1 / 40
文档名称:

信息安全技术复习资料资料.pdf

格式:pdf   页数:40页
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息安全技术复习资料资料.pdf

上传人:分享精品 2016/5/18 文件大小:0 KB

下载得到文件列表

信息安全技术复习资料资料.pdf

文档介绍

文档介绍:1 第一章概述 (技术): 系统的开放性系统本身缺陷(技术;失误/意识) 威胁和攻击(病毒黑客网络战) 根本原因:信息的价值、利益关系的存在,从根本上导致人们对信息的争夺和控制。 (ISO)定义: 在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露。 、机制、服务及其关系: 安全本身是对信息系统一种属性的要求,信息系统通过安全服务来实现安全性,安全机制是提出满足服务的方法和措施。基本安全服务(5):认证服务、保密性服务、完整性服务、访问控制服务、不可否认服务。基本安全机制(8):加密、数字签名、访问控制、数据完整性、认证 2 交换、业务流填充、路由控制、公证 (基于时间) 基本原理:安全相关活动(攻击、防护、检测、响应)都要消耗时间。用时间来衡量一个体系的安全性和安全能力。 tP:系统为保护安全目标设置各种保护的时间或在该保护方式下, 入侵者攻击目标所花的时间; tD:入侵者开始入侵到系统能检测到入侵行为的时间; tR:响应时间保护技术:身份认证、访问控制、信息存储与传输安全、防病毒、防火墙、VPN等。检测:***、入侵检测、安全审计响应:漏洞修补、报警、中止服务等 (IATF)——从空间角度技术层面分为四部分: 本地计算环境:本地用户计算环境包括服务器、客户以及其上所安装的应用程序; 飞地边界(本地计算环境的外缘):被包围的领土因为许多机构都与其控制范围之外的网络相连,所以需要一个保护层来保障进入该范围的信息不影响机构操作或资源并且离开该范围的信息是经过授权的; 3 网络和基础设施: 支撑性基础设施:信息技术环境也包括支撑性基础设施。负责提供密钥与证书管理服务;能够对入侵和其它违规事件快速进行检测与响应,并能够支持操作环境的入侵检测、报告、分析、评估和响应等。 : 安全是一个动态实践的过程,原本安全的系统随着时间和环境的变化会不安全;安全具有整体性,既不是单一产品,也不是所有安全产品的堆叠。信息安全的“木桶原理”,信息系统的安全脆弱性,是最弱的一环,人是系统中最薄弱环节; 安全具有相对性,安全是相对的,没有绝对的安全。安全的目标是使风险降低到可以接受的程度;安全是技术与管理相结合。第二章密码体制 :使用的加密算法比较简便高效密钥简短和破译困难加解密速度快安全强度高弱点:密钥管理应用:通常应用于对长消息的加密应用上 4 : 公钥的加解密主要应用于短消息的保密。如加密保护密钥的分配; 密钥一般比待加密的消息要短,公钥密码速度慢的问题就可以忽略; 公钥加密目前更多应用于密钥管理和数字签名。 -链加密: 在线实时加密,可硬件实现;每条链路的所有数据被加密;对用户透明;报文在节点处易受攻击;配置开销大防范措施:通信量填充 -端加密: 在源和目的端实施加解密;中间节点消息为密文;对用户可见, 可软件实现;通信模式不加密;易受流量分析攻击由于首部未加密,防范措施有限。填充数据单元为统一长度,插入空白报文 : 基于认证的密钥分发;基于中心的密钥分发(集中式) 5 第三章认证 : 消息加密:以整个消息的密文作为认证码。消息认证码(MAC):以一个消息的公共函数和一个密钥作用于消息,产生一个定长分组,作为认证码。散列函数(MDC):一个将任意长度的消息映射为定长的散列值的公共函数,以散列值作为认证码。 (MAC) ,产生一个定长分组附加在消息之后。MAC=C(K,M) 实现方法: 基于散列函数的MAC 消息的散列值由只有通信双方知道的秘密密钥K来控制。 HMAC 基于分组密码算法的MAC : 利用消息认证码可以确认接收的消息是否就是发送者的本意,即, 判断消息是否被篡改,以及是否有人伪装成发送者发送了该消息。 6 : 消息认证码不能解决“向第三方证明”和“防止否认”,因为生成MAC利用了对称密钥。 :m|| signkr[h(m)] 作用:数字签名是实现认证、抗抵赖的主要工具,用于解决否认、伪造、篡改等问题。 ,通过反复重放实施攻击。(并不破解MAC) 防止方法:给消息增加一个现时值,并且在计算MAC时将现时值包含在内:序号;时间戳;随机数 : 身份认证的基本途径:所知、所有、个人特征。共同点:不可否认性、唯一性口令