文档介绍:1、 什么是信息安全?
答:信息安全有一下六点基本属性:
1可用性,即使在突发事件下,依然能够保障数据和服务的正常使用,如网络攻击、 计算机病毒感染等。
2机密性能够确保敏感或机密数据的传输和存储不遭受未授权的浏览,甚至可以做 到不暴露保密通信的事实。
3完整性能够保障被传染,接收或存储的数据时完整的和未被篡改的,在被篡改的 情况下能够发现篡改的事实或者篡改的位置。
4非否认性能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结 果,这可以防止参与某次操作或者通信的一方事后否认该事件曾发生过。
5真实性也称认证性,能够确保实体身份或信息、信息来源的真实性。
6可控性能够保证掌握和控制信息与信息系统的基本情况,可对信息和信息系统的 使用实施可靠的授权、审计、责任认定、传播源追踪和监管等控制。
2、 信息安全发展历程:通信安全发展时期,计算机安全发展时期,信息安全发展时期,信 息安全保障发展时期
3、 信息安全威胁:所谓信息安全威胁是指某人、物、事件、方法或概念等因素对某信息资 源或系统的安全使用可能造成的危害。
4、 信息泄露:指信息被泄露给未授权的实体,泄露的形式主要包括窃听、截收、侧信道攻 击和人员疏忽等。
篡改:指攻击者可能改动原有的信息内容,但信息的使用者并不能识别出被篡改的事实。
否认:指参数与某次通信或信息处理的一方事后可能否认这次通信或相关的信息处理曾 经发生过,这可能使得这类通信或信息处理的参与者不承认担应有的责任。
5、 口令攻击:是指攻击者试图获得其他人的口令而采取的攻击。
Dos (拒绝服务攻击):是指攻击者通过发送大量的服务或操作请求使服务程序出现难 以正常运行的情况,缓冲区溢出攻击属于针对主机的攻击,它利用了系统堆栈结构,通过在 缓冲区写入超过预定的长度的数据造成所谓的溢出,破坏了堆栈额缓存数据,使程序的返回 地址发生变化。
6、 明文:被隐蔽的消息数据
密文:隐蔽后的数据
密钥:控制加密、解密的安全参数
将明文转换为密文的过程叫加密;将密文转换为明文的过程称为解密。
密码技术的发展使得它已近能用于提供完整性、真实性、非否认性等属性,成为保 障信■息安全的核心基础技术。
密码系统:也称密码方案,指一个密码算法、相关参数及其使用方法的总和,其中参数 主要包括:密钥、明文和密文。密码系统主要分对称密码和公钥密码(或称为非对称密码) 两类。
7、 评判密码算法安全性的重要方法是进行密码分析,又称密码攻击。
密码分析分四类:a唯密文攻击,即分析者有一个或更多的用同一个密钥加密的密文;
b已知明文攻击,即除了待破解的密文,分析者还有一些明文和用同一密钥加密的对应 明文。C选择明文攻击,即分析者可得到所需要的任何明文对应的密文,这些密文和待破解 的密文是用同一密钥加密的;d选择密文攻击,即分析者可得到所需要的任何密文对应的 明文,类似的,这些密文和带破解的密文是用同一密钥加密的,获得密钥是分析者的主要目 的。
8、 古典密码分三类:单表代换密码、多表代换密码、多字符代换密码。
9、 密钥的管理是保护密码体制安全的必要措施,包括:
A密钥生成和登记,密码登记是将产生的密钥和特定的应用或使用者捆绑在一起。
B密钥分配和协商
C密钥保护
D密钥撤销和销毁
10、 口令系统