信息安全概论复习提纲
更新时间:2023-09-27 11:34:02 阅读量: 综合文库 文档下载
- 信息安全概论论文推荐度:
- 相关推荐
信息安全概论复习提纲
第1章 绪论
1、信息安全的六个属性
机密性、完整性、可用性、非否认性、真实性、可控性(前三者为经典CIA模型) 机密性:能够确保敏感或机密数据的传输和存储不遭受未授权的浏览,甚至可以做到不暴露保密通信的事实。
完整性:能够保障被传输、接受或存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或者篡改的设置。
可用性:即在突发事件下,依然能够保障数据和服务的正常使用。
非否认性:能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,这可以防止参与某次操作或通信的一方事后否认该事件曾发生过。
真实性:真实性也称可认证性,能够确保实体身份或信息、信息来源的真实性。 可控性:能够保证掌握和控制信息与信息系统的基本情况,可对信息和信息系统的使用实施可靠的授权、审计、责任认定、传播源追踪和监管等控制。 2、从多个角度看待信息安全问题
个人:隐私保护、公害事件
企事业单位:知识产权保护、工作效率保障、不正当竞争 军队、军工、涉密单位:失泄密、安全保密的技术强化
运营商:网络运行质量、网络带宽占用(P2P流量控制)、大规模安全事件(DDOS、大规模木马病毒传播)、新商业模式冲击(非法VOIP、带宽私接)
地方政府机关:敏感信息泄露、失泄密、网站篡改、与地方相关的网络舆情 职能机关:案件侦破、网上反恐、情报收集、社会化管理
国家层面:基础网络和重要信息系统的可用性、网上舆情监控与引导、失泄密问题、巩固政权、军事对抗、外交对抗、国际斗争 3、威胁、脆弱点和控制
(1)信息安全威胁(threat):指某人、物、事件、方法或概念等因素对某信息资源或系统的安全使用可能造成的危害。包括信息泄露、篡改、重放、假冒、否认、非授权使用、网络与系统攻击、恶意代码、灾害故障与人为破坏。
其他分类:暴露、欺骗、打扰、占用;被动攻击、主动攻击;截取、中断、篡改、伪造。 (2)脆弱点(Vulnerability),即缺陷。
(3)控制(control),一些动作、装置、程序或技术,消除或减少脆弱点。 三者关系:通过控制脆弱点来阻止威胁。
控制:保护CIA;消除威胁或者关闭脆弱点;风险:预防、阻止、转移、检测、恢复。 4、信息安全模型
(1)PDR系列模型:
P2DR:策略:(Policy),保护(Protection),检测(Detection),响应(Response) PDR2 :保护(Protect),检测(Detect),反应(React)和恢复(Restore) (2)信息安全系统综合模型
攻击者能做的事:攻击地点、数据截获、消息收发、利用漏洞和疏忽、分析和计算 攻击者有困难的事:数字猜测、破解密码、推知私钥、越权访问、截获安全信道 信息安全技术的主要目标归纳:在不影响正常业务和通信的情况下,利用攻击者有困难的事去制约攻击者,使攻击者能够做到的事情不能构成信息安全威胁。
第2章 密码技术
1、密码分析/攻击种类及含义
1.唯密文攻击:分析者有一个或更多的用同一个密钥加密的密文;
2.已知明文攻击:除了待破解的密文,分析者还有一些明文和用同一密钥加密的对应密文。 3.选择明文攻击:即分析者可得到所需要的任何明文对应的密文,这些密文和待破解的密文是用同一密钥加密的。
4.选择密文攻击:分析者可得到所需要的这些密文对应的明文,这些密文和待破解的密文是用同一密钥加密的,获得密钥是分析者的主要目的。 2、代换密码
凯撒密码、移位密码、仿射密码(密钥311种)、Vigenére 密码(26的m次方)、轮转密码机、弗纳姆密码
置换密码:将报文中的字母重新排序,产生混淆,也称为排列(permutation)。 破译方法:置换更安全;计算字母出现频率: 判断是否列置换;分割成列:找出密文中相邻的列,以及各列的结尾位置;滑动比较;扩大比较(其他列)。 3、香农提出的“优质”密码特征
1.加密、解密的工作量应该由所要求的安全程度来决定 2.密钥集合和加密算法不应该过于复杂 3.执行过程应该尽量简单
4.密码中的差错不应该具有传播性,也不应该影响报文中的其他信息 5.加密后的文本大小不应该比原始报文更大 四、混淆和扩散
混淆性:明文中的字符变化时,截取者不能预知密文会有何变化
扩散性:把明文信息扩散到整个密文中去;截获者需要获得很多密文才能去推测算法。 5、对称和非对称加密体制
(1)对称加密体制:1.加密解密采用同一密钥;2.解密算法和加密算法密切相关;3.可用于鉴别;4.典型算法:DES、AES、IDEA、RC5;5.带来的问题:密钥分配——n个用户两两通话需要n*(n-1)/2个密钥;6.密钥数量按用户数的平方增长;7.需要密钥分配手段。 (2)非对称加密体制:1.公钥、私钥;2.私钥需要保密3.典型算法:DH、RSA、椭圆曲线?
DES:明文分组:64比特;密文分组:64比特;密钥:64比特,8位校验位,有效位56比特;轮数:16;轮密钥:48比特。
RSA:两个密钥:d, e; 分别用于加密和解密可以互换P=E(D(P)=D(E(P));加密Pemod n对Pe对因式分解还原明文困难;解密(Pe)d mod n =p。 6、数字签名
性质:不可伪造、必须真实、不可改变、不可重用。
第3章 标识与认证技术
一、实体、主体与客体
实体:抽象地指代一个程序、设备、系统或用户等; 主体:业务操作发起者;客体:业务操作对象。 2、系统实体标识
文件、数据库、程序、主机标识、网络资源标识、连接标识 口令猜测:规律性较强,长度较短,预设口令(易被猜测) 规律性较强,长度较短,预设口令(对策)
猜测方法:尝试所有可能的口令(穷举法);尝试许多很可能的口令;尝试一个用户可能的口令;查找系统的口令表;问用户。 三、挑战-响应技术 线路窃听
威胁:在网络和通信线路上截获口令;对策:口令不在网上直接传输(加密连接) 重放攻击
威胁:截获合法用户通信用户全部数据,冒用重放;对策:使用非重复值(NRV) 对验证方攻击
威胁:入侵验证方获取口令信息;对策:妥善保管、Windows SAM加密保存 四、Kerberos认证系统
KERBEROS利用票据进行安全协议所需的通信。在声称者C和验证者V开始通信前,C和认证服务器S先执行一个协议,随后V才能验证C。三个步骤:认证服务器交换、票据颁发服务交换、客户/服务器交换。 5、基于公钥密码技术的认证 不需要在线服务器,只要离线服务器
X.509:第一次通信:A到B,第二次通信:B到A(第三次通信:A到C) 6、生物认证
指纹:可欺骗;视网膜:不舒服,非独一无二,可克服更易接受;手型:非独有;声音:重放,模仿;相貌:有难度;实施因素:代价、用户接受程度;隐私考虑 7、PKI技术(公钥基础设施) 基本元素:数字证书
一种定义:以公钥加密为基础,创建、管理、存储、分发和撤销证书所需要的一组硬件、软件、人、策略和过程 PKI组成:
认证和注册机构、证书管理、密钥管理、非否认服务、系统间认证、客户端软件。
第4章 授权和访问控制策略的概念
1、自主访问控制
每个客体有且只有一个属主;客体属主决定该客体的保护策略;系统决定某主体能否以某种方式访问某客体的依据是:是否存在相应属主的授权。 (1)HRU模型
1.Harrison,Ruzzo,Ullman提出
2.基于访问控制矩阵,基本的自主访问控制模型。当前授权状态Q=(S,Q,M) 3.每个主体同时也是对象。
4.基于命令(command),其中每条命令含有条件(condition)和原语操作(primitive operation)。 结论:
(1) 在模型化系统中,当每个命令都被限制为一个单独的操作时,我们就可能判断出一个给定的主体是否能够获得对一个对象的特殊权限。
(2)如果不把每条命令限制为单一操作,就不总能判定是否能够将给定的权限授予一个给定的保护系统。 (二)取予模型
矩阵模型没有自然表达权限传递关系;有些模型采用图结构: take-grant,Action-Entity
Jones提出取予模型;系统状态采用(S,O,G)表示;四种权限:读写取予;操作原语:取,予,实体创建,取消权限。 2、强制访问控制 (1)、BLP模型
主体可信度(Clearance)安全属性:
1.反映主体的最高级别2.主体级别可以改变,不会高于可信度级别
存取权限:只读、添加、执行、读/写 操作:
Get/Release、Give/Resind、Create/Delete、改变主/客体安全级别 策略:简单安全(下读)星策略(上写)自主安全 (2)、BIBA模型 “完整性”模型
完整性级别(Integrity Level) L(C,S)
Critical>Very Important>Important 操作
Modify、Invoke、Observe、Execute 非自主策略:上读下写 自主安全策略:ACL和环 3、基于角色的访问控制
(1)核心RBAC模型(CORE RBAC)
五个集合:用户集对象级操作级权限级角色集会话集 四类操作:用户分配、特权分配、用户会话、激活/去活角色 (2)有角色继承的RBAC模型(Hierarchical RBAC)
建立在Core RBAC基础上、增加角色继承(RH)操作、受限继承、多重继承 (3)有约束的RBAC模型(Constraint RBAC)
通过提供职责分离机制进一步扩展了Hierarchical RBAC、静态与动态职责分离 4、PMI技术
支持授权服务的安全基础设施
由属性证书、属性权威机构、属性证书库等部件构成 实现权限和证书的产生、管理、存储、分发和撤销
属性证书、属性权威机构、PMI模型(通用模型控制模型传递模型角色模型)
第5章 信息隐藏技术
一、含义、基本原理
含义:起源于古代就出现的隐写术,密码学隐藏保密的内容,隐写隐藏保密的事实,是相互补充的关系。
基本原理:1.在可以公开的数字内容中嵌入并提取要隐藏的信息; 2.只要能够嵌入能够代表0和1的信息编码,即可以隐藏信息;
正在阅读:
信息安全概论复习提纲09-27
诊断学案例分析09-22
2015春浙江电大《纳税基础与实务》2-0001(1)满分答案03-18
关于保护环境的名人名言04-14
小车定位系统程序设计 - 图文06-02
县房产管理局“队伍建设年”活动工作方案08-03
论罗蒂的后哲学文化设计05-20
四大怀药深加工及3万亩种植基地建设项目可行性研究报告05-10
110222全国职业培训工作经验交流材料06-02
第5讲 介质访问控制与局域网技术Li-309-01
- 多层物业服务方案
- (审判实务)习惯法与少数民族地区民间纠纷解决问题(孙 潋)
- 人教版新课标六年级下册语文全册教案
- 词语打卡
- photoshop实习报告
- 钢结构设计原理综合测试2
- 2014年期末练习题
- 高中数学中的逆向思维解题方法探讨
- 名师原创 全国通用2014-2015学年高二寒假作业 政治(一)Word版
- 北航《建筑结构检测鉴定与加固》在线作业三
- XX县卫生监督所工程建设项目可行性研究报告
- 小学四年级观察作文经典评语
- 浅谈110KV变电站电气一次设计-程泉焱(1)
- 安全员考试题库
- 国家电网公司变电运维管理规定(试行)
- 义务教育课程标准稿征求意见提纲
- 教学秘书面试技巧
- 钢结构工程施工组织设计
- 水利工程概论论文
- 09届九年级数学第四次模拟试卷
- 提纲
- 概论
- 复习
- 安全
- 信息
- 同济大学工程材料课后习题答案(上海科学技术出版社)
- 河南省罗山高中2016届高三化学一轮复习综合复习题:选修三 物质结构与性质 Word版含解析
- 南京工业大学土木工程毕业设计计算书(完整版) - 图文
- 2014海南省公开选拔领导干部面试考资料
- 基督教信仰告白
- 6种主流数据库安装及常见问题解析 - 图文
- 新目标九年级英语单元知识点、短语及句型总结 - 图文
- 大学生暑假社会实践报告
- 汉语修辞学教学大纲
- 〔2008〕53号职康项目申报程序和工作规范
- 德邦物流的毕业论文
- 施工现场蒸压加气块的管理
- 医疗并发症的诊断规范
- 热工仪表检修-题
- 一种低功耗可调单相正弦波逆变电源
- 昆仑海岸KLDL型电磁流量计MODBUS通讯使用说明书
- 语文版中职英语(基础模块 上册)Unit 7《Computers》word教案
- 德坤能源200万立方米原油储备库投资建设项目可行性研究报告-广州中撰咨询
- 安乃近在养猪过程中的应用及其误区介绍2
- 飞机构造基础 - 宋静波 - 试卷1