计算机安全导论期末复习小笔记
Posted 天问非攻
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了计算机安全导论期末复习小笔记相关的知识,希望对你有一定的参考价值。
写在前面:
这学期专业开设了一门专业课,由于老师不是安全从业者,所以讲这门课难免使得这门课不具有任何的实用性,很多网络攻击行为老师是百分百没有亲自操作过,比如说他没有碰过啸天的流量检测系统,青藤的万象EDR,比如说他没有亲手写出过木马,他没有绕过杀毒软件的防御机制,他没有攻陷过服务器,就来给我们上这门安全导论,讲他觉得所谓有用的知识点,实际上他讲的内容与实际的工作环境完全不相干,这是非常扯淡的一件事,但是为了过,还是得背书上知识点。
希望看到这篇博客上的同学都能过,本篇博客是我临时做的笔记,肯定有很多不全面的地方,但是也希望帮助到各位,另外关于网络安全相关的问题,都可以找我沟通交流。
信息系统
1.信息不同于消息,消息外壳,信息是内核。消息是笼统概念,信息是精确概念
2.信息不同于信号,信号是信息的载体, 信息则是信号所载荷的内容。
3.信息不同于数据,数据是形式
4.信息不同于情报,所有的情报都是信息,但不是所有的信息都是情报。
5.信息不同于知识,知识是信息抽象出来的。
6.信息来源于物质,又不是物质本身,从物质的运动中产生出来,又可以脱离源物质而寄生于媒体物质,相对独立的存在。
重点:网络安全体系中的攻击和防御的类型
攻击技术:
网络扫描
网络监听
网络入侵
网络后门与网络隐身
防御技术:
操作系统及安全配置技术
加密技术
防火墙技术
入侵检测技术
信息安全的基本属性:
1.完整性
2.保密性
3.不可否认性
4.可用性
5.可控性
常见的安全威胁:
1.信息泄露
2.破坏信息的完整性
3.拒绝服务
4.非法使用
5.窃听
6.业务流分析
7.假冒
8.旁路控制
9.授权侵犯
10.特洛伊木马
病毒的特征:
1.传染性
2.潜伏性
3.寄生性
4.触发性
5.非授权执行
6.破坏性
7.干扰外部设备运行
网络攻击
弱点挖掘和权限获取
攻击成功的关键点之一,目标系统存在安全漏洞或者弱点。
网络攻击难点,目标使用权的获得
网络攻击:安全扫描工具、监听工具、口令破译工具。
被动式扫描
1.基于主机的扫描技术
2.基于目标的扫描技术
3.基于应用的扫描技术
密码学
1.信息加密
DES、RSA
2.数字签名
1 .能与所签文件绑定
2.签名者不能否认自己的签名
3.签名不能被伪造
4.容易被自动验证
1.以安全性分
无条件安全的数字签名
计算上安全的数字签名
2.以可签名次数分
一次性数字签名
多次性数字签名
3.身份鉴别
4.访问控制
5.安全数据库
6.网络控制技术
7.反病毒技术
1.“进不来”----访问控制机制
2.“拿不走”----授权机制
3.“看不懂”----加密机制
4.“改不了”----数据完整性机制
5.“逃不掉”----审计、监控、签名机制、法律、法规
6.“打不垮”----数据备份和灾难恢复
第二章练习题
密码学分为几个阶段:
1.古代到1949年
2.1949年到1975年【DES】
3.1976年至今【RSA】
密码学可以分为几类,各有什么特点
置换加密法和替换加密法
置换加密法:将字母的顺序重新排列
替换加密法:将一组字母替换成其他字母或符号
古典密码学包括哪些内容,它们的特点是什么
古典密码学包括替代加密、置换加密。
对称加密算法的特点是什么?
对称加密包括DES和AES。一个密钥
加密密钥和解密密钥是一样的。并且将私钥密码细分为流密码和分组密码
简述DES加密算法的加密过程
首先输入64bit明文,然后在64位比特密钥的控制下产生64比特的密文;反之输入64比特的密文,输出64比特的明文。64比特的密钥中含有8比特的奇偶校验位。实际有效密钥长度为56位比特。
3DES是DES可扩展到128比特
非对称加密算法的特点是什么?
双密钥,RSA
简述RSA算法的加密过程
密钥中心产生公钥和私钥。
什么是散列函数,它的作用是什么
即Hash函数,作用是将任意长度的一个数据转换为一个定长的、不可逆转的数据。
简述MD5算法的原理
获得一个随即长度的信息并产生一个128位的信息摘要
信息安全中为什么要引用数字签名
因为数字签名规范了程序和科学化的方法,保证了传输数据的完整性、真实性、不可抵赖性。
密码攻击类型
1.唯密文攻击:
2.已知明文攻击:
3.选择明文攻击:
4.选择密文攻击:
信息认证技术
认证的目的
1.验证信息发送者是合法的
2.验证消息的完整性
简述什么是数字签名,什么是数字信封。
数字签名技术是实现认证的重要工具,保证了身份认证、数据完整性、不可否认性和匿名性。
数字签名的特性:
1)签名是可信的
2)签名是不可伪造的
3)签名是不可复制的
4)签名是不可抵赖的
注:数字签名可使用对称和非对称进行加密
电子ID身份识别技术的常用方式
1.使用通行字的方式
2.使用持证(token)的方式
身份认证技术的分类
常用的身份识别技术:
1.基于密码技术的各种电子IE身份识别技术
2.基于生物特征识别的识别技术
常见的身份认证技术:
1.基于口令的认证技术
2.双因子身份认证技术
3.生物特征认证技术
4.基于零知识证明的识别技术
Hash函数可能受到哪种攻击?你认为其中最为重要的是?
你能结合多种认证方式的双因子认证嘛?对于理论环节给出具体算法。
PKI和PMI认证技术
4.1数字证书
PKI公钥基础设施,采用非对称算法原理和技术实现并提供服务。
PKI技术采用整数管理公钥、通过第三方可信任机构认证中心把用户的公钥和用户的标识信息捆绑在一起。在Internet上验证身份,提供安全可靠的信息处理。
4.2PKI系统
完整的功能:证书颁发、证书更新、证书废除、证书和CRL的公布,证书的在线查询,证书的认证
4.3常用信任模型
1.通用层次结构:允许双向信任关系,中介CA对子CA或其他CA颁发证书
2.下属层次信任模型:通用层次模型的自己
3.网状模型:所有的CA都是对等关系
4.混合信任模型:将层次模型和网状模型混合
5.桥CA模型:交叉认证
6.信任链模型:直接的或间接地与这些可信任的根相连接
4.4基于PKI的服务
PKI安全基础设施,提供多种安全服务。其中分为核心服务和支撑服务。
核心服务:确保申明的身份,保证重要数据没有被任何方式修改
应用:PKI支持SSL、IPoverVPN和S/MME,在电子邮件安全、VPN、信用卡上大有用处
访问控制技术
访问控制模型
1.自主访问控制模型
2.强制访问控制模型:多级访问,具有偏序关系的安全等级标记或非等级分类的安全标记。
3.基于角色的访问控制模型
4.基于任务的访问控制模型
5.基于对象的访问控制模型
6.信息流模型
解释:访问控制模型是一种从访问控制的角度出发、描述安全系统、建立安全模型的方法。
访问控制模型的三个要素:主体、客体、控制策略
多级信息安全系统:绝密级别、秘密级别、机密级别、限制级别、无级别。
访问控制内容包括:认证,控制策略的具体实现,审计
安全策略原则:
1.最小化特权原则
2.最小泄露原则
3.多级安全原则
访问控制的具体实现:
1.接入访问控制
2.资源访问控制
3.网络端口和节点的访问控制
什么是访问控制,访问控制包括哪几个要素?
访问控制是从访问的角度除法,描述安全系统建立安全模型的方法
包括主体、客体和安全策略
什么是自主访问控制,什么是强制访问控制,这两种访问控制有什么区别?
自主访问控制是根据自主访问策略建立的一个模型,允许合法用户访问。
强制访问控制模型是用户不能改变自身和客体的安全级别,只有管理员可以改变
区别权限不同
主体对客体的偏序关系访问:
1>向下读
2>向上读
3>向下写
4>向上写
网络攻击模型:
1.攻击身份和位置隐藏
2.目标系统信息搜集
3.弱点信息挖掘分析
4.目标使用权限获取
5.攻击行为隐藏
6.攻击实施
7.开辟后门
8.攻击痕迹清楚
权限获取和提升
1.窃听流量包
2.口令破解
1.强制破解
2.口令文件
3.网络欺骗
1.社会工程学
2.网络钓鱼
缓冲区溢出攻击:堆栈种存放的过程放回地址,在整个流程种存在漏洞,可以转向任何攻击者想要它去的地方,从而存在漏洞。
DOS攻击:拒绝服务攻击,消耗系统资源
网络安全策略
1物理安全策略
2.访问控制策略
3.信息安全策略
4.网络安全管理策略
网络防范方法
1.实体层次防范:网络拓扑结构防范,做好隔离
2.能量层次防范:做好电磁权防范,安装干扰器,建立屏蔽机房
3.信息层次防范:关键层,做好访问控制技术、防火墙技术、信息加密技术
4.管理层次防范:严格的安全管理
网络安全防范原理
积极防范:对整除的网络建立模型,对正常行为匹配,非正常为攻击
消极防范:对攻击行为做出匹配,若是攻击行为即检测出来
网络安全模型:
1.P2DR模型:--->动态安全模型
2.APPDRR模型:网络安全=风险分析+指定安全策略+系统防护+实时监测+实时响应+灾难恢复
防火墙技术
加强网络间的访问控制,防止外部网络用户以非法的手段通过外部网络进入内部网络
防火墙的四大要素组成
1.安全策略
2.内部网
3.外部网
4.技术手段
防火墙的原理
过滤技术、代理技术、VPN技术、状态检查技术、地址翻译技术