(信息安全)

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第一章、概述1、现代信息安全的内涵包括哪两个方面的内容?1、网络出现前,主要指面向数据的安全;2、网络出现后,还涵盖了面向用户的安全。***2、ISO所定义的5种安全服务和8种安全机制各是哪些?ISO的5种安全服务:认证、访问控制、数据保密性、数据完整性、不可否认。ISO的8种安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务填充机制、路由控制机制、公证机制。***3、计算机病毒的定义是什么?其触发条件主要有哪些?请列举病毒的传播途径?广义上的定义:凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。《中华人民共和国计算机信息系统安全保护条例》第28条规定:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据影响计算机使用并能自我复制的一组计算机指令或者程序代码。其触发条件:时间、击键次数或者特定组合键、运行文件个数或感染文件的个数、启动次数、感染失败、CPU型号/主板型号等。传播途径:1通过不可移动的计算机硬件设备进行传播;2通过移动存储设备来传播:3通过计算机网络进行传播;4通过点对点通信系统和无线通道(如手机)来传播。4黑客的主要攻击方法有哪些?信息采集、资源控制、漏洞利用、信息欺骗、拒绝服务。5、什么是安全策略?主要包含哪些方面的内容?在特定环境里,为保证提供一定级别的安全保护所必须遵守的规则,是网络安全技术集成的基础。主要包括5个方面:1、物理安全策略2、访问控制策略3、防火墙控制4、信息加密策略5、网络安全管理策略6、网络信息安全的基本特征包括哪几个方面?1、保密性信息不泄露给非授权的个人、实体和过程,或供其使用2、完整性信息未经授权不能被修改、破坏、插入、延迟、乱序和丢失3、可用性保证合法用户在需要时可以访问到信息及相关资产4、可控性授权机构对信息的内容及传播具有控制能力,可以控制授权范围内的信息流向及其方法5、可审查性在信息交流过程结束后,通过双方不能抵赖曾经做出的行为,也不能否认曾经接受到对方的信息7、网络信息安全的关键技术有哪些?1、主机安全技术2、身份认证技术3、访问控制技术4、加密技术5、防火墙技术6、安全审计/入侵检测技术7、安全管理技术***8、什么是P2DR模型?P2DR模型是动态的自适应网络模型,强调系统安全的动态性,以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全,特备考虑到人为管理的因素。特点:1、安全管理的持续性、安全策略的动态性。2、可测性(可控性)。3、新技术的引入:利用专家系统、统计分析、神经网络等方法对现有网络行为进行实时监控报告喝分析。该模型已经成为目前国际上比较实际并可以指导信息系统安全建设和安全运营的安全模型框架,表明当前的信息安全是面向网管、面向规约的。9、请简述5层网络安全模型5层安全体系,各层之间并非孤立分散,二是相互作用。在实际操作中,需要从整体角度来考虑。1、网络层得安全性2、系统的安全性3、用户的安全性4、应用程序的安全性5、数据的安全性第二章、密码学***1、请描述一个密码体制五元组的含义。1、全体明文的集合M——明文空间2、全体密文的集合C——密文空间3、全体密钥的集合K——密钥空间4、加密算法E,有加密密钥控制的加密变换的集合5、解密算法D,有解密密钥控制的解密变换的集合)(|),(,mEkmCMKk)(|),(,cDkcMCKk就称为一个密码体制以上描述的五元组。有对),,,,())((,,DEKCMmmEDKkMmkk2、请说明对称密码技术和非对称密码技术各自的特点。对称密码技术加密密钥和解密密钥相同;密钥必须安全传送和妥善保管;加密算法必须足够强,仅基于密文本身去解密在实践是不可能的;加密方法的安全性依赖于密钥的安全性,而不是算法的秘密性;实现速度快,算法公开,应用广泛,固化成本低;存在问题:密钥的分发与管理非常复杂,代价高;不能实现数字签名;非对称密码技术的特点:1、密钥分发简单;由于加密密钥与解密密钥不能互推,使得加密密钥表可以像电话号码本一样由主管部门发给各个用户。2、需要秘密保存的密钥量少;网络中每个成员只需秘密保存自己的解密密钥,N个成员只需产生N对密钥。3、互不相识的人之间也能进行保密对话;一方只要用对方的公开密钥加密发出,收方即用自己密藏的私钥解密,而任何第三方即使知道加密密钥也无法对密文进行解密。4、可以进行数字签名;发信者用他的秘密密钥进行签名,收信者可用发信者的公钥进行验证。3、什么是公钥证书?由授权中心CA(CertificateAuthority)颁发的,其中的数据项包括与该用户的私钥相匹配的公钥及用户的身份和时间戳等,所有数据项经过CA用直接的私钥签字后形成证书称为公钥证书。证书的格式遵循X.509标准。4、什么是数字签名?以电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据中包含的信息的认可。***5、请描述基于KDC的对称密钥分配方案的特点和过程。由密钥分配中心KDC,或者由一组节点组成层次结构负责密钥的产生并分配给通信双方;用户不需要保存大量的会话密钥,只需要保存同KDC通信的加密密钥;通信量大,要求具有较好的鉴别功能以鉴别KDC和通信方。过程:A要与B进行通讯,1、A先向KDC发出会话密钥请求[IDA/IDB/N1];2、KDC对A的请求发出应答EKa[IDA/IDB/N1/Ks/EKb[IDA/Ks]];3、A收到KDC的应答后,用Ka解密,将Ks存储在本地,将EKb[IDA/Ks]发给B;4、B收到A发送的EKb[IDA/Ks]后用Kb解密,获取Ks和IDA;B产生随机数N2,将EKs[N2]发送给A;5、A收到后用Ks解密获取N2,经函数f变换后用Ks加密发送给B。6、密钥管理的主要内容有哪些?1、密钥的生成2、密钥的使用3、密钥的存储4、密钥的备份和恢复5、密钥的销毁***7、在信息安全课程中,KDC、PKI、PMI、CA、RSA、DES、VPN、XKMS、SOA,它们各自中文含义是什么?(考部分)KDC(keydistributioncenter)密钥分配中心;常用于对称密码技术的密钥分配。PKI(publickeyinfrastructure)公钥基础设施;是一个利用公钥密码理论和技术,在开放的Internet网络环境中建立起来的提供数据加密及数字签名等信息安全服务的基础设施。PMI(PrivilegeManagementInfrastructure)授权管理基础设施;是一个属性证书、属性权威、属性证书库等部件构成的综合系统,用来实现权限和证书的产生、管理、存储、分发和撤销等功能。CA(CertificationAuthority)认证中心;RSA公钥密码技术;DES(DataEncryptionStandard)数据加密标准;VPN(VirtualPrivateNetwork)虚拟专用网络;XKMSXML密码管理规范SoA(statementofapplicability)授权源(授权管理体系的中心业务节点);***8、什么是Kerckhoff假设?1、对于所有的密钥,加密和解密算法假设被攻击者知晓。2、密码体制的安全性不依赖于算法的保密,而是依赖于密钥的保密;当前和今后较长的时间内,密钥仍然是密码体制安全性的关键;密钥的产生、分配和管理是密码技术中重要的研究方向。9、密码技术的安全性分析中,什么是可证明安全性、计算安全性和实际安全性?可证明安全性:从理论上证明破译某个密码系统的代价不低于求解某个已知的数学难题。计算安全性:用已知的最好算法和利用现有的最大计算资源,仍然不可能在合理的时间内完成破译该系统所需要的计算。实际安全性:由可证明安全性和计算安全性统称为实际安全性。***10、密钥分配主要有哪几种方法?1、密钥由A选定,然后通过物理方法安全地传送给B。2、密钥由可信赖的第三方C选取,并通过物理方法安全地传送给A、B。(以上两种方法不适合现代通信,因为密钥需要人工传送)3、如果A和B事先已有一密钥,那么其中一方选取新密钥后,用已有的密钥加密新密钥后发送给对方。(由于要对所有的用户分配初始密钥,代价大,也不适合现代通信)4、如果A和B都有一个到可信赖的第三方C的保密信道,那么C就可以为A和B选取密钥后安全地发送给A和B。(可信赖的第三方C就是密钥分配中心KDC,常用于对称密码技术的密钥分配)5、如果A和B都在可信赖的第三方C发布自己的公开密钥,那么他们用彼此的公开密钥进行保密通信。(采用密钥认证中心技术,可信赖的第三方C就是证书授权中心CA,常用于非对称密码技术的公钥分配)***11、请描述基于KDC的对称密钥分配方案的实现过程。A要与B进行通讯,1、A先向KDC发出会话密钥请求[IDA/IDB/N1];2、KDC对A的请求发出应答EKa[IDA/IDB/N1/Ks/EKb[IDA/Ks]];3、A收到KDC的应答后,用Ka解密,将Ks存储在本地,将EKb[IDA/Ks]发给B;4、B收到A发送的EKb[IDA/Ks]后用Kb解密,获取Ks和IDA;B产生随机数N2,将EKs[N2]发送给A;5、A收到后用Ks解密获取N2,经函数f变换后用Ks加密发送给B。***12、请简述公钥证书的分配过程。用户A向CA发出申请,CA根据所需信息生成用户A的私钥和公钥,公钥加时间戳后用CA的私钥加密产生证书,发给用户。13、什么是常规数字签名方案?基于RSA的数字签名算法和数字签名标准算法DSA都属于“常规数字签名方案”。特点:1、签名者知道他所签署信息的内容;2、任何人只要知道签名者的公钥,就可以再任何时刻验证签名的真实性,不需要签名者得“同意”信号或来自其他方面的信号;3、具有基于单向函数运算的安全性。(在实际应用中,可能需要放宽或加强上述特点中一个或多个)14、数字隐写术的主要分类有哪些?是将要加密的信息隐藏在大量其他信息之中的技术,主要分类包括:替换系统:使用秘密信息隐蔽宿主的冗余信息部分交换域技术:在信号的变换域中嵌入秘密信息扩展频谱技术:利用信息扩频通信的原理来实现秘密信息隐藏失真技术:通过信号出来过程中的失真来保存信息,在解密时通过测量与原始信息载体的偏差以恢复秘密信息载体生成方法:通过对信息进行编码以生成用于秘密通信的伪装载体,以隐蔽秘密信息统计方法:通过改装伪装载体的若干统计特性对信息进行编码,并在提取过程中使用假设检验方法来达到恢复秘密信息15、什么是数字水印?是永久镶嵌在其他数据(宿主数据)中具有可鉴别性的数字信号或模式,而且并不影响宿主数据的可用性的技术。数字水印技术是通过一定的算法将一些标志性信息直接嵌入到宿主数据中;目的是为了鉴别非法复制和盗用数字产品。目前大多数数字水印制作方案都采用密码学中的加密体系来加强,在水印的嵌入、提取时采用一种甚至多种密钥联合使用。第三章、访问控制与防火墙1、什么是访问控制?任何一个信息系统都需要对敏感数据及资源进行安全保护,避免未授权的信息泄露、修改或丢失,同时保证合法授权用户对数据的正常访问。对系统及资源的保护要求每一个访问请求都在控制下进行,保证只有合法授权的访问才能发生,这个过程称之为访问控制。***2、什么是自主访问控制策略、强制访问控制策略和基于角色的访问控制策略?自主访问控制是基于主体或主体所属的主体组的识别来限制对客体的访问。强制访问控制为所有的主体和客体指定安全级别,比如绝密级、机密级、秘密级和无密级。不同级别标记了不同重要程度和能力的实体。不同级别的主体对不同级别的客体的访问是强制的安全策略下实现的。基于角色的访问控制中,主体始终是和特定的实体绑定对应的。3、责任分离的目的是什么?什么是静态责任分离和动态责任分离?目的是对执行组织内冲突策略的用户责任分开;意旨在系统中没有任何一个用户会得到足够多的权利滥用。只有当一个角色与用户所属的静态责任分离SSD:定义约束在用户的整个访问许可空间上;只有当一个角色与用户所属的其他角色彼此不互相排斥时,这个角色才能授权给该用户。动态责

1 / 19
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功