信息安全复习精简版

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

信息安全复习要点第一章:1.什么是信息技术?3C是指?笼统地说:信息技术是能够延长或扩展人的信息能力的手段和方法。3C:Computer计算机,Communication通信,Control控制2.信息安全的5个基本属性。完整性、保密性、可用性、不可否认性、可控性3.信息安全威胁中的主动攻击和被动攻击,二者区别是什么?分别列出2-3种主动和被动攻击。被动攻击不会导致对系统中所含信息的任何改动,如搭线窃听、业务流分析。而且系统的操作主动和状态也不会改变,因此被动攻击主要威胁信息的保密性。主动攻击则意在篡改系统中所含信息,或者改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性4.对信息系统来说,安全威胁主要针对哪些方面?物理环境安全、通信链路、网络系统、操作系统、应用系统、管理系统第三章5.Hash函数的抗碰撞性和生日攻击。抗碰撞性:Hash函数根据安全属性分为弱抗碰撞属性和强抗碰撞属性。后者是包含前者的。在保护口令中,只需弱抗碰撞属性。数字签名中,必须要有强抗碰撞属性。生日攻击:设有利用Hash函数的结构和任何代数弱性质,它只依赖于消息摘要的长度,即Hash值的长度。6.什么是消息认证码?它与普通的Hash函数有什么区别?是与密钥相关的单向Hash函数,也称为消息鉴别码或消息校验和。消息认证吗MAC与单向Hash函数一样,但是多包含一个密钥。将单向Hash函数变成MAC的一个简单的办法是用对称算法加密Hash值。相反,将MAC变成单向Hash函数则只需将密钥公开。7.用非对称算法实现数字签名的原理。1、发送方首先用公开的散列函数对报文进行一次变换,得到数字签名,然后利用私有密钥对数字签名进行加密,最后附在报文后面进行发送。2、接收方用发送方的公尧对数字签名进行解密,得到一个数字签名的明文。3、接收方将得到的明文进行散列函数的计算,也得到一个数字签名,若两个数字签名相同,则说明签名有效,否则则无效。8.网络环境下,身份认证技术的主要方式有哪些?如下的一个或几个因子:1.双方共享的数据,如口令。2.被认证方拥有的外部物理实体,如智能安全存储介质3.被认证方所特有的生物特征,如指纹、语音、虹膜、面相等9.挑战-握手认证协议(CHAP)的认证过程?它可以克服基于静态口令认证的哪些缺陷?(理解)1.当被认证对象要求访问提供服务的系统时,认证方向被认证对象发送递增改变的标识符和一个挑战消息,即一段随机的数据。2.被认证对象向认证方发回一个响应,该响应数据由单向散列函数计算得出,单向散列函数的输入参数由本次认证的标识符、密钥和挑战消息构成。3.认证方将收到的响应与自己根据认证标识符、密钥和挑战消息计算出的散列函数值进行比较,若相符则认证通过,向被认证对象发送“成功”消息,否则发送“失败”消息,切断服务链接。通过不断地改变认证标识符和随机的挑战消息来防止重放攻击。10.Kerberos认证系统有哪几部分组成?理解认证服务流程(三个阶段的交换及如何实现双向身份认证的)(课件)组成部分:客户机、Kerberos认证中心、TGS票据中心、服务器流程:1.请求许可票据。2.返回许可票据。3.请求服务器票据。4.返回服务器票据。5.请求服务第四章:11.X.509证书格式V1fieldsVersionnumber证书版本号Serialnumber证书序列号Signaturealgorithm签名算法标识Issuername证书颁发者x.500名称Validityperiod证书有效期Subjectname证书持有者x.500名称Subjectpublickey证书持有者公钥V2fieldsIssureuniqueidentifier证书颁发者可选唯一标识号Subjectuniqueidentifier证书持有者可选唯一标识号12.什么是PKI?一个完整有效的PKI的系统至少应包括哪几部分?公钥基础设施PKI是一个采用非对称密码算法原理和技术来实现并提供安全服务的、具有通用性的安全基础设施,PKI技术采用证书管理公钥,通过第三方的可信任机构——认证中心CA——把用户的公钥和用户的标识信息捆绑在一起,在Internet上验证用户的身份,提供安全可靠的信息处理。包括部分:认证机构、根CA、注册机构、证书目录、管理协议、操作协议、个人安全环境。13.什么是证书撤销列表?为何要对证书进行撤销。证书撤销列表的发布方式有哪几种?由CA周期性地发布一个CRL,即证书撤销列表,里面列出了所有未到期却被撤销的证书,终端实体通过LDAP的方式下载查询CRL。发布方式:定期发布CRL的模式、分时发布CRL的模式、分时分段的CRL的模式、Delta-CRL的发布模式。14.什么是PMI?PKL与PMI的关系?属性证书与公钥证书的区别。PMI是特权管理基础设施。PKL是PMI的基础,它为PMI授权提供了身份认证服务,而PMI又是对PKI的有益的补充,它在身份认证的基础上进一步管理了用于的权限属性。区别:有效时间有很大差异;管理办法部门有可能不同;每个用户只有一张合法的公钥证书,而属性证书则灵活的多。第五章15.按不同的应用场合,密钥可以分为哪几类?简述每一种密钥类别。1.初始密钥,由用户选定或系统分配的,在较长的一段时间内由一个用户专用的秘密密钥。要求它既安全又便于更换。2.会话密钥,是两个通信终端用户在一次会话或交换数据时所用的密钥。3.密钥加密密钥,用于传送会话密钥时采用的密钥。4.主密钥,是对密钥加密密钥进行加密的密钥,存在于主机的处理中。16.EKE密钥管理协议(理解)。书上103出大题理解原理做分析题。17.DH密钥协商协议及中间人攻击原理(课堂)Diffie-Hellman协议P102下、P103上18.如何利用非对称密钥技术传送对称密钥?P10519.密钥的分散、分配、分发分别指什么?密钥分配分为三类:人工密钥分发、基于中心的密钥分发、基于认证的密钥分发。密钥的分散是指主密钥在密钥的管理系统中具有重要地位,因此它的安全至关重要,V3fieldsExtensions证书扩展部分V1fieldsSignaturealgorithmCA签名算法标识SignaturenalueCA签名所以需要将主密钥按照权限分散在几个高级用户(或是机构)中保管。这样可以避免攻击者破获主密钥的可能性。密钥分配是指用户或是可信的第三方为通信双方产生密钥进行协商的过程密钥分发是指密钥管理系统与用户间的密钥协商过程20.什么是密钥托管?密钥托管是指用户向CA申请数据加密证书之前,必须把自己的密钥分成t份交给可信赖的t个托管人。任何一位托管人都无法通过自己储存的部分用户密钥恢复完整的用户密码。只有这t个人存储的密钥合在一起才能得到用户的完整密钥。第六章21.简述访问控制的三要素?主体、客体、控制策略22.什么是自主访问控制模型,一般采用什么技术来实现?是根据自主访问控制策略建立的一种模型,它基于对主体或主体所属的主体组的识别来限制对客体的访问,也就是拥有资源的用户来决定其他一个或一些主体可以在什么程度上访问哪些资源。一般采用任意访问控制法。23.什么是强制访问控制模型(MAC),它与自主访问控制有何区别?通过无法回避的访问限制来阻止直接或间接地非法入侵。区别:在DAC访问控制中,用户和客体资源都被赋予一定的安全级别,用户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限。MAC是一种多级访问控制策略,它的主要特点是系统对访问主体和受控对象实行强制访问控制,系统先对访问主体和受控对象的安全级别属性进行比较,再决定访问主体能否访问该受控对象,24.基于角色的访问控制模型(RBACModel)的基本思想。是将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。25.访问控制矩阵、访问控制列表和访问控制能力列表,它们之间的相互关系。P134P135第七章26.网络攻击过程的八个阶段1.攻击身份和位置隐藏2.目标系统信息收集3.弱点信息挖掘分析4.目标使用权限获取5.攻击行为隐藏6.攻击实施7.开辟后门8.攻击痕迹清除27.获取及提升网络权限的方法?出简答题!!!1.通过网络监听获取权限2.基于网络账号口令破解获取权限3.通过网络欺骗获取权限28.一个较为完整的网络监听程序一般包括哪些步骤?1.数据包捕获2.数据包过滤与分析3.数据分析29.缓冲区溢出攻击。(两种方式,一种造成系统崩溃,另一种可让系统跳转到特定地址执行特定代码。重点理解,能从程序中找出可能的缓冲区溢出)找学霸问怎么做吧,必出一到分析题!!!!!!!P15330.拒绝攻击服务的原理是什么?通过堵塞网络、占用系统资源等方法,拒绝用户的服务房屋而你,破坏系统的正常运行,最终使网络连接堵塞,或者服务器因疲于因处理攻击者发送的数据包而使服务器系统的相关服务崩溃、系统资源耗尽。最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到正常服务。31.积极防范和消极防范的原理。积极防范:对正常的网络行为建立模型,把所有通过安全设备的网络与模型中正常模式匹配,弱超出范围即被认为是攻击行为。消极防范:对已经发现的攻击模式,经专家分析总结出其特征进而构建攻击特征集,在网络数据中寻找与之匹配的行为。第九章32.防火墙的四大要素?一个好的防火墙至少应具备哪些条件?1.加强网络之间访问控制2.防止外部网络用户以非法手段通过外部网络进入内部网络3.访问内部网络资源4.保护内部网络操作环境的特殊网络互联设备至少具备以下三个条件:1.内部和外部之间所有网络数据流必须经过防火墙,否则就失去了防火墙的主要意义。2.只有符合安全策略的数据流才能通过防火墙,这也是防火墙的主要功能——审计和过滤数据3.防火墙自身应对渗透免疫,如果防火墙自身都不安全,就更不可能保护内部网络的安全了。33.防火墙技术主要有哪几种?包过滤技术、代理技术、VPN技术、状态检查技术、地址翻译技术、内容检查技术34.包过滤技术的优缺点?优点:1.帮助保护整个网络,减少暴露的风险。2.对用户完全透明,不需要对客户端做任何改动,也不需要对用户做任何培训3.很多路由器可以作数据包过滤,因此不需要专门添加设备。缺点:即使是对于最基本的网络服务和协议,它也不能提供足够的安全保护,包过滤是不够安全的,因为它不能提供防火墙所必须的防护能力。35.网络地址翻译技术最初的设计目的?用来增加私有组织的可用地址空间和解决现有的私有TCP/IP网络连接到互联网上的IP地址编号问题。36.防火墙有哪几种典型结构?双宿/多宿主机模式、屏蔽主机模式、屏蔽子网模式、混合结构模式37.入侵检测是一种主动还是被动的防御技术?包过滤防火墙呢?入侵检测是主动防御技术,包过滤防火墙是被动防御技术。38.IDS的误用检测技术有哪些具体的实现方法39.异常行为与入侵行为之间的关系?40.按照扫描过程的不同方面,安全扫描技术可以分为哪几大类?1.Ping扫描技术2.端口扫描技术3.操作系统探测扫描技术4.已知漏洞的扫描技术41.端口扫描技术和漏洞扫描技术的原理是?

1 / 6
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功