信息安全概论华南理工版考点

上传人:m**** 文档编号:152558346 上传时间:2022-09-15 格式:DOCX 页数:8 大小:17.59KB
收藏 版权申诉 举报 下载
信息安全概论华南理工版考点_第1页
第1页 / 共8页
信息安全概论华南理工版考点_第2页
第2页 / 共8页
信息安全概论华南理工版考点_第3页
第3页 / 共8页
资源描述:

《信息安全概论华南理工版考点》由会员分享,可在线阅读,更多相关《信息安全概论华南理工版考点(8页珍藏版)》请在装配图网上搜索。

1、第一章:1.什么是信息安全?它包括哪几方面的内容?答:为数据处理系统建立和采用的技术上和管理上的安全保护,保护计算机硬件,软件数据 不因偶然和恶意的原因而遭到破坏,更改和泄漏。称为信息安全。目标是保护信息的保密性, 完整性,可用性,抗否认性和可控性。其内容包括物理安全,运行安全,管理和策略。1信息安全的目标是什么?答:目标是保护信息的保密性,完整性,可用性,抗否认性和可控性。2什么是强制访问控制?什么是自由访问控制?答:强制访问控制用来保护系统确定的对象,对此对象用户不能进行更改。自主访问控制 机制允许对象的属主来制定针对该对象的保护策略。3信息安全模型可分为哪两大类?分别包括哪几个模型,原理

2、是什么?答:信息安全的模型可分为多级安全模型(包含BLP保密性模型:不上读,不下写,BIBA 完整性模型:不下读,不上写,Clark-Wilson完整性模型)和多边安全模型(包含Lattice 安全模型,Chinese Wall模型)。4叙述信息安全标准的组成。答:互操作标准,技术与工程标准,信息安全管理标准。5简述你对信息安全发展趋势的认识。答:信息安全技术的发展;信息安全产品的发展;信息安全方案的发展;信息安全服务的发 展。AW- *第一早:加密技术主要有对称加密和公钥加密。常用的密码分析攻击有如下五类:1)唯密文攻击;2)已知明文攻击;3)选择明文攻击;4)选择密文攻击;5)自适应选择明

3、文攻击;对密码分析者的基本准则:破译成本不能超过被加密信息的价值;破译密码的时间不能超 过被加密信息的有用生命周期。Ceasar密码:简单的移位密码。Playfair密码:单一字符替代法。(矩阵算法:分组;交叉取密文)Vigener密码:多字母代替密码,多表加密算法,周期密码。Hill密码:多字母代替密码。完全隐藏了单字母的频率。转轮机的重要性在于它指明了通向应用最为广泛的密码途径,该密码是数据加密标准。DES数据加密算法:混乱恶化扩散的组合。算法概要,初始置换,密钥置换,扩展置换E,S-盒代替,P-盒置换,末置换,DES解密, DES的工作模式:电子密本(ECB),密码分组连接(CBC),输

4、出反馈(OFB),密文反馈(CFB)。对称密码体制:DES数据加密算法,AES高级加密算法公钥密码体制:RSA算法,ELGamal算法,ECC算法第三章数字签名是通过双方在网上交换信息用公钥密码防止伪造和欺骗的一种身份认证。报文鉴别的方式主要有:报文加密函数;报文鉴别码;散列函数(哈希函数)其目的是保 护数据不受主动攻击报文加密函数分两种:对称密钥加密,公开密钥的双密钥加密(公钥体制)Hash函数主要用于完整性校验和提高数字签名的有效性。单向散列函数的性质:1广泛适用性2码长固定性3易计算性4单向不可逆性5弱单向性6强单向性身份认证技术:报文鉴别,身份鉴别,数字签名计算机网络系统中常用的身份认

5、证方式:口令核对;IC卡认证;动态口令;生物特征认证; USB Key认证;身份的零知识证明公钥基础设施PKI采用非对称的加密算法,完整的PKI系统必须具有:权威认证机构;数 字证书库;密钥备份及恢复系统;证书作废系统;应用接口(API)等基本构成部分授权管理基础设施PMI在系统上分为:SOA中心;AA中心;AA代理点CA的主要功能:1)证书的颁发2)证书的更新3)证书的査询4)证书的作废5)证书的归档X.509的3种认证过程支持单向认证,双向认证和三项认证数字签名的主要作用:确认文件签署;确认文件真实著名的数字签名算法:RSA数字签名体制;ELGamal数字签名体制;DSS数字签名体制第四章

6、:SSL主要采用公开密钥体制和X.509数字证书技术,其目标是保证两个应用间通信的保密 性,完整性和可靠性,可在服务器和客户端两端同时实现支持。SSLv3协议由记录协议,握手协议,修改密文规约协议和告警协议4个子协议组成。通信 过程包括连接状态和会话状态。SSL记录协议层,要封装的高层协议有4类:握手协议;修改密文协议;警告协议;应用层 协议。SSL记录协议为SSL连接提供两种服务:机密性;报文完整性修改密文规约消息仍是明文传输。告警协议包括若干个告警消息,告警消息的作用是:当握手过程或数据加密等操作出错或发 生异常情况是,向对方发出警告或中止当前连接。(warning和fatal)握手协议层

7、的作用是验证实体身份,协商密钥交换算法,压缩算法和加密算法,完成密钥交 换以及生成密钥等。SSLv3的握手过程用到三种协议:握手协议,修改密文规约协议和告警 协议。SET协议具有一下特点:1)信息的保密性2)数据的完整性3)持卡人账户认证4)商家认证5)互操作性SET协议中所涉及的参与者有:认证中心(CA),发卡行,收单行,支付网关,持卡人和商 家SET协议包含乳协预先定义的协议子集:持卡人证书;商家证书;让受访证书;发卡机构证 书购买请求交易由持卡人和商家之间交换的4个消息:发起请求,发起响应,购买请求和购买 响应。IPSec是一个用于保证通过IP网络进行安全的秘密通信的开放式标准框架,保证

8、通过公共IP网络的数据通信的保密性,完整性和真实性。IPSec提供3中不同的形式来保护通过公有或私有IP网络传送的私有数据:1认证2数据完整性验证3保密(由3个基本要素来提供以上3种保护形式:认证头AH,封装安全载荷ESP,互联网密钥 管理协议IKMP)不管是AH还是ESP都可以工作于两种模式:传输模式和隧道模式IPSex的处理是在安全网关执行的。认证头(AH)协议是为IP数据包提供强认证的一种安全机制,它具有为IP数据包提供数 据完整性,数据源认证和抗重放攻击等功能。AH包含有下面的域:1)下一个首部;82)载荷长度;83)保留值;164)安全参数索引SPI; 325)序列号;326)认证数

9、据ICV; 32/64认证头只能确保IP数据包的来源完整性,而不能为IP数据包提供机密性保护。ESP主要支持IP数据包的机密性,它讲需要保护的用户数据进行加密后再封装到新的IP 数据包中。(PS:ESP也提供认证服务)ESP包含下面域:1)安全参数索引SPI2)序列号SN3)载荷数据4)填充5)填充长度6)下一个头7)认证数据一个SA (安全关联:为了使通信双方的认证算法,加密算法保持一致,相互间建立的联系) 由3个参数来唯一标识:安全参数索引SPI,目的IP地址,安全协议标识符IPSec包含两个指定的数据库:安全策略数据库SPD和安全关联数据库SADIPSec处理分为两类:外出处理和进入处理

10、手工密钥和SA管理是最简单的密钥管理方式 第五章 防火墙的主要功能有:1过滤不安全服务2过滤非法用户和站点访问控制3集中式安全保护4提供防御功能5加密支持功能6认证支持功能7管理功能8记录和报表功能防火墙的发展:基于路由器的防火墙;用户化防火墙工具套;建立在通用操作系统上的防火 墙;具有安全操作系统的防火墙防火墙采用的安全策略有两种:没有被列为允许访问的服务都是禁止的;没有被列为禁止 的服务都是被允许的。防火墙的分类:包过滤,应用代理服务器和电路级网关防火墙。包过滤技术的防火墙经过了静态包过滤和动态包过滤两个发展阶段。TCP保证:目标主机将按发送的顺序接受应用数据目标主机将接受所有的应用数据目

11、标主机将不重复接受任何数据源地址欺骗方式:淹没真实主机的源地址攻击和“中间人”式源地址攻击。代理服务器型防火墙通过在主机上运行代理的服务程序,直接对待定的应用层进行服务。因此也称为应用网关防火墙。代理服务器和包过滤器的注意区别之一就是代理服务器必须理解各种应用,另外,其工作是 双向的。代理型防火墙经历了代理防火墙和自适应代理防火墙两个阶段。代理服务器的特点:信息的隐蔽性强;健全的身份认证和记账功能;系统代价少;简化了包过滤规则防火墙体系结构:双宿主主机体系结构;屏蔽主机体系结构;屏蔽子网体系结构(防火墙)病毒的特点:1)寄生性2)隐蔽性3)传染性4)潜伏性5)破坏性和表现性新特点:1)主动通过

12、网络和邮件系统传播2)传播速度极快3)变种多4)具有病毒,蠕虫和黑客程序的功能 计算机病毒通常由三大模块组成:引导模块:讲病毒由外存引入内存,使传染模块和破坏模块处于活动状态; 传染模块:将病毒传染到其他对象去(传染条件判断部分和传染部分); 破坏/表现模块:实施病毒的表现好破坏作用(触发条件判断部分和破坏/表现部分)。文件型病毒的工作方式可分为三类:覆盖型,前后附加型,伴随型引导型病毒感染硬盘的主引导扇区和软盘引导扇区,其特点是隐蔽性强,兼容性强,传染 速度慢,杀毒容易宏病毒主要感染word中的模版文件弟八早入侵检测系统:它从计算机网络和系统中的若干关键点收集信息并进行分析,检查网络中是 否

13、有违反安全策略的行为和入侵事件的发生,并发出实时报警。入侵检测的系统功能结构:感应、分析、管理(响应)也可根据书上扩展说明 入侵检测系统的主要功能:1)监测并分析用户和系统的活动2)审计系统配置中存在的弱点和错误配置3)评估系统关键资源和数据文件的完整性4)识别系统活动中存在的已知攻击模式5)统计分析异常行为6)对操作系统进行日志管理,并识别违反安全策略的用户活动 (经济性,时效性,安全性,可拓展性)异常检测,误用检测,特征检测入侵检测系统结构可分为:基于主机型,基于网络型和分布式三种。入侵检测系统分为四个部件:事件产生器,事件分析器,响应单元和事件数据库蜜罐的配置方式:诱骗服务,弱化系统,强

14、化系统和用户模式服务入侵检测的部署点可分为4个位置:DMZ区,外网入口,内网主干和关键子网 第七章1数据库加密的特点(技术要求)字段加密密钥动态管理合理处理数据不影响合法用户的操作TCSEC级别:D级是最低级别;C1级只是提供了非常初级的自主安全保护C2级实际是安全产品的最低档次B1级标记安全保护B2级结构化保护B3级安全域A1级验证设计3数据库加密方法(层次)操作系统层DBMS内核DBMS外层数据库安全的要求是什么?完整性、安全性和可恢复性。第八章安全审计的原理:指根据一定的安全策略,记录和分析历史操作事件及数据,发现能够改进系统性能和系统安全的审计活动一个完整的灾难备份系统的组成数据备份系统、备份数据处理系统、备份通信网络系统、完善的灾难恢复计划组成。系统备份技术:基于磁盘系统的硬件方式灾难备份技术;基于软件方式的灾难备份技术;其他灾难备份技术解决方案灾难备份等级:等级零:无异地备份等级一:备份介质异地存放等级二:备份介质异地存放及备用场地等级三:备份介质异地存放及备份中心等级四:定时数据备份及备份中心 等级五:实时数据备份及备份中心 等级六:零数据丢失

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!