1. 程式人生 > >資訊保安概論

資訊保安概論

1.常見的密碼技術與應用

密碼學技術主要有對稱密碼演算法、非對稱密碼演算法、數字簽名技術、數字證書、資訊隱藏技術等,密碼學在現代的意義是非常廣的,比如公鑰密碼技術用於數字簽名,認證服務,沒有它,大家常用的網上支付系統根本無法存在。還有一些重要的使用者登入系統啊,手機通訊中的資訊加密等等,密碼學除了軍事用途以外,更多地還是應用在金融,網路,通訊等領域。

2.對稱加密(DES演算法)與非對稱加密(RSA演算法)

2.數字證書

定義:數字證書是由權威公正的第三方機構(即CA中心)簽發的證書,它能提供在因特網上進行身份驗證的一種權威性電子文件,人們可以在網際網路交往中用它來證明自己的身份和識別對方的身份。

應用:數字證書廣泛應用於收發安全電子郵件、網上銀行、網上辦公、網上交易、訪問安全站點等安全電子事務處理和安全電子交易活動。

分類:根據數字證書的應用分類分為:電子郵件數字證書、伺服器證書、客戶端個人證書。


4.認證的組成與功能

一個認證系統由五部分組成:使用者或工作組,特徵資訊,認證機構,認證機制,訪問控制單元。

使用者或工作組:指那些想要訪問系統資源的使用者或工作組。

特徵資訊:指使用者向認證機構提供的用於認證身份的資訊。

認證機構:指識別使用者並指明使用者是否被授權訪問系統資源的組織或裝置。

認證機制:認證機制由三部分組成,分別是輸入元件,傳輸系統和核實器。

訪問控制單元:使用者身份資訊經核實器分析計算的結果通過傳輸系統傳輸到訪問控制單元。

5.病毒與蠕蟲

6.木馬與後門

7.常見的攻擊型別與防範

後門攻擊,暴力攻擊,緩衝區溢位攻擊,拒絕服務攻擊,中間人攻擊,社會工程學攻擊,對敏感系統的非授權訪問攻擊。

對於常見的資訊保安攻擊的防範主要從以下幾個層面進行:

(1)物理安全層面對策: 物理安全層面對策的主要目的就是保證系統實體有個安全的物理環境條件:防止網路伺服器、印表機、計算機系統等硬體裝置和通訊鏈路受到人為破壞、搭線攻擊以及自然災害等;證實使用者的使用許可權與身份,以抑制一些不法使用者進行越權操作;保證計算機網路系統有一個適合的電磁相容工作環境;制定比較完備的安全管理制度,防止非法進入計算機機房的各種偷竊、破壞活動的發生。

(2)技術層面對策:綜合應用網路訪問控制、資料庫的備份與恢復、資訊加密技術、反病毒技術、研發並完善高安全的作業系統等多項措施。

(3)管理層面對策:計算機網路的安全管理,不僅要看所採用的安全技術和防範措施,而且要看它所採取的管理措施和執行電腦保安保護法律、法規的力度。只有將兩者緊密結合,才能使計算機網路安全確實有效。

8.訪問控制?訪問控制的過程?訪問控制中常見的攻擊及其原理?

訪問控制:是一系列用於保護系統資源的方法和元件,依據一定的規則來決定不同使用者對不同資源的操作許可權,可以限制對關鍵資源的訪問,避免非法使用者的入侵及合法使用者誤操作對系統資源的破壞。訪問控制提供了系統的完整性和保密性。

訪問控制的一般過程:主體建立一個訪問系統資源的訪問請求,然後將這個請求提交給訪問監視器。訪問監視器通過檢查一定的訪問策略,決定是否允許這個訪問請求。如果主體的訪問請求符合訪問策略,主體就被授權按照一定的規則訪問客體。

常見訪問控制攻擊與原理

窮舉攻擊:嘗試所有可能的字母組合來滿足認證口令,以獲取對客體的訪問許可權。

字典攻擊:字典攻擊事實上就是窮舉攻擊的子集。字典攻擊並不嘗試所有的口令組合,而是從一個列表或字典中嘗試那些常用的口令。很容易找到那些常用的使用者ID和口令。

欺騙攻擊:攻擊者放置一個偽造的登陸程式來迷惑使用者,騙取使用者ID和口令。這種方式看起來就像是正常的登陸螢幕,所以使用者很可能提供需要的資訊。程式並不會把使用者連線到所請求的系統上,而是返回一個登入失敗的提示資訊。

9.常見防火牆的型別。

硬體防火牆和軟體防火牆,包過濾防火牆,狀態檢測防火牆。

10.入侵檢測系統的檢測機制及原理?入侵檢測系統的分類及其設計準則?

入侵檢測系統的檢測機制一般可以分為三種:基於異常的檢測機制,基於特徵的檢測機制,以及兩者混合的檢測機制。

(1)異常檢測

基於異常的檢測,通過將系統或使用者行為與正常行為進行比較來判別是否為入侵行為,通常會首先給出一個系統正常行為的特徵列表,即“白名單”列表。然後將系統或使用者行為特徵和“白名單”中的行為特徵進行比較,如果匹配,則判定系統或使用者的行為是正常行為,否則,判定系統或使用者的行為是入侵行為。

(2)誤用檢測

不同於異常檢測,誤用檢測假定每個入侵行為都能夠用一個獨特的模式或特徵所代表,因此在系統中建立異常行為的特徵庫,然後將系統或使用者的行為與特徵庫進行比較。若特徵相互匹配,則判定系統或使用者的行為是入侵行為,若不能匹配,則判定系統或使用者行為是正常行為。

分類:通過資料來源的不同,可以將入侵檢測系統分為基於網路的入侵檢測系統和基於主機的入侵檢測系統。

設計準則:

(1)其配置結束後可以自我執行。

(2)工作時必須時刻保持積極的工作狀態且自身不易被攻擊。

(3)能夠識別系統不常見的行為,每一個入侵檢測系統都會遺漏一些異常行為,不過一個好的系統能夠儘可能多得發現入侵行為。

(4)系統執行要儘可能減少對正常工作的影響。

(5)系統必須可控,可除錯。