信息安全概论复习总结


知识点汇总

1.信息安全体系架构-p9

  • 面向目标的知识体系结构

    • 信息安全CIA三元组:信息安全的三个基本目标
      • Confidentiality-机密性:信息在存储,传输,使用过程中,不会泄露给非授权用户或实体
      • Integrity-完整性:信息在存储,传输,使用过程中,不会被非授权用户篡改或者防止授权用户对信息进行不恰当的篡改
      • Avalibility-可用性:凡是为了确保用户或实体对信息资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息资源的相关理论技术均属于可用性范畴
      • 如果组织最关心地是对私密信息地保护,就会特别强调机密性原则,如果组织最关心的是随时随地向客户提供正确的信息,那就会突出完整性和可用性的要求。
    • DAD三元组:信息安全面临的最普遍的三类风险
      • Disclosure-泄露
      • Alteration-篡改
      • Destruction-破坏
  • 面向应用的层次性技术架构

    • 每个层次均为其上层提供基础安全保障
    • 信息系统的基本要素:人员,信息,系统
      • 人员:管理安全
      • 信息:内容安全,数据安全
      • 系统:运行安全,物理安全
  • 面向过程的信息安全保障体系

    • PDRR
      • Protect:指预先采取措施,阻止攻击可以发生的条件形成,让攻击者无法顺利的入侵。属于被动防御,不可能完全阻止各种对信息安全系统的攻击行为
      • Detect-检测:指依据相关安全策略,利用有关技术措施,针对可能被攻击者利用的信息系统的脆弱性进行具有一定实时性的检查,根据结果形成检测报告。
      • React-反应:指对于危及安全的事件、行为、过程及时做出适当的响应处理,杜绝危害事件进一步扩大,将信息系统受到的损失降低到最小。
      • Restore-恢复:指当危害事件发生后系统恢复到原来状态或比原来状态更安全的状态,将危害的损失降到最小
    • 保护是最基本的被动防御措施,也是第一道防线;
    • 检测的重要目的之一是针对突破“保护防线”后的入侵检测行为进行探测预警
    • 反应是在检测报警后针对入侵采取的控制措施
    • 恢复是针对攻击入侵带来的破坏进行弥补,是最后的减灾方法,如果前面的保障过程有效地控制了攻击行为,恢复过程则无须进行。
  • OSI-开放系统互联安全体系结构

    • 安全服务:计算机网络提供的安全保护措施

      • 1.鉴别服务:确保某个实体身份的可靠性
      • 2.访问控制:防止对任何资源的非授权控制
      • 3.数据机密性:确保只有经过授权的实体才能理解受保护的信息
      • 4.数据完整性:防止对数据的未授权修改和破坏
      • 5.抗抵赖性-不可否认性:防止对数据源以及数据提交的否认
    • 安全机制:用来实施安全服务的机制

      • 加密:保护数据的机密性
      • 数字签名:保证数据完整性和不可否认性的一种重要手段
      • 访问控制:与实体认证密切相关
      • 数据完整性:用于保护数据免受未经授权的修改
      • 鉴别交换:用于实现通信双方的身份认证
      • 业务流填充:针对的是对网络流量进行分析的攻击
      • 路由控制:可以指定数据报文通过网络的途径
      • 公证机制:由通信各方都信任的第三方提供

2.信息安全对国家的政治,军事,经济,社会稳定的影响

3.密码体制的五要素-p16

  • M:可能明文的有限集,明文空间
  • C:可能密文的有限集,密文空间
  • K:一切可能密钥构成的有限集,密钥空间
  • E:加密算法,对于密钥空间的任意密钥加密算法都能进行有效计算
  • D:解密算法,对于密钥空间的任意密钥解密算法都能进行有效计算

4.数据加密标准DES的算法结构和特点-p23

  • S-DES:

    • 八位二进制明文组,十位密钥
    • 八个函数:
      • 有关密钥变换:P10 shift-1 P8 shift-2
      • 数据加密变换:初始置换IP,复合函数fk 交换函数SW 末尾置换IP(-1)
  • DES算法:

  • 特点

    • 对二进制数据进行分组加密,以64位为分组进行加密,DES的密钥也是长度为64位的二进制数
    • 加密算法和解密算法非常相似,唯一的区别在于子密钥的使用顺序正好相反
    • 密码体制公开,安全性完全依赖与密钥的保密性
    • 密钥使用:将64位密钥中的56位经过循环移位和置换产生16个子密钥,用于16轮复合函数的变换

5.公钥密码的思想(数学描述)-p33

6.离散对数问题-p34

  • 素数的原根:

  • 离散对数

    • 给定b,找i

7.Diffie-Hellman秘钥交换算法-p34

8.RSA公钥算法-p35

  • 数学基础:欧拉定理和大整数因子分解问题,前者保证了加密解密的可行性,后者保证了可靠性

9.散列函数的特点和作用-p40

  • 目的:将任意长的消息映射固定长度的散列值,也称为消息摘要。消息摘要可以作为认证符,完成消息认证
  • 散列函数的健壮性
    • 若无碰撞特性:散列函数h被称为是弱无碰撞的,是指在消息特定的明文空间X中,给定消息x∈X, 在计算上几乎找不到不同于x的x’, x’∈X, 使得h(x)=h(x’)。
    • 强无碰撞特性:散列函数h被称为是强无碰撞的,是指在计算上难以找到与x相异的x’,满足h(x)=h(x’), x’可以不属于X。
    • 单向性:散列函数h被称为单向的,是指通过h的逆函数h-1来求得散列值h(x)的消息原文x,在计算上不可行

10.EMI,EMC,防电磁泄露的主要方法-p51

  • 电磁干扰(EMI):指一切与有用信号无关的,不希望有的或对电器及电子设备产生不良影响的电磁发射
    • 防止:减少电磁设备的电磁发射;提高电磁设备的电磁兼容性EMC
  • 电磁兼容性EMC:指电磁设备自己正常工作时产生的电磁环境,与其他电磁设备之间相互不影响的电磁特性
  • 防止电磁信息泄露的基本思想:
    • 1.抑制电磁发射
    • 2.屏蔽隔离
    • 3.相关干扰
    • 三种方法:
      • 1.屏蔽法-主要用来屏蔽辐射和干扰信号
      • 2.频域法-主要解决正常的电磁发射受干扰的问题。频域法主要利用接收信号与干扰所占有的频域不同,对频域进行控制
      • 3.时域法-主要用来回避干扰信号,信号的传输在时间上避开干扰

11.windows的网络认证-p61

  • 用户登入时的身份验证采用对称加密秘钥来完成
  • 用户与主域控制器共享口令,在域控制器的安全用户管理(SAM)数据库中保存注册用户的用户名、口令的散列及其他信息
  • 过程:
    • 1.用户先激活winlogon窗口,并输入用户名和口令,然后向域控制器发送登录请求,同时计算出口令的散列,口令及其散列不包含在登录请求信息中。
    • 2.域控制器收到登录请求后产生一个8字节的质询(挑战)并发送给客户端,同时取出给用户的口令散列,用此口令散列对质询进行散列计算(也称加密),得到质询散列。
    • 3.客户端收到8字节的质询后,首先使用前边计算得到的口令散列对质询进行散列计算,得到质询散列,随后将计算出的质询散列作为应答发送给域控制器。
    • 4.域控制器比对其算出的质询散列和用户应答回送的质询散列,如果相同则登录认证通过,否则登录认证失败,同时向用户发送登录认证结果。

12.基于公开秘钥和对称秘钥设计认证协议获得会话秘钥-p58 p62

  • 符号描述:
    • A→B表示A向B发送信息
    • Ek(x)表示使用共享密钥k对信息进行加密
    • x||y 表示信息串x和y相连接
  • 基于对称秘钥
    • 只有少量用户的封闭网络系统,使用挑战-应答式认证
    • 规模较大的网络系统,依靠可靠的第三方完成认证
  • 基于公开秘钥
    • 用来核实B的身份

13.Keberos工作原理-p59

  • 通过传统的共享密码技术来执行认证服务,每个用户或应用服务器均与Keberos共享一个对称秘钥
  • 组成:AS和票据授予服务器TGS
  • 三个阶段六个步骤
  • 身份验证服务交换:完成身份验证,获得访问TGS的票据
  • 票据授予服务交换:获得访问应用服务器的票据
  • 客户与服务器身份验证交换:获得服务

14.PKI的体系结构及工作原理-p63

  • 公钥基础设施(PKI):
    • 采用数字认证技术来管理公钥,通过第三方的可信任机构-CA认证中心将公钥和用户的其他表示信息捆绑到一起,在互联网上验证用户的身份
    • (PKI核心技术)公钥算法和数字认证技术 + 四个基本功能模块 + PKI应用接口
    • 认证机构CA:CA是PKI的核心执行机构,也称认证中心。功能:数字证书的申请注册、证书签发和管理
    • 证书库:CA颁发证书和撤销证书的集中存放地,是网上的公共信息库,公众可进行开放式查询
    • 秘钥备份和恢复:密钥备份和恢复是密钥管理的主要内容,PKI提供了密钥备份和密钥恢复机制,即当用户证书生成时,密钥被CA备份存储,当需要恢复时,用户只需向CA提出申请,CA就会为用户自动进行密钥恢复。
    • 证书撤销处理:被撤销的CA证书将进入证书库的"黑名单",用于公众来核实证书的有效性。
    • PKI应用接口:使用者与PKI交互的唯一途径,可看成是PKI的客户端软件

15.访问控制的概念-p67

  • 访问控制技术是用来管理用户对于系统资源的访问
  • 基本组成要素:
    • 主体:提出访问请求的实体
      • 主体是动作的发起者,但不一定是动作的执行者,可以是用户或其他代理用户行为的实体(如进程、作业和程序等)
    • 客体: 是指可以接受主体访问的被动实体。
      • 凡是可以被操作的信息、资源、对象都可以认为是客体。
    • 访问控制策略:主体对客体的操作行为和约束条件的集合,访问规则集合

16.DAC,MAC,RBAC的工作原理及特点-p68

  • DAC自主访问控制:

    • 允许用户以用户或用户组的身份来访问系统控制策略许可的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己拥有的客体访问权限授予其他用户
    • 实现:首先对用户的身份进行鉴别,然后可以按照访问控制列表所赋予用户的权限允许或限制用户访问客体资源。主体控制权限的修改通常由特权用户或特权用户组实现
    • 访问权限信息存储:
      • 访问控制表ACL:
      • 访问控制能力表ACCL:
      • 访问控制矩阵ACM:
    • 特点:
      • 优点:灵活
      • 问题:
        • DAC提供的安全保护容易被非法用户绕过而获得访问
        • 不能抵御特洛伊木马的攻击
  • 强制访问控制MAC:

    • 系统事先给访问主体和受控客体分配不同的安全级别属性,在实施访问控制时,系统先比较两者的安全级别属性,再决定主体是否能访问该受控客体
    • 访问的四种形式:
      • 向下读:
      • 向上读
      • 向下写
      • 向上写
      • 向下读向上写,防止机密信息向下级泄露,保护机密性
      • 向上读向下写,保护数据的完整性
  • DAC与MAC的比较

    • DAC:主体对他所属的对象和运行的程序有全部的控制权
    • MAC:管理员管理访问控制。管理员制定策略,用户不能改变
    • DAC和MAC的缺陷:
      • 两者属于传统的访问控制模型,通常为每个用户赋予对客体的访问权限规则集
      • 如果系统的安全需求处于不断变化中,就需要进行大量繁琐的授权变动,系统管理员的工作将变得非常繁重,容易发生错误造成安全漏洞
  • 基于角色的访问控制RBAC:

    • 组:具有相同性质(访问权限)的用户的集合
    • 角色:一个特定行为关联的行为与责任的集合
      • 目的:将用户与权限隔离;作为代理层,所有的授权应该给与角色而不是直接给用户或组
      • 当将一个角色与一个组绑定,则这个组就拥有了该角色拥有的特定工作的行为能力和责任。
      • 组Group和用户User都可以看成是角色分配的单位和载体。
    • 基本思想:将访问权限分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的的访问许可权
    • 特点:
      • 易于被非技术的组织策略者理解,既具有基于身份策略的特征,也具有基于规则策略的特征
      • 用户不能将访问权限授予别的用户

17.传统病毒、蠕虫、木马的结构原理-p82

  • 传统病毒
    • 一般有三个模块组成:启动模块,传染模块,破坏模块
    • 当系统执行了感染病毒的文件时,病毒的启动模块开始驻留在系统内存中。传染模块和破坏模块的发作均为条件触发,当满足了传染条件时开始传染别的文件;满足了破坏条件时开始破坏系统
  • 蠕虫
    • 不需要寄生在宿主文件中,与传统病毒的差别,蠕虫具有传染性,在互联网环境下复制自身进行传播
    • 目标:互联网内所有计算机
    • 途径:局域网内的共享文件夹,电子邮件,网络中的恶意网页和大量存在着漏洞的服务器
    • 可以说蠕虫时一计算机为载体,以网络为攻击对象
    • 蠕虫病毒能够利用漏洞:软件漏洞和人为缺陷
  • 木马:
    • 组成
      • 控制端程序:黑客用来远程控制计算机中的木马程序
      • 木马程序:木马病毒的核心,是嵌入被感染的计算机内部,获取其操作权限的程序
      • 木马配置程序:通过修改木马名称,图标等来伪装隐藏木马程序,并配置端口号,回送地址
    • 木马是有隐藏性的,传播性的,可被用来进行恶意行为的程序,一般不会直接对计算机产生危害,主要以控制计算机为目的
    • 电子邮件附件,被挂载木马的网页,以及捆绑了木马的应用软件
    • 木马被下载后完成修改注册表,驻留内存,安装后门程序,设置开机加载等,甚至能使杀毒程序等防范软件失效

18.拒绝服务攻击、缓冲区攻击、举例-p93

  • 拒绝服务攻击Dos:
    • DoS并不是某一种具体的攻击方式,而是攻击所表现出来的结果最终使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务,甚至导致物理上的瘫痪或崩溃。
    • 两种类型:
      • 利用网络协议的缺陷,通过发送一些非法数据包致使主机系统瘫痪
      • 通过构造大量网络流量是主机通讯或网络阻塞,迫使服务器停止提供服务或网络阻塞
    • 举例:
      • Ping of Death, Tear Droop, Syn Flood, Smurf攻击,电子邮件炸弹,DDOS攻击
  • 缓存区溢出

19.防火墙的主要技术概述-p109

  • ACL:一系列允许和拒绝规则的集合,利用这些规则来告诉防火墙拿些数据包允许通过,哪些不允许

  • 静态包过滤:防火墙根据定义好的包过滤规则审查每个数据包,确定其是否与某一条包过滤规则匹配。

  • 动态包过滤原则:采用动态配置包过滤规则的方法

  • 应用代理网关:被认为是最安全的防火墙技术,彻底隔绝内网与外网的直接通信,内网用户对外网的访问变成防火墙对外网的访问,外网返回的消息再由防火墙转发给内网用户

  • 电路级网关:工作原理与应用代理网关相似,代理的协议以传输层为主,在传输层实施控制访问策略,是在内外网络之间建立一个虚拟电路,进行通信

  • VPN:

    • 虚拟的企业内部专线,也称虚拟私有网
    • 通过一个公用网络建立一个临时的,安全的连接
    • 可以理解为一条穿过公用网络的安全、稳定的隧道,两台分别处于不同网络的机器可以通过这条隧道进行连接访问,就像在一个内部局域网一样。
  • 防火墙概述:
    ? 防火墙设计目标是有效地控制内外网之间的网络数据流量,做到御敌于外。
    ? 防火墙的结构和部署考虑:
    ① 内网和外网之间的所有网络数据流必须经过防火墙;
    ? 阻塞点可以理解为连通两个或多个网络的唯一路径上的点,当这个点被删除后,各网络之间不在连通。
    ② 只有符合安全政策的数据流才能通过防火墙。
    ? 要求防火墙具有审计和管理的功能,具有可扩展性和健壮性。

  • 作用:

  • 局限性:

20.基于网络和基于主机的入侵检测系统的优缺点-p119

  • 基于主机:HIDS

    • 性价比高
    • 准确率高
    • 对网络流量不敏感
    • 适合加密环境下的入侵检测
    • 缺点:
      • 可移植性差
      • 维护较复杂
      • 难以检测针对网络的攻击
  • 基于网络:NIDS

    • 对用户透明,隐蔽性好,使用简便
    • 与被检测系统的平台无关
    • 使用独立的计算机完成检测工作,不会给运行关键业务的主机带来负载上的增加
    • 缺点:
      • 无法检测来自网络内部的攻击以及内部合法用户的误用行为
      • 无法分析所传输的加密数据报文
      • 需要对所有的网络报文进行采集分析,主机的负荷较大

21.IPSEC协议的体系结构-p135

  • 两个及本协议:

    • 封装安全有效载荷协议ESP
      • 对数据报文实施加密和可选认证双重任务,提供了数据保密性,有限的数据流保密性,数据源认证等服务
    • 认证头协议AH
      • 对IP数据报文实施认证服务
    • 差异:AH协议和ESP协议都支持认证功能,但二者的保护范围不同
      • AH的作用域是整个IP数据包,包括IP头和承载数据
      • ESP的认证功能的作用域只是承载数据,不包括IP头
  • 四个要件:

    • 加密算法
    • 认证算法
    • 解释域DOI
    • 秘钥管理
  • 安全连接

  • 阶段

22.传输方式和隧道方式的区别-p139

  • 传输模式:
    • AH和ESP主要对上一层的协议提供保护
    • 只对IP数据包的有效载荷进行加密和认证,继续使用以前的IP头,只对IP头部分区域进行修改,IPSEC协议头部插入IP头部和传输头部之间
  • 隧道模式:
    • AH和ESP用于封装整个IP数据报文
    • 对整个IP数据包进行加密和认证,新产生一个IP头,IPSEC头部被放入新的IP头部和以前的IP数据包之间

23.SSL握手协议-p148

  • 报文格式:类型(1字节) 长度(3) 内容(>=1)
  • 四个阶段:
    • 建立安全能力
    • 服务器认证和秘钥交换
    • 客户端认证和秘钥交换
    • 结束

24.双签名技术原理-p156

  • 首先生成OI和PI两条信息的摘要,将两条摘要连接起来生成一个新的摘要,然后用顾客的私有密钥加密

25.DRM结构原理-p163

  • 分为服务器和客户端两部分
  • 服务器:管理版权文件的分发与授权
  • 客户端:依据受版权保护文件提供的信息申请授权许可证,并依据授权许可信息解密受保护文件,提供给用户使用

26.CC和BS7799的区别

  • CC侧重于对系统和产品的技术指标评价,旨在支持产品(最终是指已经在系统中安装了的产品,虽然目前指的是一般产品)中IT安全特征的技术性评估。

  • CC标准还有一个重要作用,即它可以用于描述用户对安全性的技术需求。

  • BS7799则偏重于安全管理方面的要求。它不是一篇技术标准,而是管理标准。它处理的是对IT系统中非技术内容的检查。这些内容与人员、流程、物理安全以及一般意义上的安全管理有关。

  • BS7799的目的是"为信息安全管理提供建议,供那些在其机构中负有安全责任的人使用。它旨在为一个机构提供用来制定安全标准、实施有效的安全管理时的通用要素,并得以使跨机构的交易得到互信"。

  • CC是目前最全面的评价标准,充分突出了“保护轮廓”的概念,侧重点放在系统和产品的技术指标评价上

  • Bs7799采用层次化形式定义了11个安全管理要素,还给出了39个主要执行目标和133个具体控制措施,明确了组织机构信息安全管理建设的内容

27.风险评估的重要方法-p177

  • 过程:风险分析 风险评价
  • 基线评估
  • 详细评估
  • 组合评估

28.网络安全法

2016年11月7日通过
2017年6月1日起施行

安全法律体系建设20世纪80年代

重点保护,预防为主,责任明确,严格管理,促进社会发展

29.等级保护2.0(非教材)

2019年5月13日,网络安全等级保护制度2.0标准正式发布,同时这些标准将于12月1日正式实施,我国迈入2.0时代。

30.工程伦理道德