目录

  • HIT2022春季学期信息安全概论课程复习概要
  • 1.信息安全体系架构
  • 面向目标的知识体系结构
  • 面向应用的层次型技术体系架构
  • 面向过程的信息安全保障体系
  • OSI开放系统互连安全体系结构
  • 2.信息安全对国家的政治、军事、经济、社会稳定的影响
  • 政治
  • 军事
  • 经济
  • 社会稳定
  • 3.密码体制的五要素
  • 明文空间M
  • 密文空间C
  • 密钥空间K
  • 加密算法E
  • 解密算法D
  • 4.数据加密标准DES的算法结构和特点
  • 结构
  • 特点
  • 5.公钥密码的思想(数学描述)
  • 6.离散对数问题
  • 7.Diffie-Hellman密钥交换协议
  • 8.RSA公钥算法
  • RSA密钥生成步骤
  • RSA密钥的使用
  • 9.散列函数的特点和作用
  • 散列函数的目的
  • 散列函数的性质
  • 弱无碰撞性
  • 强无碰撞性
  • 单向性
  • 10.EMI,EMC,及防电磁泄漏的主要方法
  • EMI
  • EMC
  • 防电磁泄漏的方法
  • 11.Windows的网络认证
  • 概述
  • 步骤
  • 12.利用公开密钥和对称密钥设计认证协议获得会话密钥
  • 对称密钥
  • 挑战—应答认证协议
  • Needham-Schroder认证协议
  • Kerberos
  • 公开密钥
  • Needham-Schroder公钥认证协议
  • 基于CA数字证书的认证协议
  • 13.Kerberos工作原理
  • 14.PKI的体系结构及工作原理
  • 15.访问控制的概念
  • 16.DAC、MAC、RBAC的工作原理及特点
  • DAC
  • MAC
  • RBAC
  • 17.传统病毒、蠕虫、木马的结构原理
  • 传统病毒
  • 蠕虫病毒
  • 木马
  • 客户端
  • 服务器端
  • 木马配置程序
  • 18.拒绝服务攻击与缓冲区溢出
  • 拒绝服务攻击
  • 示例
  • 缓冲区溢出
  • 19.防火墙主要技术概述
  • ACL
  • 静态包过滤
  • 动态包过滤
  • 应用代理网关
  • 电路级网关
  • NAT
  • Virtual Private Network
  • 20.基于网络和基于主机的入侵检测系统的优缺点
  • 基于主机的入侵检测系统的优点
  • 基于主机的入侵检测系统的缺点
  • 基于网络的入侵检测系统的优点
  • 基于网络的入侵检测系统的缺点
  • 21.IPSec协议的体系结构
  • 22.传输方式和隧道方式的区别
  • 23.SSL握手协议
  • 报文格式
  • 协议内容
  • 操作过程
  • 24.双签名技术原理
  • 25.DRM结构原理
  • 26.CC与BS7799的区别
  • 27.风险评估的主要方法
  • 基线评估方法
  • 详细评估方法
  • 组合评估方法
  • 28.网络安全法
  • 六个特点:
  • 29.等级保护2.0
  • 等级保护对象
  • 技术要求
  • 管理要求
  • 30.工程伦理道德
  • 工程伦理
  • 工程伦理的出发点
  • 工程伦理的终极目标
  • 工程伦理道德定义
  • 信息安全道德规范应基于的三原则
  • 整体原则
  • 兼容原则
  • 互惠原则
  • 如何树立正确的工程伦理观


HIT2022春季学期信息安全概论课程复习概要

1.信息安全体系架构

面向目标的知识体系结构

CIA三元组:
1.机密性
2.完整性
3.可用性

面向应用的层次型技术体系架构

1.人员:管理安全
2.信息:内容安全,数据安全
3.系统:运行安全,物理安全

面向过程的信息安全保障体系

PDRR:
1.保护(Protect)
2.检测(Detect)
3.反应(React)
4.恢复(Restore)

OSI开放系统互连安全体系结构

OSI开放系统互连安全体系结构:
1.安全服务:鉴别服务,访问控制,数据完整性,数据机密性,抗抵赖性
2.安全机制:加密,数字签名,访问控制,数据完整性,鉴别交换,业务流填充,路由控制,公证
3.OSI参考模型:物理层,链路层,网络层,传输层,会话层,表示层,应用层

2.信息安全对国家的政治、军事、经济、社会稳定的影响

政治

近年来,政府网络发展迅速,网络已然成为我国政府的重要业务平台,政府网站已经成为国家形象代表的组成部分。而非法组织和敌对势力经常通过黑客攻击行动、散布谣言等方式威胁国家的政治安全环境。因此,互联网已经全面渗透到政治领域,对国家的政治安全起着举足轻重的作用。

军事

随着军事信息化的不断深入,信息网络技术在军事上越来越受到重视,同时也赋予了军事战争一个全新的理念。可以说,“谁掌握了信息、控制了网络,谁将拥有整个世界”;这也意味着,信息时代的出现,从根本上改变了战争的进行方式。

经济

一个国家越是发达,信息化程度也就越高,国民经济对信息资源和信息基础设施的依赖程度也就越高。但随着信息化的发展,计算机病毒、网络攻击、垃圾邮件、系统漏洞、网络窃密、虚假有害信息和网络违法犯罪等问题也日渐突出,如果应对不当,就会给国家经济安全带来严重的影响。

社会稳定

网络安全与社会稳定关系密切,如何加强对网络的即时监测、有效引导,以及对网络危机的积极化解,对维护社会稳定、促进国家发展有重要的现实意义,也是创建和谐社会的应用内涵。

3.密码体制的五要素

明文空间M

可能明文的有限集

密文空间C

可能密文的有限集

密钥空间K

一切可能密钥构成的有限集

加密算法E

对于密钥空间的任一密钥,加密算法都能够有效的计算

解密算法D

对于密钥空间的任一密钥,解密算法都能够有效的计算

4.数据加密标准DES的算法结构和特点

结构

DES是一种对二进制数据进行分组加密的算法,它以64位为分组对数据,DES的密钥也是长度为64位的二进制数,其中有效位数为56位(因为每个字节第8位都用作奇偶校验),加密算法与解密算法很相似,唯一的区别在于子密钥的使用顺序正好相反。DES的整个密码体制是公开的,系统的安全性完全依赖于密钥的保密性。

特点

DES的算法的过程是在一个初始置换IP后,明文组被分成左半部分和右半部分,输入到复合函数fk中,重复16轮迭代变换,将数据与密钥结合起来。16轮后,左、右两部分在连接起来,经过一个初始逆置换IP-1算法结束。在密钥的使用上,将64位密钥中的56位有效位经过循环位移和置换产生16个子密钥,用于16轮复合函数fk的变换。

5.公钥密码的思想(数学描述)

如果函数f(x)被称为单向陷门函数,必须满足以下三个条件:
1).给定x,计算y=f(x)是容易的;
2).给定y,计算x使y=f(x)是困难的(所谓计算x=f -1(y)困难是指计算上相当复杂,已经无实际意义);
3).存在δ,已知δ时对给定的任何y,若相应的x存在,则计算x使y=f(x)是很容易的。

6.离散对数问题

若a是素数p的一个原根,则相对于任意整数b(b mod p≠0),必然存在唯一的整数i(1 ≤ i ≤ p - 1),使得b≡ai mod p,i称为b的以a为基数且模p的幂指数,即离散对数。

7.Diffie-Hellman密钥交换协议

Alice和Bob协商好一个大的素数p和大的整数g,1<g<p,g是p的原根。p和g无须保密,可为网络上的所有用户共享。当Alice和Bob要进行信息保密通信时,则:
1). Alice选取大的随机数x<p,并计算Y=gx (mod P);
2). Bob选取大的随机数x<p,并计算Y=gx’ (mod P);
3). Alice将Y传送给Bob,Bob将Y传送给Alice;
4). Alice计算K=(Y’)X (mod P), Bob计算K’=(Y)X’ (mod P);
显然,此时K=K’=gxx’ (mod P),即Alice和Bob已经获得了相同的秘密值K。双方以K作为加解密钥,以传统对称密钥算法进行保密通信

8.RSA公钥算法

RSA密钥生成步骤

1.选择两个互异的素数p和q,计算n=pq,φ(n)=(p-1)(q-1);
2.选择整数e,使gcd(φ(n),e)=1,且1<e<φ(n);
3.计算d,使d≡e-1mod φ(n),即d为模φ(n)下e的乘法逆元。

RSA密钥的使用

经上述处理后,则公开密钥Pk={e,n},私用密钥Sk={d,n,p,q}。 当明文是m,密文为c,加密时使用公开密钥Pk,加密算法c=me mod n;解密时使用私用密钥Sk,m=cd mod n。故e为加密指数,d为解密指数

9.散列函数的特点和作用

散列函数的目的

散列函数的目的是将任意长的消息映射成一个固定长度的散列值(Hash值),也称为消息摘要。消息摘要可以作为认证符,完成消息认证。若使用消息摘要作为认证符,则要求散列函数具有健壮性,可以抵抗各种攻击,使消息摘要可以代表消息原文。当消息原文产生改变时,使用散列函数求得的消息摘要必须相应变化,这就要求散列函数具有无碰撞特性和单向性。

散列函数的性质

弱无碰撞性

散列函数h被称为是弱无碰撞的,是指在消息特定的明文空间X中,给定消息x∈X,在计算机上几乎找不到不同于x的x,x∈X,使得h(x)=h(x);

强无碰撞性

散列函数h被称为是强无碰撞的,是指计算机上难以找到与x相异的x,满足h(x)=h(x),x可以不属于X;

单向性

散列函数h被称为单向的,是指通过h的逆函数h-1来求得散列值h(x)的信息原文,在计算上不可行。

10.EMI,EMC,及防电磁泄漏的主要方法

EMI

电磁干扰(EMI)指一切与有用信号无关的,不希望有的或对电器即电子设备产生不良影响的电池发射。防止EMI可以从两个方面考虑,一方面要减少电子设备的电磁发射,另一方面要提高电子设备的电磁兼容性(EMC)。

EMC

电磁兼容性是指电子设备在自己正常工作时产生的电磁环境,与其他电子设备之间互相不影响的电磁特性。

防电磁泄漏的方法

1.屏蔽法
2.频域法
3.时域法

11.Windows的网络认证

概述

Windows的网络认证采用对称密钥加密来完成:每一个试图登录windows网络的用户必须是已经在主域控制器上进行了有效注册的合法用户,用户与主域控制器共享口令,在域控制器的安全用户管理数据库中保存注册用户的用户名,口令的散列即其他信息。

步骤

用户首先激活Winlogon窗口,并输入用户名与口令,然后向域控制器发送登录请求,同时计算出口令的散列,口令及其散列不包含在登录请求信息中。域控制器收到登录请求后产生一个8字节的质询并发送给客户端,同时取出给用户的口令散列,用此口令散列对质询进行散列计算,得到质询散列。客户端收到8字节的质询后,首先使用前边计算得到的口令散列对质询进行散列计算,得到质询散列,随后将计算出的质询散列作为应答发送给域控制器。域控制器对比其计算出的质询散列和用户应答回送的质询散列,如果系统则登录认证通过,否则登录认证失败,同时向用户发送登录验证结果。

12.利用公开密钥和对称密钥设计认证协议获得会话密钥

对称密钥

挑战—应答认证协议

A→B: IDa || IDb;
B→A: Nb;
A→B: Ek (Nb);

Needham-Schroder认证协议

A→KDC: IDA || IDB || N1
KDC→A: EKa [ KS || IDB || N1 || EKb [ KS || IDA] ];
A→B: EKb [ KS|| IDA ];
B→A: EKs [ N2 ];
A→B: EKs [ f(N2)];

Kerberos

(1).步骤一:
C→AS: IDC || IDtgs || TS1
AS→C: EKC [ Kc,tgs || IDtgs || Lifetime2 || Tickettgs ] ;
(2).步骤二:
C→TGS: IDv || Tickettgs || Authenticatorc];
TGS→C: EKc,tgs [Kc,v || IDV || TS4 || Ticketv ];
(3).步骤三:
C→V: Ticketv || Authenticatorc
V→C:EKc,v [ TS5 + 1]。

公开密钥

Needham-Schroder公钥认证协议

A→B: EKUb [ IDa || Ra ];
B→A: EKUa [ Ra || Rb ];
A→B: EKUb [ Rb ];

基于CA数字证书的认证协议

A→B: E ( PUb , [ N1 || IDa ] );
B→A: E ( PUa , [ N1 || N2 ] );
A→B: E ( PUb, N2);
B→A: E (PUb , E ( PKa , KS) )。

13.Kerberos工作原理

Kerberos是一种第三方认证服务,其通过传统的共享密码技术来执行认证服务,每个用户或应用服务器均与Kerberos分享一个对称密钥。Kerberos由AS和TGS(票据授予服务器)组成。
Kerberos提供的认证服务,允许一个用户通过交换加密消息在整个网络上与另一个用户或应用服务器互相证明身份,一旦身份得以认证,Kerberos向通信双方提供对称密钥,对方进行安全通信对话。在Kerberos体系中,票据Ticket是客户端访问服务器时,提交的用于证明自己的身份,并可传递通信会话密钥的认证资料。AS负责签发访问TGS服务器的票据,TGS负责签发访问其他应用服务器的票据。分为三个阶段:身份验证服务交换:完成身份验证,获得访问TGS的票据。票据授予服务交换:获得访问应用服务器的数据。客户与服务器身份验证交换:获得服务。

14.PKI的体系结构及工作原理

利用公钥理论和技术建立的提供安全服务的基础设施,PKI采用数字证书技术来管理公钥,通过第三方的可信任机构—CA认证中心把用户的公钥和用户的其他标识消息绑在一起,在互联网上验证用户的身份。中心位置为核心技术,即公钥算法和数字证书技术,再次技术的基础上实现的PKI平台包括四个基本功能模块和一个应用接口模块。认证机构CA、证书库、密钥备份及恢复、证书撤销处理、PKI应用接口。

15.访问控制的概念

访问控制技术是用来管理用户对系统资源的访问;对提高信息系统的安全性起到至关重要的作用;是针对越权使用资源的防御措施,从而使系统资源在合法的范围内使用。

16.DAC、MAC、RBAC的工作原理及特点

DAC

自主访问控制模型(DAC)允许合法用户以用户或用户组的身份来访问系统控制策略许可的客体,同时阻止非授权用户访问客体,某些用户还可以自主的把自己所拥有的客体的访问权限授予其他用户。访问控制表,访问控制能力表,访问控制矩阵。

MAC

强制访问控制(MAC)是一种多级访问控制策略,系统事先给访问主体和受控客体分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控客体的安全级别属性进行比较,在决定访问主体是否访问该受控客体。

RBAC

基于角色的访问控制(RBAC)将访问权限分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。具有三个基本原则:最小特权原则,最小泄露原则,多级安全策略。

17.传统病毒、蠕虫、木马的结构原理

传统病毒

传统病毒分为启动模块、传染模块和破坏模块三个模块。当系统执行了感染病毒的文件时,病毒的启动模块开始驻留在系统内存中。传染模块和破坏模块的发作均为条件触发,当满足了条件,病毒开始传染别的文件或破坏系统。

蠕虫病毒

蠕虫病毒不需要寄生在宿主文件中,传播途径以计算机为载体,以网络为攻击对象,并能利用漏洞。可分为主体驻留和传播模块。

木马

木马是有隐藏性的、传播性的、可用来进行恶意行为的程序。一般不会对计算机产生危害,主要以控制计算机为目的。可分为三部分:客户端、服务器端和木马配置程序。

客户端

客户端是黑客用来控制远程计算机的木马程序

服务器端

服务器端是木马的核心,是潜入被感染的计算机内部,获取其操作权限的程序

木马配置程序

木马配置程序用来伪装隐藏木马程序,并确定反馈信息的传输路径。

18.拒绝服务攻击与缓冲区溢出

拒绝服务攻击

拒绝服务攻击所表现出来的结果最终使得目标系统因遭受某种程度的破坏而不能提供正常的服务,导致物理上的瘫痪或崩溃。

示例

1.Ping of Death
2.Smurf
3.Tear drop
4.Syn Flood
5.电子邮件炸弹

缓冲区溢出

缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖了合法数据。

19.防火墙主要技术概述

ACL

一系列允许和拒绝匹配规则的集合,利用这些规则来告诉防火墙那些数据包允许通过,那些数据包被拒绝。

静态包过滤

防火墙根据定义好的包过滤规则审查每个数据包,以便确定其是否与某一条包过滤规则匹配。

动态包过滤

采用动态配置包过滤规则的方法。

应用代理网关

彻底隔断内网与外网的直接通信,内网用户对外网的访问变成防火墙对外网的访问,外网返回的消息再由防火墙转发给内网用户。

电路级网关

代理协议以传输层为主,在传输层上实施访问控制策略,是在内外网络之间建立一个虚拟电路,进行通信。

NAT

将私有地址转化为合法IP地址的技术。

Virtual Private Network

通过公用网络建立一个临时的,安全的连接。

20.基于网络和基于主机的入侵检测系统的优缺点

基于主机的入侵检测系统的优点

1.性价比高,不需要增加专门的硬件平台,当主机数量较少时性价比尤其突出;
2.准确率高,主要监测用户在系统中的行为活动,这些行为能够准确的反映系统实时的状态,便于区分正常的行为和非法行为;
3.对网络流量不敏感,不会因为网络流量的增加而丢掉对网络行为的监视;适合加密环境下的入侵检测。

基于主机的入侵检测系统的缺点

1.与操作系统平台相关,可移植性差;
2.需要在每个被检测主机上安装入侵检测系统,维护比较复杂;
3.难以检测针对网络的攻击。

基于网络的入侵检测系统的优点

1.对用户透明,隐蔽性好,使用便捷,不容易遭受来自网络上的攻击;
2.与被检测的系统平台无关;
3.利用独立的计算机完成检测工作,不会给运行关键业务的主机带来负载上的增加;
4.攻击者不易转移证据。

基于网络的入侵检测系统的缺点

1.无法检测到来自网络内部的攻击及内部合法用户的误用行为;
2.无法分析所传输的加密数据报文;
3.需要对所有的网络报文进行采集分析,主机的负荷比较大,易受DoS攻击。

21.IPSec协议的体系结构

包括封装安全有效负荷协议(ESP)和认证头协议(AH)两个基本协议。
其有效工作依赖于四个要件,分别为加密算法,认证算法,解释域以及密钥管理。

22.传输方式和隧道方式的区别

在传输模式下,AH和ESP主要对上一层的协议提供保护,只对IP数据包的有效负载进行加密或认证,继续使用之前的IP头部,只对IP头部的部分域进行修改,而IPSec协议头部插入到IP头部和传输层头部之间;在隧道模式下,AH和ESP则用于封装整个IP数据报文,对整个IP数据包进行加密或认证,此时需要产生新的IP头部,IPSec头部被放置在新产生的IP头部和以前的IP数据包之间,从而组成一个新的IP头部。

23.SSL握手协议

报文格式

类型 1byte
长度 3byte
内容 ≥1byte

协议内容

通过在客户端和服务器之间传递消息报文,完成会话协商谈判

操作过程

1.建立安全阶段
2.服务器认证与密钥交换
3.客户端认证与密钥交换
4.结束

24.双签名技术原理

生成并将OI与PI这两部分的摘要连接起来,确保交易的有效性与安全性。同时分离OI与PI,确保商家无法得到顾客的支付信息,银行无法得到顾客的订购信息。

25.DRM结构原理

系统结构分为服务器和客户端两个部分。服务器主要功能是管理版权文件的分发与授权。客户端的主要功能是依据受版权保护文件提供的信息申请授权许可证,并依据授权许可信息解密受保护文件,提供给用户使用。

26.CC与BS7799的区别

CC是目前最全面的评价准则,充分突出了“保护轮廓”的概念,侧重点放在系统和产品的技术指标评价上。BS7799采用层次化形式定义了11个安全管理要素,还给出了39个主要执行目标和133个具体控制措施,明确了组织机构信息安全管理建设的内容。

27.风险评估的主要方法

基线评估方法

有关组织根据其实际情况(所在行业、业务环境与性质等)对信息系统进行安全基线检查(将现有的安全措施与安全基线规定的措施进行比较并计算差距),得出基本的安全需求,给出风险控制方案

详细评估方法

组织对信息资产进行详细识别和评价,对可能引起风险的威胁和脆弱性进行充分评估,根据全面系统的风险评估结果来确定安全需求及控制方

组合评估方法

首先对所有的系统进行一次初步的风险评估,依据各信息资产的实际价值和可能面临的风险划分出不同的评估范围,对于具有较高重要性的资产部分采用详细风险评估,而其他则采用基线风险评估。

28.网络安全法

2016年11月7日通过;2017年6月1日起施行

六个特点:

1.明确网络空间主权的原则;
2.明确网络产品和服务提供者的安全义务;
3.明确网络运营者的安全义务;
4.进一步完善个人信息保护规则;
5.建立了关键信息基础设施安全保护制度;
6.建立关键信息基础设施重要数据跨境传输的规则。

29.等级保护2.0

2019年5月13日,网络安全等级保护制度2.0标准正式发布,并于同年12月1日正式实施。

等级保护对象

1.基础信息网络
2.云计算平台/系统
3.大数据应用/平台/资源
4.物联网
5.工业控制系统
6.采用移动互联技术的系统等。

技术要求

1.安全物理环境
2.信息环境
3.区域边界
4.计算环境
5.管理中心

管理要求

1.安全管理制度
2.管理机构
3.管理人员
4.建设管理
5.运维管理

30.工程伦理道德

工程伦理

在人类改造自然的过程中,必然要牵涉到人与自然、人与社会、人与人之间的关系,用什么样的标准来指导人们的实践活动以及协调和处理上述关系,这就是工程伦理所规范的内容。

工程伦理的出发点

探讨工程技术人员在职业活动中对雇主、对公众、对环境、对社会、对未来所负有的责任其核心就是当利益与责任、局部利益与全局利益、经济效益与环境效益、现实需要与长远的价值目标发生冲突时,如何做出正确的判断和抉择。

工程伦理的终极目标

工程造福社会、造福人类

工程伦理道德定义

工程技术人员在工程活动中包括工程设计建设以及工程运转维护中的道德原则和行为规范

信息安全道德规范应基于的三原则

整体原则

是指一切信息活动必须服从于社会国家等团体的整体利益。个体利益服从整体利益,不得以损害团体整体利益为代价谋取个人利益。

兼容原则

是指社会的各主体间的信息活动方式应符合某种公认的规范和标准,个人的具体行为应该被他人及整个社会所接受,最终实现信息活动的规范化和信息交流的无障碍化.

互惠原则

是指任何一个使用者必须认识到,每个个体均是信息资源使用者和享受者,也是信息资源的生产者和提供者,在拥有享用信息资源的权利同时,也应承担信息社会对其成员所要求的责任。信息交流是双向的,主体间的关系是交互式的,权利和义务是相辅相成的。

如何树立正确的工程伦理观

1.以人为本的工程造福人类观念,这是工程伦理观首要的基本的价值观念;
2.以诚信正直为魂的工程声誉观念,这是工程伦理观的灵魂;
3.以公平对待甲方为重点的工程忠诚观念,这是工程伦理观的关键方面;
4.以平等对待同事同行为关键的工程合作观念,这也是工程伦理观的重要方面。