信息安全知識點梳理_第1頁
信息安全知識點梳理_第2頁
信息安全知識點梳理_第3頁
信息安全知識點梳理_第4頁
信息安全知識點梳理_第5頁
已閱讀5頁,還剩10頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

信息系統(tǒng)安全威脅有哪四種?用實例說明這幾種威脅的含義與特點。截?。汉x:未授權(quán)方獲得了訪問資源的權(quán)利,特點:損失容易發(fā)現(xiàn),人不容易抓住例子:非法拷貝程序中斷:系統(tǒng)資源丟失,不可得或不可用惡意的硬件破壞,程序,數(shù)據(jù)文件被刪除篡改:未授權(quán)方不僅訪問資源,還修改資源改變數(shù)據(jù)庫的某些值偽造:未授權(quán)方可能在計算系統(tǒng)中假冒對象入侵者可能在數(shù)據(jù)庫中加入記錄信息系統(tǒng)安全目標(biāo)體現(xiàn)在哪三個方面?與上述的四種安全威脅有何關(guān)系?機密性,完整性,可用性截取、篡改、偽造針對機密性,中斷、篡改針對完整性,中斷針對可用性。3、計算機入侵的最易滲透原則(最薄弱環(huán)節(jié)原則)指的是什么?對安全管理工作有何指導(dǎo)意義?一個入侵者總是企圖利用任何可能的入侵手段。這種入侵沒有必要通過顯而易見的手段,也沒有必要針對安裝有最可靠的防御系統(tǒng)。1)這條原則暗示安全專家們要考慮到所有可能入侵的所有方式,2)入侵分析必須反復(fù)進行片面加強一個方面有可能引來入侵者對另一個方面的興趣4、本課程所涉及的幾個古典加密算法的加密過程。(包括替換算法和置換算法)替換算法:凱撒密碼(有無密鑰),將某一字母直接替換為另一字母。一次一密亂碼本:與消息接收者共用一本密鑰,每個密鑰每次發(fā)信/接收即作廢。明文+密鑰=密文(弗吉尼亞表)。破解方法:詞頻分析。置換算法:基礎(chǔ)行列置換:橫著寫,豎著讀。帶密鑰行列置換:取密鑰長度為段長,按照密鑰字母的字典序?qū)γ慷闻判颉F平夥椒ǎ鹤帜附M分析破譯法。5、DES加密算法的基本思路;DES加密與解密算法的關(guān)系以及證明。輸入(64),初始置換,低塊(32)作為新高塊(32),低塊加密(32),低塊擴展(48),密鑰移位,選擇置換(64->56->48),擴展低塊(48)與密鑰(48)按位異或,替換[S盒,每組6位替換為4位](48->32),排列,與高塊(32)相加(32),作為新的低塊(32),循環(huán)16次,逆初始置換。(每次循環(huán)密鑰移動不同位數(shù))S盒:行列選擇(6->4)加密與解密使用同一個算法,解密密鑰是加密密鑰的逆序。證明見PPTP66。6、何為對稱(秘鑰)加密算法和非對稱(公鑰)加密算法?試說明各自的特點以及主要應(yīng)用場合。對稱密鑰又稱秘密密鑰,需要發(fā)送、接收雙方保證密鑰的保密性。非對稱密鑰又稱公鑰加密,公鑰可公開。通過偽裝自身吸引用戶下載執(zhí)行[隱蔽性,自動運行性,欺騙性,自動回復(fù)性,自動打開端口],有些木馬除了普通文件操作,還有搜索cache中的口令,設(shè)置口令,掃描IP,記錄鍵盤,注冊表操作等。功能:為木馬發(fā)送者提供操控被害者計算機的門戶,實施各種破壞,竊取,遠程操控[資源瀏覽,遠程控制(I/O),竊取信息,發(fā)送信息]。運行機制:黑客將木馬服務(wù)端加以偽裝,在網(wǎng)絡(luò)上發(fā)布,通過Email、網(wǎng)頁等Server程序植入[間接入侵法,直接入侵法,偽裝法,網(wǎng)頁法,Email法]。攻擊階段:聯(lián)機,設(shè)置[設(shè)置協(xié)議,端口,連接密碼,插件]并使用木馬客戶端掃描已被感染的計算機(檢查Email獲得被黑者IP地址),運行客戶端,輸入相應(yīng)IP地址聯(lián)機,開始操作。16、何為跳板入侵?分析其原理以及實現(xiàn)方法。黑客通過控制第三方計算機,使用port轉(zhuǎn)向攻擊目標(biāo)計算機,以達到隱藏身份的目的。通過修改服務(wù)端口實現(xiàn)。17、何為間諜程序?分析其特點以及危害。避免間諜程序侵入的對策。在用戶不知情的情況下安裝,截獲一些機密信息發(fā)送給黑客的程序。特點和危害:安裝后很難察覺,計算機很容易感染間諜程序,大部分為廣告程序(將用戶購買習(xí)慣發(fā)送,以進行有針對性的推銷活動),大多數(shù)間諜程序會干擾瀏覽器正常運行,泄露隱私。避免被侵入的對策:間諜程序的植入方式有軟件捆綁,惡意網(wǎng)站,郵件發(fā)送。相對的對策:不瀏覽不健康、無安全證書的站點,不在非正規(guī)網(wǎng)站下載軟件,不收閱陌生人的電子郵件。其次可以安裝防火墻進行監(jiān)控,不定期利用反間諜軟件搜索,查殺。18、何為陷門?何為salami攻擊(臘腸攻擊)?陷門:通往一個模塊內(nèi)部的入口,在文檔中沒有記錄。陷門一般在開發(fā)期間加入,目的是供開發(fā)者更方便的調(diào)試程序,或者為將來模塊修改和功能增強提供入口,或者程序失效時的一個維護通道。若沒有維護好,容易被黑客利用取得系統(tǒng)控制權(quán)。臘腸攻擊:利用數(shù)據(jù)精度的限制,取得精度無法記錄的獲利,而許多賬戶累積起來的獲利非??捎^。例子見書。19、何為隱蔽通道?試說明它通常有哪些實現(xiàn)方法?隱蔽,看似合理地將信息傳送給黑客。實現(xiàn)方法:存儲通道,利用存儲器中是否有某個特定的目標(biāo)傳遞信息;文件上鎖通道,通過判定一個文件是否被上鎖傳遞一位信息;時間通道,通過事件的發(fā)生速度來傳遞信息。20、試簡述操作系統(tǒng)對一般對象常用的訪問控制方法,分析這些方法的特點并比較之。操作系統(tǒng)中,對一般對象的訪問控制采用訪問目錄、訪問控制列表和訪問控制矩陣三種控制方法。采用訪問目錄的控制方法,每個用戶都需要一張訪問目錄表,該列表指定了該用戶可以訪問的對象以及訪問權(quán)限,該方法易于實現(xiàn)。但主要有三個問題,首先,如果所有用戶都可訪問的共享對象太多,將造成列表太大;另一個問題是如果要撤消某一個共享對象的訪問權(quán)限,要更新的列表可能很多,開銷很大。第三個問題跟文件別名有關(guān)。采用訪問控制列表的控制方法,每個對象都有一個列表,列表中包含可以訪問該對象的所有主體,以及主體具有的訪問權(quán)限。這一控制方法可以在列表包含默認用戶以及相應(yīng)的訪問權(quán)限,這樣,特殊用戶可以在列表的前面說明其訪問權(quán)限,而其他用戶則是默認的訪問權(quán)限,這一方法可以大大地減小控制列表,使維護更加方便。訪問控制矩陣是一張表格,每一行代表一個主體,每一列代表一個對象,表中的每個元素都表示一個主體對某一個對象的訪問權(quán)限??偟恼f來,訪問控制矩陣是一個稀疏矩陣,因為許多主體對大多數(shù)對象沒有訪問權(quán)。訪問控制矩陣可以用一個形式為<主體,對象,權(quán)限>的三元組表示。但是查找大量的三元組效率太低,故很少使用。21、試簡述unix系統(tǒng)中Suid訪問許可的特點以及應(yīng)用。在unix系統(tǒng)中,可以通過對一個可執(zhí)行文件設(shè)置Suid位,使其他用戶在運行該程序時獲得文件主的訪問權(quán)限,可以對該文件主的其他文件也有完全的訪問權(quán)限,而一旦退出該程序,用戶恢復(fù)其原來的權(quán)限??梢岳肧uid訪問許可的特點做很多有關(guān)系統(tǒng)安全方面的工作,unix系統(tǒng)的口令修改程序就是一個很好的例子,任何用戶都可以且只能通過運行該程序來修改自己的口令,而用戶自己則不能直接修改口令文件,保證了系統(tǒng)的安全。22、試簡述口令攻擊的一般方法,并討論一個安全的口令選擇要注意什么?如何構(gòu)造一個安全的鑒別系統(tǒng)?口令攻擊有在線口令攻擊和離線口令兩種。在線口令攻擊是通過截取口令,如果口令是加密的,還要采用暴力攻擊、字典攻擊或猜測用戶可能的口令等方法對口令進行解密。離線口令攻擊則通過分析系統(tǒng)中的口令文件來獲得相關(guān)的口令。如果口令文件是加密的,則可以采用暴力攻擊、字典攻擊或猜測用戶可能的口令等方法對相關(guān)的口令進行解密;如果口令文件是明文,則系統(tǒng)一般是通過設(shè)置訪問權(quán)限的方法控制對口令文件的訪問,攻擊者可以通過利用操作系統(tǒng)缺陷來獲取對口令文件的訪問權(quán)限、分析口令可能存放的內(nèi)存區(qū)或利用系統(tǒng)備份來獲取相關(guān)的口令??梢酝ㄟ^以下方法來構(gòu)造一個安全的鑒別系統(tǒng):(1)帳戶封鎖。多次登陸錯誤,就封鎖相關(guān)的帳戶。(2)鑒別程序響應(yīng)延時。發(fā)生一次登陸錯誤后,延時顯示登陸界面。(3)采用一次性口令。(4)采用質(zhì)詢響應(yīng)系統(tǒng)。(5)采用<CTRL><ALT><Del>組合健保證安全鑒別。(6)采用生物特征鑒別方式。23、何為salt口令?其作用是什么?采用salt口令時的用戶鑒別過程。salt口令的作用是防止在密文口令系統(tǒng)中通過查找相同的口令密文來猜測口令,具體的做法是在原來的口令中加上擴展信息(即salt),這樣即使口令相同,由于每個口令的salt不同,最后口令的密文也不同,避免了從相同的口令密文推測口令的可能性。salt可以是用戶的ID+口令創(chuàng)建時間,創(chuàng)建用戶的同時,在口令表中要登記相應(yīng)的salt,這樣在用戶登錄時,根據(jù)用戶輸入的用戶名,可以找到口令表中相應(yīng)的表目,再根據(jù)用戶輸入的口令附加上對應(yīng)的salt,按照相應(yīng)的單向加密算法,求得相應(yīng)的口令密文,跟口令表中的口令密文做比對,以此來確定用戶身份的合法性。24、試簡述數(shù)據(jù)庫的兩階段更新方案。如果在修改數(shù)據(jù)的途中計算系統(tǒng)出現(xiàn)故障,則數(shù)據(jù)庫的完整性有可能被破壞,為了解決此問題,數(shù)據(jù)庫系統(tǒng)通常采用兩階段更新方案。第一階段稱為意向階段,在這個階段計算結(jié)果,并將其保存于一些臨時變量中,這個階段不會對數(shù)據(jù)庫做任何修改,所以如果在期間系統(tǒng)出現(xiàn)故障,所有的操作可以等系統(tǒng)恢復(fù)時重做。第一階段的最后事件是設(shè)置提交標(biāo)記,意味著系統(tǒng)進入第二階段,即永久更新階段,在這個階段數(shù)據(jù)庫將前一個階段保存于臨時變量的計算結(jié)果復(fù)制到相應(yīng)的數(shù)據(jù)庫字段中,如果在這個階段系統(tǒng)出現(xiàn)故障,則等系統(tǒng)恢復(fù)后只需重復(fù)第二階段的操作即可。提交標(biāo)記為0或1是區(qū)分系統(tǒng)在哪個更新階段出現(xiàn)故障的依據(jù),數(shù)據(jù)庫系統(tǒng)可以根據(jù)不同的情況做不同的處理。25、舉例說明數(shù)據(jù)庫統(tǒng)計推理攻擊的原理以及常用的對策。數(shù)據(jù)庫統(tǒng)計推理攻擊是一種通過非敏感數(shù)據(jù)(如一些敏感數(shù)據(jù)的統(tǒng)計結(jié)果)推斷或推導(dǎo)敏感數(shù)據(jù)的方法。例如可以綜合利用一些敏感數(shù)據(jù)的“和”和“計數(shù)”的統(tǒng)計結(jié)果,揭露某個計數(shù)為1的分類的個體敏感數(shù)據(jù)。推理問題是數(shù)據(jù)庫安全中的一個很微妙的弱點,常用的對策有查詢控制和數(shù)據(jù)項控制,其中數(shù)據(jù)項控制包括有限響應(yīng)禁止、組合結(jié)果、隨即樣本和隨機數(shù)據(jù)擾亂幾種方法。26、TCP/IP協(xié)議中各層的作用是什么?各層提供的服務(wù)有哪些?27、DNS域名解析的作用以及實現(xiàn)的過程28、釣魚網(wǎng)站(Phishing,網(wǎng)絡(luò)釣魚)攻擊原理以及預(yù)防方法釣魚網(wǎng)站的攻擊原理是偽裝,通過將黑客控制的網(wǎng)站偽裝成另一網(wǎng)站,并發(fā)布在互聯(lián)網(wǎng)上,吸引用戶點擊鏈接并輸入私密信息,然后進行網(wǎng)絡(luò)欺詐,嚴重危害互聯(lián)網(wǎng)用戶的利益,這種誘捕式的攻擊類似釣魚活動,故叫釣魚網(wǎng)站攻擊。常用方式有混淆域名和覆蓋受害者主頁。預(yù)防方法:(1)準確記憶常用網(wǎng)址,輸入時進入小心校對,以免疏忽大意進入此類網(wǎng)站。(2)不要輕易打開陌生人給的網(wǎng)址,或不熟悉網(wǎng)址,謹防受騙。(3)安裝個人防火墻進行保護,并及時升級病毒庫和補丁更新。也可以有安裝專門攔截釣魚網(wǎng)站的安全軟件,一旦發(fā)現(xiàn)此類網(wǎng)站便將其過濾掉。29、典型MITM攻擊手段哪些?試分析它們各自的實現(xiàn)機制。(包括ARP攻擊、DNS欺騙、代理中間人攻擊等)中間人攻擊就是一個惡意的中間人可以通過截取加密通信的密鑰,偷聽甚至修改某些通信內(nèi)容。假如用戶A和用戶B要通過公鑰體制進行加密通信,則中間人攻擊的實施過程如下:(1)截取用戶A發(fā)往密鑰服務(wù)器的要求用戶B的公鑰的請求,代之以其對用戶B的公鑰請求,傳送給服務(wù)器。(2)當(dāng)服務(wù)器用用戶B的公鑰進行響應(yīng)的時候,他又將它截取下來,并將他自己的公鑰發(fā)送給用戶A。(3)用戶A用獲取的公鑰(實際上是中間人的公鑰)對數(shù)據(jù)進行加密,中間人將截取并解密,讀取甚至修改其中的內(nèi)容,而后重新用用戶B的公鑰進行加密后,發(fā)送給用戶B。而以上這些情況用戶A和用戶B都很難有所察覺。30、常見的拒絕服務(wù)(DoS)攻擊有哪些?試分析各自的特點以及實現(xiàn)機制DoS是DenialofService的簡稱,即拒絕服務(wù),造成DoS的攻擊行為被稱為DoS攻擊,其目的是使計算機或網(wǎng)絡(luò)無法提供正常的服務(wù)。最常見的DoS攻擊有計算機網(wǎng)絡(luò)帶寬攻擊和連通性攻擊。帶寬攻擊指以極大的通信量沖擊網(wǎng)絡(luò),使得所有可用網(wǎng)絡(luò)資源都被消耗殆盡,最后導(dǎo)致合法的用戶請求就無法通過。連通性攻擊指用大量的連接請求沖擊計算機,使得所有可用的操作系統(tǒng)資源都被消耗殆盡,最終計算機無法再處理合法用戶的請求。(1)連接洪泛是利用ICMP(InternetControlMessageProtocol,網(wǎng)間控制報文協(xié)議)的一種網(wǎng)絡(luò)攻擊,而同步洪泛則是利用使用面向會話的TCP協(xié)議組的缺陷來實施攻擊,它們的本質(zhì)都是拒絕服務(wù)攻擊。(2)以常見的連接洪泛攻擊為例,如響應(yīng)索取、死亡之Ping和Smurf攻擊等,說明其原理以及拒絕服務(wù)攻擊的本質(zhì)。(3)同步洪泛攻擊則要著重說明三次連接握手的過程,要解釋被攻擊利用的面向會話TCP協(xié)議組的缺陷。31、何為分布式拒絕服務(wù)(DDoS)攻擊?試分析其特點以及實施過程。機制:通過海量的無用請求占用正常服務(wù)通道使系統(tǒng)無法提供正常服務(wù)。實施過程:掃描大量主機以尋找入侵目標(biāo)->入侵有安全漏洞的主機使其成為僵尸主機->在每臺僵尸主機安裝攻擊程序->利用已掃描入侵的主機繼續(xù)掃描->攻擊者發(fā)出攻擊指令->僵尸主機向目標(biāo)發(fā)起攻擊。32、分析ARP攻擊、DNS欺騙的原理以及實現(xiàn)機制。它們是如何實現(xiàn)中間人攻擊和拒絕服務(wù)攻擊?33、何為通信流推理威脅?簡述對付通信流推理威脅的常用方法。所謂通信流推理攻擊是指通過分析網(wǎng)絡(luò)通信流量變化和通信的源地址和目標(biāo)地址,來推理一些敏感的信息。通常采用維護節(jié)點間流量平衡來抵御流量分析,還可以洋蔥式路由的通信控制方式來隱匿源節(jié)點和目標(biāo)節(jié)點的地址,,,34、何為Tor路由(洋蔥式路由)?試其作用以及實現(xiàn)過程。35、SSL(SecureSocketsLayer)建立安全通信通道的過程。HTTPS協(xié)議和FTPS協(xié)議的特點以及安全機制。(1)客戶請求一個SSL會話。(2)服務(wù)器用它的公鑰證書響應(yīng),以便客戶可以確認服務(wù)器的真實性(3)客戶返回用服務(wù)器公鑰加密的對稱會話密鑰,服務(wù)器用它的私鑰解開。(4)雙方用共享的會話密鑰進行加密通信。36、簽名代碼的機制以及實現(xiàn)過程。簽名代碼是讓一個值得信賴的第三方對代碼進行簽名,言外之意,使代碼更值得信賴,通過數(shù)字簽名來證實軟件來源及發(fā)布者的真實身份,簽名后代碼將不能被惡意修改,這也保證了代碼完整性,用戶下載到軟件包時,也可以驗證代碼的可信度。實現(xiàn)過程:(1)可信任的第三方對代碼計算哈希值,并用其私鑰進行數(shù)字簽名。(2)用戶下載代碼后,用該第三方的公鑰對其進行解密并得到該代碼原來的哈希值。(3)重新求代碼哈希值并與原來的哈希值對比,若相同,則說明該代碼的真實性由第三方保證,并且該代碼沒有被惡意修改過。37、何為鏈路加密和端對端加密?試分析它們各自的特點以及利弊。38、在網(wǎng)絡(luò)結(jié)構(gòu)設(shè)計中如何考慮信息系統(tǒng)安全的需求?39、何為VPN?試分析其作用以及實現(xiàn)機制。40、一次性口令(口令令牌)、質(zhì)詢響應(yīng)系統(tǒng)(挑戰(zhàn)響應(yīng)系統(tǒng))的實施方案(原理、用戶鑒別過程)以及特點比較。在一次性口令系統(tǒng)中,每個口令就只使用一次,每次鑒別采用不同的口令。可以采用口令列表或口令令牌的方式來管理一次性口令。口令列表中存放著可用的口令,每次鑒別使用一個口令,用戶和主機使用相同的口令列表,口令列表方式中對于口令列表的維護是個難題;口令令牌方式使用硬件設(shè)備來產(chǎn)生不可預(yù)測的口令序列,采用的是同步令牌,這種設(shè)備能定時地(如每分鐘)產(chǎn)生一個隨機數(shù),用戶讀取設(shè)備顯示的數(shù)據(jù),將它作為一個一次性口令輸入,接收端主機執(zhí)行算法產(chǎn)生適合于當(dāng)前時刻的口令,如與用戶輸入的口令相符,則用戶可通過鑒別。采用口令令牌方式要解決設(shè)備間的時間偏差問題,另外兩個口令之間的一個時間間隔內(nèi),原來這個口令是可以重用的,截取者有可能會利用這一弱點。質(zhì)詢響應(yīng)中,質(zhì)詢和響應(yīng)設(shè)備看起來更象一個簡單的計算器,用戶先到設(shè)備上進行鑒別(通常使用PIN),遠程系統(tǒng)就會發(fā)送一個稱為“質(zhì)詢”的隨機數(shù),用戶將它輸入到設(shè)備中,然后將該設(shè)備的響應(yīng)數(shù)字傳遞給系統(tǒng)。這種方式消除了用戶重用一個時間敏感的口令的弱點,而且沒有PIN,響應(yīng)生成器即使落到其他人手中也是安全的。41、以請求訪問文件服務(wù)器中的一個文件F為例,試從用戶身份鑒別、訪問請求授權(quán)、訪問請求的實現(xiàn)三方面來闡述Kerberos系統(tǒng)的運行機制以及特點。在Kerberos系統(tǒng)中,該過程分以下三步實現(xiàn):(1)啟動一個Kerberos會話在用戶登陸時,用戶工作站將用戶的身份發(fā)送給Kerberos服務(wù)器,在驗證該用戶是已授權(quán)的合法用戶后,Kerberos服務(wù)器發(fā)送給用戶工作站一個會話密鑰SG和票據(jù)授權(quán)服務(wù)器(G)的一個票據(jù)TG,其中用于與票據(jù)授權(quán)服務(wù)器的通信,使用用戶的口令進行加密:E(SG+TG,pw);同時給票據(jù)授權(quán)服務(wù)器一個會話密鑰SG的拷貝和用戶的身份,用Kerberos服務(wù)器與票據(jù)授權(quán)服務(wù)器之間共享的KS-TGS密鑰加密。如果用戶可以使用它的口令pw成功解密E(SG+TG,pw),則該用戶通過了鑒別,事實上也認證了Kerberos服務(wù)器的真實性。用戶的口令存放于Kerberos服務(wù)器中,沒有在網(wǎng)絡(luò)上傳送,保證了系統(tǒng)的基本安全。(2)獲得訪問文件的票據(jù)用戶U向票據(jù)授權(quán)服務(wù)器發(fā)送一個用SG加密的訪問文件F的請求,票據(jù)授權(quán)服務(wù)器對U的訪問許可進行驗證后,它會返回一個票據(jù)和一個會話密鑰SF,其中SF將用于與文件

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論