信息安全复习知识点一、选择:(30分)信息特征,信息最基本的特征为:信息来源于物质,又不是物质本身;它从物质的运动中产生出来,又可以脱离源物质而寄生于媒体物质,相对独立地存在。
信息也来源于精神世界信息与能量息息相关信息是具体的,并且可以被人(生物、机器等)所感知、提取、识别,可以被传递、储存、变换、处理、显示检索和利用信息安全的属性,信息安全的基本属性主要表现在以下几个方面1.完整性--信息在存储或传输的过程中保持未经授权不能改变的特性,防止数据被非法用户篡改。
2.保密性--信息不被泄露给未经授权者的特性,保证机密信息不被窃听,或窃听者不能了解信息的真实含义。
3.可用性--信息可被授权者访问并按需求使用的特性,保证合法用户对信息和资源的使用不会被不正当地拒绝。
4.不可否认性--所有参与者都不可能否认或抵赖曾经完成的操作和承诺.防止用户否认其行为,这一点在电子商务中是极其重要的。
5.可控性(Controllability)--对信息的传播及内容具有控制能力的特性信息技术的3C,信息技术(Information Technology)简单地说就是3C,Computer(计算机)、Communication (通信)和Control(控制),即IT = Computer + Communication + Control凯撒加密法传统密码学起源于古代的密码术。
早在古罗马时代恺撒大帝就采用“替代”方法加密自己发布的命令,这种“替代”加密方法被称为“恺撒加密法”。
传统密码学的基本原理可以归结为两条对数据处理的方法:替代和换位。
恺撒加密法是将明文中的每个字母用该字母对应的后续第3个字母替代,这里假定字母按照字母表顺序循环排列,即明文中的字母a对应密文中的字母D,明文中的字母x对应密文中字母A。
例如明文:attack after dark密文:DWWDFN DIWHU GDUN如果假定每个英文字母对应一个数值(例如a = 1, b = 2), 并且对于每个明文字母p经过凯撒密码处理后得到密文字母C, 则凯撒密码加密算法可以表示为C = E(p) = (p + 3) mode 26凯撒密码的解密算法可以表示为p = D(C) = (C - 3) mod 26明文: a b c d e f g h i j k l m n o p q r s t u v w x y z密文: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C理解Hash函数的用途、概念,Hash函数也称为杂凑函数或散列函数,其输入为一可变长度x,返回一固定长度串,该串被称为输入x的Hash值(消息摘要),还有形象的说法是数字指纹。
因为Hash函数是多对一的函数,所以一定将某些不同的输入变化成相同的输出。
这就要求给定一个Hash值,求其逆是比较难的,但给定的输入计算Hash值必须是很容易的,因此也称Hash函数为单向Hash函数。
Hash函数一般满足以下几个基本需求:(1)输入x可以为任意长度;(2)输出数据长度固定;(3)容易计算,给定任何x,容易计算出x的Hash值H(x);(4)单向函数:即给出一个Hash值,很难反向计算出原始输入;(5)唯一性:即难以找到两个不同的输入会得到相同的Hash输出值(在计算上是不可行的)其他性质Hash值的长度由算法的类型决定,与输入的消息大小无关,一般为128或者160位。
常用的单向Hash算法有MDS、SHA-l等。
Hash函数的一个主要功能就是为了实现数据完整性的安全需要。
Hash函数可以按照其是否有密钥控制分为两类:一类有密钥控制,以表示,为密码Hash函数;另一类无密钥控制,为一般Hash函数。
关于Hash函数的安全性设计的理论主要有两点:一个是函数的单向性,二是函数影射的随机性。
攻击Hash函数的典型方法生日攻击的基本观点来自于生日问题:在一个教室里最少有多少学生时,可使得在这个教室里至少有两个学生的生日在同一天的概率不小于50%?这个问题的答案是23。
这种攻击不涉及Hash算法的结构,可用于攻击任何Hash算法。
目前为止,能抗击生日攻击的Hash值至少要达到128bit。
中途相遇攻击这是一种选择明文/密文的攻击,主要是针对迭代和级连的分组密码体制设计的Hash算法。
常见的Hash函数:MD4算法、MD5算法、SHA算法理解身份鉴别三种方式判定一是根据你所知道的信息来证明你的身份(what you know);二是根据你所拥有的东西来证明你的身份(what you have);三是直接根据你独一无二的身体特征来证明你的身份(who you are) 。
常用身份识别技术一类是基于密码技术的各种电子ID身份识别技术,基于这种技术的数字证书和密码都存在被人盗窃、拷贝、监听获取的可能性解决办法:数字证书的载体可以采用特殊的、不易获取或复制的物理载体,如指纹、虹膜等。
另一类是基于生物特征识别的识别技术。
PKI支持的服务,核心服务认证:认证即为身份识别与鉴别,即确认实体是其所申明的实体,鉴别其身份的真伪。
鉴别有两种:其一是实体鉴别,实体身份通过认证后,可获得某些操作或通信的权限;其二是数据来源鉴别,它是鉴定某个指定的数据是否来源于某个特定的实体,是为了确定被鉴别的实体与一些特定数据有着不可分割的联系。
完整性:完整性就是确认数据没有被修改,即数据无论是在传输还是在存储过程中经过检查没有被修改。
采用数据签名技术,既可以提供实体认证,也可以保证被签名数据的完整性。
完整性服务也可以采用消息认证码,即报文校验码MAC。
保密性:又称机密性服务,就是确保数据的秘密。
PKI的机密性服务是一个框架结构,通过它可以完成算法协商和密钥交换,而且对参与通信的实体是完全透明的。
支撑服务不可否认性服务:指从技术上用于保证实体对它们的行为的诚实性。
最受关注的是对数据来源的不可否认,即用户不能否认敏感消息或文件不是来源于它;以及接收后的不可否认性,即用户不能否认它已接收到了敏感信息或文件。
此外,还包括传输的不可否认性、创建的不可否认性以及同意的不可否认性等。
安全时间戳服务:用来证明一组数据在某个特定时间是否存在,它使用核心PKI服务中的认证和完整性。
一份文档上的时间戳涉及到对时间和文档的Hash值的数字签名,权威的签名提供了数据的真实性和完整性。
公证服务:PKI中运行的公证服务是“数据认证”含义。
也就是说,CA 机构中的公证人证明数据是有效的或正确的,而“正确的”取决于数据被验证的方式。
PKI管理对像,一个完整的PKI系统对于数字证书的操作通常包括证书颁发、证书更新、证书废除、证书和CRL的公布、证书状态的在线查询、证书认证等。
PKI主要包括四个部份:X.509格式的证书和证书撤销列表CRL;CA/RA操作协议;CA管理协议;CA政策制定。
对象:公钥密码证书管理数字证书库密钥备份及恢复系统证书作废系统应用接口(API)包过滤型防火墙原理,包过滤型防火墙即在网络中的适当的位置对数据包实施有选择的通过,选择依据,即为系统内设置的过滤规则(通常称为访问控制列表),只有满足过滤规则的数据包才被转发到相应的网络接口,其余数据包则被丢弃。
理解Biba模型与BLP模型,BLP([Bell and LaPadula,1976)模型是典型的信息保密性多级安全模型,主要应用于军事系统。
Bell-LaPadula模型通常是处理多级安全信息系统的设计基础,客体在处理绝密级数据和秘密级数据时,要防止处理绝密级数据的程序把信息泄露给处理秘密级数据的程序。
BLP模型的出发点是维护系统的保密性,有效地防止信息泄露,这与后面讨论的维护信息系统数据完整性的Biba模型正好相反。
Biba模型(Biba,1977)在研究BLP模型的特性时发现,BLP模型只解决了信息的保密问题,其在完整性定义存在方面有一定缺陷。
BLP模型没有采取有效的措施来制约对信息的非授权修改,因此使非法、越权篡改成为可能。
考虑到上述因素,Biba模型模仿BLP模型的信息保密性级别,定义了信息完整性级别,在信息流向的定义方面不允许从级别低的进程到级别高的进程,也就是说用户只能向比自己安全级别低的客体写入信息,从而防止非法用户创建安全级别高的客体信息,避免越权、篡改等行为的产生。
Biba模型可同时针对有层次的安全级别和无层次的安全种类。
理解DOS攻击,DoS攻击,其全称为Denial of Service,又被称为拒绝服务攻击。
直观地说,就是攻击者过多地占用系统资源直到系统繁忙、超载而无法处理正常的工作,甚至导致被攻击的主机系统崩溃。
攻击者的目的很明确,即通过攻击使系统无法继续为合法的用户提供服务。
实际上,DoS攻击早在Internet 普及以前就存在了。
当时的拒绝服务攻击是针对单台计算机的,简单地说,就是攻击者利用攻击工具或病毒不断地占用计算机上有限的资源,如硬盘、内存和CPU等,直到系统资源耗尽而崩溃、死机。
DoS攻击具有各种各样的攻击模式,是分别针对各种不同的服务而产生的。
它对目标系统进行的攻击可以分为以下3类:①消耗稀少的、有限的并且无法再生的系统资源。
②破坏或者更改系统的配置信息。
③对网络部件和设施进行物理破坏和修改。
理解计算机病毒及其主要来源,病毒是一段具有自我复制能力的代理程序,它将自己的代码写入宿主程序的代码中,以感染宿主程序,每当运行受感染的宿主程序时病毒就自我复制,然后其副本感染其他程序,如此周而复始。
它一般隐藏在其他宿主程序中,具有潜伏能力,自我繁殖能力,被激活产生破坏能力。
计算机病毒:所谓计算机病毒,是一种在计算机系统运行过程中能够实现传染和侵害的功能程序。
一种病毒通常含有两个功能:一种功能是对其它程序产生“感染”;另外一种或者是引发损坏功能,或者是一种植入攻击的能力。
计算机病毒不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。
自从Fred Cohen博士于1983年11月成功研制了第一种计算机病毒(Computer Virus)以来,计算机病毒技术正以惊人速度发展,不断有新的病毒出现。
从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。
依据此定义,诸如逻辑炸弹,蠕虫等均可称为计算机病毒。
来源:1.引进的计算机系统和软件中带有病毒。
2.各类出国人员带回的机器和软件染有病毒。
3.一些染有病毒的游戏软件。
4.非法拷贝中毒。
5.计算机生产、经营单位销售的机器和软件染有病毒。
6.维修部门交叉感染。
7.有人研制、改造病毒。
8.敌对分子以病毒进行宣传和破坏。
9.通过国际计算机网络传入的。
理解SET协议,为了实现更加完善的即时电子支付,SET协议应运而生。