1信息安全:定义 在技术上和管理上为数据处理系统建立的安全保护,保护信息系统的硬件/软件及相关数据不因偶然或者恶意的原因遭到破坏/更改及泄漏。 目的 确保以电磁信号为主要形式的,在计算机网络化系统中进行获取/处理/存储/传输和应用的信息内容在各个物理及逻辑区域中安全存在,并不发生任何侵害行为 。 发展 通信安全/信息安全/信息保障。
2.CIA三元组:保密性 完整性 可用性 与CIA相反的一个三元组是:DAD 泄漏/篡改/破坏
3.信息安全的五个基本属性:保密性 完整性 可用性 可靠性 不可抵赖性
4.信息保障体系 :保护/检测/恢复/反应 (PDRR)
八类安全机制:加密/数字签名/访问控制/数据完整性/鉴别交换/业务流填充/路由控制/公证
密码学:密码编码学+密码分析学
5.M:明文空间 C:密文空间 K:密钥空间 E:加密算法 D:解密算法
使用散列函数的目的是:将任意长的消息映射成一个固定长度的散列值,也称为消息摘要;
散列函数的健壮性:
弱无碰撞性:消息特定的明文空间X中,给定消息x属于X,在计算上几乎不到不同于x的x’,使x’属于X,使得h(x)=h(x')
强无碰撞性:去掉上面的“在特定的明文空间X中“;
6.数字签名:主要采用公钥加密技术来实现。通常一次数字签名涉及三个信息,分别为:一个哈希函数+发送者的公钥+发送者的私钥;
物理安全:实体安全(防盗/防火/防静电/防雷击) + 环境安全(防电磁泄漏/防窃听/物理隔离);
7.物理隔离与逻辑隔离的区别:物理隔离的哲学是不安全就不联网,要绝对保证安全;逻辑隔离的哲学是在保障网络正常使用的情况下,尽可能的安全(防火墙);
PKI:是一种遵循一定标准的密钥管理基础平台,它能够为所有网络应用提供加密和数字签
名等密码服务所必需的密钥和证书管理。组成:认证机构CA+证书库+密钥备份及恢复+证书撤销处理;CA是PKI的核心执行机构,也称为认证中心。功能为:证书的申请注册/证书签发和管理 。证书库是CA颁发证书和撤销证书的集中存放地;密钥备份及恢复:是密钥管理的主要内容,用户由于某些原因将解密数据的密钥丢失,从而使已被加密的密文无法解开。证书撤销管理:证书是有一定的生存周期的。PKI应用接口是使用者与PKI交互的唯一途径。
访问控制:组成:主体[提出访问请求的实体]+客体[接受主体访问被动实体]+控制策略[主体对客体的操作行为和约束条件的关联集合]
8.自主访问控制模型[DAC model]是根据自主访问控制策略建立的一种资源,允许合法用户以用户或用户组的身份来访问系统控制策略许可的客体,購阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其他用户。
在自主访问控制系统中,特权用户为普通用户分配的访问权限信息主要以访问控制表(ACL)/访问控制能力表(ACCL)/访问控制矩阵(ACM)三种形式来存储 。ACL是以客体为中心建立的访问权限表。ACCL是以主体为中心建立的访问权限表。ACM是以矩阵形式表示用户和客体资源之间的授权关系的方法。
强访问控制(ACM)是一种多级访问控制策略,系统事先给访问主体和受控制客体分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控客体的安全级别属性进行比较,再决定访问主体能否访问该受控客体。
由于MAC通过分级的安全标签实现的信息的单向流动。Bell-LaPadula只允许向下读/向上写,保护机密性。。Biba只允许向上读/向下写,有效的保护了数据的完整性。
RBAC模型的基本思想是将访问权限分配给一定的角,用户通过饰演不同的角获得角所拥有的访问许可权。
病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
病毒的特征:非授权性+寄生性+传染性+潜伏性+破坏性+触发性
病毒的新趋势:无国界+多样化+破坏性更强+智能化+更加隐蔽化
病毒的分类 :传统病毒+蠕虫病毒+木马 传统病毒由三个模块组成:启动模块+传染模块+破坏模块 ;
10.传统病毒与蠕虫病毒的区别:传统病毒是需要寄生的,通过感染其它文件进行传播。蠕虫病毒一般不需要寄生在宿主文件中。蠕虫病毒的传染性是通过在互联网环境下复制自身进行的,它传染的目标是互联网内的所有计算机,传播的途径主要包括局域网内的共享文件夹//网络中的恶意网页和大量存在着漏洞的服务器等 。可以说蠕虫病毒是以计算机为载体,以网络为攻击对象。蠕虫病毒与普通病毒不同的另一个特征是,蠕虫病毒往往能够利用漏洞 。
木马一般不会直接对计算机产生危害,主要以控制计算机为目的。组成:控制端程序(客户端)+木马程序(服务器端)+木马配置程序 。
11.拒绝服务攻击:并不是一中具体的攻击方式,而是攻击所表现出的结果最终使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务,甚至导致物理上的瘫痪或崩溃。通常有二种类型:第一类攻击利用网络协议的缺陷,通过改善一些非法数据包致使主机系统瘫痪,如ping of death 。第二类是通过构造大量网络流量致使主机通信或网络堵塞,使系统或网络不能响应正常的服务,如smurf攻击 。syn flood 攻击利用的三次握手原理 ;
12.DNS欺骗的目的是冒充域名服务器,把受害者要查询的域名对应的IP地址伪造成欺骗者
希望的IP地址,这样受害者就只能看到攻击者希望的网站页面,这就是DNS欺骗的基本原理 。
13.防火墙指的是一个由软件和硬件设备组合而成的,在内部网络和外部网络之间构造的安全保护屏障,从而保护内部网络免爱外部非法用户的侵入。常见的防火墙有:包过滤防火墙+代理防火墙+个人防火墙
14.NAT(network address translation)是一种将私有地址转化为合法IP地址的转换技术,它被广泛应用于各种类型网络连接INTENET的工程网中。原因:NAT不仅完美的解决了IP地址不足的问题,而且还能有效的避免来自网络外部的攻击,隐藏并保护网络内部的计算机,同时对于内网用户来说,整个地址翻译过程是透明的。
15.VPN(virtual private network)虚拟私有网,实现主要依赖的是隧道技术。隧道技术可以理解为用种协议传输另一种协议,即用一种协议完成对另一种协议的数据报文封装/传输和解封三个过程。隧道技术的基本过程是在源局域网与公网的接口处将数据作为负载封装在一种可以在公网上传输的数据格式中,在目的局域网与公网的接口处将数据解封装,取出并转发到终目的地。
入侵检测系统的分类:1)以数据源为标准的分类有:主机型入侵检测系统[HIDS] + 网络型入侵检测系统[NIDS] 其中,HIDS通过分析系统的审计数据来发现可疑的活动。NIDS通过部署在网络关键位置上的感应器捕获网上的数据包,并分析其是否具有已知入侵特征模式,来判别是否为入侵行为。2)以检测技术为分类标准:基于误用检测的IDS + 基于异常检测的IDS 。误用检测是事先定义出已知的入侵行为的入侵特征,将实际环境中的数据与之匹配,由匹配的程度来判断是否发生了误用攻击。异常检测是根据使用者的行为或资源使用善的程度与正常状态下的标准特征之间的念头来判断是否遭到入侵。
16.IPSec 主要包括两个基本协议 分别封装安全有效负荷协议(ESP) + 认证头协议(AH) ESP协议是通过对IP数据包实施加密,可以在数据传输过程中保证其内容的机密性,ESP还可以通过验证算法选项来确定数据的完整性。AH协议通过对IP数据包进行签名确保其完整性,虽然数据包的内容没有加密,但是可以向接收者保证数据包未被更改,还可以向接收者保证包是由发送者发送的。
17.在SA对IP数据包处理过程中有二个重要的数据库直到了关键作用,分别是安全策略数据库(SPD)[保存着定义的处理策略,每条策略指出以何种方式对IP数据报文提供何种服务]+安全关联数据库(SAD)[保存应用实体中所有的SA]
IPSec标准定义了IPSec操作的两种不同模式 传输模式+隧道模式
一个数字水印方案一般包括三个基本方面:水印的形成+水印的嵌入+水印的检测 水印的形成指选择有意义的数据以特定形式生成水印信息。
网络爬虫是典型的主动式数据获取技术。
发布评论