DES数据加密算法:混乱恶化扩散的组合。
算法概要,初始置换,密钥置换,扩展置换E,S-盒代替,P-盒置换,末置换,DES解密,
DES的工作模式:电子密本(ECB),密码分组连接(CBC),输出反馈(OFB),密文反馈(CFB)。
对称密码体制:DES数据加密算法,AES高级加密算法
公钥密码体制:RSA算法,ELGamal算法,ECC算法
第三章
数字签名是通过双方在网上交换信息用公钥密码防止伪造和欺骗的一种身份认证。
报文鉴别的方式主要有:报文加密函数;报文鉴别码;散列函数(哈希函数)其目的是保护数据不受主动攻击
报文加密函数分两种:对称密钥加密,公开密钥的双密钥加密(公钥体制)
Hash函数主要用于完整性校验和提高数字签名的有效性。
单向散列函数的性质:
1. 广泛适用性
2. 码长固定性
3. 易计算性
4. 单向不可逆性
5. 弱单向性
6. 强单向性
身份认证技术:报文鉴别,身份鉴别,数字签名
计算机网络系统中常用的身份认证方式:口令核对;IC卡认证;动态口令;生物特征认证;USB Key认证;身份的零知识证明
公钥基础设施PKI采用非对称的加密算法,完整的PKI系统必须具有:权威认证机构;数字证书库;密钥备份及恢复系统;证书作废系统;应用接口(API)等基本构成部分
授权管理基础设施PMI在系统上分为:SOA中心;AA中心;AA代理点
CA 的主要功能:
1) 证书的颁发
2) 证书的更新
3) 证书的查询
4) 证书的作废
5) 证书的归档
X.509的3种认证过程支持单向认证,双向认证和三项认证
数字签名的主要作用:确认文件签署;确认文件真实
著名的数字签名算法:RSA数字签名体制;ELGamal数字签名体制;DSS数字签名体制
第四章 :
SSL主要采用公开密钥体制和X.509数字证书技术,其目标是保证两个应用间通信的保密性,完整性和可靠性,可在服务器和客户端两端同时实现支持。
SSLv3协议由记录协议,握手协议,修改密文规约协议和告警协议4个子协议组成。通信过程包括连接状态和会话状态。
SSL记录协议层,要封装的高层协议有4类:握手协议;修改密文协议;警告协议;应用层协议。
SSL记录协议为SSL连接提供两种服务:机密性;报文完整性
修改密文规约消息仍是明文传输。
告警协议包括若干个告警消息,告警消息的作用是:当握手过程或数据加密等操作出错或发生异常情况是,向对方发出警告或中止当前连接。(warning和fatal)
握手协议层的作用是验证实体身份,协商密钥交换算法,压缩算法和加密算法,完成密钥交换以及生成密钥等。SSLv3的握手过程用到三种协议:握手协议,修改密文规约协议和告警协议。
SET协议具有一下特点:
1) 信息的保密性
2) 数据的完整性
3) 持卡人账户认证
4) 商家认证
5) 互操作性
SET协议中所涉及的参与者有:认证中心(CA),发卡行,收单行,支付网关,持卡人和商家
SET协议包含乳协预先定义的协议子集:持卡人证书;商家证书;让受访证书;发卡机构证书
购买请求交易由持卡人和商家之间交换的4个消息:发起请求,发起响应,购买请求和购买响应。
IPSec是一个用于保证通过IP网络进行安全的秘密通信的开放式标准框架,保证通过公共IP网络的数据通信的保密性,完整性和真实性。
IPSec提供3中不同的形式来保护通过公有或私有IP网络传送的私有数据:
1. 认证
2. 数据完整性验证
3. 保密
(由3个基本要素来提供以上3种保护形式:认证头AH,封装安全载荷ESP,互联网密钥管理协议IKMP)不管是AH还是ESP都可以工作于两种模式:传输模式和隧道模式
IPSex的处理是在安全网关执行的。
认证头(AH)协议是为IP数据包提供强认证的一种安全机制,它具有为IP数据包提供数据完整性,数据源认证和抗重放攻击等功能。
AH包含有下面的域:
1) 下一个首部;8
2) 载荷长度;8
3) 保留值;16
4) 安全参数索引SPI;32
5) 序列号;32
6) 认证数据ICV;32/64
认证头只能确保IP数据包的来源完整性,而不能为IP数据包提供机密性保护。
ESP主要支持IP数据包的机密性,它讲需要保护的用户数据进行加密后再封装到新的IP数据包中。(PS:ESP也提供认证服务)
ESP包含下面域:
1) 安全参数索引SPI
2) 序列号SN
3) 载荷数据
4) 填充
5) 填充长度
6) 下一个头
7) 认证数据
一个SA(安全关联:为了使通信双方的认证算法,加密算法保持一致,相互间建立的联系)由3个参数来唯一标识:安全参数索引SPI,目的IP地址,安全协议标识符
IPSec包含两个指定的数据库:安全策略数据库SPD和安全关联数据库SAD
IPSec处理分为两类:外出处理和进入处理
手工密钥和SA管理是最简单的密钥管理方式
第五章
防火墙的主要功能有:
1. 过滤不安全服务
2. 过滤非法用户和站点访问控制
3. 集中式安全保护
4. 提供防御功能
5. 加密支持功能
6. 认证支持功能
7. 管理功能
8. 记录和报表功能
防火墙的发展:基于路由器的防火墙;用户化防火墙工具套;建立在通用操作系统上的防火墙;具有安全操作系统的防火墙
防火墙采用的安全策略有两种:没有被列为允许访问的服务都是禁止的;没有被列为禁止的服务都是被允许的。
防火墙的分类:包过滤,应用代理服务器和电路级网关防火墙。
包过滤技术的防火墙经过了静态包过滤和动态包过滤两个发展阶段。
TCP保证:
目标主机将按发送的顺序接受应用数据
目标主机将接受所有的应用数据
目标主机将不重复接受任何数据
源地址欺骗方式:淹没真实主机的源地址攻击和“中间人”式源地址攻击。
代理服务器型防火墙通过在主机上运行代理的服务程序,直接对待定的应用层进行服务。因此也称为应用网关防火墙。
代理服务器和包过滤器的注意区别之一就是代理服务器必须理解各种应用,另外,其工作是双向的。
代理型防火墙经历了代理防火墙和自适应代理防火墙两个阶段。
代理服务器的特点:
信息的隐蔽性强;健全的身份认证和记账功能;系统代价少;简化了包过滤规则
防火墙体系结构:双宿主主机体系结构;屏蔽主机体系结构;屏蔽子网体系结构(防火墙)
病毒的特点:
1) 寄生性
2) 隐蔽性
3) 传染性
4) 潜伏性
5) 破坏性和表现性
新特点:
1) 主动通过网络和邮件系统传播
2) 传播速度极快
3) 变种多
4) 具有病毒,蠕虫和黑客程序的功能
计算机病毒通常由三大模块组成:
引导模块:讲病毒由外存引入内存,使传染模块和破坏模块处于活动状态;
传染模块:将病毒传染到其他对象去(传染条件判断部分和传染部分);
破坏/表现模块:实施病毒的表现好破坏作用(触发条件判断部分和破坏/表现部分)。
文件型病毒的工作方式可分为三类:覆盖型,前后附加型,伴随型
引导型病毒感染硬盘的主引导扇区和软盘引导扇区,其特点是隐蔽性强,兼容性强,传染速度慢,杀毒容易
宏病毒主要感染word中的模版文件
第六章
入侵检测系统:它从计算机网络和系统中的若干关键点收集信息并进行分析,检查网络中是否有违反安全策略的行为和入侵事件的发生,并发出实时报警。
入侵检测的系统功能结构:感应、分析、管理(响应)也可根据书上扩展说明
入侵检测系统的主要功能:
1) 监测并分析用户和系统的活动
2) 审计系统配置中存在的弱点和错误配置
3) 评估系统关键资源和数据文件的完整性
4) 识别系统活动中存在的已知攻击模式
5) 统计分析异常行为
6) 对操作系统进行日志管理,并识别违反安全策略的用户活动
(经济性,时效性,安全性,可拓展性)
异常检测,误用检测,特征检测
入侵检测系统结构可分为:基于主机型,基于网络型和分布式三种。
入侵检测系统分为四个部件:事件产生器,事件分析器,响应单元和事件数据库
蜜罐的配置方式:诱骗服务,弱化系统,强化系统和用户模式服务
入侵检测的部署点可分为4个位置:DMZ区,外网入口,内网主干和关键子网
第七章
1 数据库加密的特点(技术要求)
字段加密
密钥动态管理
合理处理数据
不影响合法用户的操作
TCSEC级别:
D级是最低级别;
C1级只是提供了非常初级的自主安全保护
C2级实际是安全产品的最低档次
B1级标记安全保护
B2级结构化保护
B3级安全域
A1级验证设计
3 数据库加密方法(层次)
操作系统层
DBMS内核
DBMS外层
数据库安全的要求是什么?
完整性、安全性和可恢复性。
第八章
安全审计的原理:
指根据一定的安全策略,记录和分析历史操作事件及数据,发现能够改进系统性能和系统安全的审计活动
一个完整的灾难备份系统的组成
数据备份系统、
备份数据处理系统、
备份通信网络系统、
完善的灾难恢复计划组成。
系统备份技术:基于磁盘系统的硬件方式灾难备份技术;基于软件方式的灾难备份技术;其他灾难备份技术解决方案
灾难备份等级:
等级零:无异地备份
等级一:备份介质异地存放
等级二:备份介质异地存放及备用场地
等级三:备份介质异地存放及备份中心
等级四:定时数据备份及备份中心
等级五:实时数据备份及备份中心
等级六:零数据丢失
展开阅读全文