文档库 最新最全的文档下载
当前位置:文档库 › 信息安全的讲解

信息安全的讲解

信息安全的讲解

什么是信息安全?

信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。

什么是网络安全?

网络安全:计算机网络环境下的信息安全。包含两个方面的内容,即网络的系统安全和网络的信息安全。

?网络系统安全主要指网络设备的硬件和软件,不受偶然的或者是恶意的原因而遭到破坏,更改,泄露。系统连续可靠正常的运行,网络服务不被中断。

?网络的信息安全是指确保以电磁信号为主要形式的、在计算机网络系统中进行自动通信、处理和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的机密性、完整性、可用性、可审查性和抗抵赖性,与人、网络、环境有关的技术安全、结构安全和管理安全的总和。(保证信息安全的五大特征:机密性、完整性、可用性、可审查性和抗抵赖性)。

2、信息的安全需求?

保密性:对信息资源开放范围的控制。

(数据加密、访问控制、防计算机电磁泄漏等安全措施)

完整性:保证计算机系统中的信息处于“保持完整或一种未受损的状态”。

(任何对系统信息应有特性或状态的中断、窃取、篡改、伪造都是破坏系统信息完整性的行为。)

可用性:合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒绝。

(系统的可用性与保密性之间存在一定的矛盾。)

可审查性:对出现的网络安全问题提供调查的依据和手段。

抗抵赖性:任何的发生的行为,事后都能被证实。

3、网络不安全的原因?

自身缺陷+开放性+黑客攻击。

4、入侵过程的分析?

第一步:用各种方法收集目标主机的信息,找到可利用的漏洞或弱点。

第二步:针对目标主机的漏洞或缺陷,采取相应的技术攻击主机,直到获得主机的管理员权限。

第三步:利用获得的权限在主机上安装后门、跳板、控制端、监视器等等,清除日志。

5、信息系统发展的三个阶段?

单机系统的信息保密阶段;

网络信息安全阶段;

信息保障阶段;

(信息保障(IA)概念与思想的提出:20世纪90年代由美国国防部长办公室提出。

定义:通过确保信息和信息系统的可用性、完整性、可控性、保密性和不可否认性来保护信息系统的信息作战行动,包括综合利用保护、探测和反应能力以恢复系统的功能。

6、信息保障体系的组成?

法律与政策体系

标准与规范体系

人才培养体系

产业支撑体系

技术保障体系

组织管理体系

7、WPDRRC的核心是人。WPDRRC分别代表预警、保护、检测、

响应、恢复、反击(六种技术手段)。

8、什么是网络攻击?

网络攻击:网络攻击者利用目前网络通信协议(如TCP/IP协议)自身存在的或因配置不当而产生的安全漏洞、用户使用的操作系统内在缺陷或者用户使用的程序语言本身所具有的安全隐患等,通过使用网络命令、从Internet上下载的专用软件或者攻击者自己编写的软件,非法进入本地或远程用户主机系统,非法获得、修改、删除用户系统的信息以及在用户系统上添加垃圾、色情或者有害信息(如特洛伊木马)等一系列过程的总称。

9、网络安全威胁的类型?

窃听、假冒、重放旁路控制、数据完整性破坏、拒绝服务、资源的非授权利用、陷门和特洛伊木马、逻辑炸弹、病毒、诽谤、社会工程等(什么是拒绝服务攻击:拒绝服务攻击(DoS,Denial of Service)是典型的阻塞类攻击,它是一类个人或多人利用Internet协议组的某些工具,拒绝合法用户对目标系统(如服务器)和信息的合法访问的攻击。

常见的方法:TCP SYN洪泛攻击、IP碎片攻击、电子邮件炸弹等多种方式。

Does攻击的后果:

使目标系统死机;

使端口处于停顿状态;

在计算机屏幕上发出杂乱信息、改变文件名称、删除关键的程序文件;

扭曲系统的资源状态,使系统的处理速度降低。

10、用户A在网络中签名不认账,应采用什么来抗抵赖性?

数字签名。

11、对称密钥算法与非对称密钥算法(又称公钥密钥或双钥密钥)对比的特点?(补充)

对称密钥加密强度强于非对称密钥,但它不适合在网络中使用,它也不能解决数字签名的问题。

对称密码算法:对称传统密码算法,就是加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。又称秘密密钥算法或单密钥算法。

非对称密钥算法:加密密钥和解密密钥不相同,从一个很难推出另一个,又称公开密钥算法。

公开密钥算法用一个密钥进行加密,而用另一个进行解密,其中的加密密钥可以公开,又称公开密钥,简称公钥。解密密钥必须保密,又称私人密钥私钥,简称私钥。

12、(P63)SSL传输协议:HTTPS。

工作位置:SSL在应用层和传输层之间。

SSL可保证电子邮件的安全,不保证FTP的安全(即SSL只保护外围区域,不保护内围,只对上层应用层保护)。

SSL(口令卡U盾)。

13、什么是SSL?

SSL(Secure Sockets Layer 安全套接层), 是为网络通信提供安全及数据完整性的一种安全协议,SSL在传输层对网络连接进行加密。为Netscape所研发,用以保障在Internet上数据传输之安全,利用数据加密技术,可确保数据在网络上之传输过程中不会被截取及窃听。

SSL协议提供的服务主要有:

1)认证用户和服务器,确保数据发送到正确的客户机和服务器;

2)加密数据以防止数据中途被窃取;

3)维护数据的完整性,确保数据在传输过程中不被改变。

14、IPsec里有哪些协议(选择题)P72。AH不是协议,它是认证。

15、入侵检测四大部件?

16、防火墙的特点,优缺点(大题)?

优点:

①网络安全的屏障;

②过滤不安全的服务;(两层含义)

内部提供的不安全服务和内部访问外部的不安全服务

③阻断特定的网络攻击;(联动技术的产生)

④部署NAT机制;

⑤提供了监视局域网安全和预警的方便端点。

提供包括安全和统计数据在内的审计数据,好的防火墙还能灵活设置各种报警方式。

不足:

防火墙只是整个网络安全防护体系的一部分,而且防火墙并非万无一失:

①只能防范经过其本身的非法访问和攻击,对绕过防火墙的访问和攻击无能为力;

②不能解决来自内部网络的攻击和安全问题;

③不能防止受病毒感染的文件的传输;

④不能防止策略配置不当或错误配置引起的安全威胁;

⑤不能防止自然或人为的故意破坏;不能防止本身安全漏洞的威胁。

17、防火墙的实现技术:

数据包过滤

优点:

逻辑简单,价格便宜,易于安装和使用,网络性能和透明性好。

主要缺点:

①安全控制的力度只限于源地址、目的地址和端口号等,不能保

存与传输或与应用相关的状态信息,因而只能进行较为初步的

安全控制,安全性较低;

②数据包的源地址、目的地址以及端口号等都在数据包的头部,

很有可能被窃听或假冒。

代理服务

主要优点:

①内部网络拓扑结构等重要信息不易外泄,从而减少了黑客攻击

时所必需的必要信息;

②可以实施用户认证、详细日志、审计跟踪和数据加密等功能和

对具体协议及应用的过滤,同时当发现被攻击迹象时会向网络管理员发出警报,并保留攻击痕迹,安全性较高。

主要缺点:

①针对不同的应用层协议必须有单独的应用代理,也不能自动支持新的网络应用;

②有些代理还需要相应的支持代理的客户和服务器软件;用户可能还需要专门学习程序的使用方法才能通过代理访问Internet;

③性能下降。

状态检测

主要优点:

①高安全性(工作在数据链路层和网络层之间;“状态感知”能力)

②高效性(对连接的后续数据包直接进行状态检查)

③应用范围广(支持基于无连接协议的应用)

主要缺点:

状态检测防火墙在阻止DDoS攻击、病毒传播问题以及高级应用入侵问题(如实现应用层内容过滤)等方面显得力不从心。

网络地址转换

网络地址转换/翻译(NAT)就是将一个IP地址用另一个IP地址代替。

NAT的主要作用:

①隐藏内部网络的IP地址;

②解决地址紧缺问题。

18、什么是防火墙?

定义:防火墙(Firewall)是位于两个不同信任程度的网络之间用于执行访问控制策略的一个或者一组计算机系统,它通过强制实施统一的安全策略来控制信息的流入和流出,防止对重要的信息资源的非法存取和访问,以达到保护系统安全的目的

19、什么是PKI?PKI的基本组件有哪些?PKI可提供哪些基本的安全服务(了解)?作用?

20、什么是基于主机的入侵检测系统?什么是基于网络的入侵检测系统?

什么是异常检测系统?什么是误用检测系统?

入侵检测的分类(了解)?

?按照分析方法(检测方法)

?异常检测模型(Anomaly Detection ):首先总结正常操作

应该具有的特征(用户轮廓),当用户活动与正常行为有

重大偏离时即被认为是入侵。

?误用检测模型(Misuse Detection):收集非正常操作的行

为特征,建立相关的特征库,当监测的用户或系统行为

与库中的记录相匹配时,系统就认为这种行为是入侵。

?按照数据来源

?基于主机:系统获取数据的依据是系统运行所在的主机,

保护的目标也是系统运行所在的主机。

?基于网络:系统获取的数据是网络传输的数据包,保护

的是网络的运行。

混合型。

21、22、什么是SSL协议,协商过程是什么?

(1.1 SSL协议概述

SSL(Secure Sockets Layer)安全套接层协议

是Netscape公司1995年推出的一种安全通信协议。SSL提供了两台计算机之间的安全连接,对整个会话进行了加密,从而保证了安全传输。SSL协议建立在可靠的TCP传输控制协议之上,并且与上层协议无关,各种应用层协议(如:HTTP,FTP,TELNET等)能通过SSL协议进行透明传输。

SSL协议分为两层:SSL握手协议和SSL记录协议。SSL协议与TCP/IP 协议间的关系如图一所示:

HTTPS FTPS TELNETS IMAPS等

SSL握手协议

SSL记录协议

TCP传输控制协议

IP因特网协议

图一SSL协议与TCP/IP协议间的关系

SSL协议提供的安全连接具有以下三个基本特点:

(1)连接是保密的:对于每个连接都有一个唯一的会话密钥,采用对称密码体制(如DES、RC4等)来加密数据;

(2)连接是可靠的:消息的传输采用MAC算法(如MD5、SHA等)进行完整性检验;

(3)对端实体的鉴别采用非对称密码体制(如RSA、DSS等)进行认证。

1.2 SSL握手协议

SSL握手协议用于在通信双方建立安全传输通道,具体实现以下功能:(1)在客户端验证服务器,SSL协议采用公钥方式进行身份认证;(2)在服务器端验证客户(可选的);(3)客户端和服务器之间协商双方都支持的加密算法和压缩算法,可选用的加密算法包括:IDEA、

RC4、DES、3DES、RSA、DSS、Diffie_hellman、Fortezza、MD5、SHA 等;(4)产生对称加密算法的会话密钥;(5)建立加密SSL连接。一般的握手过程如图二所示:

图二SSL协议的握手过程

握手过程分为4个阶段:

(1)初始化逻辑连接,客户方先发出ClientHello消息,服务器方也应返回一个ServerHello消息,这两个消息用来协商双方的安全能力,包括协议版本、随机参数、会话ID、交换密钥算法、对称加密算法、压缩算法等。

(2)服务器方应发送服务器证书(包含了服务器的公钥等)和会话密钥,如果服务器要求验证客户方,则要发送CertificateRequest 消息。最后服务器方发送ServerHelloDone消息,表示hello阶段结束,服务器等待客户方的响应。

(3)如果服务器要求验证客户方,则客户方先发送Certificate消息,然后产生会话密钥,并用服务器的公钥加密,封装在ClientKeyExchange消息中,如果客户方发送了自己的证书,则再发

送一个数字签名CertificateVerify来对证书进行校验。

(4)客户方发送一个ChangeCipherSpec消息,通知服务器以后发送的消息将采用先前协商好的安全参数加密,最后再发送一个加密后的Finished消息。服务器在收到上述两个消息后,也发送自己的ChangeCipherSpec消息和Finished消息。至此,握手全部完成,双方可以开始传输应用数据。

SSL握手协议在通信双方建立起合适的会话状态信息要素,如下表所示:

会话状态信息要素描述

对话标识服务器选择的用于标识一个活跃的、重新开始的对话标识对等证书对等实体的X509证书

压缩方法所采用的数据压缩算法

加密说明所采用的数据加密算法和MAC算法

会话密钥客户端和服务器所共享的会话密钥

可重开始标识此对话是否可以用来初始化新的标志)

23、考防火墙的内容(大题)?

设某机构的拓扑结构如下图所示,该机构存在以下系统,而且可以接受来自Internet的访问:

相关文档