信息安全复习_第1页
信息安全复习_第2页
信息安全复习_第3页
信息安全复习_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、CIA :机密性:针对的是防止对信息进行未授权的读;完整性:面对的是防止或 者至少是检测出未授权的写;可用性:确保经授权的用户在需要信息时可以获得 信息资源。访问控制:1、身份认证:你是否就是你所声称的那个人;2、授权:可以允许你做 什么。理想的生物特征技术要素:1、通用性:生物特征应能够适用于现实中的每一个人。 2、可分辨性:生物特征应能具有相当大的实际可区分度。3、永久性:理想情况下, 这些可测量的生物特征应该是永久不变的。4、可采集性:这些生物特征应该是容易采 集的,且对主体不会造成任何潜在危害。5、可靠性、鲁棒性、用户友好性。生物特征系统运行阶段:1、注册阶段:待认证主体的生物特征信息

2、被收集并输入到 一个数据库中。2、识别阶段:确定是否让用户通过认证。对于虹膜扫描,要针对2048位虹膜码计算d(x,y)=不匹配的二进制位数量/要对比的 二进制数量。常规门限设置方案是若该距离小于0.32,将此次比对接受为匹配。匹配 数据提供了有关错误拒绝率的信息,非匹配数据提供了错误接受率的信息。对身份认证的攻击:破坏对比软件从而干扰识别行为;或是操控包含注册信息的数 据库。双因素认证:认证时只要有三种(具有什么、知道什么、你是谁)东西中的其中两 种。单点登录:初始的认证过程需要主体参与,但是后续认证将在各个场景的后台自动 运行。webcookie :浏览器负责存储和管理的有关主体的一些数据

3、信息。授权:对已获得认证的用户行为进行限制。访问控制矩阵,主体是系统用户,系统资源是客体。访问控制列表:将访问控制矩 阵按列分割,将每一列与其相对应的客体存储在一起。访问能力列表:按行分割和存 储矩阵,将每一行与其相对应的主体存储在一起。混淆代理人:编译程序是为Alice的任务服务,所以可看成是Alice的代理人,当它 应该基于Alice的权限工作时,却在以自己的权限行事。多级安全性MLS,在多级安全性中,主体是用户,客体是要保护的数据,在将权限 空间应用于主体的同时要将分级机制应用于客体。使用环境:当主体客体处于不同的 安全等级,但又需要使用相同的系统资源时,就需要多级安全性。Bell-La

4、Padula模型针对机密性,目标是获得所有多级安全系统都必须要满足的关于 机密性的最小需求。BLP模型满足如下陈述:1、简单安全条件(不许向上读):主体 S能够对客体。执行读操作,当且仅当L(O) = L(S)。2、星特性(不许向下写):主 体S能够对客体。执行写操作,当且仅当L(S) = L(O)。高水印原则:如果这个用户后来需要更高的权限空间,那么他的现有活动权限空间 可以被升级。Biba模型针对完整性,低水印原则:客体O的完整性等级是所有包含于O中的所 有客体完整性等级的最小值;该模型由以下声明定义:1、写访问规则:主体S能够对 客体。执行写操作,当且仅当I(O)=I(s) ; 2、Bi

5、ba模型:主体S能够对客体。执行 读操作,当且仅当I(S)=I(O).Biba模型限制性很强,他要求杜绝主体S查看一个较低完整性级别的客体。分隔项主要是用于强化必须知情原则,只有当主体因工作需要必须了解某个信息时, 才会允许其访问信息。CAPTCHA测试:人可以通过,但是计算机不能够以比单纯猜测更高的概率通过。 设计目标是防止非自然人访问资源对象。防火墙是一种位于内部网络与外部网络之间的网络安全系统,任务是决定哪些访问可以进出内部网络。包过滤防火墙工作在网络层,基于状态检测的包过滤防火墙工作在传输层,应用代 理工作在应用层,其功能就像是一个代理服务器。包过滤防火墙:优势是性能好,操作很快;不足

6、:没有状态概念,每一个数据包处 理独立;不能检测出TCP连接;对于应用数据是没有感知的,容易驻留病毒恶意软件。基于状态检测的包过滤防火墙:优势是能够跟踪持续的连接,不足是不能够检查应 用数据。应用代理:优势是对连接和应用数据有一个完全彻底的检视,能在应用层和传输层 过滤掉恶意数据;不足是速度。 特性:当数据包通过防火墙时,会毁弃进来的数据 包并在同样位置创建一个新的数据包。入侵检测系统IDS:查看异常”活动。入侵检测方法:1、基于特征的IDS:基于明确的已知特征或模式来检测攻击;2、 基于异常的IDS :先给出系统正常行为一个基线定义,当系统行为与这个基线偏差过 大时,给出预警(将平均值和方差

7、结合起来就可以确定一种异常行为)。NIDES将基于异常的IDS技术和基于特征的IDS技术相结合。异常检测潜在优势就是可能检测出之前不知道的攻击,但鲁棒性是其弱点,还有异 常行为引发的报警可能提供不了任何对系统管理员有用的信息。PFS完全正向保密:一个密钥只能访问由他保护的数据,且除了一个可长期使用的 对称密钥K外,还要有一个使用一次就忘掉的会话密钥Ks,这样即使攻击者知道了 K, 也无法确定Ks,从而保证了信息的机密性。标准Diffie-Hellman : g、p公开,通信双方有自己的秘密指数a、b,互发送ga modp和gbmodp,能计算出共享的会话密钥gabmodp (但易遭中间人攻击)

8、。 改进(使得满足PFS):用共享对称密钥K对D-H密钥交换过程加密,然后通信双方 忘掉a、b,这样通信双方自己都不能重构Ks,攻击者更难知晓了。时间戳安全问题:1、意味着时间是一个关键性安全参数,若攻击者攻击系统时钟, 可以使认证者的认证失败;2、我们不能依赖于系统时钟的完全同步,要有时间差,这 会为重放攻击创造机会。SSH协议创建了一个安全通道,可以安全方式执行原本不安全的命令。SSH提供了 机密性和完整性保护。SSL套接层处于应用层和传输层之间,SSL协议是大多数安全交易应用的首选协议。SSL和IPSec协议比较:优点:SSL :简单,工作效率高;IPSec :对应用透明;同:、两种协议

9、都支持加密保护、数据完整性保护以及身份认证;异:1、SSL协议简 单,IPSec比较复杂;2、运行在不同层次:SSL在套接字层,SSL协议驻留在用户空 间,IPSec在网络层,不能够从用户空间直接访问而是处于操作系统运行的范畴;3、 SSL用途是安全网络交易,IPSec主要用于提供对虚拟专用网络的保护;IPSec协议两个主要组成部分:1、internet密钥交换协议IKE ; 2、封装安全有效载 荷和认证头,或称为ESP和AH( ESP提供IP数据包的加密和完整性保护,AH提供完 整性保护)。IKE两阶段:1、阶段一建立IKE安全关联,也称为IKE-SA,相当于SSL协议中会话 建立;阶段二中

10、建立IPSec安全关联,也称为IPSec-SA,相当SSL协议中连接建立。 2、阶段2相对简单;3、阶段二在阶段一执行完后执行。IKE阶段一的4个密钥选项:1、公开密钥加密(原始版本);2、公开密钥加密 (改进版本);3、数字签名;4、对称密钥。主模式和积极模式区别:1、主模式支持匿名特性,而积极模式不支持;2、主模式 有6条消息,开销大,积极模式只有三条。数字签名主模式和积极模式微妙差别:主模式中,可能将g和p的值作为crypto proposed( CP,加密方案提议)和cryptoaccepted (加密方案选择)消息的 部分进行协商,但在积极模式中不是这样,因为Diffie-Hellman值gamodp在第 条消息中就已经发送了。数字签名密钥相比公开密钥优点:1、在数字签名密钥选项中,Alice不

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论