第一篇:信息安全復習總結內容
復習總結
第一章 信息安全概述
1.信息安全、網絡安全的概念對信息的安全屬性的理解;常見的安全威脅有哪些?信息安全保障(IA)發展歷史信息保障(IA)的定義
第二章 我國信息安全法律法規和管理體制(了解)
第三章 密碼學基礎
1.按照密鑰的特點對密碼算法的分類
對稱密碼算法的優缺點;非對稱密碼算法的優缺點;
2.基于公鑰密碼的加密過程;基于公鑰密碼的鑒別過程
3.密鑰管理中的主要階段
4.哈希函數和消息認證碼;消息認證方案
5.數字簽名、數字信封的原理
第四章 密碼學應用(PKI和VPN)
(一)PKI
1.PKI、CA定義
2.SSL協議的工作流程
3.SSL在網絡購物、電子商務、電子政務、網上銀行、網上證券等方面的應用
(二)VPN
1.VPN概述
--為什么使用VPN
--什么是VPN
--VPN關鍵技術(隧道技術、密碼技術、QoS技術)
--VPN分類(Access VPN和網關-網關的VPN連接)
2.IPSec 的組成和工作原理
IPSec安全協議(ESP機制、傳輸模式與隧道模式的特點及優缺點;AH、傳輸模式與隧道模式的特點)
3.VPN的安全性
第五章 訪問控制與審計監控
1.訪問控制模型
(1)自主訪問控制模型(DAC Model)
-----訪問控制的實現機制:訪問控制表、訪問控制矩陣、訪問控制能力列表、訪問控制安全標簽列表
(2)強制訪問控制模型(MAC Model)
-----Bell-LaPadula模型、Biba模型
(3)基于角色的訪問控制模型
2.安全審計的內容和意義
3.防火墻的功能、防火墻的局限性
4.防火墻的分類(個人防火墻、軟件防火墻、一般硬件防火墻和純硬件防火墻的特點、典
型應用)防火墻的體系結構
分組過濾路由器、雙宿主機、屏蔽主機和屏蔽子網的特點、優缺點防火墻的實現技術
數據包過濾、代理服務和狀態檢測技術的工作原理/過程、優缺點;
第六章 入侵檢測技術
1.IDS基本結構(事件產生器、事件分析器、事件數據庫和響應單元)
2.入侵檢測技術
(1)異常檢測技術的原理和優缺點
(2)誤用/濫用檢測技術的原理和優缺點)
第七章 病毒防護技術概述(計算機病毒定義、特征、傳播途徑和分類)
惡意代碼:特洛伊木馬的攻擊步驟、特征和行為、傳播途徑;計算機蠕蟲的主要特點、組成 2 病毒原理
計算機病毒的邏輯結構
傳統病毒、引導型和文件型病毒的工作流程
宏病毒及其特點、機制、工作流程
網絡病毒的特點、種類、傳播方式病毒技術(寄生技術、駐留技術、加密變形技術、隱藏技術)反病毒技術
計算機病毒檢測技術、計算機病毒的清除、計算機病毒的免疫、計算機病毒的預防
第八章 網絡攻擊與防范
1.典型的網絡攻擊的一般流程
2.常見的網絡攻擊的手段和攻擊原理舉例
第九章Windows 操作系統安全和Web安全(做實驗)
第十章 補充內容
1.業務連續性計劃(了解)
數據備份技術(做實驗)
災難恢復技術
安全應急響應安全管理(了解)
風險評估
人員和機構管理
信息安全管理標準信息系統安全方案設計方法(理解)(寫報告:XXXXX信息系統安全方案設計)
1)信息系統基本結構及資源分析,包括:網絡結構、資源分析(硬件、軟件和數據資源; 服務與應用)
2)安全風險分析(資源分析、脆弱性分析、威脅分析)
3)安全需求分析
方法:(1)按對信息的保護方式進行安全需求分析
(2)按與風險的對抗方式進行安全需求分析
4)系統安全體系
(1)建立安全組織體系: 安全組織建立原則、安全組織結構、安全組織職責
(2)建立安全管理體系: 法律管理、制度管理、培訓管理
5)安全解決方案
(1)物理安全和運行安全
(2)網絡規劃與子網劃分(網絡拓撲)
(3)網絡隔離與訪問控制
(4)操作系統安全增強
(5)應用系統安全
(6)重點主機防護
(7)連接與傳輸安全
(8)安全綜合管理與控制
////////////////////////////////////////////////////////////////////////////
報告格式:
XXXXX信息系統安全方案設計
一、XXXXX安全背景與現狀
1.某單位組織機構和信息系統簡介
包括哪些部門,具有什么職能,需要保護的相關數據有哪些等等,對信息系統的使用情況說明。
2.用戶安全需求分析
日常情況下,該單位各部門在使用信息系統時,會有哪些安全隱患?
3.描述所面臨的主要風險(如:頁面被篡改、在線業務被攻擊、機密數據外泄等)
二、安全需求分析
(1)按對信息的保護方式進行安全需求分析
(2)按與風險的對抗方式進行安全需求分析
三、安全解決方案
(1)物理安全和運行安全
(2)選擇和購買安全硬件和軟件產品(防火墻、入侵檢測系統、防病毒軟件、掃描軟件)
(3)網絡規劃與子網劃分(畫:網絡拓撲圖)
(4)網絡隔離與訪問控制(防火墻的正確配置)
(5)操作系統安全增強(操作系統補丁升級)
(6)應用系統安全(漏洞掃描)
(7)重點主機防護
(8)連接與傳輸安全
(9)安全綜合管理與控制
四、安全運維措施(業務連續性計劃)
(1)數據備份(選擇哪種數據備份技術、安排備份計劃、信息備份和設備備份)
(2)日志審計和備份
(3)制定災難恢復
(3)制定安全應急響應
可供選擇的題目:
應用案例一:某市某機關單位
應用案例二:某校園網
應用案例三:國家某部委全國信息網絡系統
應用案例四:電子政務安全應用平臺
…………………………………………………………………等等
第二篇:信息安全與網絡安全復習總結
一、概述
1、計算機安全與網絡安全的區別 P1
計算機安全:負責信息存儲和處理過程的安全事務,主要防止病毒和非法訪問。
網絡安全:負責信息傳輸過程的安全事務,主要防止用戶非法接入、竊取或篡改傳輸過程中的信息。
計算機安全與網絡安全都是信息安全的組成部分。
2、病毒是一種且有自復制能力并會對系統造成巨大破壞的惡意代碼。P23、網絡安全體系結構由兩部分組成:網絡安全基礎---加密、報文摘要算法、數字簽名技術
及認證和各種安全協議;作用于網絡每層的安全技術。P134、計算機網絡安全的目標:保證網絡用戶不受攻擊;機密信息不被竊取;所有網絡服務能
夠正常進行。P15
二、黑客攻擊機制P191、竊取與截獲的區別
? 竊取是非法獲得信息副本,但不影響信息正常傳輸;
? 截獲是不僅非法獲得信息,且終止或改變信息傳輸過程;
2、DOS攻擊和Smurf攻擊的區別:P21
拒絕服務攻擊(DOS),就是用某種方法耗盡網絡設備或服務器資源,使其不能正常提供服務的一種攻擊手段。
SYN泛洪攻擊—消耗服務器資源
Smurf攻擊—耗盡網絡帶寬,使被攻擊終端不能和其他終端正常通信的攻擊手段。
3、黑客攻擊過程P27
? 收集信息;收集攻擊目標主機系統或網絡的相關信息
?網絡接入:撥號、無線局域網、以太網
? 主機系統信息:操作系統類型、版本、服務類型、軟件
? 網絡拓撲結構: 傳輸路徑、設備類型、網絡類型
?偵察---攻擊目標的缺陷、攻擊方法;
? 域名、IP地址
? 防火墻的漏洞
? 軟件的缺陷
? 允許建立TCP連接的端口號
? 能否放置木馬
?攻擊---攻擊目的和方法
? 癱瘓目標系統---拒絕服務攻擊
? 控制目標---利用漏洞上載惡意代碼(放置木馬)
5、緩沖區溢出原理:通過往沒有邊界檢測的緩沖區寫超出其長度的內容,造成該函數緩沖區的溢出,溢出的數據覆蓋了用于保留另一函數的返回地址的存儲單元,使程序轉而執行其它指令,以達到攻擊的目的。P326、信息安全由網絡安全、操作系統安全和應用程序安全三部分組成,其中操作系統安全和
應用程序安全統稱為計算機安全。P33
第三章 網絡安全基礎
1、對稱加密與公鑰加密區別
對稱加密:加密和解客的密鑰相同(單鑰)
公鑰加密:加密和解客的密鑰不相同(雙鑰)
2、公鑰加密和數字簽名的區別
3、報文摘要與消息認證的區別
4、密文安全性完全基于密鑰的安全性
5、對稱加密包括:流密碼和分組密碼體制
6、Feistel分組密碼結構及其在DES中的應用
Feistel結構是一種分組密碼體制下的加密運算過程。它的輸入是由明文分割后產生的固定為2W分的數據組和密鑰K,每組數據分為左、右兩部分;經過n次的迭代運算后,輸出2W位的密文。其中每次迭代的密鑰由原始密鑰K經過子密鑰生成運算產生子密鑰集{k1,k2,…,kn},且上一次迭代運算的結果作為下一次運算的輸入。
數據加密標準(DES)采用feistel分組密碼結構。大致可分為:初始置換,迭代過程,逆置換和,子密鑰生成7、DES中的S盒計算:將48比特壓縮成32比特
輸入6比特:b1b2b3b4b5b6
輸出4比特:S(b1b6 ,b2b3b4b5)
8、DES中CBC模式的優良特性
由于加密分組鏈接模式中每一組數據組和前一組數據組對應的密文異或運算后作為加密運算模塊的輸入,因此即使密鑰相同的兩組相同數據組加密運算后產生的密文也不會相同,增加了加密算法的安全性。
9、RSA公鑰加密體制
? 公開密鑰: PK={e, n}
? 秘密密鑰: SK={d, n}
? 加密過程:把待加密的內容分成k比特的分組,k≤ log2n,并寫成數字,設為M,則:C=Memodn
? 解密過程:M = Cdmodn
密鑰產生:
1.取兩個大素數 p, q , p?q, 保密;
2.計算n=pq,公開n;
3.計算歐拉函數ф(n)=(p-1)(q-1);
4.選擇整數e,使得 e與ф(n)互素;0 5.計算求滿足ed=1 mod?(n)的d.將d 保密,丟棄p, q10、Diffie-Heilman密鑰交換算法 ? 系統參數產生 1.)取大素數 p,2.)計算對應的本原元?,公開(p, ?); ? 用戶A取整數XA,計算YA=axa mod p 公告YA給用戶B; ? 用戶A取整數XB,計算YB=a xb mod p 公告YB給用戶A; ? KA=YBxa mod p,KB=YAxb mod p,KA=KB11、認證中心的作用及證書的表示 認證中心的作用是證明公鑰和用戶的綁定關系 證書的表示:1)用明文方式規定的用于確認公鑰PKB和用戶B之間綁定關系的證明 2)用認證中心的私鑰SKCA對上述明文的提出報文摘要進行解密運算后生成的密文Dskca(MD(P)).證書的主要內容包括:版本、證書序號、簽名算法標識符、簽發者名稱、起始時間、終止時間、用戶名稱、用戶公鑰信息、簽發者唯一標識符、用戶唯一標識符、擴展信息、Dskca(MD(P)).12、Kerberos認證系統的組成? 認證服務器---------------身份認證,? 通行證簽發服務器------獲取服務通行證,確認客戶是否授權訪問某個應用服務器 ? 應用服務器---------------訪問服務器 13、安全協議層 TLS(運輸層安全協議)運輸層 IPSec網絡層 802.1x(基于端口的接入控制協議)數據鏈路層(?) 14、EAP(擴展認證協議)的特點P65 與應用環境無關的、用于傳輸認證協議消息的載體協議,所有應用環境和認證協議都和這種載體協議綁定 15、IPSec體系結構P75 IPSec協議不是一個單獨的協議,它給出了應用于IP層上網絡數據安全的一整套體系結構,包括認證首部協議 Authentication Header(AH)、封裝安全凈荷協議Encapsulating Security Payload(ESP)、安全關聯和密鑰管理協議Internet Security Association and Key Management Portocol(ISAKMP)和用于網絡認證及加密的一些算法 1)安全關聯:用于確定發送者至接收者傳輸方向的數據所使用的加密算法和加密密鑰、MAC算法和MAC密鑰和安全協議等。安全關聯用安全參數索引SPI、目的IP地址和安全協議標識符唯一標識; 2)AH:認證首部的作用是認證發送者,數據完整性檢測; 認證首部AH包含安全參數索引SPI,序號、認證數據等。 運輸模式:在IP分組首部和凈荷之間插入AH,封裝成AH報文 隧道模式:在外層IP首部和凈荷之間插入AH,封裝成AH報文 3)ESP;ESP的作用是實現保密傳輸、發送者認證和數據完整性檢測 ESP首部包含安全參數和序號 ESP尾部包含填充數據、8位填充長度字段和8位下一個首部 運輸模式:在IP分組首部和凈荷之間插入ESP首部,在凈荷后面插入ESP尾部 隧道模式:在外層IP首部和凈荷之間插入ESP首部,在凈荷后面插入ESP尾部 4)ISAKMP;ISAKMP的作用:一是認證雙方身份,當然,每一方在認證對方身份前,應 該具有授權建立安全關聯的客戶名錄。二是建立安全關聯,建立安全關聯的過程是通過協商確定安全協議、加密密鑰、MAC密鑰和SPI的過程; 16、TLS協議的體系結構P60 握手協議參數切換協議報警協議TLS記錄協議 TCP IP 第四章 安全網絡技術 1、IPSec協議為什么不適用端點之間的身份認證?P92 路由協議是基于IP的高層協議,在它建立終端之間的傳輸路徑前,終端之間并不能實現端到端傳輸,所以IPSec協議并不適合用于實現傳輸路由消息的兩個端點之間的身份認證和路由消息的完整性檢測,需要開發專用技術用于解決路由消息的正確傳輸問題。 2、信息流的管制在SYN攻擊中的應用 信息流管制的方法是限制特定信息流的流量,特定信息流是指定源和目的終端之間和某個應用相關的IP分組序列,這樣的IP分組通過源和目的終端地址、源和目的端口號、協議字段值等參數唯一標識。 SYN泛洪攻擊是指黑客終端偽造多個IP,向Web服務器建立TCP連接請求,服務器為請求分配資源并發送確認響應,但是這些確認響應都不能到達真正的網絡終端。因此只要在邊緣服務器中對接入網絡的信息流量進行管制,就能有效地抑制SYN攻擊。 3、NATP106 NAT(Network Address Translation),網絡地址轉換,在邊緣路由器中實現的本地IP地址和全球IP地址之間的轉換功能。 第五章 無線局域網安全技術 1、解決無線局域網安全問題的方法?P116 認證:解決接入控制問題,保證只有授權終端才能和AP通信,并通過AP接入內部網絡; 加密:解決終端和AP之間傳輸的數據的保密性問題 2、WEP安全缺陷 ……P121-125 共享密鑰認證機制的安全缺陷 一次性密鑰字典; 完整性檢測缺陷; 靜態密鑰管理缺陷3、802.11i的兩種加密機制P125 臨時密鑰完整性協議(Temporal Key Integrity Protocol,TKIP) 計數器模式密碼塊鏈消息完整碼協議(CTR with CBC-MAC Protocol,CCMP) 4、802.1x認證機制P131-136 雙向CHAP認證機制…… EAP-TLS認證機制…… 動態密鑰分配機制…… 第六章 虛擬專用網絡 1、專用網絡與虛擬專用網絡的區別: P141-142 專用網絡----費用昂貴、協商過程復雜、利用率低; 網絡基礎設施和信息資源屬于單個組織并由該組織對網絡實施管理的網絡結構;子網互聯通過(獨占點對點的專用鏈路)公共傳輸網絡實現。 虛擬專用網絡----便宜,接入方便,子網間傳輸路徑利用率較高 通過公共的分組交換網絡(如Internet)實現子網之間的互聯,并具有專用點對點鏈路的帶 寬和傳輸安全保證的組網技術。 2、基于IP的VPN結構P143 在IP網絡的基礎上構建的性能等同于點對點專用鏈路的隧道,并用隧道實現VPN各子網間的互聯。根據隧道傳輸的數據類型可分為IP隧道和第2層隧道,IP隧道傳輸IP分組,第2層隧道傳輸鏈路層幀。 3、VPN的安全機制:IPSecP147-148 IP分組和鏈路層幀在經過隧道傳輸之前,在隧道兩端建立雙向的安全關聯,并對經過隧道輿的數據進行加密、認證和完整性檢測,即IPSec 加密:保證數據經過IP網絡傳輸時不被竊取 認證:保證數據在隧道兩端之間的傳輸 完整性檢測:檢測數據在傳輸中是否被篡改 4、VPN需實現的功能P149 1)實現子網之間使用本地IP地址的ip分組的相互交換; 2)實現隧道的封閉性、安全性,使外部用戶無法竊取和篡改經過隧道傳輸的數據 第七章 防火墻 1、防火墻的功能P173 防火墻是一種對不同網絡之間信息傳輸過程實施監測和控制的設備,尤其適用于內部網絡和外部網絡之間的連接處。 ? 服務控制:不同網絡間只允許傳輸與特定服務相關的信息流。 ?? 用戶控制:不同網絡間只允許傳輸與授權用戶合法訪問網絡資源相關的信息流。?2網絡防火墻的位置:內網和外網和連接點 3、單穴與雙穴堡壘主體結構和性質區別P190-191 單穴堡壘主機只有一個接口連接內部網絡; 堡壘主機的安全性基于外部網絡終端必須通過堡壘主機實現對內部網絡資源的訪問; 單穴堡壘主機把外部網絡終端通過堡壘主機實現對內部網絡資源的訪問的保證完全基于無狀態分組過濾器的傳輸控制功能。 雙穴指堡壘主機用一個接口連接內部網絡,用另一個接口連接無狀態分組過濾器,并通過無狀態分組過濾器連接外部網絡;這種結構保證外部網絡終端必須通過堡壘主機才能實現對內部網絡資源的訪問; 4、統一訪問控制的需求及實現(?)P193-195 需求: (1)移動性---終端用戶不再固定到某一個子網; (2)動態性---終端用戶的訪問權限是動態變化的; (3)訪問權限的設置是基于用戶的統一訪問控制:在網絡中設置統一的安全控制器,實施動態訪問控制策略的網絡資源訪問控制系統。由UAC代理、安全控制器和策略執行部件組成。 第八章 入侵防御系統 1、入侵防御系統的分類P205-206 入侵防御系統分為主機入侵防御系統和網絡入侵防御系統 主機入侵防御系統檢測進入主機的信息流、監測對主機資源的訪問過程,以此發現攻擊行為、管制流出主機的信息流,保護主機資源; 網絡入侵防御系統通過檢測流經關鍵網段的信息流,發現攻擊行為,實施反制過程,以此保 護重要網絡資源; 2、主機入侵防御系統的工作原理及目的P223-224 工作原理:首先截獲所有對主機資源的操作請求和網絡信息流,然后根據操作對象、系統狀態、發出操作請求的應用進程和配置的訪問控制策略確定是否允許該操作進行,必要時可能需要由用戶確定該操作是否進行。 目的:防止黑客對主機資源的非法訪問 4、網絡入侵防御系統的工作過程 1) 2) 3) 4)報警; 5) 第九章 網絡管理和監測 1、網絡管理的功能P231 故障管理 計費管理 配置管理 性能管理 安全管理 2、網絡管理系統結構P232 由網絡管理工作站、管理代理、管理信息庫(MIB)、被管理對象(網絡管理的基本單位)和網絡管理協議(SNMP)組成。 3、SNMP SNMP的功能是在管理工作站和管理代理之間傳輸命令和響應 4、網絡性能瓶頸P244 1)監測過載結點 2)分析流量組成3)限制終端流量 第十章 安全網絡設計實例 1、網絡安全主要的構件 P247-248 ? 接入控制和認證構件 ? 分組過濾和速率限制構件 ? 防火墻 ? 入侵防御系統 ? VPN接入構件 ? 認證、管理和控制服務器 2、安全網絡設計步驟P248-249 1)確定需要保護的網絡資源---只對網絡中重要且容易遭受攻擊的網絡資源實施保護; 2)分析可能遭受的攻擊類型; 3)風險評估----使設計過程變得有的放矢; 4)設計網絡安全策略; 5)實現網絡安全策略; 6)分析和改進網絡安全策略。 第十一章 應用層安全協議 1、徹底解決Web安全需要什么?---構建網絡安全體系P2592、網絡體系結構中安全協議P259-260 網絡層---IPSec:在網絡層上實現端到端的相互認證和保密傳輸 運輸層---TLS:在運輸層上實現端到端的相互認證和保密傳輸 應用層---SET:安全電子交易協議,實現網絡安全電子交易 3、SET的組成: (a)持卡人; (b)商家; (c)支付網關; (d)認證中心鏈; (e)發卡機構; (f)商家結算機構。 4、數字封面的設計原理…… P265-266 用指定接收者證書中的公鑰加密對稱密鑰,結果作為數字封面 數字封面=EPKA(KEY),E是RSA加密算法 5、雙重簽名原理及其實現 雙重簽名(DS)= DSKC(H(H(PI)||H(OI))); 雙重簽名: (1)雙重簽名的目的: 將每次電子交易涉及的購物清單OI和支付憑證PI綁定在一起; 商家A’----需要OI和PIMD=H(PI), 不允許獲得PI; 支付網關G----需要PI和OIMD=H(OI), 不需要OI (2)持卡人用私鑰SKC和公鑰解密算法DSKC(.),生成雙重簽名 DS= DSKC(h’),h’=H(PIMD||OIMD); ----向商家發送{DS,OI,PIMD}; ----向支付網關發送{DS,PI,OIMD}; (3)用帳戶C的公鑰PKC和公鑰加密算法EPKC(.),商家驗證雙重簽名 EPKC(DS)= H(PIMD||H(OI)); (4)用帳戶C的公鑰PKC和公鑰加密算法EPKC(.),支付網關G驗證雙重簽名EPKC(DS)= H(OIMD||H(PI)); 6、PSG的功能 主要實現發送端認證、消息壓縮、加密及碼制轉換等功能 7、防火墻在信息門戶網站的配制 防火墻配置要求只允許內部網絡用戶訪問門戶網站,只允許門戶網站發起對服務器的訪問過程,以此保證內部網絡用戶必須通過門戶網站實現對服務器的訪問。 《網絡信息安全》期末復習要點 信息安全的任務是保障信息存儲、傳輸、處理等過程中的安全,具體的有: 機密性;完整性;不可抵賴性;可用性。 網絡信息安全系統的三要素:安全服務(安全任務)、安全機制和安全應用域。 網絡安全防范體系層次:根據網絡的應用現狀和網絡的結構,安全防范體系的層次可劃分為:物理層安全、系統層安全、網絡層安全、應用層安全、安全管理。 網絡信息安全的技術:密碼技術,身份認證,數字簽名,防火墻,入侵檢測,漏洞掃描。 數字簽名就是附加在數據單元的一些數據,或是對數據單元所作的密碼變換。這種數據或變換云允許數據單元的接收者用以確認數據單元的來源和數據單元的完整性,并保護數據,防止被人進行偽造。 基本要求:簽名是可信的;簽名不可偽造;簽名不可重用,簽名是文件的一部分,不能移到別的文件上去;簡明的文件事不可改變的,在文件上簽名就不能改變;簽名是不可抵賴的。 目前使用最多的數字簽名有兩類:一類是 使用對稱密碼系統和需要仲裁者的簽名方案;還有一類是基于公開秘鑰體制的數字簽名。 簽名的過程:1發送者產生文件的單向散列值;2發送者用私人密鑰對散列加密,以實現對文件的簽名;3發送者將文件盒散列簽名發送給接受者;4接受者根據發送者發送的文件產生文件的單向散列值,然后用數字簽名算法對散列值運算,同時用發送者的公開密鑰對簽名的散列解密,簽名的散列值語氣產生的散列值匹配,則簽名有效。 公鑰基礎設施PKI 主要的功能組件包括認證機構,證書庫,證書撤銷,密鑰備份和恢復,自動密鑰更新,秘鑰歷史檔案,交叉認證,支持不可否認,時間戳,客戶端軟件等。 PKI從根本上來說,只提供三種主要的核心服務,即認證,完整性,機密性。認證:指向一個實體確認另一份實體確實就是用戶自己;完整性:指向一個實體確保數據沒有被有意或則無意的修改。機密性:指向一個實體確保除了接受者,無人能夠讀懂數據的關鍵部分。 PKI信任模型:因經CA與CA之間需要相互交流和信任,這就是PKI交互,即PKI信任模型。 PKI信任模型主要有4種模型,即嚴格層次結構、分布式信任結構、WEB模型、以用戶為中心的信任。 PKI嚴密層次結構:嚴格層次結構的CA之間存在嚴格的上下級關系,下級完全聽從并執行上級的規定。在這種結構中,信任關系是單向的。只允許上 一級CA給下一級CA或則終端用戶頒發證書。 優點:1,具備良好的擴展性;2,很容易找到證書路徑 ;3,證書路徑處理相對較短;4,根據CA位置,隱性地知道使用限制。 缺點:根節點一旦泄密遺失,PKI崩潰 損失巨大。擴展結構時,部分或所有需要根據情況調整信任點。 IPSec保護IP數據報的安全 IPsec包含三個重要的協議AH、ESP、IKE。 IEK協議負責秘鑰管理。 AH為IP數據包提供3種服務(AH只認證不加密),無連接的數據完整性驗證(哈希函數產生的校驗)、數據源身份認證(添加共享密鑰)、防重放攻擊(AH報頭中的序列號)。 ESP(基本功能是加密)提供AH的三種服務,還包括數據包加密、數據流加密。 解釋域(DOI)為使用IKE進行協商的SA的協議統一分配標識符。IPSec的兩種運行模式:傳輸模式(保護的只是IP的有效負載),隧道模式(保護整個IP數據包)SSL提供Internet通信的安全協議,用于web瀏覽器與服務器之間的身份認證和加密數據傳輸。 SSL由多個協議組成并采用兩層體系結構:上層有SSL握手協議、SSL修改密碼規格協議和SSL告警協議;往下有SSL記錄協議、TCP,UDP.SSL連接:連接時提供恰當類型服務的傳輸。 SSL回話:SSL會話是客戶與服務器之間的關聯,會話通過握手協議來創建。 SSL握手協議兩個階段:第一階段用于建立私密性通信信道;第二階段用于客戶認證。 SSL安全電子交易協議)協議目標:SET交易流程:SET中采用了雙重簽名技術 常用的入侵方法:口令入侵、特洛伊木馬術、監聽法、Email技術、利用系統漏洞 堆棧、攻擊代碼、函數調用傳遞的參數、函數返回地址、函數的局部變量、緩沖區 在函數返回地址位置重復若干次返回地址,在溢出數據中添加前面增加個NOP指令 緩沖溢出原理:借著在程序緩沖區編寫超出其長度的代碼,造成溢出,從而破壞其堆棧,使程序執行攻擊者在程序地址空間中早已安排好的代碼,以達到其目的。 避免的方法: 1、強制寫正確的代碼的方法。 2、通過操作系統使得緩沖區不可執行,從而阻止攻擊者殖入攻擊代碼。 3、利用編譯器的邊界檢查來實現緩沖區的保護。 4、在程序指針失效前進行完整性檢查 常用的反病毒技術:特征碼技術、實時監聽技術、虛擬機技術 防火墻技術只關心端口 源地址 目標地址 數據包頭標志位,不關心內容 防火墻一般采用兩種技術:數據報過濾和代理服務。IP層,目的地址,端口號,數據的對話協議,數據包頭中的標志位 靜態包過濾型防火墻(IP層):依據事先設定的過濾規則,檢查數據流的每個數據包,確定是否允許該數據報通過。 優點是:實現邏輯比較簡單、對網絡性能影響較小、有較強的透明性、與應用層無關、是最快的防火墻。 弱點是:配置時需要對IP、UDP、TCP等各種協議比較了解、容易被地址欺騙、不能提供應用層用戶的鑒別服務、允許外部用戶直接與內部主機相連。 幾種防火墻的對比: 靜態包過濾防火墻: 不檢查數據區,包過濾防火墻不建立連接狀態表,前后報文無關,應用層控制很弱。 動態包過濾型(狀態檢測)防火墻:不檢查數據區,建立連接狀態表,前后報文相關,應用層控制很弱。 應用代理(應用網關)防火墻:不檢查IP、TCP報頭,不建立連接狀態表,網絡層保護比較弱。 復合型防火墻:可以檢查整個數據包內容,根據需要建立連接狀態表,網絡層保護強,應用層控制細,會話控制較弱。 IDS(入侵檢測系統)技術:通過對計算機網絡或則計算機系統的若干關鍵點搜集信息并對器進行分析,從中發網絡或系統是否違反安全策略的行為和被攻擊的跡象。 IDS分類:基于網絡的IDS和基于主機的IDS 異常檢查是通過計算審計數據與一個期望的正常行為描述的模型之間的偏差來判斷入侵與否濫用檢查(特征匹配檢測)是通過掃描審計數據看是否與已知攻擊特征來判斷入侵與否。 IDS檢測引擎的常用技術:統計方法、專家系統、神經網絡、狀態轉移分析、Petri網、計算機免疫、Agent技術、其他檢測技術。 蜜罐的特點與分類產品型、研究型、低交互型、高交互型 優點: 收集數據保真度高,能收集到新的攻擊技術,不需要強大的資源支持,比較簡單,不是單一系統而是一個網絡缺點: 投入精力和時間,視圖有限,不能使用旁路監聽等技術對整個網絡監控,不能直接防護有漏洞的系統,帶來一定的安全風險 蜜罐的主要技術:網絡欺騙、端口重定向、報警、數據控制、數據捕獲 s-http和https :S-HTTP協議處于應用層,它是HTTP協議的擴展,它僅適用于HTTP聯結上,S-HTTP可提供通信保密、身份識 別、可信賴的信息傳輸服務及數字簽名等。https簡單講是HTTP的安全版。即HTTP下加入SSL層,HTTPS的安全基礎是SSL。 一、信息與信息安全(名詞解析) (1)信息:指事物運動的狀態和方式,是事物的一種屬性,在引入必要約束條件后可以形成特定的概念體系。通常情況下,可理解為消息、信號、數據、情報和知識。 (2)信息安全:保護信息系統的硬件、軟件及相關數據,使之不因為偶然或者惡意侵犯而遭受破壞、更改及泄露,保證信息系統能夠連續、可靠、正常地運行。 二、我國法律制度的構成(憲法、法律、行政法、地方性法規、自治單行條例)(辨別) 立法層次看,全國人大及其常委會制定國家法律(中華人民共和國刑法、中華人民共和國計算機信息系統安全保護條例),國務院及其所屬部門分別制定行政法規和部門規章(計算機信息網絡國際互聯網安全保護管理辦法、計算機病毒防治管理辦法),一般地方的有關國家權力機關和政府制定地方性法規和地方政府規章(廣東省計算機系統安全保護管理規定、武漢市電子政務建設管理暫行辦法)。 三、地方立法權的主體(較大的市,福建有廈門、福州) 一般是省、自治區、直轄市的人大及其常委會和較大市的地方人大及其常委會,另外還有民族自治地方的人大。 四、各種法律責任的構成 (1)不滿14周歲,完全不負刑事責任,滿16周歲完全負刑事責任。(2)民事權利分為財產權(物權、債權、知識權)、人身權(人格權、身份權) (3)民事責任有10種,可同時使用;刑事責任分主刑(死刑)附加刑(罰金、驅逐);行政責任(罰款、警告) 五、法律事實 指是否與當事人的意志有關,可以把法律事實分為事件包括自然事件(無人參與)、社會事件(有人參與)(與當事人意志無關),行為包括合法、違法(與當事人意志有關) 六、犯罪的基本特征(多選) 社會危害性(本質)、刑事違法性、應受刑罰處罰性 七、犯罪的構成要件(多選) 犯罪客體、犯罪客觀方面、犯罪主體、犯罪主觀方面 八、法律關系及其三要素(選) 法律關系:是法律在調整人們行為的過程中形成的權利義務關系。三要素:主體、客體、內容 九、法律關系主體(選) 公民(自然人)、各種機構和組織、國家 十、法律關系客體(選、判斷) 物、行為、智力成果 十一、法律規范 概念:指通過國家的立法機關制定的或者認可的,用以引導、約束人們行為的行為規范的一種。 授權性(有權。、享有。權利、可以。)義務性(有。義務、要。、必須。)職權性 十二、國家安全的構成要素 國家安全一般法律制度、國防安全法律制度、經濟安全法律制度、網絡信息安全法律制度、生態安全法律制度、社會公共安全法律制度 十三、計算機信息系統安全保護重點 國家事務、經濟建設、國防建設、尖端科學技術等重要領域 十四、信息安全法律規范基本原則 (1)誰主管誰負責原則 (2)突出重點原則 (3)預防為主原則 (4)安全審計原則(5)風險管理原則 十五、風險管理:又名危機管理,指如何在一個肯定有風險的環境里把風險減至最低的管理過程。 十六、互聯網上網服務場所的管理權 (1)縣級以上人民政府文化行政部門負責互聯網上網服務營業場所經營單位的設立審批,并負責對依法設立的互聯網上網服務營業場所經營單位經營活動的監督管理;(2)公安機關負責對互聯網上網服務營業場所經營單位的信息網絡安全、治安及消防安全的監督管理; (3)工商行政管理部門負責對互聯網上網服務營業場所經營單位登記注冊和營業執照的管理,并依法查處無照經營活動; (4)電信管理等其他有關部門在各自職責范圍內,依照本條例和有關法律、行政法規的規定,對互聯網上網服務營業場所經營單位分別實施有關監督管理。 十七、國際互聯網及互聯網絡 (1)國際互聯網:指中華人民共和國境內的計算機互聯網絡、專業計算機信息網絡、企業計算機信息網絡,以及其他通過專線進行國際聯網的計算機信息同外國的計算機信息網絡相連接。 (2)已建立中國公用計算機互聯網、中國金橋信息網、中國教育和科研計算機網、中國科學技術網四個互聯網絡 十八、病毒、木馬、流氓軟件 病毒從本質上講,它是一段電腦程序。它具有傳播性、破壞性及自我繁殖能力的特點。其中自我繁殖及傳播性是病毒的最大特征。“木馬”,是黑客常用的攻擊方法。它通過在你的電腦系統隱藏一個會在Windows啟動時悄悄運行的程序,采用服務器/客戶機的運行方式,從而達到在你上網時控制你的電腦的目的。黑客可以利用它竊取你的口令、瀏覽你的驅動器、修改你的文件、登錄注冊表等等。 “流氓軟件”是介于病毒和正規軟件之間的軟件。計算機病毒指的是:自身具有、或使其它程序具有破壞系統功能、危害用戶數據或其它惡意行為的一類程序。這類程序往往影響計算機使用,并能夠自我復制。正規軟件指的是:為方便用戶使用計算機工作、娛樂而開發,面向社會公開發布的軟件。“流氓軟件”介于兩者之間,同時具備正常功能(下載、媒體播放等)和惡意行為(彈廣告、開后門),給用戶帶來實質危害。 十九、知識產權的概念組成及特征 (1)概念:是基于創造性智力成果和工商業標記,依法產生的權利的總稱。(2)組成:工業產權(專利權、商標權)+版權(作者權、鄰接權)(3)特征:客觀無形性、雙重性、專有性、地域性、時間性 二十、著作權的分類及其保護期限 (1)各類作品的作者依法享有的權利,還包括藝術表演者、錄音錄像制作者廣播電視節目制作者依法享有的權利。 (2)分類:著作人身權(一生)(公開發表權(終身和死后50年)、署名權、修改權、完整權(時間不受限))、財產權(5-17年)(重制權、公開口述權、公開播送權、公開上映權、公開演出權、公開傳輸權、公開展示權、改作權、散布權、出租權) 二十一、作品及其特點(如何辨別) (1)概念:指文學藝術和科學領域內,具有獨創性并能以某種有形形式復制的智力創作結果 (2)特點:具有獨創性 (3)辨別:文字作品、口述作品、音樂作品、戲劇作品、曲藝作品、舞蹈作品、雜技藝術作品、美術作品、建筑作品、攝影作品、電影作品和類似電影制作方法創作的作品、工程設計圖、產品設計圖、地圖、示意圖等圖形類產品、計算機軟件、數據庫或其他材料的集合體、法律、行政法規定的其他作品。 二十二、時事新聞的理解 時事新聞是指通過報紙、期刊、電臺、電視臺等傳播媒介報道的單純事實消息,不受著作權保護。 二十三、專利權客體的類型及保護期限 (1)發明(20年,申請之日起,不可延)(2)實用新型(10年)(3)外觀設計(10年)二 十四、專利的特點 新穎性、創造性、實用性 二 十五、專利的限制(大題) (二)不視為侵犯專利權的行為 1.專利權人制造、進口或者經專利權人許可而制造、進口的專利產品或者依照專利方法直接獲得的產品售出后,使用、許諾銷售或者銷售該產品的。 2.在專利申請日前已經制造相同產品、使用相同方法或者已經做好制造、使用的必要準備,并且僅在原有范圍內繼續制造、使用的。 3.臨時通過中國領陸、領水、領空的外國運輸工具,依照其所屬國同中國簽訂的協議或者共同參加的國際條約,或者依照互惠原則,為運輸工具自身需要而在其裝置和設備中使用有關專利的。 4.專為科學研究和實驗而使用有關專利的。二 十六、專利侵權行為(大題) 專利侵權行為是指在專利權有效期限內,行為人未經專利權人許可又無法律依據,以營利為目的實施他人專利的行為。它具有以下特征: 1.侵害的對象是有效的專利。專利侵權必須以存在有效的專利為前提,實施專利授權以前的技術、已經被宣告無效、被專利權人放棄的專利或者專利權期限屆滿的技術,不構成侵權行為。專利法規定了臨時保護制度,發明專利申請公布后至專利權授予前,使用該發明的應支付適當的使用費。對于在發明專利申請公布后至專利權授予前使用發明而未支付適當費用的糾紛,專利權人應當在專利權被授予之后,請求管理專利工作的部門調解,或直接向人民法院起訴。 2.必須有侵害行為,即行為人在客觀上實施了侵害他人專利的行為。 3.以生產經營為目的。非生產經營目的的實施,不構成侵權。 4.違反了法律的規定,即行為人實施專利的行為未經專利權人的許可,又無法律依據。 二十七、商標 指商品的生產者或經營者用來標明自己、區別他人同類商品的標志。二 十八、商標強制注冊的商品(人用藥品和煙草制品)二 十九、商標權的保護期限(10年,核準之日算。可延)三 十、商標侵權行為 (1)商標侵權行為是指未經商標注冊人的許可,在同一種商品或者類似商品上使用與其注冊商標相同或者近似的商標 (2)侵權行為: (一)未經商標注冊人的許可,在相同商品或者類似商品上使用與其注冊商標相同或者近似的商標,可能造成混淆的; (二)銷售侵犯注冊商標權的商品的; (三)偽造、擅自制造與他人注冊商標標識相同或者近似的商標標識,或者銷售偽造、擅自制造的與他人注冊商標標識相同或者近似的標識的; (四)未經商標注冊人同意,更換其注冊商標并將該更換商標的商品又投入市場的; (五)在相同或者類似商品上,將與他人注冊商標相同或者近似的標志作為商品名稱或者商品裝潢使用,誤導公眾的; (六)故意為侵犯他人商標權行為提供倉儲、運輸、郵寄、隱匿、加工、生產工具、生產技術或者經營場地等便利條件的; (七)將與他人注冊商標相同或者相近似的文字作為企業的字號在相同或者類似商品上使用,或者以其他方式作突出其標識作用的使用,容易使相關公眾產生誤認的; (八)復制、摹仿、翻譯他人注冊的馳名商標或其主要部分在不相同或者不相類似商品上作為商標使用,誤導公眾,致使該馳名商標注冊人的利益可能受到損害的; (九)將與他人注冊商標相同或者相近似的文字注冊為域名,并且通過該域名進行相關商品宣傳或者商品交易的電子商務,容易使相關公眾產生誤認的。 (十)給他人的注冊商標專用權造成其他損害的。三 十一、不正當競爭行為 (1)概念:指經營者在市場競爭中,采取非法的或者有悖于公認的商業道德的手段和方式,與其他經營者相競爭的行為。 (2)市場混淆、商業賄賂、虛假宣傳、侵犯商業秘密、低價傾銷、不正當有獎銷售、商業詆毀 三 十二、混淆行為 指經營者在市場經營活動中,以種種不實手法對自己的商品或服務作虛假表示、說明或承諾,或不當利用他人的智力勞動成果推銷自己的商品或服務,使用戶或者消費者產生誤解,擾亂市場秩序、損害同業競爭者的利益或者消費者利益的行為。 (1)假冒他人的注冊商標。(2)與知名商品相混淆。(3)擅自使用他人的企業名稱或姓名,引人誤認為是他人的商品。(4)偽造、冒用各種質量標志和產地的行為。三 十三、商業賄賂行為 商業賄賂是指經營者為爭取交易機會,暗中給予交易對方有關人員或者其他能影響交易的相關人員以財物或其他好處的行為。行為要點: (1)行為的主體是經營者和受經營者指使的人(包括其職工);其他主體可能構成賄賂行為,但不是商業賄賂。 (2)行為的目的是爭取市場交易機會,而非其他目的(如政治目的、提職、獲取職稱等)。 (3)有私下暗中給予他人財物和其他好處的行為,且達到一定數額。如若只是許諾給予財物,不構成該行為;給予的財物或好處數額過小,如為聯絡感情贈送小禮物,亦不構成該行為。 (4)該行為由行賄與受賄兩方面構成。一方行賄,另一方不接受,不構成商業賄賂;一方索賄,另一方不給付,也不構成商業賄賂。三 十四、不正當有獎銷售 (1)謊稱有獎銷售或對所設獎的種類,中獎概率,最高獎金額,總金額,獎品種類、數量、質量、提供方法等作虛假不實的表示;(2)采取不正當手段故意讓內定人員中獎;(3)故意將設有中獎標志的商品、獎券不投放市場或不與商品、獎券同時投放,或者故意將帶有不同獎金金額或獎品標志的商品、獎券按不同時間投放市場;(4)抽獎式的有獎銷售,最高獎的金額超過5000元(以非現金的物品或者其他經濟利益作為獎勵的,按照同期市場同類商品或者服務的正常價格折算其金額);(5)利用有獎銷售手段推銷質次價高的商品;(6)其他欺騙性有獎銷售行為。三 十五、侵犯商業秘密行為 (1)侵犯商業秘密行為是指以不正當手段獲取、披露、使用他人商業秘密的行為。(2)1)以盜竊、利誘、脅迫或者其他不正當手段獲取權利人的商業秘密;(2)披露、使用或者允許他人使用以前項手段獲取的權利人的商業秘密;(3)根據法律和合同,有義務保守商業秘密的人(包括與權利人有業務關系的單位、個人,在權利人單位就職的職工)披露、使用或者允許他人使用其所掌握的商業秘密。第三人明知或應知前款所列違法行為,獲取、使用或者披露他人的商業秘密,視為侵犯商業秘密。在實踐中,第三人的行為可能與侵權人構成共同侵權。 三 十六、國家秘密與商業秘密 (1)國家秘密:指關系國家安全和利益,依照法定程序確定,在某一確定的時間內只限于一定范圍的人員知道; (2)商業秘密:指不為公眾所知悉,能為權利人帶來經濟利益,具有實用性并經權利人采取保密措施的技術信息和經營信息。 三 十七、詆毀商譽行為 (1)指經營者捏造、散布虛假事實,損害競爭對手的商業信譽、商品聲譽,從而削弱其競爭力的行為。(2)詆毀商譽的行為要點如下: (1)行為的主體是市場經營活動中的經營者,其他經營者如果受其指使從事詆毀商譽行為的,可構成共同侵權人。新聞單位被利用和被唆使的,僅構成一般的侵害他人名譽權行為,而非不正當競爭行為。 (2)經營者實施了詆毀商譽行為,如通過廣告、新聞發布會等形式捏造、散布虛假事實,使用戶、消費者不明真相產生懷疑心理,不敢或不再與受詆毀的經營者進行交易活動。若發布的消息是真實的,則不構成詆毀行為。 (3)詆毀行為是針對一個或多個特定競爭對手的。如果捏造、散布的虛假事實不能與特定的經營者相聯系,商譽主體的權利便不會受到侵害。應注意的是,對比性廣告通常以同行業所有其他經營者為競爭對手而進行貶低宣傳,此時應認定為商業詆毀行為。 (4)經營者對其他競爭者進行詆毀,其目的是敗壞對方的商譽,其主觀心態出于故意是顯而易見的。 信息安全概論期末復習提綱 1、試從密碼哈希函數、密鑰交換、數字簽名和證書等幾方面論述加密技術在信息安全方面的應用。 (1)密碼哈希函數 主要用于保證數據的完整性,該函數必須依賴于被密封文件或數據的所有位,這樣,文件或數據的每一位的變化都會影響到校驗和的結果。 (2)密鑰交換 公鑰加密體制可以在兩個主體建立加密通道以前,安全地交換相應的對稱會話密鑰。假設S和R(發送者和接受者)想得到一個共享的對稱密鑰,假定S和R都已經擁有了用于普通加密算法的公鑰,S和R的私鑰、公鑰分別為kPRIV_S、kPUB_S和kPRIV_R、kPUB_R,S任意選出一個對稱密鑰K,想把它安全地發給R,并且讓R確認該密鑰是S所發,則S可以發送E(kPUB_R ,E(kPRIV_S,K))給R。 (3)數字簽名 數字簽名是指用戶用自己的私鑰對原始數據的哈希摘要進行加密所得的數據。信息接收者使用信息發送者的公鑰對附在原始信息后的數字簽名進行解密后獲得哈希摘要,并通過與自己用收到的原始數據產生的哈希哈希摘要對照,便可確信原始信息是否被篡改。這樣就保證了數據傳輸的不可否認性。 (4)證書 數字證書是各類實體(持卡人/個人、商戶/企業、網關/銀行等)在網上進行信息交流及商務活動的身份證明,在電子交易的各個環節,交易的各方都需驗證對方證書的有效性,從而解決相互間的信任問題。證書是一個經證書認證中心(CA)數字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件。 從證書的用途來看,數字證書可分為簽名證書和加密證書。簽名證書主要用于對用戶信息進行簽名,以保證信息的不可否認性;加密證書主要用于對用戶傳送信息進行加密,以保證信息的真實性和完整性。 簡單的說,數字證書是一段包含用戶身份信息、用戶公鑰信息以及身份驗證機構數字簽名的數據。認證中心(CA)的數字簽名可以確保證書信息的真實性。 2、消息認證有哪些方式?試分析其實現過程。 3、常見的古典密碼(替換密碼、置換密碼)以及現代密碼的原理與實現過程。4、何為緩沖區溢出漏洞?其可能產生的危害是什么?(回答要點) 緩沖區是用來存放數據的空間,緩沖區大小是有限的,一旦存放的數據超過了緩沖區的容量就會產生緩沖區溢出,其主要可能的危害有: (1)(2)(3)(4) 當數據溢出到用戶代碼區域時,就會使應用程序執行錯誤代碼而運行錯誤; 當數據溢出到用戶的數據空間時,可能覆蓋已存在的變量值,使計算結果錯誤; 當數據溢出到系統的代碼區域時,會使系統執行錯誤指令異常而停機; 當數據溢出到系統的數據空間時,也會導致計算結果錯誤; (5)攻擊者可能利用緩沖區溢出修改系統代碼; (6)攻擊者可能修改舊堆棧指針或改變返回地址,當程序定位到他希望的地方,造成更嚴重的安全問題。 5、舉例說明何為“檢查時刻到使用時刻(TOCTTOU)”漏洞?簡述其解決方案。(回答要點)(1)選擇一個實例說明時關鍵要講清楚檢查時刻與使用時刻的主體是不同的。(2)可以通過在檢查后對主體進行數字簽字的方式來防止檢查后主體被修改。6、計算機病毒的特點以及運行機制。(傳統計算機病毒、宏病毒以及蠕蟲病毒) 計算機病毒可分初始化駐留、病毒的傳染與傳播、病毒表現、反跟蹤調試四個部分來討論其運行機制。 (1)初始化駐留 計算機病毒一般都要加載到系統,駐留于內存,并截取相關的中斷,以便進行病毒的傳染與傳播,控制病毒的潛伏與表現,為此很多病毒還會通過修改系統系統注冊表等方法,把自己設置成能夠自動加載的程序,當然系統引導性病毒附著于系統引導程序,自然可以保證在系統啟動加載。 (2)病毒的傳染與傳播 傳統計算機病毒可通過存儲介質間的拷貝和網絡進行主動傳播,主要是通過截取磁盤讀寫等一些常用的中斷,以便在系統進行磁盤讀寫或可執行文件加載到內存時對其進行傳染,有較強的隱蔽性;而蠕蟲病毒主要是利用系統或應用程序的一些漏洞,入侵系統并獲取控制權來進行蠕蟲病毒在網絡上的傳播或安裝,當然也有通過Email、偽裝成常用的工具或游戲軟件方法進行間接的傳播,蠕蟲病毒也可以利用Java、ActiveX等技術“潛伏”在網頁中,用戶瀏覽該網頁時就有機會進行傳播;而宏病毒是利用word等文檔中采用的宏,將病毒代碼插入這些文檔的自動宏、標準宏以及常用的一些模板文件中。 (3)病毒表現 很多病毒進行系統后并不馬上表現出一些相關的病毒特征,而是處于潛伏狀態,靜靜地進行病毒的復制與傳播,只有在滿足一定條件的情況下才會發作,表現出相應的干擾或破壞。很多病毒都有專門的代碼時刻檢測病毒表現的條件是否滿足,通常是把這些代碼插入或替換跟時鐘有關的一些中斷服務程序。 (4)反跟蹤調試 很多病毒有專門對付跟蹤調試的代碼,使得對病毒的分析難以進行,通常是把這部分代碼插入或替換單步中斷、斷點中斷等跟程序調試有關的中斷服務程序。 而蠕蟲病毒主要是利用系統或應用程序的一些漏洞,入侵系統并獲取控制權來進行蠕蟲病毒在網絡上的傳播或安裝,當然也有通過Email、偽裝成常用的工具或游戲軟件方法進行間接的傳播,蠕蟲病毒也可以利用Java、ActiveX等技術“潛伏”在網頁中,用戶瀏覽該網頁時就有機會進行病毒傳播。 蠕蟲病毒的主要危害是進行病毒復制傳播時,大量激增的數據通信會使網絡阻塞,有些蠕蟲病毒還會攻擊系統的一些安全漏洞使被入侵的系統無法正常工作(如反復啟動、死機等),以上這些實際上成了一種拒絕服務攻擊。有些蠕蟲病毒還跟一些黑客手段結合,如在被入侵的系統中 安裝木馬,以此達到對被入侵目標的更完全的控制。 宏病毒主要是利用了Office軟件提供的宏功能,是一種寄存在Word文檔或模板的宏中的計算機病毒。一旦打開這樣的文檔,宏病毒就會被激活,轉移到計算機上,并駐留在 Normal 模板上。從此以后,所有自動保存的文檔都會感染上這種宏病毒,如果其他用戶打開了感染病毒的文檔,宏病毒又會轉移到他的計算機上。為了確保自己有機會運行進駐系統,宏病毒通常感染標準宏、自動宏以及一些通用模板。 7、木馬程序的特點、功能以及運行機制。(從程序結構、植入方式、控制等幾方面闡述)特洛伊木馬程序往往采用的是C/S結構,其Server端程序要先植入被入侵的主機,攻擊者使用其Client端程序通過Server程序達到控制被入侵主機的目的。 木馬Server端程序采用直接入侵和間接入侵兩種植入方法。直接入侵就是通過探測掃描大量主機以尋找入侵主機目標,入侵有安全漏洞的主機并獲得控制權,即可在這些主機上安裝木馬Server端程序,并可利用已入侵主機繼續進行掃描和入侵。而間接入侵主要通過偽裝軟件法、Email法和網頁法欺騙用戶安裝木馬Server端程序。木馬程序往往通過修改系統注冊表等方法,把自己設置成能夠自動加載的程序。 木馬程序一般具有一下功能: (1)遠程主機的Windows資源瀏覽(上下載、遠程執行)。(2)遠程屏幕顯示以及鍵盤、鼠標控制。 (3)Email飛鴿傳書功能。通過這一功能一旦被入侵者上網,木馬Server端程序就可以及時通過Email通知攻擊者,并提供被入侵主機IP地址的和木馬Server端程序的端口等重要信息。 8、何為間諜程序(Spyware)、Salami攻擊?試分析其運行機制以及主要危害。 Salami是指一種意大利香腸,Salami攻擊類似于香腸制作過程,是一種積少成多的非法獲取利益的攻擊過程。比如每次都將交易的零星小數從總額中扣下,存入自設的賬戶,日積月累往往可以達到可觀的數目,而每次扣掉的金額很小,一般很難被發現,有較好的隱蔽性。 9、何為隱蔽通道? 10、試簡述操作系統對一般對象常用的訪問控制方法,分析這些方法的特點并比較之。操作系統中,對一般對象的訪問控制采用訪問目錄、訪問控制列表和訪問控制矩陣三種控制方法。 采用訪問目錄的控制方法,每個用戶都需要一張訪問目錄表,該列表指定了該用戶可以訪問的對象以及訪問權限,該方法易于實現。但主要有三個問題,首先,如果所有用戶都可訪問的共享對象太多,將造成列表太大;另一個問題是如果要撤消某一個共享對象的訪問權限,要更新的列表可能很多,開銷很大。第三個問題跟文件別名有關。 采用訪問控制列表的控制方法,每個對象都有一個列表,列表中包含可以訪問該對象的所有主體,以及主體具有的訪問權限。這一控制方法可以在列表包含默認用戶以及相應的訪問權限,這樣,特殊用戶可以在列表的前面說明其訪問權限,而其他用戶則是默認的訪問權限,這一方法可以大大地減小控制列表,使維護更加方便。 訪問控制矩陣是一張表格,每一行代表一個主體,每一列代表一個對象,表中的每個元素都表示一個主體對某一個對象的訪問權限。總的說來,訪問控制矩陣是一個稀疏矩陣,因為許多主 體對大多數對象沒有訪問權。訪問控制矩陣可以用一個形式為<主體,對象,權限>的三元組表示。但是查找大量的三元組效率太低,故很少使用。 11、試簡述unix系統中Suid訪問許可的特點以及應用。 在unix系統中,可以通過對一個可執行文件設置Suid位,使其他用戶在運行該程序時獲得文件主的訪問權限,可以對該文件主的其他文件也有完全的訪問權限,而一旦退出該程序,用戶恢復其原來的權限。 可以利用Suid訪問許可的特點做很多有關系統安全方面的工作,unix系統的口令修改程序就是一個很好的例子,任何用戶都可以且只能通過運行該程序來修改自己的口令,而用戶自己則不能直接修改口令文件,保證了系統的安全。 12、何為salt口令?其作用是什么?采用salt口令時的用戶鑒別過程。 salt口令的作用是防止在密文口令系統中通過查找相同的口令密文來猜測口令,具體的做法是在原來的口令中加上擴展信息(即salt),這樣即使口令相同,由于每個口令的salt不同,最后口令的密文也不同,避免了從相同的口令密文推測口令的可能性。salt可以是用戶的ID+口令創建時間,創建用戶的同時,在口令表中要登記相應的salt,這樣在用戶登錄時,根據用戶輸入的用戶名,可以找到口令表中相應的表目,再根據用戶輸入的口令附加上對應的salt,按照相應的單向加密算法,求得相應的口令密文,跟口令表中的口令密文做比對,以此來確定用戶身份的合法性。 13、試簡述數據庫的兩階段更新方案。 如果在修改數據的途中計算系統出現故障,則數據庫的完整性有可能被破壞,為了解決此問題,數據庫系統通常采用兩階段更新方案。 第一階段稱為意向階段,在這個階段計算結果,并將其保存于一些臨時變量中,這個階段不會對數據庫做任何修改,所以如果在期間系統出現故障,所有的操作可以等系統恢復時重做。 第一階段的最后事件是設置提交標記,意味著系統進入第二階段,即永久更新階段,在這個階段數據庫將前一個階段保存于臨時變量的計算結果復制到相應的數據庫字段中,如果在這個階段系統出現故障,則等系統恢復后只需重復第二階段的操作即可。提交標記為0或1是區分系統在哪個更新階段出現故障的依據,數據庫系統可以根據不同的情況做不同的處理。 14、舉例說明數據庫統計推理攻擊的原理以及常用的對策。 數據庫統計推理攻擊是一種通過非敏感數據(如一些敏感數據的統計結果)推斷或推導敏感數據的方法。例如可以綜合利用一些敏感數據的“和”和“計數”的統計結果,揭露某個計數為1的分類的個體敏感數據。推理問題是數據庫安全中的一個很微妙的弱點,常用的對策有查詢控制和數據項控制,其中數據項控制包括有限響應禁止、組合結果、隨即樣本和隨機數據擾亂幾種方法。 15、釣魚網站攻擊原理以及預防方法 釣魚網站的攻擊原理是偽裝,通過將黑客控制的網站偽裝成另一網站,并發布在互聯網上,吸引用戶點擊鏈接并輸入私密信息,然后進行網絡欺詐,嚴重危害互聯網用戶的利益,這種誘捕式的攻擊類似釣魚活動,故叫釣魚網站攻擊。常用方式有混淆域名和覆蓋受害者主頁。 預防方法: (1)準確記憶常用網址,輸入時進入小心校對,以免疏忽大意進入此類網站。(2)不要輕易打開陌生人給的網址,或不熟悉網址,謹防受騙。 (3)安裝個人防火墻進行保護,并及時升級病毒庫和補丁更新。也可以有安裝專門攔截釣魚網站的安全軟件,一旦發現此類網站便將其過濾掉。 16、對稱和非對稱加密體制下的中間人(MITM)攻擊的原理以及實施過程。 中間人攻擊就是一個惡意的中間人可以通過截取加密通信的密鑰,偷聽甚至修改某些通信內容。假如用戶A和用戶B要通過公鑰體制進行加密通信,則中間人攻擊的實施過程如下: (1)截取用戶A發往密鑰服務器的要求用戶B的公鑰的請求,代之以其對用戶B的公鑰請求,傳送給服務器。 (2)當服務器用用戶B的公鑰進行響應的時候,他又將它截取下來,并將他自己的公鑰發送給用戶A。 (3)用戶A用獲取的公鑰(實際上是中間人的公鑰)對數據進行加密,中間人將截取并解密,讀取甚至修改其中的內容,而后重新用用戶B的公鑰進行加密后,發送給用戶B。而以上這些情況用戶A和用戶B都很難有所察覺。 17、常見的拒絕服務(DoS)攻擊有哪些?試分析各自的特點以及原理;何為分布式拒絕服務(DDoS)攻擊?試分析其特點以及運行機制。 DoS是Denial of Service的簡稱,即拒絕服務,造成DoS的攻擊行為被稱為DoS攻擊,其目的是使計算機或網絡無法提供正常的服務。最常見的DoS攻擊有計算機網絡帶寬攻擊和連通性攻擊。帶寬攻擊指以極大的通信量沖擊網絡,使得所有可用網絡資源都被消耗殆盡,最后導致合法的用戶請求就無法通過。連通性攻擊指用大量的連接請求沖擊計算機,使得所有可用的操作系統資源都被消耗殆盡,最終計算機無法再處理合法用戶的請求。 (1)連接洪泛是利用ICMP(Internet Control Message Protocol, 網間控制報文協議)的一種網絡攻擊,而同步洪泛則是利用使用面向會話的TCP協議組的缺陷來實施攻擊,它們的本質都是拒絕服務攻擊。 (2)以常見的連接洪泛攻擊為例,如響應索取、死亡之Ping和Smurf攻擊等,說明其原理以及拒絕服務攻擊的本質。 (3)同步洪泛攻擊則要著重說明三次連接握手的過程,要解釋被攻擊利用的面向會話TCP協議組的缺陷。 分布式拒絕服務(DDoS:Distributed Denial of Service)攻擊指借助于客戶/服務器技術,將多個計算機聯合起來作為攻擊平臺,對一個或多個目標發動DoS攻擊,從而成倍地提高拒絕服務攻擊的威力。通常,攻擊者利用系統或應用程序的一些漏洞,入侵系統并獲取控制權,將DDoS主控程序安裝在一個計算機上,在一個設定的時間主控程序將與大量代理程序通訊,代理程序已經通過與主控程序類似的入侵方法被安裝在Internet上的許多計算機上。代理程序收到指令時就發動攻擊。利用客戶/服務器技術,主控程序能在幾秒鐘內激活成百上千次代理程序的運行。 拒絕服務攻擊是通過一定方式干擾或淹沒服務器或個人通信系統,使其無法向用戶提供正常 服務的攻擊方式。 實例: (1)同步洪泛:基于TCP/IP協議的對等層次間三次握手,建立對話的機制,攻擊者發送大量SYN請求,而不以ACK進行響應,以占滿受害者的SYN-RECV連接隊列,這樣當有真正請求發過來時,其請求將會被丟失。 (2)流量重定向:路由器工作在網絡層,負責路由尋址,假設有一個路由器向附近路由器報告它到所有目標地址都有最佳路徑,那么其他路由器將會把信息發到該路由器上,該路由器會因被淹沒而丟失信息,或直接將所有信息一丟了之,這樣就造成了拒絕服務。 DNS攻擊是通過系統的漏洞控制一個DNS服務器,修改其中的地址轉換表表目,使相應的域名不能轉換到正確的IP地址,進而不能訪問到相應的網頁,這樣就造成了拒絕服務。 18、何為通信流推理威脅?簡述對付通信流推理威脅的常用方法。 所謂通信流推理攻擊是指通過分析網絡通信流量變化和通信的源地址和目標地址,來推理一些敏感的信息。通常采用維護節點間流量平衡來抵御流量分析,還可以洋蔥式路由的通信控制方式來隱匿源節點和目標節點的地址,,19、SSL(Secure Sockets Layer)建立安全通信通道的過程。SSL加密的實施過程如下:(1)客戶請求一個SSL會話。 (2)服務器用它的公鑰證書響應,以便客戶可以確認服務器的真實性(3)客戶返回用服務器公鑰加密的對稱會話密鑰,服務器用它的私鑰解開。(4)雙方用共享的會話密鑰進行加密通信。20、簽名代碼的機制以及實現過程 簽名代碼是讓一個值得信賴的第三方對代碼進行簽名,言外之意,使代碼更值得信賴,通過數字簽名來證實軟件來源及發布者的真實身份,簽名后代碼將不能被惡意修改,這也保證了代碼完整性,用戶下載到軟件包時,也可以驗證代碼的可信度。 實現過程: (1)可信任的第三方對代碼計算哈希值,并用其私鑰進行數字簽名。 (2)用戶下載代碼后,用該第三方的公鑰對其進行解密并得到該代碼原來的哈希值。 (3)重新求代碼哈希值并與原來的哈希值對比,若相同,則說明該代碼的真實性由第三方保證,并且該代碼沒有被惡意修改過。 21、何為鏈路加密和端對端加密?試分析它們各自的特點以及利弊。 22、試簡述口令攻擊的一般方法,并討論一個安全的口令選擇要注意什么?如何構造一個安全的鑒別系統? 口令攻擊有在線口令攻擊和離線口令兩種。 在線口令攻擊是通過截取口令,如果口令是加密的,還要采用暴力攻擊、字典攻擊或猜測用戶可能的口令等方法對口令進行解密。 離線口令攻擊則通過分析系統中的口令文件來獲得相關的口令。如果口令文件是加密的,則可以采用暴力攻擊、字典攻擊或猜測用戶可能的口令等方法對相關的口令進行解密;如果口令文 件是明文,則系統一般是通過設置訪問權限的方法控制對口令文件的訪問,攻擊者可以通過利用操作系統缺陷來獲取對口令文件的訪問權限、分析口令可能存放的內存區或利用系統備份來獲取相關的口令。 可以通過以下方法來構造一個安全的鑒別系統:(1)帳戶封鎖。多次登陸錯誤,就封鎖相關的帳戶。 (2)鑒別程序響應延時。發生一次登陸錯誤后,延時顯示登陸界面。(3)采用一次性口令。(4)采用質詢響應系統。 (5)采用 23、一次性口令(包括口令列表、口令令牌)、質詢響應系統的實施方案(原理、用戶鑒別過程)以及特點比較。 在一次性口令系統中,每個口令就只使用一次,每次鑒別采用不同的口令。可以采用口令列表或口令令牌的方式來管理一次性口令。口令列表中存放著可用的口令,每次鑒別使用一個口令,用戶和主機使用相同的口令列表,口令列表方式中對于口令列表的維護是個難題;口令令牌方式使用硬件設備來產生不可預測的口令序列,采用的是同步令牌,這種設備能定時地(如每分鐘)產生一個隨機數,用戶讀取設備顯示的數據,將它作為一個一次性口令輸入,接收端主機執行算法產生適合于當前時刻的口令,如與用戶輸入的口令相符,則用戶可通過鑒別。采用口令令牌方式要解決設備間的時間偏差問題,另外兩個口令之間的一個時間間隔內,原來這個口令是可以重用的,截取者有可能會利用這一弱點。 質詢響應中,質詢和響應設備看起來更象一個簡單的計算器,用戶先到設備上進行鑒別(通常使用PIN),遠程系統就會發送一個稱為“質詢”的隨機數,用戶將它輸入到設備中,然后將該設備的響應數字傳遞給系統。這種方式消除了用戶重用一個時間敏感的口令的弱點,而且沒有PIN,響應生成器即使落到其他人手中也是安全的。 24、以請求訪問文件服務器中的一個文件F為例,試從用戶身份鑒別、訪問請求授權、訪問請求的實現三方面來闡述Kerberos系統的運行機制以及特點。 在Kerberos系統中,該過程分以下三步實現:(1)啟動一個Kerberos會話 在用戶登陸時,用戶工作站將用戶的身份發送給Kerberos服務器,在驗證該用戶是已授權的合法用戶后,Kerberos服務器發送給用戶工作站一個會話密鑰SG和票據授權服務器(G)的一個票據TG,其中用于與票據授權服務器的通信,使用用戶的口令進行加密:E(SG+TG, pw);同時給票據授權服務器一個會話密鑰SG的拷貝和用戶的身份,用Kerberos服務器與票據授權服務器之間共享的KS-TGS密鑰加密。 如果用戶可以使用它的口令pw成功解密E(SG+TG, pw),則該用戶通過了鑒別,事實上也認證了Kerberos服務器的真實性。用戶的口令存放于Kerberos服務器中,沒有在網絡上傳送,保證了系統的基本安全。 (2)獲得訪問文件的票據 用戶U向票據授權服務器發送一個用SG加密的訪問文件F的請求,票據授權服務器對U的訪問許可進行驗證后,它會返回一個票據和一個會話密鑰SF,其中SF將用于與文件服務器的通信,返回的票據包含了U的已鑒別身份、F的說明、允許的訪問權限、會話密鑰SF以及該票據的有效日期等,票據使用一個票據授權服務器與文件服務器之間共享的TGS-F密鑰加密,用戶以及其他人不能讀取、修改或偽造它,其中的時間戳也在一定程度上保證了該票據不能被重用。 已加密的票據和會話密鑰SF通過SG加密后返回給用戶U,用戶解密后即可獲得SF,以上這一個過程事實上也認證了票據授權服務器的真實性。 (3)向文件服務器請求訪問文件F 用戶U向文件服務器發送已用TGS-F密鑰加密的服務票據,文件服務器用TGS-F密鑰解密后,分析允許的訪問權限、票據的時間戳等后,根據要求提供服務,隨后的文件傳送數據是用會話密鑰SF加密的。 文件服務器能用TGS-F解密相應的服務票據,也就認證了其身份的真實性。 25、試從郵件(電子支票)的機密性、完整性、發送者身份的鑒別和加密密鑰的交換四個方面闡述安全郵件系統(電子支票系統)的實現方案。 安全郵件系統通常結合了公鑰(非對稱)加密體制、密鑰(對稱)加密體制和數字簽名技術,來保證郵件系統的安全性和效率。 郵件系統的機密性通過對郵件的加密來實現,考慮加密解密的效率,通常采用密鑰(對稱)加密體制,發送者用系統隨機產生的對稱密鑰對郵件進行加密后,再用接受者的公鑰對該對稱蜜鑰進行加密,并將其附在加密后的郵件中,這樣接受者收到加密的郵件后,可以先用其私鑰解密發送者事先用接受者公鑰加密的對稱加密密鑰,取得該對稱密鑰,就能夠解密郵件,取得郵件明文。 在發送者對郵件進行加密以前,可以先取得該郵件的消息摘要,并用其私鑰對該消息摘要進行數字簽名,并將數字簽名后的郵件消息摘要附在加密郵件中,這樣接受者可以用發送者的公鑰解密加密的消息摘要,并計算郵件當前的消息摘要,如果與原來保存的一致,就證明郵件沒有被篡改,同時也確認了發送者的身份。 試卷組成(1)(2)(3)(4) 單選題 判斷題 簡答題 綜合題 30分 22分 28分 20分第三篇:《網絡信息安全》期末復習總結
第四篇:信息安全考點、內容
第五篇:信息安全復習重點
組合健保證安全鑒別。(6)采用生物特征鑒別方式。