华东师大《信息系统安全概论》期末考纲

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

华东师范大学《信息系统安全概论》期末考纲2016年6月1.信息系统的组成?信息系统安全威胁有哪四种?信息系统安全目标体现在哪三个方面?针对信息系统攻击的一般性防御有哪些?信息系统的组成:硬件、软件、数据库、通信信息系统安全威胁:截取、中断、篡改、伪造信息系统安全目标体现在:机密性、完整性、可用性针对信息系统攻击的一般性防御:预防、阻止、转移、检测、恢复2.何为对称(密钥)加密算法和非对称(公钥)加密算法。哈希函数?几个古典加密算法的加密过程?对称(密钥)加密算法:数据发信方将明文和密钥一起经过加密算法处理后,变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。非对称(公钥)加密算法:非对称加密(公钥加密):指加密和解密使用不同密钥的加密算法,也称为公私钥加密。假设两个用户要加密交换数据,双方交换公钥,使用时一方用对方的公钥加密,另一方即可用自己的私钥解密。哈希函数:Hash函数是把可变长输入数据(消息)转换成固定长度输出数据的一种函数。这个定长的输出数据称为输入数据的消息摘要,也称为该消息的Hash值、散列值或者数字指纹。确认信息(文件、报文)的完整性该函数必须依赖于被密封消息的所有位,这样,消息的每一位的变化都会影响到该消息的Hash值使用昀广的密码哈希函数:MD4(128位)、MD5(128位)和SHA/SHS(SecureHashAlgorithm/Standard,160位)几个古典加密算法的加密过程:(置换密码、代替密码)置换密码(移位密码):对照明文来看,字母的位置被移动了凯撒密码:F(a)=(a+k)modn(k为密钥)代替密码:首先构造一个或多个密文字母表,然后用密文字母表中的字母或字母组来代替明文字母或字母组3.DES、AESDES加密过程•64位密钥经子密钥算法产生16个子密钥:K1,K2,…,K16,分别供16次加密迭代使用;•64位明文经过初始置换IP,将数据打乱经重新排列分成左右两半;•由加密函数f实现子密钥Ki+1对R0的加密;•经过16次加密迭代,产生一个64位的数据组。其过程可以表示为𝐿=𝑅%&𝑅=𝐿'&⨁𝑓𝑅%&,𝐾𝑖=1,2,3,…,16AES加密过程4.PKI、数字证书、CAPKI(PublicKeyInfrastructure)是一种遵循标准的利用公钥加密技术为网上通信提供一整套安全基础平台的技术和规范,PKI采用证书管理公钥,通过第三方的可信任机构--认证中心CA(CertificateAuthority),把用户的公钥和用户的其他标识信息(如名称、e-mail、身份证号等)捆绑在一起,以便在网络环境中验证用户的身份。PKI应提供以下服务:•创建分发证书•对证书签名以保证证书的真实性•确认或者否认证书的有效性CA的功能为:•通过将一个用户或者系统的身份绑定到一个带有数字签名的的公钥来发放证书•对证书整个生命周期(申请、颁发、使用、撤销)进行管理证书的概念可扩展为一些更广的信任特征,如某人的经济状况等等数字签名(Digitalsignature)•数字签名是确认信息发送者的重要手段,是日常生活中手写签名的电子对应物,也是现代密码学主要研究的内容之一。随着计算机网络的飞速发展,越来越多的人们希望通过网络进行快速、安全的网上交易,数字签名技术便应运而生,并开始广泛用于电子商务领域,诸如电子邮件、电子转账、网上购物与支付等。•数字签名用于信息安全的身份认证、数据完整性、不可否认性等,其研究内容非常丰富。数字签名技术往往将信息摘要技术和公开密钥加密技术结合起来,确保信息在传输过程中不被非法篡改、破坏,并能对消息发送者进行身份认证,防止其对发送的消息进行抵赖,也能防止攻击者冒充他人发送虚假信息明文 初始轮密相加 S盒变换行位移和列混淆 轮密钥加 密文 主密钥 密钥扩展 迭代控制 轮函数 •数字签名必须满足以下条件:ü真实性和不可伪造性。接收者能够核实并确认发送者对信息的签名,但不能伪造签名。ü不可抵赖性。发送者事后不能否认和抵赖对信息的签名。ü当双方关于签名的真伪发生争执时,能找到一个公证方做出仲裁,但公证方不能伪造这一过程。ü不可更改性。截取者不能轻易对签名的报文做有意义的修改。ü不可重用性。先前的报文再次出现,接收者可以立即觉察。5.缓冲区漏洞,“检查时刻到使用时刻(TOCTTOU)”漏洞缓冲区溢出:for(i=0;i=9;i++)sample[i]='A';sample[i]='B';“检查时刻到使用时刻”错误(TOCTTOU)time-of-check-to-time-of-use实例:Asimpleexampleisasfollows:ConsideraWebapplicationthatallowsausertoeditpages,andalsoallowsadministratorstolockpagestopreventediting.Auserrequeststoeditapage,gettingaformwhichcanbeusedtoalteritscontent.Beforetheusersubmitstheform,anadministratorlocksthepage,whichshouldpreventediting.However,sinceeditinghasalreadybegun,whentheusersubmitstheform,thoseedits(whichhavealreadybeenmade)areaccepted.Whentheuserbeganediting,theappropriateauthorizationwaschecked,andtheuserwasindeedallowedtoedit.However,theauthorizationwasusedlater,atatimewheneditsshouldnolongerhavebeenallowed.Victimif(access(file,W_OK)!=0){exit(1);}fd=open(file,O_WRONLY);//Actuallywritingover/etc/passwdwrite(fd,buffer,sizeof(buffer));Attacker//////Aftertheaccesschecksymlink(/etc/passwd,file);//Beforetheopen,filepointstothepassworddatabase////解决方法:数字签名和鉴别6.计算机病毒的特点以及运行机制(包括传统计算机病毒、宏病毒以及蠕虫病毒)(寄生性、传染性、潜伏性、隐蔽性、破坏性)特点:修改了载体程序、驻留内存、修改中断(截取中断,控制)通常,病毒在刚开始进人计算机的过程中,要进行自身定位、置某些标志的初值等一系列动作。以后,它还要经常判断其传染或表现的条件是否成熟,从而相应地进行传染及表现活动,因此病毒代码可以分成初始化、控制、传染及表现四个部分。新型病毒编程技术与传统的病毒不同•许多新型病毒是利用当前昀新的编程语言与编程技术实现的,易于修改以产生新的变种,从而逃避反病毒软件的搜索。•另外,新病毒利用Java、ActiveX、VBScript等技术,可以潜伏在HTML页面里,在上网浏览时触发(恶意网页)。•黑客技术相结合。普通(传统)病毒蠕虫病毒存在形式寄存文件独立程序传染机制宿主程序运行主动攻击传染目标本地文件网络计算机宏病毒Word中的绝大部分命令是通过宏形式来实现,一些通用宏已预定义于Normal.dot模板中。宏病毒主要侵害的是Office软件的相关文档宏病毒利用Office软件提供的宏功能,把病毒代码写入相应的宏中,特别是以下两类宏:自动宏:AutoOpen,AutoClose,AutoExec,AutoExit标准宏:FileSave,FileSaveAs,FileOpen,FileClose宏病毒还通常保存在以下模板中:Normal.dot、c:\autoexec.dot和office\startup\*.dot宏病毒运行机制•加载过程•传染过程•破坏过程通常采用通用于不同平台的某种高级语言(如VB)编程,因而病毒有可能可以跨平台传染。代表者有X97M/TRASHER.D、“魔爪”(WM_Talon.B)、“美丽莎”(Melissa)病毒等。7.陷门、salami攻击、隐蔽通道陷门(Trapdoor)陷门通常是指进入程序(系统)的秘密入口,它使得知道陷门的人可以不经过通常的安全检查过程而获得访问。程序员为了进行调试和测试程序,往往会设置这样的陷门,当陷门被无所顾忌的程序员用来获得非授权访问时,陷门就变成了威胁。对陷门进行操作系统的控制是困难的,昀好在程序开发过程中进行控制。陷门存在的几种情形:•开发者在程序完成后忘记去掉陷门•出于测试或维护的目的刻意保留•作为隐蔽的访问方式刻意保留Salami攻击在信息安全领域,salami攻击也称为腊肠攻击,是一种积少成多的攻击。举个例子,银行计算利息是没有那么准确的,黑客可以改动计算精度,将利息的小数点靠后面的几位抹掉,实际上是将零碎的利息转到自己的账户上,而顾客只是大致知道自己的存款正确,谁会去仔细核对呢,而原本属于你的那部分钱就此东流了,这部分钱对于普通顾客没什么影响,而对于存款高达百万千万的个人或公司来说,绝对是一笔不小的数目,所谓聚沙成塔。隐蔽通道:泄密信息的程序8.操作系统对一般对象常用的访问控制方法、分析这些方法的特点访问控制原理在用户身份认证(如果必要)和授权之后,访问控制机制将根据预先设定的规则对用户访问某项资源(目标)进行控制,只有规则允许时才能访问,违反预定的安全规则的访问行为将被拒绝。资源可以是信息资源、处理资源、通信资源或者物理资源,访问方式可以是获取信息、修改信息或者完成某种功能,一般情况可以理解为读、写或者执行。访问控制的目的是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用;它决定用户能做什么,也决定代表一定用户身份的进程能做什么。访问控制一般包括三种类型:自主访问控制、强制访问控制和基于角色的访问控制。访问控制方法•访问控制表(AccessControlList,ACL)是基于访问控制矩阵中列的自主访问控制。•访问能力表(AccessCapabilitiesList)是昀常用的基于行的自主访问控制。能力(capability)是为主体提供的、对客体具有特定访问权限的不可伪造的标志,它决定主体是否可以访问客体以及以什么方式访问客体。主体可以将能力转移给为自己工作的进程,在进程运行期间,还可以添加或者修改能力。能力的转移不受任何策略的限制,所以对于一个特定的客体,不能确定所有有权访问它的主体。因此,访问能力表不能实现完备的自主访问控制,而访问控制表是可以实现的。•基于角色的访问控制模式(RoleBasedAccessControl,RBAC)中,用户不是自始至终以同样的注册身份和权限访问系统,而是以一定的角色访问,不同的角色被赋予不同的访问权限,系统的访问控制机制只看到角色,而看不到用户。用户在访问系统前,经过角色认证而充当相应的角色。用户获得特定角色后,系统依然可以按照自主访问控制或强制访问控制机制控制角色的访问能力。9.临时访问许可a.在为代理程序SetPasswd设置SUID访问许可前两文件属性:•-r-xr-xr-x1rootsystem59346SetPasswd•-rw-------1rootsystem5900Passwd当用户philiplee运行代理程序SetPasswd时,euid=uid(philiple),即用户philiplee拥有的是其自己的权限,不能访问口令文件。b.为代理程序SetPass

1 / 9
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功