信息安全复习总结内容

时间:2019-05-15 09:28:14下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《信息安全复习总结内容》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《信息安全复习总结内容》。

第一篇:信息安全复习总结内容

复习总结

第一章 信息安全概述

1.信息安全、网络安全的概念对信息的安全属性的理解;常见的安全威胁有哪些?信息安全保障(IA)发展历史信息保障(IA)的定义

第二章 我国信息安全法律法规和管理体制(了解)

第三章 密码学基础

1.按照密钥的特点对密码算法的分类

对称密码算法的优缺点;非对称密码算法的优缺点;

2.基于公钥密码的加密过程;基于公钥密码的鉴别过程

3.密钥管理中的主要阶段

4.哈希函数和消息认证码;消息认证方案

5.数字签名、数字信封的原理

第四章 密码学应用(PKI和VPN)

(一)PKI

1.PKI、CA定义

2.SSL协议的工作流程

3.SSL在网络购物、电子商务、电子政务、网上银行、网上证券等方面的应用

(二)VPN

1.VPN概述

--为什么使用VPN

--什么是VPN

--VPN关键技术(隧道技术、密码技术、QoS技术)

--VPN分类(Access VPN和网关-网关的VPN连接)

2.IPSec 的组成和工作原理

IPSec安全协议(ESP机制、传输模式与隧道模式的特点及优缺点;AH、传输模式与隧道模式的特点)

3.VPN的安全性

第五章 访问控制与审计监控

1.访问控制模型

(1)自主访问控制模型(DAC Model)

-----访问控制的实现机制:访问控制表、访问控制矩阵、访问控制能力列表、访问控制安全标签列表

(2)强制访问控制模型(MAC Model)

-----Bell-LaPadula模型、Biba模型

(3)基于角色的访问控制模型

2.安全审计的内容和意义

3.防火墙的功能、防火墙的局限性

4.防火墙的分类(个人防火墙、软件防火墙、一般硬件防火墙和纯硬件防火墙的特点、典

型应用)防火墙的体系结构

分组过滤路由器、双宿主机、屏蔽主机和屏蔽子网的特点、优缺点防火墙的实现技术

数据包过滤、代理服务和状态检测技术的工作原理/过程、优缺点;

第六章 入侵检测技术

1.IDS基本结构(事件产生器、事件分析器、事件数据库和响应单元)

2.入侵检测技术

(1)异常检测技术的原理和优缺点

(2)误用/滥用检测技术的原理和优缺点)

第七章 病毒防护技术概述(计算机病毒定义、特征、传播途径和分类)

恶意代码:特洛伊木马的攻击步骤、特征和行为、传播途径;计算机蠕虫的主要特点、组成 2 病毒原理

计算机病毒的逻辑结构

传统病毒、引导型和文件型病毒的工作流程

宏病毒及其特点、机制、工作流程

网络病毒的特点、种类、传播方式病毒技术(寄生技术、驻留技术、加密变形技术、隐藏技术)反病毒技术

计算机病毒检测技术、计算机病毒的清除、计算机病毒的免疫、计算机病毒的预防

第八章 网络攻击与防范

1.典型的网络攻击的一般流程

2.常见的网络攻击的手段和攻击原理举例

第九章Windows 操作系统安全和Web安全(做实验)

第十章 补充内容

1.业务连续性计划(了解)

数据备份技术(做实验)

灾难恢复技术

安全应急响应安全管理(了解)

风险评估

人员和机构管理

信息安全管理标准信息系统安全方案设计方法(理解)(写报告:XXXXX信息系统安全方案设计)

1)信息系统基本结构及资源分析,包括:网络结构、资源分析(硬件、软件和数据资源; 服务与应用)

2)安全风险分析(资源分析、脆弱性分析、威胁分析)

3)安全需求分析

方法:(1)按对信息的保护方式进行安全需求分析

(2)按与风险的对抗方式进行安全需求分析

4)系统安全体系

(1)建立安全组织体系: 安全组织建立原则、安全组织结构、安全组织职责

(2)建立安全管理体系: 法律管理、制度管理、培训管理

5)安全解决方案

(1)物理安全和运行安全

(2)网络规划与子网划分(网络拓扑)

(3)网络隔离与访问控制

(4)操作系统安全增强

(5)应用系统安全

(6)重点主机防护

(7)连接与传输安全

(8)安全综合管理与控制

////////////////////////////////////////////////////////////////////////////

报告格式:

XXXXX信息系统安全方案设计

一、XXXXX安全背景与现状

1.某单位组织机构和信息系统简介

包括哪些部门,具有什么职能,需要保护的相关数据有哪些等等,对信息系统的使用情况说明。

2.用户安全需求分析

日常情况下,该单位各部门在使用信息系统时,会有哪些安全隐患?

3.描述所面临的主要风险(如:页面被篡改、在线业务被攻击、机密数据外泄等)

二、安全需求分析

(1)按对信息的保护方式进行安全需求分析

(2)按与风险的对抗方式进行安全需求分析

三、安全解决方案

(1)物理安全和运行安全

(2)选择和购买安全硬件和软件产品(防火墙、入侵检测系统、防病毒软件、扫描软件)

(3)网络规划与子网划分(画:网络拓扑图)

(4)网络隔离与访问控制(防火墙的正确配置)

(5)操作系统安全增强(操作系统补丁升级)

(6)应用系统安全(漏洞扫描)

(7)重点主机防护

(8)连接与传输安全

(9)安全综合管理与控制

四、安全运维措施(业务连续性计划)

(1)数据备份(选择哪种数据备份技术、安排备份计划、信息备份和设备备份)

(2)日志审计和备份

(3)制定灾难恢复

(3)制定安全应急响应

可供选择的题目:

应用案例一:某市某机关单位

应用案例二:某校园网

应用案例三:国家某部委全国信息网络系统

应用案例四:电子政务安全应用平台

…………………………………………………………………等等

第二篇:信息安全与网络安全复习总结

一、概述

1、计算机安全与网络安全的区别 P1

计算机安全:负责信息存储和处理过程的安全事务,主要防止病毒和非法访问。

网络安全:负责信息传输过程的安全事务,主要防止用户非法接入、窃取或篡改传输过程中的信息。

计算机安全与网络安全都是信息安全的组成部分。

2、病毒是一种且有自复制能力并会对系统造成巨大破坏的恶意代码。P23、网络安全体系结构由两部分组成:网络安全基础---加密、报文摘要算法、数字签名技术

及认证和各种安全协议;作用于网络每层的安全技术。P134、计算机网络安全的目标:保证网络用户不受攻击;机密信息不被窃取;所有网络服务能

够正常进行。P15

二、黑客攻击机制P191、窃取与截获的区别

 窃取是非法获得信息副本,但不影响信息正常传输;

 截获是不仅非法获得信息,且终止或改变信息传输过程;

2、DOS攻击和Smurf攻击的区别:P21

拒绝服务攻击(DOS),就是用某种方法耗尽网络设备或服务器资源,使其不能正常提供服务的一种攻击手段。

SYN泛洪攻击—消耗服务器资源

Smurf攻击—耗尽网络带宽,使被攻击终端不能和其他终端正常通信的攻击手段。

3、黑客攻击过程P27

 收集信息;收集攻击目标主机系统或网络的相关信息

网络接入:拨号、无线局域网、以太网

 主机系统信息:操作系统类型、版本、服务类型、软件

 网络拓扑结构: 传输路径、设备类型、网络类型

侦察---攻击目标的缺陷、攻击方法;

 域名、IP地址

 防火墙的漏洞

 软件的缺陷

 允许建立TCP连接的端口号

 能否放置木马

攻击---攻击目的和方法

 瘫痪目标系统---拒绝服务攻击

 控制目标---利用漏洞上载恶意代码(放置木马)

5、缓冲区溢出原理:通过往没有边界检测的缓冲区写超出其长度的内容,造成该函数缓冲区的溢出,溢出的数据覆盖了用于保留另一函数的返回地址的存储单元,使程序转而执行其它指令,以达到攻击的目的。P326、信息安全由网络安全、操作系统安全和应用程序安全三部分组成,其中操作系统安全和

应用程序安全统称为计算机安全。P33

第三章 网络安全基础

1、对称加密与公钥加密区别

对称加密:加密和解客的密钥相同(单钥)

公钥加密:加密和解客的密钥不相同(双钥)

2、公钥加密和数字签名的区别

3、报文摘要与消息认证的区别

4、密文安全性完全基于密钥的安全性

5、对称加密包括:流密码和分组密码体制

6、Feistel分组密码结构及其在DES中的应用

Feistel结构是一种分组密码体制下的加密运算过程。它的输入是由明文分割后产生的固定为2W分的数据组和密钥K,每组数据分为左、右两部分;经过n次的迭代运算后,输出2W位的密文。其中每次迭代的密钥由原始密钥K经过子密钥生成运算产生子密钥集{k1,k2,…,kn},且上一次迭代运算的结果作为下一次运算的输入。

数据加密标准(DES)采用feistel分组密码结构。大致可分为:初始置换,迭代过程,逆置换和,子密钥生成7、DES中的S盒计算:将48比特压缩成32比特

输入6比特:b1b2b3b4b5b6

输出4比特:S(b1b6 ,b2b3b4b5)

8、DES中CBC模式的优良特性

由于加密分组链接模式中每一组数据组和前一组数据组对应的密文异或运算后作为加密运算模块的输入,因此即使密钥相同的两组相同数据组加密运算后产生的密文也不会相同,增加了加密算法的安全性。

9、RSA公钥加密体制

 公开密钥: PK={e, n}

 秘密密钥: SK={d, n}

 加密过程:把待加密的内容分成k比特的分组,k≤ log2n,并写成数字,设为M,则:C=Memodn

 解密过程:M = Cdmodn

密钥产生:

1.取两个大素数 p, q , pq, 保密;

2.计算n=pq,公开n;

3.计算欧拉函数ф(n)=(p-1)(q-1);

4.选择整数e,使得 e与ф(n)互素;0

5.计算求满足ed=1 mod(n)的d.将d 保密,丢弃p, q10、Diffie-Heilman密钥交换算法

 系统参数产生

1.)取大素数 p,2.)计算对应的本原元,公开(p, );

 用户A取整数XA,计算YA=axa mod p

公告YA给用户B;

 用户A取整数XB,计算YB=a xb mod p

公告YB给用户A;

 KA=YBxa mod p,KB=YAxb mod p,KA=KB11、认证中心的作用及证书的表示

认证中心的作用是证明公钥和用户的绑定关系

证书的表示:1)用明文方式规定的用于确认公钥PKB和用户B之间绑定关系的证明

2)用认证中心的私钥SKCA对上述明文的提出报文摘要进行解密运算后生成的密文Dskca(MD(P)).证书的主要内容包括:版本、证书序号、签名算法标识符、签发者名称、起始时间、终止时间、用户名称、用户公钥信息、签发者唯一标识符、用户唯一标识符、扩展信息、Dskca(MD(P)).12、Kerberos认证系统的组成 认证服务器---------------身份认证, 通行证签发服务器------获取服务通行证,确认客户是否授权访问某个应用服务器  应用服务器---------------访问服务器

13、安全协议层

TLS(运输层安全协议)运输层

IPSec网络层

802.1x(基于端口的接入控制协议)数据链路层(?)

14、EAP(扩展认证协议)的特点P65 与应用环境无关的、用于传输认证协议消息的载体协议,所有应用环境和认证协议都和这种载体协议绑定

15、IPSec体系结构P75

IPSec协议不是一个单独的协议,它给出了应用于IP层上网络数据安全的一整套体系结构,包括认证首部协议 Authentication Header(AH)、封装安全净荷协议Encapsulating Security Payload(ESP)、安全关联和密钥管理协议Internet Security Association and Key Management Portocol(ISAKMP)和用于网络认证及加密的一些算法

1)安全关联:用于确定发送者至接收者传输方向的数据所使用的加密算法和加密密钥、MAC算法和MAC密钥和安全协议等。安全关联用安全参数索引SPI、目的IP地址和安全协议标识符唯一标识;

2)AH:认证首部的作用是认证发送者,数据完整性检测;

认证首部AH包含安全参数索引SPI,序号、认证数据等。

运输模式:在IP分组首部和净荷之间插入AH,封装成AH报文

隧道模式:在外层IP首部和净荷之间插入AH,封装成AH报文

3)ESP;ESP的作用是实现保密传输、发送者认证和数据完整性检测

ESP首部包含安全参数和序号

ESP尾部包含填充数据、8位填充长度字段和8位下一个首部

运输模式:在IP分组首部和净荷之间插入ESP首部,在净荷后面插入ESP尾部 隧道模式:在外层IP首部和净荷之间插入ESP首部,在净荷后面插入ESP尾部

4)ISAKMP;ISAKMP的作用:一是认证双方身份,当然,每一方在认证对方身份前,应

该具有授权建立安全关联的客户名录。二是建立安全关联,建立安全关联的过程是通过协商确定安全协议、加密密钥、MAC密钥和SPI的过程;

16、TLS协议的体系结构P60

握手协议参数切换协议报警协议TLS记录协议

TCP

IP

第四章 安全网络技术

1、IPSec协议为什么不适用端点之间的身份认证?P92

路由协议是基于IP的高层协议,在它建立终端之间的传输路径前,终端之间并不能实现端到端传输,所以IPSec协议并不适合用于实现传输路由消息的两个端点之间的身份认证和路由消息的完整性检测,需要开发专用技术用于解决路由消息的正确传输问题。

2、信息流的管制在SYN攻击中的应用

信息流管制的方法是限制特定信息流的流量,特定信息流是指定源和目的终端之间和某个应用相关的IP分组序列,这样的IP分组通过源和目的终端地址、源和目的端口号、协议字段值等参数唯一标识。

SYN泛洪攻击是指黑客终端伪造多个IP,向Web服务器建立TCP连接请求,服务器为请求分配资源并发送确认响应,但是这些确认响应都不能到达真正的网络终端。因此只要在边缘服务器中对接入网络的信息流量进行管制,就能有效地抑制SYN攻击。

3、NATP106

NAT(Network Address Translation),网络地址转换,在边缘路由器中实现的本地IP地址和全球IP地址之间的转换功能。

第五章 无线局域网安全技术

1、解决无线局域网安全问题的方法?P116

认证:解决接入控制问题,保证只有授权终端才能和AP通信,并通过AP接入内部网络; 加密:解决终端和AP之间传输的数据的保密性问题

2、WEP安全缺陷 ……P121-125

共享密钥认证机制的安全缺陷

一次性密钥字典;

完整性检测缺陷;

静态密钥管理缺陷3、802.11i的两种加密机制P125

临时密钥完整性协议(Temporal Key Integrity Protocol,TKIP)

计数器模式密码块链消息完整码协议(CTR with CBC-MAC Protocol,CCMP)

4、802.1x认证机制P131-136

双向CHAP认证机制……

EAP-TLS认证机制……

动态密钥分配机制……

第六章 虚拟专用网络

1、专用网络与虚拟专用网络的区别: P141-142

专用网络----费用昂贵、协商过程复杂、利用率低;

网络基础设施和信息资源属于单个组织并由该组织对网络实施管理的网络结构;子网互联通过(独占点对点的专用链路)公共传输网络实现。

虚拟专用网络----便宜,接入方便,子网间传输路径利用率较高

通过公共的分组交换网络(如Internet)实现子网之间的互联,并具有专用点对点链路的带

宽和传输安全保证的组网技术。

2、基于IP的VPN结构P143

在IP网络的基础上构建的性能等同于点对点专用链路的隧道,并用隧道实现VPN各子网间的互联。根据隧道传输的数据类型可分为IP隧道和第2层隧道,IP隧道传输IP分组,第2层隧道传输链路层帧。

3、VPN的安全机制:IPSecP147-148

IP分组和链路层帧在经过隧道传输之前,在隧道两端建立双向的安全关联,并对经过隧道舆的数据进行加密、认证和完整性检测,即IPSec

加密:保证数据经过IP网络传输时不被窃取

认证:保证数据在隧道两端之间的传输

完整性检测:检测数据在传输中是否被篡改

4、VPN需实现的功能P149

1)实现子网之间使用本地IP地址的ip分组的相互交换;

2)实现隧道的封闭性、安全性,使外部用户无法窃取和篡改经过隧道传输的数据

第七章 防火墙

1、防火墙的功能P173

防火墙是一种对不同网络之间信息传输过程实施监测和控制的设备,尤其适用于内部网络和外部网络之间的连接处。

 服务控制:不同网络间只允许传输与特定服务相关的信息流。

 用户控制:不同网络间只允许传输与授权用户合法访问网络资源相关的信息流。2网络防火墙的位置:内网和外网和连接点

3、单穴与双穴堡垒主体结构和性质区别P190-191

单穴堡垒主机只有一个接口连接内部网络;

堡垒主机的安全性基于外部网络终端必须通过堡垒主机实现对内部网络资源的访问; 单穴堡垒主机把外部网络终端通过堡垒主机实现对内部网络资源的访问的保证完全基于无状态分组过滤器的传输控制功能。

双穴指堡垒主机用一个接口连接内部网络,用另一个接口连接无状态分组过滤器,并通过无状态分组过滤器连接外部网络;这种结构保证外部网络终端必须通过堡垒主机才能实现对内部网络资源的访问;

4、统一访问控制的需求及实现(?)P193-195

需求:

(1)移动性---终端用户不再固定到某一个子网;

(2)动态性---终端用户的访问权限是动态变化的;

(3)访问权限的设置是基于用户的统一访问控制:在网络中设置统一的安全控制器,实施动态访问控制策略的网络资源访问控制系统。由UAC代理、安全控制器和策略执行部件组成。

第八章 入侵防御系统

1、入侵防御系统的分类P205-206 入侵防御系统分为主机入侵防御系统和网络入侵防御系统

主机入侵防御系统检测进入主机的信息流、监测对主机资源的访问过程,以此发现攻击行为、管制流出主机的信息流,保护主机资源;

网络入侵防御系统通过检测流经关键网段的信息流,发现攻击行为,实施反制过程,以此保

护重要网络资源;

2、主机入侵防御系统的工作原理及目的P223-224

工作原理:首先截获所有对主机资源的操作请求和网络信息流,然后根据操作对象、系统状态、发出操作请求的应用进程和配置的访问控制策略确定是否允许该操作进行,必要时可能需要由用户确定该操作是否进行。

目的:防止黑客对主机资源的非法访问

4、网络入侵防御系统的工作过程

1)

2)

3)

4)报警;

5)

第九章 网络管理和监测

1、网络管理的功能P231

故障管理

计费管理

配置管理

性能管理

安全管理

2、网络管理系统结构P232

由网络管理工作站、管理代理、管理信息库(MIB)、被管理对象(网络管理的基本单位)和网络管理协议(SNMP)组成。

3、SNMP

SNMP的功能是在管理工作站和管理代理之间传输命令和响应

4、网络性能瓶颈P244

1)监测过载结点

2)分析流量组成3)限制终端流量

第十章 安全网络设计实例

1、网络安全主要的构件 P247-248

 接入控制和认证构件

 分组过滤和速率限制构件

 防火墙

 入侵防御系统

 VPN接入构件

 认证、管理和控制服务器

2、安全网络设计步骤P248-249

1)确定需要保护的网络资源---只对网络中重要且容易遭受攻击的网络资源实施保护;

2)分析可能遭受的攻击类型;

3)风险评估----使设计过程变得有的放矢;

4)设计网络安全策略;

5)实现网络安全策略;

6)分析和改进网络安全策略。

第十一章 应用层安全协议

1、彻底解决Web安全需要什么?---构建网络安全体系P2592、网络体系结构中安全协议P259-260

网络层---IPSec:在网络层上实现端到端的相互认证和保密传输

运输层---TLS:在运输层上实现端到端的相互认证和保密传输

应用层---SET:安全电子交易协议,实现网络安全电子交易

3、SET的组成:

(a)持卡人;

(b)商家;

(c)支付网关;

(d)认证中心链;

(e)发卡机构;

(f)商家结算机构。

4、数字封面的设计原理…… P265-266

用指定接收者证书中的公钥加密对称密钥,结果作为数字封面

数字封面=EPKA(KEY),E是RSA加密算法

5、双重签名原理及其实现

双重签名(DS)= DSKC(H(H(PI)||H(OI)));

双重签名:

(1)双重签名的目的:

将每次电子交易涉及的购物清单OI和支付凭证PI绑定在一起;

商家A’----需要OI和PIMD=H(PI), 不允许获得PI;

支付网关G----需要PI和OIMD=H(OI), 不需要OI

(2)持卡人用私钥SKC和公钥解密算法DSKC(.),生成双重签名

DS= DSKC(h’),h’=H(PIMD||OIMD);

----向商家发送{DS,OI,PIMD};

----向支付网关发送{DS,PI,OIMD};

(3)用帐户C的公钥PKC和公钥加密算法EPKC(.),商家验证双重签名

EPKC(DS)= H(PIMD||H(OI));

(4)用帐户C的公钥PKC和公钥加密算法EPKC(.),支付网关G验证双重签名EPKC(DS)= H(OIMD||H(PI));

6、PSG的功能

主要实现发送端认证、消息压缩、加密及码制转换等功能

7、防火墙在信息门户网站的配制

防火墙配置要求只允许内部网络用户访问门户网站,只允许门户网站发起对服务器的访问过程,以此保证内部网络用户必须通过门户网站实现对服务器的访问。

第三篇:《网络信息安全》期末复习总结

《网络信息安全》期末复习要点

信息安全的任务是保障信息存储、传输、处理等过程中的安全,具体的有: 机密性;完整性;不可抵赖性;可用性。

网络信息安全系统的三要素:安全服务(安全任务)、安全机制和安全应用域。

网络安全防范体系层次:根据网络的应用现状和网络的结构,安全防范体系的层次可划分为:物理层安全、系统层安全、网络层安全、应用层安全、安全管理。

网络信息安全的技术:密码技术,身份认证,数字签名,防火墙,入侵检测,漏洞扫描。

数字签名就是附加在数据单元的一些数据,或是对数据单元所作的密码变换。这种数据或变换云允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性,并保护数据,防止被人进行伪造。

基本要求:签名是可信的;签名不可伪造;签名不可重用,签名是文件的一部分,不能移到别的文件上去;简明的文件事不可改变的,在文件上签名就不能改变;签名是不可抵赖的。

目前使用最多的数字签名有两类:一类是 使用对称密码系统和需要仲裁者的签名方案;还有一类是基于公开秘钥体制的数字签名。

签名的过程:1发送者产生文件的单向散列值;2发送者用私人密钥对散列加密,以实现对文件的签名;3发送者将文件盒散列签名发送给接受者;4接受者根据发送者发送的文件产生文件的单向散列值,然后用数字签名算法对散列值运算,同时用发送者的公开密钥对签名的散列解密,签名的散列值语气产生的散列值匹配,则签名有效。

公钥基础设施PKI 主要的功能组件包括认证机构,证书库,证书撤销,密钥备份和恢复,自动密钥更新,秘钥历史档案,交叉认证,支持不可否认,时间戳,客户端软件等。

PKI从根本上来说,只提供三种主要的核心服务,即认证,完整性,机密性。认证:指向一个实体确认另一份实体确实就是用户自己;完整性:指向一个实体确保数据没有被有意或则无意的修改。机密性:指向一个实体确保除了接受者,无人能够读懂数据的关键部分。

PKI信任模型:因经CA与CA之间需要相互交流和信任,这就是PKI交互,即PKI信任模型。

PKI信任模型主要有4种模型,即严格层次结构、分布式信任结构、WEB模型、以用户为中心的信任。

PKI严密层次结构:严格层次结构的CA之间存在严格的上下级关系,下级完全听从并执行上级的规定。在这种结构中,信任关系是单向的。只允许上

一级CA给下一级CA或则终端用户颁发证书。

优点:1,具备良好的扩展性;2,很容易找到证书路径 ;3,证书路径处理相对较短;4,根据CA位置,隐性地知道使用限制。

缺点:根节点一旦泄密遗失,PKI崩溃 损失巨大。扩展结构时,部分或所有需要根据情况调整信任点。

IPSec保护IP数据报的安全

IPsec包含三个重要的协议AH、ESP、IKE。

IEK协议负责秘钥管理。

AH为IP数据包提供3种服务(AH只认证不加密),无连接的数据完整性验证(哈希函数产生的校验)、数据源身份认证(添加共享密钥)、防重放攻击(AH报头中的序列号)。

ESP(基本功能是加密)提供AH的三种服务,还包括数据包加密、数据流加密。

解释域(DOI)为使用IKE进行协商的SA的协议统一分配标识符。IPSec的两种运行模式:传输模式(保护的只是IP的有效负载),隧道模式(保护整个IP数据包)SSL提供Internet通信的安全协议,用于web浏览器与服务器之间的身份认证和加密数据传输。

SSL由多个协议组成并采用两层体系结构:上层有SSL握手协议、SSL修改密码规格协议和SSL告警协议;往下有SSL记录协议、TCP,UDP.SSL连接:连接时提供恰当类型服务的传输。

SSL回话:SSL会话是客户与服务器之间的关联,会话通过握手协议来创建。

SSL握手协议两个阶段:第一阶段用于建立私密性通信信道;第二阶段用于客户认证。

SSL安全电子交易协议)协议目标:SET交易流程:SET中采用了双重签名技术

常用的入侵方法:口令入侵、特洛伊木马术、监听法、Email技术、利用系统漏洞

堆栈、攻击代码、函数调用传递的参数、函数返回地址、函数的局部变量、缓冲区

在函数返回地址位置重复若干次返回地址,在溢出数据中添加前面增加个NOP指令

缓冲溢出原理:借着在程序缓冲区编写超出其长度的代码,造成溢出,从而破坏其堆栈,使程序执行攻击者在程序地址空间中早已安排好的代码,以达到其目的。

避免的方法:

1、强制写正确的代码的方法。

2、通过操作系统使得缓冲区不可执行,从而阻止攻击者殖入攻击代码。

3、利用编译器的边界检查来实现缓冲区的保护。

4、在程序指针失效前进行完整性检查

常用的反病毒技术:特征码技术、实时监听技术、虚拟机技术

防火墙技术只关心端口 源地址 目标地址 数据包头标志位,不关心内容 防火墙一般采用两种技术:数据报过滤和代理服务。IP层,目的地址,端口号,数据的对话协议,数据包头中的标志位

静态包过滤型防火墙(IP层):依据事先设定的过滤规则,检查数据流的每个数据包,确定是否允许该数据报通过。

优点是:实现逻辑比较简单、对网络性能影响较小、有较强的透明性、与应用层无关、是最快的防火墙。

弱点是:配置时需要对IP、UDP、TCP等各种协议比较了解、容易被地址欺骗、不能提供应用层用户的鉴别服务、允许外部用户直接与内部主机相连。

几种防火墙的对比:

静态包过滤防火墙: 不检查数据区,包过滤防火墙不建立连接状态表,前后报文无关,应用层控制很弱。

动态包过滤型(状态检测)防火墙:不检查数据区,建立连接状态表,前后报文相关,应用层控制很弱。

应用代理(应用网关)防火墙:不检查IP、TCP报头,不建立连接状态表,网络层保护比较弱。

复合型防火墙:可以检查整个数据包内容,根据需要建立连接状态表,网络层保护强,应用层控制细,会话控制较弱。

IDS(入侵检测系统)技术:通过对计算机网络或则计算机系统的若干关键点搜集信息并对器进行分析,从中发网络或系统是否违反安全策略的行为和被攻击的迹象。

IDS分类:基于网络的IDS和基于主机的IDS

异常检查是通过计算审计数据与一个期望的正常行为描述的模型之间的偏差来判断入侵与否滥用检查(特征匹配检测)是通过扫描审计数据看是否与已知攻击特征来判断入侵与否。

IDS检测引擎的常用技术:统计方法、专家系统、神经网络、状态转移分析、Petri网、计算机免疫、Agent技术、其他检测技术。

蜜罐的特点与分类产品型、研究型、低交互型、高交互型

优点: 收集数据保真度高,能收集到新的攻击技术,不需要强大的资源支持,比较简单,不是单一系统而是一个网络缺点: 投入精力和时间,视图有限,不能使用旁路监听等技术对整个网络监控,不能直接防护有漏洞的系统,带来一定的安全风险

蜜罐的主要技术:网络欺骗、端口重定向、报警、数据控制、数据捕获 s-http和https :S-HTTP协议处于应用层,它是HTTP协议的扩展,它仅适用于HTTP联结上,S-HTTP可提供通信保密、身份识 别、可信赖的信息传输服务及数字签名等。https简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL。

第四篇:信息安全考点、内容

一、信息与信息安全(名词解析)

(1)信息:指事物运动的状态和方式,是事物的一种属性,在引入必要约束条件后可以形成特定的概念体系。通常情况下,可理解为消息、信号、数据、情报和知识。

(2)信息安全:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。

二、我国法律制度的构成(宪法、法律、行政法、地方性法规、自治单行条例)(辨别)

立法层次看,全国人大及其常委会制定国家法律(中华人民共和国刑法、中华人民共和国计算机信息系统安全保护条例),国务院及其所属部门分别制定行政法规和部门规章(计算机信息网络国际互联网安全保护管理办法、计算机病毒防治管理办法),一般地方的有关国家权力机关和政府制定地方性法规和地方政府规章(广东省计算机系统安全保护管理规定、武汉市电子政务建设管理暂行办法)。

三、地方立法权的主体(较大的市,福建有厦门、福州)

一般是省、自治区、直辖市的人大及其常委会和较大市的地方人大及其常委会,另外还有民族自治地方的人大。

四、各种法律责任的构成

(1)不满14周岁,完全不负刑事责任,满16周岁完全负刑事责任。(2)民事权利分为财产权(物权、债权、知识权)、人身权(人格权、身份权)

(3)民事责任有10种,可同时使用;刑事责任分主刑(死刑)附加刑(罚金、驱逐);行政责任(罚款、警告)

五、法律事实

指是否与当事人的意志有关,可以把法律事实分为事件包括自然事件(无人参与)、社会事件(有人参与)(与当事人意志无关),行为包括合法、违法(与当事人意志有关)

六、犯罪的基本特征(多选)

社会危害性(本质)、刑事违法性、应受刑罚处罚性

七、犯罪的构成要件(多选)

犯罪客体、犯罪客观方面、犯罪主体、犯罪主观方面

八、法律关系及其三要素(选)

法律关系:是法律在调整人们行为的过程中形成的权利义务关系。三要素:主体、客体、内容

九、法律关系主体(选)

公民(自然人)、各种机构和组织、国家

十、法律关系客体(选、判断)

物、行为、智力成果

十一、法律规范

概念:指通过国家的立法机关制定的或者认可的,用以引导、约束人们行为的行为规范的一种。

授权性(有权。、享有。权利、可以。)义务性(有。义务、要。、必须。)职权性

十二、国家安全的构成要素

国家安全一般法律制度、国防安全法律制度、经济安全法律制度、网络信息安全法律制度、生态安全法律制度、社会公共安全法律制度

十三、计算机信息系统安全保护重点

国家事务、经济建设、国防建设、尖端科学技术等重要领域

十四、信息安全法律规范基本原则

(1)谁主管谁负责原则

(2)突出重点原则

(3)预防为主原则

(4)安全审计原则(5)风险管理原则

十五、风险管理:又名危机管理,指如何在一个肯定有风险的环境里把风险减至最低的管理过程。

十六、互联网上网服务场所的管理权

(1)县级以上人民政府文化行政部门负责互联网上网服务营业场所经营单位的设立审批,并负责对依法设立的互联网上网服务营业场所经营单位经营活动的监督管理;(2)公安机关负责对互联网上网服务营业场所经营单位的信息网络安全、治安及消防安全的监督管理;

(3)工商行政管理部门负责对互联网上网服务营业场所经营单位登记注册和营业执照的管理,并依法查处无照经营活动;

(4)电信管理等其他有关部门在各自职责范围内,依照本条例和有关法律、行政法规的规定,对互联网上网服务营业场所经营单位分别实施有关监督管理。

十七、国际互联网及互联网络

(1)国际互联网:指中华人民共和国境内的计算机互联网络、专业计算机信息网络、企业计算机信息网络,以及其他通过专线进行国际联网的计算机信息同外国的计算机信息网络相连接。

(2)已建立中国公用计算机互联网、中国金桥信息网、中国教育和科研计算机网、中国科学技术网四个互联网络

十八、病毒、木马、流氓软件

病毒从本质上讲,它是一段电脑程序。它具有传播性、破坏性及自我繁殖能力的特点。其中自我繁殖及传播性是病毒的最大特征。“木马”,是黑客常用的攻击方法。它通过在你的电脑系统隐藏一个会在Windows启动时悄悄运行的程序,采用服务器/客户机的运行方式,从而达到在你上网时控制你的电脑的目的。黑客可以利用它窃取你的口令、浏览你的驱动器、修改你的文件、登录注册表等等。

“流氓软件”是介于病毒和正规软件之间的软件。计算机病毒指的是:自身具有、或使其它程序具有破坏系统功能、危害用户数据或其它恶意行为的一类程序。这类程序往往影响计算机使用,并能够自我复制。正规软件指的是:为方便用户使用计算机工作、娱乐而开发,面向社会公开发布的软件。“流氓软件”介于两者之间,同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门),给用户带来实质危害。

十九、知识产权的概念组成及特征

(1)概念:是基于创造性智力成果和工商业标记,依法产生的权利的总称。(2)组成:工业产权(专利权、商标权)+版权(作者权、邻接权)(3)特征:客观无形性、双重性、专有性、地域性、时间性

二十、著作权的分类及其保护期限

(1)各类作品的作者依法享有的权利,还包括艺术表演者、录音录像制作者广播电视节目制作者依法享有的权利。

(2)分类:著作人身权(一生)(公开发表权(终身和死后50年)、署名权、修改权、完整权(时间不受限))、财产权(5-17年)(重制权、公开口述权、公开播送权、公开上映权、公开演出权、公开传输权、公开展示权、改作权、散布权、出租权)

二十一、作品及其特点(如何辨别)

(1)概念:指文学艺术和科学领域内,具有独创性并能以某种有形形式复制的智力创作结果

(2)特点:具有独创性

(3)辨别:文字作品、口述作品、音乐作品、戏剧作品、曲艺作品、舞蹈作品、杂技艺术作品、美术作品、建筑作品、摄影作品、电影作品和类似电影制作方法创作的作品、工程设计图、产品设计图、地图、示意图等图形类产品、计算机软件、数据库或其他材料的集合体、法律、行政法规定的其他作品。

二十二、时事新闻的理解

时事新闻是指通过报纸、期刊、电台、电视台等传播媒介报道的单纯事实消息,不受著作权保护。

二十三、专利权客体的类型及保护期限

(1)发明(20年,申请之日起,不可延)(2)实用新型(10年)(3)外观设计(10年)二

十四、专利的特点

新颖性、创造性、实用性 二

十五、专利的限制(大题)

(二)不视为侵犯专利权的行为

1.专利权人制造、进口或者经专利权人许可而制造、进口的专利产品或者依照专利方法直接获得的产品售出后,使用、许诺销售或者销售该产品的。

2.在专利申请日前已经制造相同产品、使用相同方法或者已经做好制造、使用的必要准备,并且仅在原有范围内继续制造、使用的。

3.临时通过中国领陆、领水、领空的外国运输工具,依照其所属国同中国签订的协议或者共同参加的国际条约,或者依照互惠原则,为运输工具自身需要而在其装置和设备中使用有关专利的。

4.专为科学研究和实验而使用有关专利的。二

十六、专利侵权行为(大题)

专利侵权行为是指在专利权有效期限内,行为人未经专利权人许可又无法律依据,以营利为目的实施他人专利的行为。它具有以下特征:

1.侵害的对象是有效的专利。专利侵权必须以存在有效的专利为前提,实施专利授权以前的技术、已经被宣告无效、被专利权人放弃的专利或者专利权期限届满的技术,不构成侵权行为。专利法规定了临时保护制度,发明专利申请公布后至专利权授予前,使用该发明的应支付适当的使用费。对于在发明专利申请公布后至专利权授予前使用发明而未支付适当费用的纠纷,专利权人应当在专利权被授予之后,请求管理专利工作的部门调解,或直接向人民法院起诉。

2.必须有侵害行为,即行为人在客观上实施了侵害他人专利的行为。

3.以生产经营为目的。非生产经营目的的实施,不构成侵权。

4.违反了法律的规定,即行为人实施专利的行为未经专利权人的许可,又无法律依据。

二十七、商标

指商品的生产者或经营者用来标明自己、区别他人同类商品的标志。二

十八、商标强制注册的商品(人用药品和烟草制品)二

十九、商标权的保护期限(10年,核准之日算。可延)三

十、商标侵权行为

(1)商标侵权行为是指未经商标注册人的许可,在同一种商品或者类似商品上使用与其注册商标相同或者近似的商标

(2)侵权行为:

(一)未经商标注册人的许可,在相同商品或者类似商品上使用与其注册商标相同或者近似的商标,可能造成混淆的;

(二)销售侵犯注册商标权的商品的;

(三)伪造、擅自制造与他人注册商标标识相同或者近似的商标标识,或者销售伪造、擅自制造的与他人注册商标标识相同或者近似的标识的;

(四)未经商标注册人同意,更换其注册商标并将该更换商标的商品又投入市场的;

(五)在相同或者类似商品上,将与他人注册商标相同或者近似的标志作为商品名称或者商品装潢使用,误导公众的;

(六)故意为侵犯他人商标权行为提供仓储、运输、邮寄、隐匿、加工、生产工具、生产技术或者经营场地等便利条件的;

(七)将与他人注册商标相同或者相近似的文字作为企业的字号在相同或者类似商品上使用,或者以其他方式作突出其标识作用的使用,容易使相关公众产生误认的;

(八)复制、摹仿、翻译他人注册的驰名商标或其主要部分在不相同或者不相类似商品上作为商标使用,误导公众,致使该驰名商标注册人的利益可能受到损害的;

(九)将与他人注册商标相同或者相近似的文字注册为域名,并且通过该域名进行相关商品宣传或者商品交易的电子商务,容易使相关公众产生误认的。

(十)给他人的注册商标专用权造成其他损害的。三

十一、不正当竞争行为

(1)概念:指经营者在市场竞争中,采取非法的或者有悖于公认的商业道德的手段和方式,与其他经营者相竞争的行为。

(2)市场混淆、商业贿赂、虚假宣传、侵犯商业秘密、低价倾销、不正当有奖销售、商业诋毁

十二、混淆行为

指经营者在市场经营活动中,以种种不实手法对自己的商品或服务作虚假表示、说明或承诺,或不当利用他人的智力劳动成果推销自己的商品或服务,使用户或者消费者产生误解,扰乱市场秩序、损害同业竞争者的利益或者消费者利益的行为。

(1)假冒他人的注册商标。(2)与知名商品相混淆。(3)擅自使用他人的企业名称或姓名,引人误认为是他人的商品。(4)伪造、冒用各种质量标志和产地的行为。三

十三、商业贿赂行为

商业贿赂是指经营者为争取交易机会,暗中给予交易对方有关人员或者其他能影响交易的相关人员以财物或其他好处的行为。行为要点:

(1)行为的主体是经营者和受经营者指使的人(包括其职工);其他主体可能构成贿赂行为,但不是商业贿赂。

(2)行为的目的是争取市场交易机会,而非其他目的(如政治目的、提职、获取职称等)。

(3)有私下暗中给予他人财物和其他好处的行为,且达到一定数额。如若只是许诺给予财物,不构成该行为;给予的财物或好处数额过小,如为联络感情赠送小礼物,亦不构成该行为。

(4)该行为由行贿与受贿两方面构成。一方行贿,另一方不接受,不构成商业贿赂;一方索贿,另一方不给付,也不构成商业贿赂。三

十四、不正当有奖销售

(1)谎称有奖销售或对所设奖的种类,中奖概率,最高奖金额,总金额,奖品种类、数量、质量、提供方法等作虚假不实的表示;(2)采取不正当手段故意让内定人员中奖;(3)故意将设有中奖标志的商品、奖券不投放市场或不与商品、奖券同时投放,或者故意将带有不同奖金金额或奖品标志的商品、奖券按不同时间投放市场;(4)抽奖式的有奖销售,最高奖的金额超过5000元(以非现金的物品或者其他经济利益作为奖励的,按照同期市场同类商品或者服务的正常价格折算其金额);(5)利用有奖销售手段推销质次价高的商品;(6)其他欺骗性有奖销售行为。三

十五、侵犯商业秘密行为

(1)侵犯商业秘密行为是指以不正当手段获取、披露、使用他人商业秘密的行为。(2)1)以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密;(2)披露、使用或者允许他人使用以前项手段获取的权利人的商业秘密;(3)根据法律和合同,有义务保守商业秘密的人(包括与权利人有业务关系的单位、个人,在权利人单位就职的职工)披露、使用或者允许他人使用其所掌握的商业秘密。第三人明知或应知前款所列违法行为,获取、使用或者披露他人的商业秘密,视为侵犯商业秘密。在实践中,第三人的行为可能与侵权人构成共同侵权。

十六、国家秘密与商业秘密

(1)国家秘密:指关系国家安全和利益,依照法定程序确定,在某一确定的时间内只限于一定范围的人员知道;

(2)商业秘密:指不为公众所知悉,能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息。

十七、诋毁商誉行为

(1)指经营者捏造、散布虚假事实,损害竞争对手的商业信誉、商品声誉,从而削弱其竞争力的行为。(2)诋毁商誉的行为要点如下:

(1)行为的主体是市场经营活动中的经营者,其他经营者如果受其指使从事诋毁商誉行为的,可构成共同侵权人。新闻单位被利用和被唆使的,仅构成一般的侵害他人名誉权行为,而非不正当竞争行为。

(2)经营者实施了诋毁商誉行为,如通过广告、新闻发布会等形式捏造、散布虚假事实,使用户、消费者不明真相产生怀疑心理,不敢或不再与受诋毁的经营者进行交易活动。若发布的消息是真实的,则不构成诋毁行为。

(3)诋毁行为是针对一个或多个特定竞争对手的。如果捏造、散布的虚假事实不能与特定的经营者相联系,商誉主体的权利便不会受到侵害。应注意的是,对比性广告通常以同行业所有其他经营者为竞争对手而进行贬低宣传,此时应认定为商业诋毁行为。

(4)经营者对其他竞争者进行诋毁,其目的是败坏对方的商誉,其主观心态出于故意是显而易见的。

第五篇:信息安全复习重点

信息安全概论期末复习提纲

1、试从密码哈希函数、密钥交换、数字签名和证书等几方面论述加密技术在信息安全方面的应用。

(1)密码哈希函数

主要用于保证数据的完整性,该函数必须依赖于被密封文件或数据的所有位,这样,文件或数据的每一位的变化都会影响到校验和的结果。

(2)密钥交换

公钥加密体制可以在两个主体建立加密通道以前,安全地交换相应的对称会话密钥。假设S和R(发送者和接受者)想得到一个共享的对称密钥,假定S和R都已经拥有了用于普通加密算法的公钥,S和R的私钥、公钥分别为kPRIV_S、kPUB_S和kPRIV_R、kPUB_R,S任意选出一个对称密钥K,想把它安全地发给R,并且让R确认该密钥是S所发,则S可以发送E(kPUB_R ,E(kPRIV_S,K))给R。

(3)数字签名

数字签名是指用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据。信息接收者使用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得哈希摘要,并通过与自己用收到的原始数据产生的哈希哈希摘要对照,便可确信原始信息是否被篡改。这样就保证了数据传输的不可否认性。

(4)证书

数字证书是各类实体(持卡人/个人、商户/企业、网关/银行等)在网上进行信息交流及商务活动的身份证明,在电子交易的各个环节,交易的各方都需验证对方证书的有效性,从而解决相互间的信任问题。证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。

从证书的用途来看,数字证书可分为签名证书和加密证书。签名证书主要用于对用户信息进行签名,以保证信息的不可否认性;加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性。

简单的说,数字证书是一段包含用户身份信息、用户公钥信息以及身份验证机构数字签名的数据。认证中心(CA)的数字签名可以确保证书信息的真实性。

2、消息认证有哪些方式?试分析其实现过程。

3、常见的古典密码(替换密码、置换密码)以及现代密码的原理与实现过程。4、何为缓冲区溢出漏洞?其可能产生的危害是什么?(回答要点)

缓冲区是用来存放数据的空间,缓冲区大小是有限的,一旦存放的数据超过了缓冲区的容量就会产生缓冲区溢出,其主要可能的危害有:

(1)(2)(3)(4)

当数据溢出到用户代码区域时,就会使应用程序执行错误代码而运行错误; 当数据溢出到用户的数据空间时,可能覆盖已存在的变量值,使计算结果错误; 当数据溢出到系统的代码区域时,会使系统执行错误指令异常而停机; 当数据溢出到系统的数据空间时,也会导致计算结果错误;

(5)攻击者可能利用缓冲区溢出修改系统代码;

(6)攻击者可能修改旧堆栈指针或改变返回地址,当程序定位到他希望的地方,造成更严重的安全问题。

5、举例说明何为“检查时刻到使用时刻(TOCTTOU)”漏洞?简述其解决方案。(回答要点)(1)选择一个实例说明时关键要讲清楚检查时刻与使用时刻的主体是不同的。(2)可以通过在检查后对主体进行数字签字的方式来防止检查后主体被修改。6、计算机病毒的特点以及运行机制。(传统计算机病毒、宏病毒以及蠕虫病毒)

计算机病毒可分初始化驻留、病毒的传染与传播、病毒表现、反跟踪调试四个部分来讨论其运行机制。

(1)初始化驻留

计算机病毒一般都要加载到系统,驻留于内存,并截取相关的中断,以便进行病毒的传染与传播,控制病毒的潜伏与表现,为此很多病毒还会通过修改系统系统注册表等方法,把自己设置成能够自动加载的程序,当然系统引导性病毒附着于系统引导程序,自然可以保证在系统启动加载。

(2)病毒的传染与传播

传统计算机病毒可通过存储介质间的拷贝和网络进行主动传播,主要是通过截取磁盘读写等一些常用的中断,以便在系统进行磁盘读写或可执行文件加载到内存时对其进行传染,有较强的隐蔽性;而蠕虫病毒主要是利用系统或应用程序的一些漏洞,入侵系统并获取控制权来进行蠕虫病毒在网络上的传播或安装,当然也有通过Email、伪装成常用的工具或游戏软件方法进行间接的传播,蠕虫病毒也可以利用Java、ActiveX等技术“潜伏”在网页中,用户浏览该网页时就有机会进行传播;而宏病毒是利用word等文档中采用的宏,将病毒代码插入这些文档的自动宏、标准宏以及常用的一些模板文件中。

(3)病毒表现

很多病毒进行系统后并不马上表现出一些相关的病毒特征,而是处于潜伏状态,静静地进行病毒的复制与传播,只有在满足一定条件的情况下才会发作,表现出相应的干扰或破坏。很多病毒都有专门的代码时刻检测病毒表现的条件是否满足,通常是把这些代码插入或替换跟时钟有关的一些中断服务程序。

(4)反跟踪调试

很多病毒有专门对付跟踪调试的代码,使得对病毒的分析难以进行,通常是把这部分代码插入或替换单步中断、断点中断等跟程序调试有关的中断服务程序。

而蠕虫病毒主要是利用系统或应用程序的一些漏洞,入侵系统并获取控制权来进行蠕虫病毒在网络上的传播或安装,当然也有通过Email、伪装成常用的工具或游戏软件方法进行间接的传播,蠕虫病毒也可以利用Java、ActiveX等技术“潜伏”在网页中,用户浏览该网页时就有机会进行病毒传播。

蠕虫病毒的主要危害是进行病毒复制传播时,大量激增的数据通信会使网络阻塞,有些蠕虫病毒还会攻击系统的一些安全漏洞使被入侵的系统无法正常工作(如反复启动、死机等),以上这些实际上成了一种拒绝服务攻击。有些蠕虫病毒还跟一些黑客手段结合,如在被入侵的系统中

安装木马,以此达到对被入侵目标的更完全的控制。

宏病毒主要是利用了Office软件提供的宏功能,是一种寄存在Word文档或模板的宏中的计算机病毒。一旦打开这样的文档,宏病毒就会被激活,转移到计算机上,并驻留在 Normal 模板上。从此以后,所有自动保存的文档都会感染上这种宏病毒,如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。为了确保自己有机会运行进驻系统,宏病毒通常感染标准宏、自动宏以及一些通用模板。

7、木马程序的特点、功能以及运行机制。(从程序结构、植入方式、控制等几方面阐述)特洛伊木马程序往往采用的是C/S结构,其Server端程序要先植入被入侵的主机,攻击者使用其Client端程序通过Server程序达到控制被入侵主机的目的。

木马Server端程序采用直接入侵和间接入侵两种植入方法。直接入侵就是通过探测扫描大量主机以寻找入侵主机目标,入侵有安全漏洞的主机并获得控制权,即可在这些主机上安装木马Server端程序,并可利用已入侵主机继续进行扫描和入侵。而间接入侵主要通过伪装软件法、Email法和网页法欺骗用户安装木马Server端程序。木马程序往往通过修改系统注册表等方法,把自己设置成能够自动加载的程序。

木马程序一般具有一下功能:

(1)远程主机的Windows资源浏览(上下载、远程执行)。(2)远程屏幕显示以及键盘、鼠标控制。

(3)Email飞鸽传书功能。通过这一功能一旦被入侵者上网,木马Server端程序就可以及时通过Email通知攻击者,并提供被入侵主机IP地址的和木马Server端程序的端口等重要信息。

8、何为间谍程序(Spyware)、Salami攻击?试分析其运行机制以及主要危害。

Salami是指一种意大利香肠,Salami攻击类似于香肠制作过程,是一种积少成多的非法获取利益的攻击过程。比如每次都将交易的零星小数从总额中扣下,存入自设的账户,日积月累往往可以达到可观的数目,而每次扣掉的金额很小,一般很难被发现,有较好的隐蔽性。

9、何为隐蔽通道?

10、试简述操作系统对一般对象常用的访问控制方法,分析这些方法的特点并比较之。操作系统中,对一般对象的访问控制采用访问目录、访问控制列表和访问控制矩阵三种控制方法。

采用访问目录的控制方法,每个用户都需要一张访问目录表,该列表指定了该用户可以访问的对象以及访问权限,该方法易于实现。但主要有三个问题,首先,如果所有用户都可访问的共享对象太多,将造成列表太大;另一个问题是如果要撤消某一个共享对象的访问权限,要更新的列表可能很多,开销很大。第三个问题跟文件别名有关。

采用访问控制列表的控制方法,每个对象都有一个列表,列表中包含可以访问该对象的所有主体,以及主体具有的访问权限。这一控制方法可以在列表包含默认用户以及相应的访问权限,这样,特殊用户可以在列表的前面说明其访问权限,而其他用户则是默认的访问权限,这一方法可以大大地减小控制列表,使维护更加方便。

访问控制矩阵是一张表格,每一行代表一个主体,每一列代表一个对象,表中的每个元素都表示一个主体对某一个对象的访问权限。总的说来,访问控制矩阵是一个稀疏矩阵,因为许多主

体对大多数对象没有访问权。访问控制矩阵可以用一个形式为<主体,对象,权限>的三元组表示。但是查找大量的三元组效率太低,故很少使用。

11、试简述unix系统中Suid访问许可的特点以及应用。

在unix系统中,可以通过对一个可执行文件设置Suid位,使其他用户在运行该程序时获得文件主的访问权限,可以对该文件主的其他文件也有完全的访问权限,而一旦退出该程序,用户恢复其原来的权限。

可以利用Suid访问许可的特点做很多有关系统安全方面的工作,unix系统的口令修改程序就是一个很好的例子,任何用户都可以且只能通过运行该程序来修改自己的口令,而用户自己则不能直接修改口令文件,保证了系统的安全。

12、何为salt口令?其作用是什么?采用salt口令时的用户鉴别过程。

salt口令的作用是防止在密文口令系统中通过查找相同的口令密文来猜测口令,具体的做法是在原来的口令中加上扩展信息(即salt),这样即使口令相同,由于每个口令的salt不同,最后口令的密文也不同,避免了从相同的口令密文推测口令的可能性。salt可以是用户的ID+口令创建时间,创建用户的同时,在口令表中要登记相应的salt,这样在用户登录时,根据用户输入的用户名,可以找到口令表中相应的表目,再根据用户输入的口令附加上对应的salt,按照相应的单向加密算法,求得相应的口令密文,跟口令表中的口令密文做比对,以此来确定用户身份的合法性。

13、试简述数据库的两阶段更新方案。

如果在修改数据的途中计算系统出现故障,则数据库的完整性有可能被破坏,为了解决此问题,数据库系统通常采用两阶段更新方案。

第一阶段称为意向阶段,在这个阶段计算结果,并将其保存于一些临时变量中,这个阶段不会对数据库做任何修改,所以如果在期间系统出现故障,所有的操作可以等系统恢复时重做。

第一阶段的最后事件是设置提交标记,意味着系统进入第二阶段,即永久更新阶段,在这个阶段数据库将前一个阶段保存于临时变量的计算结果复制到相应的数据库字段中,如果在这个阶段系统出现故障,则等系统恢复后只需重复第二阶段的操作即可。提交标记为0或1是区分系统在哪个更新阶段出现故障的依据,数据库系统可以根据不同的情况做不同的处理。

14、举例说明数据库统计推理攻击的原理以及常用的对策。

数据库统计推理攻击是一种通过非敏感数据(如一些敏感数据的统计结果)推断或推导敏感数据的方法。例如可以综合利用一些敏感数据的“和”和“计数”的统计结果,揭露某个计数为1的分类的个体敏感数据。推理问题是数据库安全中的一个很微妙的弱点,常用的对策有查询控制和数据项控制,其中数据项控制包括有限响应禁止、组合结果、随即样本和随机数据扰乱几种方法。

15、钓鱼网站攻击原理以及预防方法

钓鱼网站的攻击原理是伪装,通过将黑客控制的网站伪装成另一网站,并发布在互联网上,吸引用户点击链接并输入私密信息,然后进行网络欺诈,严重危害互联网用户的利益,这种诱捕式的攻击类似钓鱼活动,故叫钓鱼网站攻击。常用方式有混淆域名和覆盖受害者主页。

预防方法:

(1)准确记忆常用网址,输入时进入小心校对,以免疏忽大意进入此类网站。(2)不要轻易打开陌生人给的网址,或不熟悉网址,谨防受骗。

(3)安装个人防火墙进行保护,并及时升级病毒库和补丁更新。也可以有安装专门拦截钓鱼网站的安全软件,一旦发现此类网站便将其过滤掉。

16、对称和非对称加密体制下的中间人(MITM)攻击的原理以及实施过程。

中间人攻击就是一个恶意的中间人可以通过截取加密通信的密钥,偷听甚至修改某些通信内容。假如用户A和用户B要通过公钥体制进行加密通信,则中间人攻击的实施过程如下:

(1)截取用户A发往密钥服务器的要求用户B的公钥的请求,代之以其对用户B的公钥请求,传送给服务器。

(2)当服务器用用户B的公钥进行响应的时候,他又将它截取下来,并将他自己的公钥发送给用户A。

(3)用户A用获取的公钥(实际上是中间人的公钥)对数据进行加密,中间人将截取并解密,读取甚至修改其中的内容,而后重新用用户B的公钥进行加密后,发送给用户B。而以上这些情况用户A和用户B都很难有所察觉。

17、常见的拒绝服务(DoS)攻击有哪些?试分析各自的特点以及原理;何为分布式拒绝服务(DDoS)攻击?试分析其特点以及运行机制。

DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。

(1)连接洪泛是利用ICMP(Internet Control Message Protocol, 网间控制报文协议)的一种网络攻击,而同步洪泛则是利用使用面向会话的TCP协议组的缺陷来实施攻击,它们的本质都是拒绝服务攻击。

(2)以常见的连接洪泛攻击为例,如响应索取、死亡之Ping和Smurf攻击等,说明其原理以及拒绝服务攻击的本质。

(3)同步洪泛攻击则要着重说明三次连接握手的过程,要解释被攻击利用的面向会话TCP协议组的缺陷。

分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者利用系统或应用程序的一些漏洞,入侵系统并获取控制权,将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经通过与主控程序类似的入侵方法被安装在Internet上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。

拒绝服务攻击是通过一定方式干扰或淹没服务器或个人通信系统,使其无法向用户提供正常

服务的攻击方式。

实例:

(1)同步洪泛:基于TCP/IP协议的对等层次间三次握手,建立对话的机制,攻击者发送大量SYN请求,而不以ACK进行响应,以占满受害者的SYN-RECV连接队列,这样当有真正请求发过来时,其请求将会被丢失。

(2)流量重定向:路由器工作在网络层,负责路由寻址,假设有一个路由器向附近路由器报告它到所有目标地址都有最佳路径,那么其他路由器将会把信息发到该路由器上,该路由器会因被淹没而丢失信息,或直接将所有信息一丢了之,这样就造成了拒绝服务。

DNS攻击是通过系统的漏洞控制一个DNS服务器,修改其中的地址转换表表目,使相应的域名不能转换到正确的IP地址,进而不能访问到相应的网页,这样就造成了拒绝服务。

18、何为通信流推理威胁?简述对付通信流推理威胁的常用方法。

所谓通信流推理攻击是指通过分析网络通信流量变化和通信的源地址和目标地址,来推理一些敏感的信息。通常采用维护节点间流量平衡来抵御流量分析,还可以洋葱式路由的通信控制方式来隐匿源节点和目标节点的地址,,19、SSL(Secure Sockets Layer)建立安全通信通道的过程。SSL加密的实施过程如下:(1)客户请求一个SSL会话。

(2)服务器用它的公钥证书响应,以便客户可以确认服务器的真实性(3)客户返回用服务器公钥加密的对称会话密钥,服务器用它的私钥解开。(4)双方用共享的会话密钥进行加密通信。20、签名代码的机制以及实现过程

签名代码是让一个值得信赖的第三方对代码进行签名,言外之意,使代码更值得信赖,通过数字签名来证实软件来源及发布者的真实身份,签名后代码将不能被恶意修改,这也保证了代码完整性,用户下载到软件包时,也可以验证代码的可信度。

实现过程:

(1)可信任的第三方对代码计算哈希值,并用其私钥进行数字签名。

(2)用户下载代码后,用该第三方的公钥对其进行解密并得到该代码原来的哈希值。

(3)重新求代码哈希值并与原来的哈希值对比,若相同,则说明该代码的真实性由第三方保证,并且该代码没有被恶意修改过。

21、何为链路加密和端对端加密?试分析它们各自的特点以及利弊。

22、试简述口令攻击的一般方法,并讨论一个安全的口令选择要注意什么?如何构造一个安全的鉴别系统?

口令攻击有在线口令攻击和离线口令两种。

在线口令攻击是通过截取口令,如果口令是加密的,还要采用暴力攻击、字典攻击或猜测用户可能的口令等方法对口令进行解密。

离线口令攻击则通过分析系统中的口令文件来获得相关的口令。如果口令文件是加密的,则可以采用暴力攻击、字典攻击或猜测用户可能的口令等方法对相关的口令进行解密;如果口令文

件是明文,则系统一般是通过设置访问权限的方法控制对口令文件的访问,攻击者可以通过利用操作系统缺陷来获取对口令文件的访问权限、分析口令可能存放的内存区或利用系统备份来获取相关的口令。

可以通过以下方法来构造一个安全的鉴别系统:(1)帐户封锁。多次登陆错误,就封锁相关的帐户。

(2)鉴别程序响应延时。发生一次登陆错误后,延时显示登陆界面。(3)采用一次性口令。(4)采用质询响应系统。

(5)采用组合健保证安全鉴别。(6)采用生物特征鉴别方式。

23、一次性口令(包括口令列表、口令令牌)、质询响应系统的实施方案(原理、用户鉴别过程)以及特点比较。

在一次性口令系统中,每个口令就只使用一次,每次鉴别采用不同的口令。可以采用口令列表或口令令牌的方式来管理一次性口令。口令列表中存放着可用的口令,每次鉴别使用一个口令,用户和主机使用相同的口令列表,口令列表方式中对于口令列表的维护是个难题;口令令牌方式使用硬件设备来产生不可预测的口令序列,采用的是同步令牌,这种设备能定时地(如每分钟)产生一个随机数,用户读取设备显示的数据,将它作为一个一次性口令输入,接收端主机执行算法产生适合于当前时刻的口令,如与用户输入的口令相符,则用户可通过鉴别。采用口令令牌方式要解决设备间的时间偏差问题,另外两个口令之间的一个时间间隔内,原来这个口令是可以重用的,截取者有可能会利用这一弱点。

质询响应中,质询和响应设备看起来更象一个简单的计算器,用户先到设备上进行鉴别(通常使用PIN),远程系统就会发送一个称为“质询”的随机数,用户将它输入到设备中,然后将该设备的响应数字传递给系统。这种方式消除了用户重用一个时间敏感的口令的弱点,而且没有PIN,响应生成器即使落到其他人手中也是安全的。

24、以请求访问文件服务器中的一个文件F为例,试从用户身份鉴别、访问请求授权、访问请求的实现三方面来阐述Kerberos系统的运行机制以及特点。

在Kerberos系统中,该过程分以下三步实现:(1)启动一个Kerberos会话

在用户登陆时,用户工作站将用户的身份发送给Kerberos服务器,在验证该用户是已授权的合法用户后,Kerberos服务器发送给用户工作站一个会话密钥SG和票据授权服务器(G)的一个票据TG,其中用于与票据授权服务器的通信,使用用户的口令进行加密:E(SG+TG, pw);同时给票据授权服务器一个会话密钥SG的拷贝和用户的身份,用Kerberos服务器与票据授权服务器之间共享的KS-TGS密钥加密。

如果用户可以使用它的口令pw成功解密E(SG+TG, pw),则该用户通过了鉴别,事实上也认证了Kerberos服务器的真实性。用户的口令存放于Kerberos服务器中,没有在网络上传送,保证了系统的基本安全。

(2)获得访问文件的票据

用户U向票据授权服务器发送一个用SG加密的访问文件F的请求,票据授权服务器对U的访问许可进行验证后,它会返回一个票据和一个会话密钥SF,其中SF将用于与文件服务器的通信,返回的票据包含了U的已鉴别身份、F的说明、允许的访问权限、会话密钥SF以及该票据的有效日期等,票据使用一个票据授权服务器与文件服务器之间共享的TGS-F密钥加密,用户以及其他人不能读取、修改或伪造它,其中的时间戳也在一定程度上保证了该票据不能被重用。

已加密的票据和会话密钥SF通过SG加密后返回给用户U,用户解密后即可获得SF,以上这一个过程事实上也认证了票据授权服务器的真实性。

(3)向文件服务器请求访问文件F

用户U向文件服务器发送已用TGS-F密钥加密的服务票据,文件服务器用TGS-F密钥解密后,分析允许的访问权限、票据的时间戳等后,根据要求提供服务,随后的文件传送数据是用会话密钥SF加密的。

文件服务器能用TGS-F解密相应的服务票据,也就认证了其身份的真实性。

25、试从邮件(电子支票)的机密性、完整性、发送者身份的鉴别和加密密钥的交换四个方面阐述安全邮件系统(电子支票系统)的实现方案。

安全邮件系统通常结合了公钥(非对称)加密体制、密钥(对称)加密体制和数字签名技术,来保证邮件系统的安全性和效率。

邮件系统的机密性通过对邮件的加密来实现,考虑加密解密的效率,通常采用密钥(对称)加密体制,发送者用系统随机产生的对称密钥对邮件进行加密后,再用接受者的公钥对该对称蜜钥进行加密,并将其附在加密后的邮件中,这样接受者收到加密的邮件后,可以先用其私钥解密发送者事先用接受者公钥加密的对称加密密钥,取得该对称密钥,就能够解密邮件,取得邮件明文。

在发送者对邮件进行加密以前,可以先取得该邮件的消息摘要,并用其私钥对该消息摘要进行数字签名,并将数字签名后的邮件消息摘要附在加密邮件中,这样接受者可以用发送者的公钥解密加密的消息摘要,并计算邮件当前的消息摘要,如果与原来保存的一致,就证明邮件没有被篡改,同时也确认了发送者的身份。

试卷组成(1)(2)(3)(4)

单选题 判断题 简答题 综合题

30分 22分

28分 20分

下载信息安全复习总结内容word格式文档
下载信息安全复习总结内容.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    网络信息安全复习

    网络信息安全 第一章 1、 网络安全定义:广义上网络安全包括网络硬件资源及信息资源的安全性。通用定义:网 络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶......

    信息安全概论总复习总结(5篇)

    信息安全概论总复习总结 1、根据TCP/IP协议,共有0-65535个端口,可分为私有端口、注册端口、公认端口,其中公认端口的范围为: 0——1023;私有端口的范围为: 49152——65535;注册端口......

    信息安全总结

    1.信息安全与网络安全的区别  在对象范围方面,“信息安全”涵盖了“网络安全”。  信息安全工作的对象不仅涵盖了网络安全的所有问题,即信息在网络传输中的安全问题,而且还包括......

    信息安全总结

    1.信息安全工程应考虑的因素? 答:①信息安全具有全面性;②信息安全具有生命周期性;③信息安全具有动态性;④信息安全具有层次性;⑤信息安全具有相对性; 2.信息安全含义?答:①信息安全......

    计算机网络信息安全检查内容[最终版]

    2015年度上半年计算机网络信息安全 检 查 内 容 一、主要检查内容: 1.信息设备“十个禁止”和信息系统“五个不得”保密安全管理情况。 2.涉密计算机和涉密移动存储专用管理......

    信息安全技术总结

    第1章 信息安全概述 1.广义的信息安全是指网络系统的硬件,软件及其系统中的信息受到保护. 2.信息安全威胁从总体上可以分为人为因素的威胁和非人为因素的威胁。人为因素......

    信息安全学习总结

    信息安全学习总结 信息安全学习总结1 安徽省20xx年高职教师计算机网络信息安全“双师宿州”培训在安徽职业技术学院举行,时间为7月x日——7月x日。本次培训班教师都是来自行......

    信息安全讲座总结

    讲座报告——带你领略全球最顶级的整体安全解决方案 信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、......