<span>软考信息安全</span>

本章在综合考试中的平均分数为3分,约总分的4%

考点归纳

1、加密解密技术

对称加密技术(DES、3DES、RC-5、IDEA)、非对称加密技术(RSC、ECC)、信息摘要(MD5、SHA)、数字签名重点、数字证书重点、数字信封

2、网络安全

网络安全协议(PGP、HTTPS、SSL、TLS、IPSec、SET)、网络攻击、DDoS攻击重点、ARP欺骗、入侵检测技术、防火墙技术重点、VPN技术、身份验证

3、计算机病毒与木马

计算机病毒与木马、计算机病毒的分类、病毒的种类的命名重点

一、加密解密技术

一、加密体系

按照加密密钥和解密密钥的异同,有两种密钥体制:

  • 对称密码体制
  • 非对称密码体制

1.对称密码体制

对称密码体制又称为秘密密钥体制(私钥密码体制),加密和解密采用相同的密钥(或者可以通过一个推导出另一个)。

  • 优点:加密速度快,通常用来加密大批量的数据。
  • 缺点:需要管理的密码多。

常见的对称密钥技术

  • DES:该算法主要采用了替换和移位的方式, 密钥长度是56位,每次运算对64位数据块进行加密,该算法运行速度快、密钥易产生,曾是应用最为广泛的一种对称加密算法。
  • 3DES:又称三重DES,该算法巧妙地利用了原有的DES算法,它使用两个56位的密钥K1、K2,在加密操作时: KI加密→K2解密→K1加密。解密操作时: KI解密→K2加密→K1解密。这样做,相当于密钥长度加倍。
  • RC-5: RSA数据安全公司的很多产品都使用了RC-5。
  • IDEA算法: 其明文和密文都是64位,密钥长度为128位、比DES的加密性好、对计等机功能要求相对低,PGP。
  • RSA:最为常见的非对称加密算法, 512位密钥(或1024位密号)、计算量极大、难破解。

2 . 非对称密钥技术(公钥算法)
非对称密钥技术是指加密密钥和解密密钥完全不同,并且不可能从任何一个推导出另一个。

  • 优点:适应开放性的使用环境,可以实现数字签名与验证。
  • 最常见的非对称密钥技术是RSA。它的理论基础是数论中大素 数分解极其困难。
  • 使用RSA来加密大量的数据则速度太慢,因此RSA广泛用于密 钥的分发、数字签名中。

信息摘要
信息摘要简要地描述了一份较长的信息或文件,可以被看作是一份长文件的“数字指纹”,信息摘要可以用于创建数字签名。
常用的消息摘要算法有MD5, SHA等,其中MD5和SHA算法的散列值分别为128位和160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5。

二、身份认证技术与数字签名

数字签名就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的 一个有效证明。
数字签名使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种运算,一个用于签名,另一个 用于验证。

数字签名算法: 
Hash签名 
DSS签名 
RSA签名

数字签名原理:

  • (1)发送者首先将原文用Hash函数生成128位的消息摘要。
  • (2)发送者用自己的私钥对摘要再加密,形成数字签名,把加密后的数字签名附加在要发送的原文后面。
  • (3)发送者将原文和数字签名同时传给对方。
  • (4)接收者对收到的信息用Hash函数生成新的摘要,同时用发送者的公开密钥对消息摘要解密。
  • (5)将解密后的摘要与新摘要对比,如两者一致,则说明传送过程中信息没有被破坏或篡改。

三、数字证书

CA是数字证书的签发机构,它是PKI的核心。CA是负责签发证书、 认证证书、管理已颁发证书的机关。

  • CA要制定政策和具体步骤来验证、识别用户身份,并对用户证书进行签名,以确保证书持有者的身份和公钥的拥有权。
  • CA是可以信任的第三方

数字证书的内容 CA《A》=CA﹛V,SN,AI,CA,UCA,A,UA,Ap,Ta﹜

  • V—证书版本号
  • SN—证书序列号
  • AI—用于对证书进行签名的算法标识
  • CA—签发证书的CA机构的名字
  • UCA—签发证书的CA的惟一标识符
  • A—用户A的名字 UA—用户A的惟一标识
  • Ap—用户A的公钥
  • Ta—证书的有效期

数字信封

数字信封技术其实是公钥密码体制在实际中的一个应用,是用加密技术来保证只有规定的特定收信人才能阅读通信的内容。在数字信封中,信息发送方采用对称密钥来加密信息内容,然后将此对称密钥用接收方的公开密钥来加密(这部分称为数字信封)之后,将它和加密后的信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开加密信息。这种技术的安全性相当高。数字信封主要包括数字信封打包和数字信封拆解,数字信封打包是使用对方的公钥将加密密钥进行加密的过程,只有对方的私钥才能将加密后的数据(通信密钥)还原;数字信封拆解是使用私钥将加密过的数据解密的过程。

例:用户B收到用户A带数字签名的消息M,为了验证M的真实性, 首先需要从CA获取用户A的数字证书,并利用( A )验证该证书 的真伪,然后利用( C)验证M的真实性。
A.CA的公钥 B.B的私钥 C.A的公钥 D.B的公钥
A.CA的公钥 B.B的私钥 C.A的公钥 D.B的公钥

四、电子商务安全

1、SSL
SSL(安全套接层协议)及其继任者TLS (传输层安全协议)是一种安全协议,为网络通信及数据完整性提供安全保障。 SSL和TLS是工作在传输层的安全协议, 在传输层对网络连接进行加密。

2 . SSL协议可分为两层

  • SSL记录协议(SSL Record Protocol) 它建立在可靠的传输协议(如TCP)之上,为高层协议提供 数据封装、压缩、加密等基本功能的支持。
  • SSL握手协议(SSL Handshake Protocol) 它建立在SSL记录协议之上,用于在实际的数据传输开始前, 通讯双方进行身份认证、协商加密算法、交换加密密钥等。

2、SET(Secure Electronic Transaction,安全电子交易)
协议 SET协议称为安全电子交易协议。
美国Visa和MasterCard两大信用卡组织共同制定了应用于Internet 上的以银行卡为基础进行在线交易的安全标准–SET。
它采用公钥密码体制和X.509数字证书标准,保障网上购物信息的安全性。

3、 HTTPS(安全套接字层上的超文本传输协议)
是以安全为目标的HTTP通道,简单讲是HTTP的安全版。

HTTPS是工作在应用层的协议。

4、PGP
PGP是一个基于RSA公钥加密体系的邮件加密软件。

  • PGP可用于文件存储的加密。
  • PGP承认两种不同的证书格式:PGP证书和X.509证书

5、TLS
安全传输层协议(TLS)用于在两个通信应用程序之间提供保密性和数据完整性。

五、防火墙

是一种位于内部网络与外部网络之间的网络安全系统。它依照特定的规则,允许或是限制传输的数据通过。

实现防火墙的产品主要有两大类:

  • 网络级防火墙
  • 应用级防火墙

1.网络级防火墙
网络级防火墙也称为过滤型防火墙,是一种具有特殊功能的路由器,采用报文动态过滤技术,能够动态地检查流过的TCP/IP报 文或分组头,根据企业所定义的规则,决定禁止某些报文通过或者允许某些报文通过,允许通过的报文将按照路由表设定的路径进行信息转发。相应的防火墙软件工作在传输层与网络层。

状态检测防火墙
又称动态包过滤,是在传统包过滤上的功能扩展。
状态检测防火墙在网络层由一个检查引擎截获数据包并抽取出与应用层状态有关的信息,并以此作为依据决定对该连接是接受还是拒绝。这种技术提供了高度安全的解决方案,同时也具有较好的性能、适应性和可扩展性。

2.应用级防火墙
应用级防火墙也称为应用网关型防火墙,目前已大多采用代理服务机制,即采用一个网关来管理应用服务,在其上安装对应于某种服务的特殊代码(代理服务程序),在此网关上控制与监督各类应用层服务的网络连接。

应用级防火墙有4种类型,适合于不同规模的企业内部网:

  • 双穴主机网关
  • 屏蔽主机网关
  • 屏蔽子网
  • 应用代理服务器

它们共同点是需要有一台主机(称之为堡垒主机)来负责通信登记、信息转发和控制服务提供等任务。

二、容错技术

提高计算机可靠性的技术可以分为避错技术和容错技术。

  • 避错是指预防和避免系统在运行中出错。
  • 容错就是当计算机由于种种原因在系统中出现了数据、文件损 坏或丢失时,系统能够自动将这些损坏或丢失的文件和数据恢复到发生事故以前的状态,使系统能够连续正常地运行。

一、冗余技术

实现容错的主要手段就是冗余。冗余是指所有对于实现系统规定 功能来说是多余的那部分的资源。主要的冗余技术包括:

  • 结构冗余 信息冗余 时间冗余 冗余附加

1.结构冗余
结构冗余按其工作方式,可分为:

  • (1)静态冗余。常用的有三模冗余和多模冗余。静态冗余通过表决和比较来屏蔽系统中出现的错误。
  • (2)动态冗余。动态冗余的主要方式是多重模块待机储备,当系统检测到某工作模块出现错误时,就用一个备用的模块来顶替它并重新运行。须有检测、切换和恢复过程,故称其为动态冗余。
    热备份系统中,两套系统同时、同步运行,当联机子系统检测到错误时,退出服务进行检修,而由热备份子系统接替工作。
    冷备份的子系统平时停机或者运行与联机系统无关的运算,当联机子系统产生故障时,人工或自动进行切换,使冷备份系统成为联机系统。在运行冷备份时,不能保证从程序端点处精确地连续工作。
  • (3)混合冗余。它兼有静态冗余和动态冗余的优点。

2.信息冗余
在实现正常功能所需要的信息外,再添加一些信息,以保证运行结果正确性的方法。

3.时间冗余
使用附加一定时间的方法来完成系统功能。
附加的时间主要用在故障检测、复查或故障屏蔽上。时间冗余以重复执行指令(指令复执)或程序(程序复算)来消除瞬时错误带来的影响。

4.冗余附加技术
指为实现上述冗余技术所需的资源和技术,包括程序、指令、数据、存放和调动他们的空间和通道等。 故障的恢复策略一般有两种,分别是前向恢复和后向恢复。

  • 前向恢复是指使当前的计算继续下去,把系统恢复成连贯的正确状态,弥补当前状态的不连贯,这需要有错误的详细说明
  • 后向恢复是指系统恢复到前一个正确状态,继续执行,这种方法显然不适合实时处理场合。

二、软件容错

软件容错的主要目的是提供足够的冗余信息和算法程序,使系统在实际运行时能够及时发现程序设计错误,采取补救措施,以提 高软件可靠性,保证整个计算机系统的正常运行。

软件容错技术主要有:  恢复块方法  N版本程序设计  防卫式程序设计

1.恢复块方法
恢复块方法是一种动态的故障屏蔽技术,采用后向恢复策略。它提供具有相同功能的主块和几个后备块,一个块就是一个执行完 整的程序段,主块首先投入运行,结束后进行验证测试,如果没有通过验证测试,系统经现场恢复后由一后备块运行。

2.N版本程序设计
N版本程序设计是一种静态的故障屏蔽技术,采用前向恢复的策略,其设计思想是用n个具有相同功能的程序同时执行一项计算, 结果通过多数表决来选择。
n份程序必须由不同的人独立设计,使用不同的方法,不同的设 计语言,不同的开发环境和工具来实现。 目的是减少n版本软件在表决点上相关错误的概率。

3.防卫式程序设计
防卫式程序设计的基本思想是通过在程序中存储错误检查代码和 错误恢复代码,使得一旦错误发生,程序能撤销错误状态,恢复到一个已知的正确状态中去。
其实现策略包括错误检测、破坏估计和错误恢复三个方面。

三、系统可靠性评价


例:设一个系统由三个相同子系统并联构成,子系统的可靠性为0.9,平均无故障时间为10000小时,则系统可靠性为(  C   )和平均无故障时间为(  D  )。
 (1) A. 0.729      B. 0.9        C. 0.999   D. 0.99 
 (2) A. 1. 9999   B. 18000   C. 9000    D. 18333



三、计算机病毒与木马

1、病毒的分类

计算机病毒具有自我复制的能力,但它不会对所有的程序感染,计算机病毒按其寄生方式大致可分为两类,一是引导型病毒;二是文件型病毒。混合型病毒集两种病毒特性于一体。

  • 引导型病毒 会去改写磁盘上引导扇区的内容,软盘或硬盘都有可能感染病毒或改写硬盘上的分区表。如果用已感染病毒的软盘来启动的话,则会感染硬盘。
  • 文件型病毒 主要以感染文件扩展名为COM、EXE和OVL等可执行程序为主。它的安装必须借助于病毒的载体程序,即要运行病毒的载体程序,方能把文件型病毒引人内存。已感染病毒的文件执行速度会减缓,甚至完全无法执行。有些文件遭感染后,一执行就会遭到删除。
  • 混合型病毒 综合系统型和文件型病毒的特性,它的“性情”也就比系统型和文件型病毒更为“凶残”。此种病毒透过这两种方式来感染,更增加了病毒的传染性以及存活率。不管以哪种方式传染,只要中毒就会经开机或执行程序而感染其他的磁盘或文件,此种病毒也是最难杀灭的。

2、病毒种类的命名

一种病毒都有自己的名称,从名称通常可以判断出该精毒的类型。

  • (1)系统病毒。
    系统病毒的前缀为Win32、PE、Win95、W32、W95等。这些病毒的一般共有的特性是可以感染Windows操作系统的*.exe和 *.dll文件,并通过这些文件进行传播。
  • (2)蠕虫病毒
    蠕虫病毒的前缀是Worm。 这种病毒的共有特性是通过网络或系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。 比如,冲击波(阻塞网络)、小邮差(发带毒邮件)等。
  • (3)木马病毒、黑客病毒。
    木马病毒其前缀是Tojia, 黑客病毒前缀名一般为 Hakh. Q0消息尾巴木马:Trojan.QQ3344,还有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan.Lmir.PSW.60。
  • (4)脚本病毒。
    脚本病毒的前缀是:Script。脚本病毒的共有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。 脚本病毒还会有VBS、JS (表明是何种脚本编写的)等前缀,如欢乐时光(VBS.Happytime)、 十四日(Js.Frnight.c.s) 等。
  • (5)宏病毒。
    宏病毒也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是Macro,第二前缀是Word, Excel其中之一,如Macro. Word.WhiteScreen、美莎(Macro.Melissa )。
  • (6)后门病毒
    后门病毒的前缀是Backdoor,该类病毒的共有特性是通过网络传播,给系统开后门,给用户计算机带来安全隐患。
  • (7)病毒种植程序病毒
    这类病毒的共有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏,如冰河播种者(Dropper.BingHe2.2C),MSN射手( Dropper. Worm.Smibag)等。
  • (8)破坏性程序病毒
    破坏性程序病毒的前缀是Harm.这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏,如格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。
  • (9)玩笑病毒
    玩笑病毒的前缀是Joke,也称恶作剧病毒。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户计算机进行任何破坏,如女鬼(Joke.Girl ghost)病毒。
  • (10)捆绑机病毒
    捆绑机病毒的前缀是Binder.这类病毒的共有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件。当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害,如捆绑QQ (Binder.QQPass. QQBin)、系统杀手(Binderkillsys)等。

3、入侵检测技术

入侵检测是从信息安全审计派生出来的,随着网络和业务应用信息系统的推广普及而逐渐成为一个信息安全的独立分支。它是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。违反安全策略的行为有,入侵即非法用户的违规行为;滥用即用户的违规行为。

入侵检测系统所采用的技术可分为特征检测异常检测两种

(1)特征检测。
特征检测也称为误用检测,假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。其难点在于如何设计模式既能够表达“入侵”现象又不会将正常的活动包含进来。
(2)异常检测。
假设是入侵者活动异常于正常主体的活动。根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为。

全部评论

相关推荐

评论
点赞
3
分享
牛客网
牛客企业服务