收藏 分享(赏)

信息安全(chwei)new.doc

上传人:dzzj200808 文档编号:2831380 上传时间:2018-09-28 格式:DOC 页数:3 大小:23KB
下载 相关 举报
信息安全(chwei)new.doc_第1页
第1页 / 共3页
信息安全(chwei)new.doc_第2页
第2页 / 共3页
信息安全(chwei)new.doc_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

1、1信息安全:定义 在技术上和管理上为数据处理系统建立的安全保护,保护信息系统的硬件软件及相关数据不因偶然或者恶意的原因遭到破坏/更改及泄漏。 目的 确保以电磁信号为主要形式的,在计算机网络化系统中进行获取/处理/存储/ 传输和应用的信息内容在各个物理及逻辑区域中安全存在,并不发生任何侵害行为 。 发展 通信安全/ 信息安全/信息保障。2.CIA 三元组:保密性 完整性 可用性 与 CIA 相反的一个三元组是:DAD 泄漏篡改破坏3.信息安全的五个基本属性:保密性 完整性 可用性 可靠性 不可抵赖性4.信息保障体系 :保护/检测/恢复/反应 (PDRR)五类安全服务:鉴别服务/访问控制/数据完整

2、性/数据机密性/抗抵赖性八类安全机制:加密/数字签名/访问控制/数据完整性/鉴别交换/业务流填充/路由控制/公证密码学:密码编码学+密码分析学5.M:明文空间 C:密文空间 K:密钥空间 E:加密算法 D:解密算法使用散列函数的目的是:将任意长的消息映射成一个固定长度的散列值,也称为消息摘要;散列函数的健壮性:弱无碰撞性:消息特定的明文空间中,给定消息 x 属于 X,在计算上几乎找不到不同于 x 的 x,使 x属于 X,使得 h(x)=h(x)强无碰撞性:去掉上面的“在特定的明文空间 X 中“;单向性:不能通过 h 的逆函数来求得散列值 h(x)的原文,在计算上是不可行;6.数字签名:主要采用

3、公钥加密技术来实现。通常一次数字签名涉及三个信息,分别为:一个哈希函数+发送者的公钥+发送者的私钥;物理安全:实体安全(防盗/防火/防静电/防雷击) + 环境安全(防电磁泄漏/防窃听/物理隔离) ;7.物理隔离与逻辑隔离的区别:物理隔离的哲学是不安全就不联网,要绝对保证安全;逻辑隔离的哲学是在保障网络正常使用的情况下,尽可能的安全(防火墙) ;PKI:是一种遵循一定标准的密钥管理基础平台,它能够为所有网络应用提供加密和数字签名等密码服务所必需的密钥和证书管理。组成:认证机构 CA+证书库+密钥备份及恢复+证书撤销处理;CA 是 PKI 的核心执行机构,也称为认证中心。功能为:证书的申请注册/证

4、书签发和管理 。证书库是 CA 颁发证书和撤销证书的集中存放地;密钥备份及恢复:是密钥管理的主要内容,用户由于某些原因将解密数据的密钥丢失,从而使已被加密的密文无法解开。证书撤销管理:证书是有一定的生存周期的。PKI 应用接口是使用者与 PKI 交互的唯一途径。访问控制:组成:主体提出访问请求的实体+客体接受主体访问被动实体+控制策略主体对客体的操作行为和约束条件的关联集合8.自主访问控制模型DAC model是根据自主访问控制策略建立的一种资源,允许合法用户以用户或用户组的身份来访问系统控制策略许可的客体,購阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其他用户

5、。在自主访问控制系统中,特权用户为普通用户分配的访问权限信息主要以访问控制表(ACL)/访问控制能力表(ACCL)/访问控制矩阵(ACM)三种形式来存储 。ACL 是以客体为中心建立的访问权限表。ACCL 是以主体为中心建立的访问权限表。ACM 是以矩阵形式表示用户和客体资源之间的授权关系的方法。强访问控制(ACM)是一种多级访问控制策略,系统事先给访问主体和受控制客体分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控客体的安全级别属性进行比较,再决定访问主体能否访问该受控客体。由于 MAC 通过分级的安全标签实现的信息的单向流动。Bell-LaPadula 只允许向下读/向上写

6、,保护机密性。 。Biba 只允许向上读/向下写,有效的保护了数据的完整性。RBAC 模型的基本思想是将访问权限分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。病毒的特征:非授权性+寄生性+传染性+潜伏性+破坏性+触发性病毒的新趋势:无国界+多样化+破坏性更强+智能化+更加隐蔽化病毒的分类 :传统病毒+蠕虫病毒+木马 传统病毒由三个模块组成:启动模块+传染模块+破坏模块 ;10.传统病毒与蠕虫病毒的区别:传统病毒是需要寄生的,通过感染其它文件进行传播。蠕

7、虫病毒一般不需要寄生在宿主文件中。蠕虫病毒的传染性是通过在互联网环境下复制自身进行的,它传染的目标是互联网内的所有计算机,传播的途径主要包括局域网内的共享文件夹/电子邮件/网络中的恶意网页和大量存在着漏洞的服务器等 。可以说蠕虫病毒是以计算机为载体,以网络为攻击对象。蠕虫病毒与普通病毒不同的另一个特征是,蠕虫病毒往往能够利用漏洞 。木马一般不会直接对计算机产生危害,主要以控制计算机为目的。组成:控制端程序(客户端)+木马程序(服务器端)+木马配置程序 。11.拒绝服务攻击:并不是一中具体的攻击方式,而是攻击所表现出的结果最终使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务,甚至导致物理

8、上的瘫痪或崩溃。通常有二种类型:第一类攻击利用网络协议的缺陷,通过改善一些非法数据包致使主机系统瘫痪,如 ping of death 。第二类是通过构造大量网络流量致使主机通信或网络堵塞,使系统或网络不能响应正常的服务,如 smurf 攻击 。syn flood 攻击利用的三次握手原理 ;12.DNS 欺骗的目的是冒充域名服务器,把受害者要查询的域名对应的 IP 地址伪造成欺骗者希望的 IP 地址,这样受害者就只能看到攻击者希望的网站页面,这就是 DNS 欺骗的基本原理 。13.防火墙指的是一个由软件和硬件设备组合而成的,在内部网络和外部网络之间构造的安全保护屏障,从而保护内部网络免爱外部非法

9、用户的侵入。常见的防火墙有:包过滤防火墙+代理防火墙+个人防火墙 14.NAT(network address translation)是一种将私有地址转化为合法 IP 地址的转换技术,它被广泛应用于各种类型网络连接 INTENET 的工程网中。原因:NAT 不仅完美的解决了 IP 地址不足的问题,而且还能有效的避免来自网络外部的攻击,隐藏并保护网络内部的计算机,同时对于内网用户来说,整个地址翻译过程是透明的。15.VPN(virtual private network)虚拟私有网,实现主要依赖的是隧道技术。隧道技术可以理解为用种协议传输另一种协议,即用一种协议完成对另一种协议的数据报文封装/

10、传输和解封三个过程。隧道技术的基本过程是在源局域网与公网的接口处将数据作为负载封装在一种可以在公网上传输的数据格式中,在目的局域网与公网的接口处将数据解封装,取出并转发到终目的地。入侵检测系统的分类:1)以数据源为标准的分类有:主机型入侵检测系统HIDS + 网络型入侵检测系统NIDS 其中,HIDS 通过分析系统的审计数据来发现可疑的活动。NIDS 通过部署在网络关键位置上的感应器捕获网上的数据包,并分析其是否具有已知入侵特征模式,来判别是否为入侵行为。2)以检测技术为分类标准:基于误用检测的 IDS + 基于异常检测的 IDS 。误用检测是事先定义出已知的入侵行为的入侵特征,将实际环境中的

11、数据与之匹配,由匹配的程度来判断是否发生了误用攻击。异常检测是根据使用者的行为或资源使用善的程度与正常状态下的标准特征之间的念头来判断是否遭到入侵。16.IPSec 主要包括两个基本协议 分别封装安全有效负荷协议(ESP) + 认证头协议(AH) ESP 协议是通过对 IP 数据包实施加密,可以在数据传输过程中保证其内容的机密性,ESP 还可以通过验证算法选项来确定数据的完整性。AH协议通过对 IP 数据包进行签名确保其完整性,虽然数据包的内容没有加密,但是可以向接收者保证数据包未被更改,还可以向接收者保证包是由发送者发送的。 17.在 SA 对 IP 数据包处理过程中有二个重要的数据库直到了关键作用,分别是安全策略数据库(SPD)保存着定义的处理策略,每条策略指出以何种方式对IP 数据报文提供何种服务+安全关联数据库(SAD)保存应用实体中所有的 SAIPSec 标准定义了 IPSec 操作的两种不同模式 传输模式+隧道模式一个数字水印方案一般包括三个基本方面:水印的形成+水印的嵌入+水印的检测 水印的形成指选择有意义的数据以特定形式生成水印信息。网络爬虫是典型的主动式数据获取技术。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 专业基础教材

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报