【计算机信息安全】期末复习

《计算机信息安全》复习提纲

第一章 计算机安全概论

  • 计算机系统的安全需求;

保密性:不被泄露给非授权的用户、实体或过程;物理保密。信息加密

真实性:身份的可鉴别性,不可假冒

完整性:信息未经授权不能进行改变的特性(面向信息)

可靠性:系统能够在规定条件和规定的时间内完成规定的功能的特性;稳定性;抗毁性;生存性;有效性

服务可用性:信息和服务可被授权实体访问并按需求使用的特性(面向用户)

一台服务器罢工,有其他服务器替代,可靠性受影响,可用性不受影响

不可否认性:信息交互过程中,确认参与者的真实同一性(不能否认抵赖自己的电子签名)

可控性:对(网络)信息的传播及内容具有控制能力的特性

  • 计算机系统安全措施包括哪些方面;

安全立法

行政管理

技术措施

  • 计算机安全的定义

狭义:信息保密、完整、防止拒绝服务(保密是重点)

广义:信息设备的物理安全性、病毒、通讯设备的信息安全、网络安全

数据处理系统建立与采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的和恶意的原因而遭到破坏、更改、显露。

  • 信息安全的基本观点

计算机安全是一个系统概念(技术问题、管理问题)

计算机安全是相对的(不存在永远攻不破的安全系统)

计算机安全是有代价的(安全、成本、速度的权衡)

计算机安全是发展的、动态的

第二章 计算机安全立法

  • 计算机犯罪定义、特点;

【定义】

借助计算机技术构成的犯罪。

【特点】

收益高,时效快

风险低,无痕迹

高技术

内部人员多,青少年多

无国界地界

危害大

  • 计算机安全评价标准TCSEC(橙皮书)等级划分基本概念;

D1级不具备最低安全限度(DOS,Windows3.X/95)

C1(早期的UNIX)和C2(UNIX,WindowsNT)具备最低安全限度

B1和B2具有中等安全保护能力,一般重要应用(政府机构和防御系统)

B3和A1属于最高安全等级,但成本增加很多,极重要应用

  • 我国计算机安全保护级别划分;

用户自主保护级

系统审计保护级

安全标记保护级

结构化保护级

访问验证保护级

第三章 计算机实体安全

  • 计算机实体安全定义;

  • 计算机可靠性包括哪些方面,主要采取的措施;

狭义:可靠性——计算机在规定时间与条件下完成规定功能的概率(规定条件:环境条件,使用条件,维护条件,操作条件)

可维护性

可用性

【措施】避错(故障检测技术),容错

  • 计算机故障分类;故障检测原则;

【按故障影响范围分类】

局部性故障(只影响到某一个或几个功能,如打印机故障)

全局性故障(丧失全部功能,如电源故障、时钟故障)

【按故障影响范围分类】

独立故障(一个元件自身引起的,不会导致别的故障)

相关性故障(几个故障相互关联或由同一原因引起)

【按持续时间分类】

暂时性(可以自动消失,占70-80%)

永久性(重复出现,需要人工干预)

边缘性故障(由于元器件参数变差、逐渐损坏造成的故障)

【按计算机软硬件界面分类】

硬件故障(元器件、接插件、印刷电路板)

机械故障(外围设备的机械部分产生)

人为故障(运行环境不符合要求或操作不当)

软件故障(系统软件和应用软件缺陷引起)

病毒故障(病毒引起)

【原则】

先软后硬

先外设后主机

先电源后负载

先一般后特殊

先公用后专用先简单后复杂

  • 常见容错技术

【冗余:采用多个设备同时工作,通常在磁盘子系统、电源子系统采用,代价是增加成本】

容错用户:用户习性备份数据

电源冗余:UPS冗余,备用发电机

线路容错:网络拓扑结构,保证关键数据能通过不止一条线从源传输到目的地

存储容错:拷贝数据到其他存储器上

服务器冗余:不兼容于(负载平衡);廉价冗余磁盘阵列PAID(组合小的廉价磁盘来代替大的昂贵磁盘);服务器镜像(双机热备份,使用相同组件,类似网站镜像);服务器集群(地理上相近,相互轮询来检测失效)

第四章 计算机软件安全

  • 软件安全技术种类

软件本身的安全保密

数据的安全保密

软件系统运行的安全

  • 防拷贝和防跟踪技术

【防拷贝】

硬件防拷贝

软件防拷贝

软硬件结合

【反跟踪】

静态:将程序放在隐蔽的位置,或者对程序代码进行变换,以密文形式存在执行文件中

动态:设置显示器的显示性能,程序运行环境自检,迷惑、拖垮解密者,混合编程法

  • 软件加密技术分类

【依赖硬件】

软盘加密:软盘的特殊位置写下信息,运行时先检查这些信息;加密简单,成本低;程序运行必须插入软盘,多次检查影响运行速度,一次检查造成多次启动的漏洞;软盘易损;硬解密技术相对比较成熟

卡加密:占用计算机扩展槽;对系统速度影响小;可以自行开发,让解密者无法下手;安装麻烦;容易与现有硬件冲突;应用很少

软件锁加密:插在计算机打印口上的小设备;安装方便,可以随时访问,速度快,提供可编程接口,目前主流加密方案

光盘加密:光盘上某些非数据性的特征信息放置在复制不到的地方,必须在特定生产线上实现;一旦加密有错无法修复(光盘的只读性)

【不依赖硬件】

密码表加密:根据屏幕的提示信息输入特定答案;用户使用不够方便;防君子不防小人

序列号加密:注册码,注册文件;实现使用方便;验证过程在本地机上进行,给黑客破解造成可趁之机;用户可能随意扩散其合法的序列号

许可证加密:对本地计算机生成特定指纹,通过提交给开发商,得到一个与指纹相关的注册码;限制可以使用该软件的计算机;更换硬件可能使注册码失效

第五章 操作系统安全

  • 安全漏洞的概念

漏洞:允许非法用户未经授权获得访问或者提高访问层次的硬件或者软件特征

漏洞是一种形式的脆弱性

  • 操作系统安全机制的核心内容

  • 访问控制的粒度

Bit级,字节级,字级,字段级,文件级,目录级,卷级

受控目标级别越大,实现访问控制越容易

  • win2000采用的安全技术有哪些;

登录:三键登录界面,接收和验证ID口令,访问令牌

设置登陆安全:管理员为用户建立和修改属性(工作站登录限制、时间登陆限制、账号失效日期、设置用户登陆失败次数)

文件与目录存取控制:系统审计、允许访问、禁止访问(禁止总是比允许的优先级高)

用户权限:从网络上访问某台计算机;使用特定资源、进行特定操作的权力。

所有权:文件或目录有自己的拥有者;用户不能放弃自己对某对象的所有权;拥有者对自己创建的对象负责

访问许可权:no access、list、read、add、add&read、change、full control

共享许可权:对网络共享资源的访问控制;文件目录;打印机

审计:对可能危及系统安全的系统级属性进行逻辑评估;报道跟踪企图对系统进行破坏的行为

备份:制作系统紧急启动盘;备份系统及应用的配置数据;备份用户数据

第六章 计算机病毒

  • 计算机病毒的定义

人为制造的,侵入计算机系统、寄生于应用程序或系统可执行部分,并可以自我复制、传播,具有激活性、攻击性的程序代码

  • 病毒的分类(按传染目标);

引导型:修改系统启动扇区,启动时取得控制权,进行传播破坏

文件型:感染可执行文件,调用文件时运行

混合型:两者都有

  • 病毒程序结构;

引导模块:借助宿主程序,将病毒程序从外存引入内存,以便使传染模块和破快模块进入活动状态;连接分别存放的病毒程序

传染模块:条件判断部分(判断传染条件是否成立)和程序主体部分(将病毒程序与宿主程序链接,完成传染工作)

破坏模块:核心部分,判断破快条件是否成立,开始破坏活动

  • 杀毒软件所采用的主要技术;

病毒扫描程序:检测已经知道的病毒

内存扫描程序:用未感染软盘引导启动,病毒即从内存被清除

完整性检查程序:在未感染状态,取得每个可执行文件和引导记录的信息指纹,存放于硬盘中,用于验证(对已感染系统无效)

行为监视器:内存驻留程序,实时监测病毒,防止新的位置病毒传播,不需要进行频繁更新;可能会影响合法程序运行,无法检测慢性病毒,检测到的病毒种类有特定性,病毒开始作用时才能检测到

第七章 网络安全

  • 常见黑客攻击过程;

目标探测和信息收集

踩点:收集关于目标系统的安全状况的信息

扫描:使用工具确定哪些系统存活,确定入攻途径

查点:从系统中抽取有效账号或导出资源名

【获得访问权】

通过密码窃听、共享文件、获取密码文件并破解、缓冲区溢出等攻击来获得系统访问

【特权提升】

采用密码破解、利用已知漏洞来获得更高权限

【掩踪灭迹】

一旦目标系统已全部控制,黑客隐藏行踪避免管理员发现

【创建后门】在系统不同部分布置陷阱和后门方便以后获得特权访问

  • 盗用IPIP欺骗的概念;

【盗用IP】

一台主机使用的不是分配给自己的IP地址,不需编程即可进行,只能盗用本网段的IP。

【IP欺骗】

伪造某台主机的IP地址,被伪造的主机往往具有特权,需要编写程序实现。通过发送带有假冒的源IP地址的IP数据包,来达到目的。(防火墙可以很容易防备这种攻击)

  • 通常采用的防止盗用IP方法;

绑定IP与物理地址。通过设置路由器上静态ARP(地址转换协议,将硬件地址与IP地址相关联的协议的一部分)表,可防止在本网段内盗用IP

  • 了解Sniffer原理;

将网络接口设置成混杂方式以便窥探仪监视网段内的每一个数据报文

  • 端口扫描与扫描器;

Ping检测目标主机存在、网络是否通达

Tracert跟踪路径

Finger显示用户的状态

Rusers显示远程登陆的用户名、该用户上次登录时间

Hosts收集一个域里所有计算机的重要信息

扫描器:一种自动检测远程或本地主机安全性弱点的程序,不直接攻击,仅发现弱点

  • 特洛伊木马基本概念;

是一个程序,驻留在目标计算机内。在目标计算机系统启动后启动,侦听某一端口,根据收到的数据在目标计算机上执行操作。

攻击者入侵系统后,将特洛伊木马拷贝到目标计算机中,并设法运行这个程序,从而留下后门。以后,通过运行该特洛伊对远程计算机进行操作。(需要在一个启动方式和在内存中运行)

  • 拒绝服务式攻击DosDDos

【Dos】

使网站服务器充斥大量要求回复的信息消耗带宽或系统资源,导致网络或系统瘫痪而停止正常服务

【DDOS】

攻击者利用上千台客户端同时攻击一个服务器

探测扫描大量主机寻找可入侵主机;入侵有安全漏洞的主机并获得控制权;在每台入侵主机中安装攻击程序;利用已入侵主机继续扫描和入侵

  • 防火墙概念;

综合采用适当技术,通过对网络做拓扑结构和服务类型上的隔离,在被保护网络周边建立的分割被保护网络和外部网络的系统。(软硬件结合)

  • 防火墙的优点和缺点;

【优点】

简化安全管理

保护脆弱的服务

通过审计监视网络安全并产生报警信息

增强保密性、强化私有权

审计和记录网络流量

【缺点】

限制有用的网络服务

不能有效防护内部网络用户的攻击

不能有效防护通过防火墙以外的其他途径的攻击

不能完全防止传送易感染病毒的软件或文件

无法防范数据驱动型(表面没有害处但隐藏了威胁安全的指令的数据)的攻击

不能防备新的网络安全问题。

  • 三种防火墙的基本原理;

【包过滤型】

网络级防火墙,通过路由器实现,在端口区分包和限制包,以收到的数据包的头部信息为基础,遵循“最小特权原则”

优点:处理速度快,费用低廉,不需要特别培训和安装软件

缺点:定义规则复杂,只能阻止外部主机伪装内部主机的IP欺骗,不能防范数据驱动式攻击,不支持基于用户的认证方式,不能提供日志,吞吐量会下降

【双宿网关型】

拥有两个连接到不同网络上的网络接口的防火墙,用户直接登录到主机(管理困难,危险性大)或者在主机上运行代理服务器。禁止网络层路由功能,主要用于将企业网连接到互联网,使用单个合法IP地址处理所有请求。

优点:节约合法的IP地址,加快浏览速度,较好的安全性,可以进行过滤,强大的日志功能

缺点:实现麻烦,速度慢,内部用户对服务器主机依赖性高

【屏蔽子网型】

在内部网络和外部网络之间建立一个子网进行隔离,外部网络——外部路由器——堡垒主机——内部路由器——内部网络

安全性好,成本昂贵

  • PGP基本原理

PGP(Pretty Good Privacy)是一个用于保护电子通信内容的工具。它主要通过以下几步来保护你的信息:

【密钥生成】

当你使用PGP时,首先需要生成一对密钥,就像你有一把锁和对应的钥匙一样。这个“锁”叫做公钥,是公开的,你可以分享给别人;而“钥匙”叫做私钥,只有你自己知道。

【加密过程】

当你想要发送一条信息给别人时,你会使用对方的公钥来“锁上”这条信息(加密)。这样,只有拥有对应私钥的人才能打开这条信息(解密)。

同时,你还可以使用自己的私钥来“签名”这条信息,就像你在纸上签名一样,这样别人就知道这条信息确实是你发送的。

【解密过程】

接收信息的人使用他们的私钥来打开你“锁上”的信息(解密),读取内容。

他们还可以使用你的公钥来验证你的签名,确认这条信息确实是你发送的,并且在传输过程中没有被篡改。

【数字签名】

数字签名就像是一个电子版的签名,用于确认信息的来源和完整性。它使用你的私钥来创建,任何人都可以使用你的公钥来验证这个签名。

【信赖网络】

当你想要与某人通信时,你需要确保你手中的公钥确实是对方的。PGP有一个“信赖网络”的概念,允许用户通过其他用户的确认来验证公钥的真实性。

【版本兼容性】

随着PGP的版本更新,新的版本可能会引入新的功能和改进。但这也可能导致不同版本之间的兼容性问题。因此,当你与他人通信时,最好确保你们使用的PGP版本是兼容的。

第八章 密码学

  • 密码学的定义,包含内容;

研究秘密通信的原理和破译密码的方法的一门学科。

密码编码学

密码分析学

  • 加密、密钥、明文、密文;

加密:将铭文通过变换Ek得密文C的过程

密钥:k(加密算法E确定后,由于密钥k不同,密文C也不同)

  • 传统密码学中换位密码和代替密码的原理

【换位密码】

根据一定规则后重新安排明文字母,使之成为密文

【代替密码】

明文中的每一个字符被替换成密文中的另一个字符

  • 凯撒密码原理

每一字母向后推移K

  • 维吉尼亚密码

26个凯撒密码的组合

  • playfair算法

构造5x5密钥矩阵,从左到右,从上到下填入密钥词的字母,并去除重复的字母,按照字母表顺序将其余字母填入矩阵的剩余空间(I与J相同)

右下,同行or同列

  • 对称加密和非对称加密原理;两者区别(原理和应用领域),代表性算法;

【对称加密】

A与B使用同一密钥

DES算法(分组对称,密钥64位)

三重DES

IDEA

【非对称加密】

加密密钥与解密密钥不同

RSA算法

  • 流密码与分组密码的区别;

【流密码】

逐个字符加密

【分组密码】

按字符块加密

  • RSA非对称加密算法

选择两个指数,计算乘积n,计算f(n),找与Fn互质且小于fn的数e,找出与e的乘积能被fn整除后余1的d。公钥(n,e),私钥(n,d)。

第九章 电子商务交易安全

  • 电子商务中的安全隐患;

  • 电子商务的安全要素;

完整性(报文鉴别)

不可否认性(数字签名)

  • 报文鉴别的基本原理

【报文加密】

加密整个报文

【报文鉴别码】

依赖公开函数对报文处理,生成定长的鉴别标签(使用密钥)

【散列函数】

将任意长度的报文变换为定长的报文摘要(与数字签名配合使用)

  • 数字签名基本概念;

可以同时鉴别保温内容和发送方、接收方身份,能被第三方验证以解决争端。

  • 直接数字签名与需仲裁数字签名的区别;

【直接数字签名】

只涉及通信双方,但发送方可声称私钥被盗,进行发送行为的抵赖

【需仲裁数字签名】

第三方T注明报文日期

  • 几种专用数字签名所适用的场合;

【带有时间戳的签名方案】

需要证明某个文件在某个时期存在,如版权或专利争端

【盲签名方案】

网上购买商品或服务,付款报文不泄露给签名者

【代理签名】

由于某种原因指定某个代理代替自己签名

【团体签名】

验证者可以确认签名来自某小组,不知道是哪位成员签署,但在出现争议时,能揭示签名者的身份

【不可争辩签名方案】

仅在得到签名者许可号后才能进行验证,不希望任何人都能验证其签名

【指定的确认者签名方案】

只有指定人员或签名者可以验证签名。

  • PKI概念、认证中心、数字证书;

【PKI】

利用公钥理论和技术建立的提供信息安全服务的基础设施。

【认证中心】

权威的、可信赖的、公正的第三方机构。

【数字证书】

经证书认证中心CA数字签名的包含公开密钥拥有者信息以及公开密钥的文件。

  • PKI基本组成部分;

认证机关、证书库、密钥备份及恢复系统、证书作废处理系统、PKI应用接口系统

  • 基于SSL协议的网上交易过程;

SSL要求服务器向浏览器出示证书,随机产生密钥只有浏览器和服务器知道。

没有数字签名,无法实现不可否认,店家没有提供不得出卖邮件地址的承诺,黑客可以通过商家服务器窃取信用卡号

  • 基于SET协议的网上交易过程;

持卡人、发卡机构、商家、银行、支付网关

商家发报文给客户浏览器要求电子钱包付款

客户输入口令后与商家服务器交换握手信息,确认双方合法

客户的电子钱包生成购买订单、(加密的)支付命令给商家

商家发授权请求报文给收单银行的支付网关

网关确认客户信用卡未透支,给商家发送授权相应报文

商家给客户的电子钱包发送购买相应报文

  • SSLSET协议的比较;

SET提供客户认证、保证商家合法、保护信用卡号、提供不可否认性、为参与的各方定义了互操作的接口,可以用在系统的一部分或全部

SET需要安装软件,需要发放证书,昂贵

相关推荐

  1. 计算机信息安全期末复习

    2024-06-16 15:46:02       8 阅读
  2. 计算机网络期末复习

    2024-06-16 15:46:02       7 阅读
  3. 计算机网络期末复习

    2024-06-16 15:46:02       12 阅读
  4. 计算机网络期末复习

    2024-06-16 15:46:02       6 阅读

最近更新

  1. TCP协议是安全的吗?

    2024-06-16 15:46:02       10 阅读
  2. 阿里云服务器执行yum,一直下载docker-ce-stable失败

    2024-06-16 15:46:02       12 阅读
  3. 【Python教程】压缩PDF文件大小

    2024-06-16 15:46:02       11 阅读
  4. 通过文章id递归查询所有评论(xml)

    2024-06-16 15:46:02       14 阅读

热门阅读

  1. 安全测试框架 二

    2024-06-16 15:46:02       7 阅读
  2. Python闯LeetCode--第1题:两数之和

    2024-06-16 15:46:02       7 阅读
  3. btstack协议栈实战篇--HID Mouse LE

    2024-06-16 15:46:02       7 阅读
  4. 单目物体测距

    2024-06-16 15:46:02       8 阅读
  5. text-underline-offset的作用是什么,怎么使用

    2024-06-16 15:46:02       6 阅读
  6. Go日志组件Zap的基本使用

    2024-06-16 15:46:02       9 阅读
  7. CAP和Base

    2024-06-16 15:46:02       7 阅读
  8. HIL测试-车辆模型

    2024-06-16 15:46:02       6 阅读
  9. C语言指针与数组的区别

    2024-06-16 15:46:02       6 阅读