第一章
1.信息安全:是关注信息本身的安全,以防止偶然的或未授权者对信息的恶意泄漏修改和破坏,从而导致信息的不可靠或无法处理等问题,使得我们在最大限度地利用信息为我们服务的同时而不招致损失或使损失最小。
2.人们常常将信息论、控制论和系统论合称为“三论”,或统称为“系统科学”或“信息科学”。
3.信息:是事务运动的状态和状态变化的方式。
4.信息的特征:①信息来源于物质,又不是物质本身;它从物质的运动中产生出来,又可以脱离源物质而寄生于媒体之中,相对独立地存在②信息来源于精神世界③信息与能量息息相关,传输信息或处理信息总需要一定的能量来支持,而控制和利用能量总需要有信息来引导④信息是具体的并可以被人所感知、提取、识别,可以被传递、存储、变换、处理、显示、检索、复制和共享。
5.信息的性质:①普遍性②无限性③相对性④传递性⑤变换性⑥有序性⑦动态性⑧转化性。
6.信息功能:①信息是一切生物进化的导向资源②信息是知识的来源③信息是决策的依据④信息是控制的灵魂⑤信息是思维的材料⑥信息是管理的基础,是一切系统实现自组织的保证
⑦信息是一种重要的社会资源。
7.信息的分类(P5):①从信息的性质出发,信息可以分为语法信息、语义信息和语用信息
②从信息的过程出发,信息可以分为实在信息,先验信息和实得信息③从信息源的性质出发,信息可以分为语音信息图像信息文字信息数据信息计算信息等④从信息的载体性质出发,信息可以分为电子信息光学信息和生物信息等⑤从携带信息的信号的形式出发,信息可以分为连续信息、离散信息、半连续信息等。
8.描述信息的一般原则是:要抓住“事务的运动状态”和“状态变换的方式”这两个基本的环节来描述。
9.信息技术:是指在计算机和通信技术支持下,用以获取、加工、存储、变换和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。
10.3C:Computer(计算机)、Communication(通信)和Control(控制)。即IT=Computer+Communication+Control。
)③可用性(Availability
)
)②保密性(Confidentiality正则匹配到第一个关键字就停止
11.信息安全属性:①完整性(Integrity
)。
④不可否认性(Non-repudiation)⑤可控性(Controllability
12.信息安全威胁:指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。
13.安全威胁可分为故意和偶然。故意威胁可分为主动攻击和被动攻击。
14.常见的安全威胁:①信息泄漏②破坏信息的完整性③拒绝服务④非法使用(非授权访问)
⑤窃听⑥业务流分析⑦假冒⑧旁路控制⑨授权侵犯⑩特洛伊木马11陷阱门12抵赖13重放14计算机病毒15人员不慎16媒体废弃17物理侵入18窃取19业务欺骗。
15.威胁可以是针对:物理环境;通信链路;网络系统;操作系统;应用系统;管理系统等。
16.物理安全威胁:是指对系统所有设备的威胁。
17.应用系统安全威胁:是指对于网络服务或用户业务系统安全的威胁。
18.网络攻击技术囊括了:攻击目标系统信息收集;弱点信息挖掘分析;目标使用权限获取;攻击行为隐蔽;攻击实施;开辟后门;攻击痕迹清除等。
19.常见的网络攻击工具有安全扫描工具、监听工具、口令破译工具等。
20.保护信息安全所采用的手段也称做安全机制。
21.一个完整的信息安全系统至少含3类措施:技术方面的安全措施,管理方面的安全措施
和相应的政策法律。
22.信息安全的技术措施主要有:①信息加密②数字签名③数据完整性保护④身份鉴别⑤访问控制⑥数据备份和灾难恢复⑦网络控制技术⑧反病毒技术⑨安全审计⑩业务填充11)路由控制机制12)公证机制。
23.信息加密:是指使有用的信息变为看上去似为无用的乱码,使攻击者无法读懂信息的内容从而保护信息。
24.数字签名机制决定于两个过程:①签名过程②验证过程。
25.安全审计:是防止内部犯罪和事故后调查取证的基础,通过对一些重要的事件进行记录,从而在系统发现错误或受到攻击时能定位错误和到攻击成功的原因。
26.业务填充:是指在业务闲时发送无用的随机数据,增加攻击者通过通信流量获得信息的困难。
27.路由控制机制的基本功能:①路由选择②路由连接③安全策略。
28.公证机制:对两个或多个实体间进行通信的数据的性能,如完整性、来源、时间和目的地等,有公证机构加以保证,这种保证由第三方公正者提供。
29.信息安全管理主要涉及以下几个方面:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理。
30.信息安全管理应遵循的原则为:规范原则、预防原则、立足国内原则、选用成熟技术原则、重视实效原则、系统化原则、均衡防护原则、分权制衡原则、应急原则和灾难恢复原则。
31.网络安全防范的重点主要有两个方面:一是计算机病毒,二是黑客犯罪。
32.一个安全的计算机网络应该具有:可靠性;可用性;完整性;保密性;真实性等特点。
33.网络安全的体系构建应该从以下几个方面进行:①物理安全②网络安全③操作系统安全
④数据安全⑤管理安全。
34.网络安全的工作目标:(1)“进不来”——访问控制机制(2)“拿不走”——授权机制(3)“看不懂”——加密机制(4)“改不了”——数据完整性机制(5)“逃不掉”——审计、监控、签名机制、法律、法规(6)“打不垮”——数据备份与灾难恢复机制。
35.怎样实现信息安全?
信息安全主要通过以下三个方面:
A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;
B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。
C 信息安全相关的法律。法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。
第六章
36.国际标准化组织(ISO)在网络安全标准ISO74980-2中定义了5种层次型安全服务:身份认证服务、访问控制服务、数据保密服务、数据完整性服务和不可否认服务。
37.访问控制的模型:①自主访问控制模型②强制访问控制模型③基于角的访问控制模型
④基于任务的访问控制模型⑤基于对象的访问控制模型⑥信息流模型。
38.什么是访问控制?访问控制包括哪几个要素?
访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。
访问控制包括三个要素,即:主体、客体和控制策略。
主体:是可以对其它实体施加动作的主动实体,简记为S。
客体:是接受其他实体访问的被动实体, 简记为O。
控制策略:是主体对客体的操作行为集和约束条件集, 简记为KS。
39.多级安全信息系统:由于用户的访问涉及到访问的权限控制规则集合,将敏感信息与通常资源分开的系统,称之为多级安全系统。
40.多级安全系统两种安全类别:
A.有层次的安全级别:TS绝密级;S秘密级别;C机密级别;RS限制级别;U无级别级。
B.无层次的安全级别:不对主体和客体按照安全类别分类,只是给出客体接受访问时可以使用的规则和管理者。
41.访问控制包括3方面的内容:认证、控制策略实现和审计。
42.认证:主体对客体的识别认证和客体对主体检验认证。
43.什么是自主访问控制?什么是强制访问控制?这两种访问控制有什么区别?说说看,你会在什么情况下选择强制访问控制。
自主访问控制模型是根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其它用户。
强制访问控制模型是一种多级访问控制策略,它的主要特点是系统对访问主体和受控对象实行强制访问控制,系统事先给访问主体和受控对象分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控对象的安全级别属性进行比较,再决定访问主体能否访问该受控对象。
区别:自主访问控制模型中,用户和客体资源都被赋予一定的安全级别,用户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限;强制访问控制模型中系统事先给访问主体和受控对象分配不同的安全级别属性,通过分级的安全标签实现了信息的单向流通。
强制访问控制一般在访问主体和受控客体有明显的等级划分时候采用。
向下读,向下写;biba,向上读,向下写)
44.强制访问控制(BLP(bell-lapadula)
45.根据偏序关系,主体对客体的访问主要有4种方式:①向下读②向上读③向下写④向上写。
46.基于角的访问控制模型(RBAC)与强制访问控制模型(MAC)的区别在于:MAC是基于多级安全需求的,而RBAC则不是。
47.基于任务的访问控制模型(TBAC)由工作流、授权结构体、受托人集、许可集4部分组成。
48.基于对象的访问控制模型(OBAC),控制策略和控制规则是OBAC访问控制系统的核心所在,在OBAC模型中,将访问控制列表与受控对象或受控对象的属性相关联,并将访问控制选项设计成为用户、组或角及其对应权限的集合;同时允许对策略和规则进行重用、继承和派生操作。
49.从安全模型所控制的对象来看,一般有两种不同的方法来建立安全模型:一种是信息流模型;另一种是访问控制模型。
50.信息流模型需要遵守的安全规则:在系统状态转换时,信息流只能从访问级别低的状态流向访问级别高状态。
51.概括地说,一种安全策略实质上表明:当设计所涉及的那个系统在进行操作时,必须明确在安全领域的范围内,什么操作是明确允许的,什么操作是一般默认允许的,什么操作时明确不允许的,什么操作是默认不允许的。
52.安全策略的实施原则:
①最小特权原则:是指主体执行操作时,按照主体所需权利的最小化原则分配给主体权利。
②最小泄漏原则:是指主体执行任务时,按照主体所需要知道的信息最小化的原则分配给主体权利。
③多级安全策略:是指主体和客体间的数据流向和权限控制按照安全级别的绝密(TS)、秘密(S)、机密(C)、限制(RS)、和无级别(U)5级来划分。
53.基于身份的安全策略包括:①基于个人的策略②基于组的策略。
54.基于个人的策略:是指以用户为中心建立的一种策略,策略由一些列表组成,列表限定了针对特定的客体,哪些用户可以实现何种策略操作行为。
55.基于组的策略:是基于个人的策略的扩充,指一些用户被允许使用同样的访问控制规则访问同样的客体。
56.基于身份的安全策略有两种基本的实现方法:能力表和访问控制列表。
57.访问控制通常在技术实现上包括几部分:①接入访问控制②资源访问控制③网络端口和节点的访问控制。
58.计算机系统的安全级别:①D级别②C级别(C1,C2)③B级别(B1,B2,B3)④A级别。
是指建立和管理信任关系的框架。
59.信任模型:(trust model)
60.信任模型有3种类型:①层次信任模型②对等信任模型③网状信任模型。
61.层次信任模型主要在以下3种环境中使用:
A.严格的层次结构;
B.分层管理的PKI商务环境;
保密性增强邮件)环境。
C.PEM(privacy-enhanced mail,
62.对等信任模型:是指两个或两个以上对等的信任域间建立的信任关系。
63.信任管理的产生和现状:
现实的商业运作中企业内部的多级管理,和企业间的无级别贸易并存。这种关系必然反映在信任管理中,所以如何实现和约束正确的信任关系来访问资源和进行交易,建立相应的信任关系是重要的。
目前,层次信任模型的建立和管理在一定的信任域内建立是正常的,但在信任域间的交叉认证和混合多级信任模型方面,还没有就信任管理达成一致。
64.信任管理包含了两个方面:对于信任链的维护和管理;对信任域间信任关系的管理和维护。
65.审计跟踪可以实现多种安全相关目标:①个人职能②事件重建③入侵检测④故障分析。
66.审计的重要意义在于什么?你通过什么方式来达到审计的目的?
审计是访问控制的重要内容与补充,审计可以对用户使用何种信息资源、使用的时间以及如何使用进行记录与监控。审计的意义在于客体对其自身安全的监控,便于查漏补缺,追踪异常事件,从而达到威慑和追踪不法使用者的目的。
审计的方式:
基于规则库的方法:将已知的攻击行为进行特征提取,把这些特征用脚本语言等方法进行描述后放入规则库中,当进行安全审计时,将收集到的网络数据与这些规则进行某种比较和匹配操作(关键字、正则表达式、模糊近似度),从而发现可能的网络攻击行为。
基于统计的方法:首先给对象创建一个统计量的描述,比如网络流量的平均值、方差等,同基础正常情况下的这些特征量的数值,然后对实际的网络数据情况进行对比,当发现远离正常值的情况,则可以判断攻击的存在
67.访问控制的最终目的是,通过访问控制策略显式地准许或限制主体的访问能力及范围,从而有效地限制和管理合法用户对关键资源的访问,防止和追踪非法用户的侵入以及合法用户的不慎操作等行为对权威机构所造成的破坏。
第九章1、2节
68.网络防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源、保护内部网络操作环境的特殊网络互联设备。 69.防火墙的作用:防火墙能有效地控制内部网络与外部网络之间的访问及数据传送,从而达到保护内部网络的信息不受外部非授权用户的访问,并过滤不良信息的目的。
70.安全、管理、速度是防火墙三大要素。
71.防火墙的优点:①保护网络中脆弱的服务②作为网络控制的“要塞点③几种安全性④增强保密性、强化私有权⑤审计和告警⑥防火墙可以限制内部网络的暴露程度⑦安全政策执行。
72.防火墙的缺点:①为了提高安全性,限制或关闭了一些存在安全缺陷的网络服务,但这些服务也许正是用户所需要的服务,给用户带来使用的不便②目前防火墙对于来自网络内部的攻击还无能为力③防火墙不能防范不经过防火墙的攻击,如内部网通过SLIP或PPP直接进入Internet④防火墙对用户不完全透明,可能带来传输延迟、瓶颈及单点实效⑤防火墙不能完全防止病毒感染的文件或软件的传输⑥防火墙不能有效地防范数据驱动式攻击⑦作为一种被动的防护手段,防火墙不能防范Internet上不断出现的新的威胁和攻击。
73.防火墙的技术主要有:①包过滤技术②代理技术③VPN技术④状态检测技术⑤地址翻译技术⑥内容检查技术以及其他技术。
74.防火墙的体系结构;①双宿/多宿主机模式②屏蔽主机模式③屏蔽子网模式④混合模式。
75.一个好的防火墙系统应具有以下五方面的特性:
A.所有在内部网络和外部网络之间传输的数据都必须能够通过防火墙;
B.只有被授权的合法数据,即防火墙系统中安全策略允许的数据,可以通过防火墙;
C.防火墙本身不受各种攻击的影响;
D.使用目前新的信息安全技术,比如现代密码技术、一次口令系统、智能卡;
E.人机界面良好,用户配置使用方便,易管理。系统管理员可以方便地对防火墙进行设置,对Internet的访问者、被访问者。访问协议以及访问方式进行控制。
76.VPN:IETF草案将基于IP的VPN理解为:“使用IP机制仿真出一个私有的广域网”是通过私有的隧道技术在公共数据网络上仿真一条点到点的专线技术。或者说,VPN就是通过共享公用网络在两台机器或两个网络之间建立的专用连接。
77.什么是入侵检测,它是否可以作为一种安全策略单独使用?
入侵检测是指对入侵行为的发觉。它通过在计算机网络或计算机系统中的若干关键点收集信息并对收集到的信息进行分析,从而判断网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测系统则是是完成入侵检测功能的软件、硬件及其组合它试图检测、识别和隔离“入侵”企图或计算机的不恰当未授权使用。
入侵监测系统一般处于防火墙之后对网络活动进行实时检测。许多情况下,由于可以记录和禁止网络活动,所以入侵监测系统是防火墙的延续。它们可以和防火墙和路由器配合工作,一般不作为一种安全策略单独使用。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论