信息安全理论与技术总结

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第一章信息安全基础知识信息安全特征:保密性、完整性、可用性、可控性、可审查性信息安全含义:系统安全、系统中信息安全、管理安全网络安全含义:运行系统安全、网络上系统信息的安全、网络上信息传播的安全、网络上信息内容的安全信息安全服务与目标主要是指保护信息系统ISO安全体系结构:安全服务、安全机制、安全管理安全服务:认证服务、访问控制服务、数据保密性服务、数据完整性服务、不可否认服务安全机制:加密机智、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务填充机制、路由控制机制、公证机制安全管理:系统安全管理、安全服务管理、安全机制管理网络安全防范体系:关于网络安全防范系统的最高层概念抽象,他由各种网络安全防范单元组成,各组成单元按照一定的规则关系,能够有机集成起来,共同实现网络安全目标网络安全体系:组织体系、技术体系、管理体系PDRR:防护、检测、恢复、响应PPDR:安全策略、防护、检测、恢复、响应PPDR:安全=风险分析+执行策略+系统实施+漏洞检测+实时响应PPDR方向:提高系统的防护时间,降低检测时间和响应时间五层网络安全模型:网络、操作系统、用户、应用程序、数据是否安全TCSEC:D无保护级、C自主保护级、B强制保护级、A验证保护级网络与信息安全=信息安全技术+信息安全管理体系ISMS建设:定义信息安全策略、定义NISMS范围、进行信息安全风险评估、信息安全风险管理、确定管制目标和选择管制措施、准备信息安全适用性说明第三章密钥管理技术密钥类型:数据加密密钥(会话密钥)、密钥加密密钥、主密钥会话密钥:用户一次通话或交换数据是使用的密钥,大多是临时的,动态的密钥加密密钥:用于对会话密钥或下层密钥进行保护主密钥:主要用于对密钥加密密钥、会话密钥或其他下层密钥的保护,主密钥是用户选定或系统分配给用户的,分发基于物理渠道或其他可靠的方法集中式密钥分配方案:由一个可信赖的联机服务器作为密钥分配中心或密钥传递中心具体过程:假定A是发起方,B为响应方,并且A、B与KDC有共享的密钥Ka、Kb①.A-KDC:IDA//IDB//N1:A向KDC发送A和B的身份IDA、IDB和本次业务唯一标识符N1,每次请求所使用的N1都不同。②.KDC-A:EKa[Ks//IDA//IDB//N1//EKb[Ks//IDA]]:KDC对A应答,信息由Ka加密,Ks是A和B的会话密钥③.A-B:EKb[Ks//IDA]:A收到信息后将Ks存起来并将加密过的共享密钥发送给B④.B-A:EKs[N2]:B用共享密钥加密另一个随机数N2发送给A⑤.A-B:EKS[f(N2)]:A响应B发送的信息,并用某种函数进行计算并加密后发送给B分布式密钥分配方案:网络通信中各个通信方具有相同的地位,他们之间的密钥分配取决于它们之间的协商①.A-B:IDA//N1:A向B发出请求,包括A的标识符IDA和标识符N1②.B-A:EMKm[Ks//IDA//IDB//f(N1)//N2]:B使用A共享的主密钥MKm加密共享密钥Ks、A和B的标识符、f(N1)和随机数N2③.A-B:EKs[F(n2)]:A使用B产生的会话密钥Ks对f(N2)进行加密,并发送给B非对称密码技术的密钥分配方案:①.简单分配:a)A-B:PKA//IDA:A将A的公钥和身份识别号发送给Bb)B-A:EPKA[KS]:B用A的公钥加密后的KS发送给A②.具有保密和认证功能的密钥分配:a)A-B:EPKB[N1//IDA]b)B-A:EPKA[N1//N2]c)A-B:EPKB[N2]d)B-A:EPKB[ESKA[KS]]第四章数字签名和认证技术数字签名的要求:签名是可信的,签名是不可伪造的,签名是不可复制的,签名的消息是不可改变的,签名是不可抵赖的数字签名的步骤:①.使用单向散列算法算出原始数据的hash②.发送方用自己的私钥加密hash③.发送方把原始数据和加密的hash发送给对方④.接收方用发送方的公钥解密,并用相同的hash函数对数据进行计算hash⑤.如果计算所出来的hash值与发方发送的相同则可以确定确实是发方的数字证书的用处:确保信息是由签名者自己发送的,保证信息自签发后未做过任何修改认证信息类型:所知道的秘密、所拥有的实物、生物特征信息、上下文信息认证的用途:验证网络资源访问者的身份、发送者和接收者的真实性、网络信息的完整性认证技术:静态密码、IC卡、短信密码、动态口令牌、USBKey、数字签名、生物识别、双因素身份认证、身份零知识证明第五章访问控制技术访问控制:针对越权使用的防御措施,保证网络资源不被非法使用和非法访问基本目标:防止对任何资源进行未授权的访问作用:机密性、完整性访问控制策略:自主访问控制、强制访问控制、基于角色的访问控制自主访问控制:特点:灵活性高缺点:安全性低分类:基于个人的策略、基于组的策略访问控制的常用实现方法:访问控制表、访问能力表、安全标签、基于口令的机制防火墙:防火墙是设置在被保护网络和外部网络之间的一道屏障,这道屏障的作用是阻断来自外部对本网络的威胁和入侵基本功能:网络安全的屏障、控制对主机系统的访问、强化网络安全策略、对网络存取和访问进行监控审计附加功能:NAT、VPN缺点:不能防范内部网络的攻击、不经由防火墙的攻击、病毒或文件的传输、利用标准网络协议中缺陷进行的攻击、利用服务器漏洞进行的攻击、新的网络安全问题、限制了有用的网络服务基本结构:屏蔽路由器、双宿主机防火墙(堡垒主机)、屏蔽主机防火墙(屏蔽路由器和堡垒主机)、屏蔽子网防火墙(内外网之间建立被隔离的子网)类型:①.数据包过滤路由器:对数据包实施有选择的通过规则、选择依据,只有满足规则的数据包才会被转发到相应的网络接口,其余数据包则从数据流中删除。②.应用层网关:又称代理服务器,包过滤在网络层拦截所有的信息流,代理技术针对的是某一程序,在应用层上实现防火墙的功能。③.电路级网关技术④.状态检测技术网络服务访问权限策略:定义在网络中允许的或禁止的网络服务,而且还包括对拨号访问和SLIIP/PPP连接的限制防火墙设计策略:黑名单、白名单防火墙攻击策略:扫描防火墙策略、通过防火墙认证机制策略(IP欺骗、TCP序号攻击)、利用防火墙漏洞策略第四代防火墙的主要技术与功能:多端口结构、透明的访问方式、灵活的代理系统、多级的过滤技术、网络地址转换技术、internet网关技术、安全服务器网络、用户鉴别与加密、用户定制服务、审计和告警功能入侵检测系统模型:事件产生器、事件分析器、响应单元、事件数据库入侵检测技术分类:基于误用的入侵检测系统(基于特征)、基于异常的入侵检测系统入侵检测系统的组成:数据采集模块、入侵分析引擎模块、应急处理模块、管理配置模块和相关辅助模块入侵检测系统的分类:基于主机、基于网络、分布式、基于网络的分布式第六章恶意代码及防范技术恶意代码:故意执行危害信息安全的恶意任务的代码主要危害:破坏数据、占用磁盘存储空间、抢占系统资源、影响计算机运行速度命名机制:病毒前缀.病毒名.病毒后缀,常见病毒前缀木马为Trojan,蠕虫为Worm恶意代码的生存周期:设计-传播-感染-触发-运行-消亡传播机制:互联网、局域网、移动存储设备、无线设备和点对点系统感染机制:感染执行文件、感染引导区、感染结构化文档触发机制:日期触发、时间触发、键盘触发、感染触发、启动触发、访问磁盘次数触发、调用中断功能触发、型号触发分析方法:基于代码特征、基于代码语义、基于代码行为、检测方法:基于特征码、启发式检测法、基于行为的检测法、完整性检测法、基于特征函数的检测方法第七章网络攻击与防御技术扫描技术:IP扫描(ping、icmp)、端口扫描(SYN、UDP数据包)、漏洞扫描嗅探方法:MAC洪范:向交换机发送大量虚假MAC和IP的包,使交换机进入类似hub的工作方式MAC欺骗:伪造MACARP欺骗其他信息收集技术:利用公开服务、网络拓扑检测(tracert)、系统类型检测网络欺骗:①.IP欺骗:a)找一台被目标主机信任的主机b)使被信任的主机丧失工作能力c)伪装成被信任的主机,向目标主机发送synd)猜测或嗅探SYN+ACK的值e)向目标主机发送ACK来建立连接②.电子邮件欺骗:伪造电子邮件头(利用SMTP)③.Web欺骗(钓鱼网站)④.ARP欺骗a)对路由器ARP缓存表的欺骗i.截获网关数据ii.按照一定的频率发给路由器错误的内网MAC地址iii.真实的地址信息无法通过更新保存在路由器的ARP缓存中,正常PC无法收到消息b)伪造网关:建立假网关,被欺骗的pc都向假网关发送数据口令攻击:①.主动口令攻击a)字典攻击b)强力攻击c)组合攻击②.被动口令攻击a)网络数据流窃听b)重放c)钓鱼缓冲区溢出:用户输入的数据长度超过哦程序为其分配的内存空间,这些数据就会覆盖程序为其他数据分配的内存空间。C语言中可能产生溢出的函数:strlen、strcpy、malloc、strcat等缓冲区溢出类型:栈溢出、堆溢出、整型溢出:①.存储溢出②.计算溢出③.符号问题拒绝服务(DoS):导致计算机系统崩溃、贷款耗尽或硬盘被填满,导致不能提供正常的服务拒绝服务攻击:带宽攻击(以极大的通信量冲击网络)、连通性攻击(大量连接请求冲击计算机)攻击方式:利用系统漏洞、利用协议漏洞①.SYNFlood(发送大量TCP连接请求)②.UDPFlood(发送大量伪造源地址的UDP包)③.Land(发送大量源地址与目的地址相同的包)④.死ping(发送超过65535字节的ICMP包)第八章系统安全技术五大类安全服务:认证(鉴别)、访问控制、数据保密性、数据完整性、抗否认性八大类安全机制:加密、数字签名、访问控制、数据完整性、认证、业务流填充、路由控制、公证IPSec协议:鉴别首部协议(AH)(源鉴别和数据完整性)、封装安全性载荷协议(ESP)(鉴别、数据完整性、机密性)IPSec功能:认证功能(AH)(无连接完整性和真实性)、认证和机密组合功能(ESP)(数据机密性、有限抗流量分析、无连接完整性、数据源认证、抗重传)、密钥交换功能(真实性、可靠性)IPSec目标:保护IP数据包安全、为抵御网络攻击提供防护措施SSL(安全套接层):握手协议(协商加密参数)、记录协议(交换数据)、警告协议(告知何时终止)连接步骤:①.客户机连接到服务器,并要求服务器验证它自身的身份②.服务器通过发送的数字证书来证明身份③.服务器发出请求对客户端的证书进行验证(因缺乏公钥体系结构当今大多数服务器不进行客户端验证)④.协商用于加密消息的加密算法和用于完整性检查的哈希函数⑤.客户机和服务器生成会话密钥a)客户机生成一个随机数,并使用服务器的公钥对它进行加密发送给服务器b)服务器用更加随机的数据相应c)使用哈希函数用随机数据生成密钥SSL基本属性:连接是私有的、可以使用非对称加密、连接是可靠的TLS(传输层安全):提供保密性和数据完整性组成:TLS记录协议和TLS握手协议TLS握手协议:改变密码规格协议、警惕协议、握手协议第十章PKI技术PKI:用公开密钥的概念和技术来实施和提供安全服务的具有普适性的安全基础设施研究对象:数字证书、CA、证书用户、证书注册机构、证书储存、证书服务器、证书状态查询服务器、证书验证服务器服务:认证、完整性、机密性、不可否认性PKI结构:PKI策略、软硬件系统、CA、注册机构(RA)、证书发布系统、PKI应用PKI策略:建立和定义了一个组织在信息安全方面的指导方针,同时定义了密码系统使用的处理方法和原则CA:管理公钥整个生命周期;作用有发放证书、规定证书有效期、通过废除列表(CRL)来废除证书RA:获取并认证用户的身份,向CA提出证书请求证书发放系统:负责证书的发放PKI应用:VPN、安全电子邮件、Web安全、电子商务等

1 / 8
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功