信息系统安全知识点总结

细节内容请参照LowBee

客观题-选择

  1. 安全管理评估工具通常不包括(D)
    A 问卷调查    B 检查列表
    C 访谈提纲    D 漏洞扫描
  2. 风险评估的三个要素是(D)
    A 政策、结构和技术    B 组织、技术和信息
    C 硬件、软件和人    D 资产、威胁和脆弱性
  3. 信息系统安全风险评估的方法(A)
    A 定性评估和定量评估相结合    B 定性评估
    C 定量评估    D 定点评估
  4. 以下那组全部都是多边安全模型(C)
    A BLP和BIBA    B BIBA和C-W
    C BN和BMA    D C-W和BN
  5. 信息安全需求不包括(D)
    A 保密性、完整性    B 可用性、可控性
    C 不可否认性    D 语义正确性
  6. 下面术语被动攻击手段的是(C)
    A 假冒    B 修改信息
    C 窃听    D 拒绝服务
  7. 我国信息系统安全等级保护共分为几级(D)
    A 二级    B 三级
    C 四级    D 五级
  8. 为了避免第三方偷看web浏览器与服务器交互的敏感信息,通常需要(A)
    A 采用SSL技术    B 在浏览器中加在数字签名
    C 采用数字签名技术    D 将服务器放入可信站点区
  9. 关于安全套接层协议的描述中,错误的是(D)
    A 可保护传输层的安全    B 可提供数据加密服务
    C 可提供消息完整性服务    D 可提供数据源认证服务
  10. 为了防御网络监听,最常用的方法是(A)
    A 信息加密    B 采用物理传输(非网络)
    C 无线网传输    D 使用专线传输
  11. 有关PKI技术的说法,那些是确切的(B)
    A 又称秘密密钥加密技术,收信和发信访使用不同的密钥
    B 又称公开密钥加密技术,收信和发信访使用不同的密钥
    C 又称公开密钥加密技术,收信和发信访使用相同同的密钥
    D 又称秘密密钥加密技术,收信和发信访使用相同的密钥
  12. 下面哪一个情景属于身份验证(Authentication)过程(A)
    A 用户依照系统提示输入用户名和口令
    B 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
    C 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
    D 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登陆过程记录在系统日志中
  13. 加密算法分为(B)
    A 对称加密与数字签名    B 对称加密与非对称加密
    C 非对称加密与摘要    D 数字签名与摘要
  14. 我国的计算机信息系统实行什么保护制度(B)
    A 谁主管谁保护    B 等级保护制度
    C 认证认可制度    D 全面防制度
  15. 一下不属于Win2000中的ipsec过滤行为的是(D)
    A 允许    B 阻塞
    C 协商    D 证书
  16. 以下关于蜜罐说法正确的是(A)
    A 可以用来保护和保存口令的一个网络仓库
    B 可以用来保存备份媒体的安全地点
    C 可以安放在网络上的一个假系统,用以吸引攻击者
    D 一种特殊的防火墙
  17. 关于信息系统安全审计,下列说法不正确的是(B)
    A 安全审计是对信息系统所有操作、活动的记录和检查
    B 安全审计不属于信息系统安全管理的范畴
    C 安全审计的目的是辅助识别和分析未经授权的动作和攻击
    D 安全审计的存在可对某些潜在的侵犯安全的攻击者起到威慑作用
  18. NMAP是(B)
    A 网络协议    B 扫描工具
    C 安全防护工具    D 病毒
  19. 身份认证需要解决的关键问题和主要作用是(B)
    A 身份的确认、应用的限制
    B 身份的确认、权限的控制
    C 应用的限制、权限的控制
    D 应用的限制、用户的管理
  20. 加密、认证实施中首要解决的问题是(C)
    A 信息的包装与用户授权
    B 信息的分布与用户的分级
    C 信息的分级与用户的分类
    D 信息的存储与用户的管理

客观题-填空

  • 计算机病毒的生命周期一般包括:潜伏、传播、触发和发作四个阶段
  • 网络信息安全攻击的阶段包括:侦查、扫描、获取访问、维持访问和掩盖行踪
  • 用户的身份认证是许多应用系统的第一道防线,认证技术主要是解决网络通信过程中双方的身份认可,主要抵御主动攻击,可分为身份标识和身份认证两个部分;经典的认证方式包括:基于口令的身份认证、使用基于PKI的AKE认证、基于哈希摘要的认证、基于生物特征的身份认证、基于位置的身份认证、质询-响应式身份认证(主要记住前三个)
  • PKI-CA1的核心职责是签发和管理证书
  • Kerberos是一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务,也能达到单点登录的效果,即当Client通过了Kerberos server的认证后,便可以访问多个Real Server。Kerboros主要包含四部分:
    Client: Application Client 应用客户端
    AS: Authentication Server 用来认证用户身份
    TGS: Ticket-Granting Service 用来授权服务访问
    SS: Service Server 用户所请求的服务
    其中AS和TGS同属于KDC(Kerberos Distribution Center,即票证分发中心);所以票证分发服务具有三个子服务:AS(身份认证)、TGS(票证授予)和AD(账户数据库)
服务 作用
AS(Authentication Service) 根据AD中存储的账户信息对用户进行身份认证,如果成功则颁发给用户TGT(Ticket Granting Ticket认购权证)
TGS(Ticket GrantingService) 根据TGT确定为合法用户,并颁发票据凭证
AD(Account Database) 辅助AS对用户进行身份认证,存储账户名和密码并维护黑白名单
  • 电子交易在当今社会无处不在,对于其交易安全的保障也成为一个被关注的重点,于是SET安全电子交易协议营运而生。它是一种以信用卡为基础的在因特网上交易的付款协议。基本原理是在SET中引入的一个重要的创新—双重签名,它可以巧妙地把发送给不同的接收者的两条消息联系起来,而又很好地保护了消费者的隐私,并利用了RSA和DES等密码学算法保证其安全性;工作机制是利用公钥体系(RSA)对通信双方进行认证,用对称加密算法(DES)对信息加密传输,并用散列函数算法来鉴别信息的完整性。SET协议有着广泛的应用,如应用于网上购物,电子信用卡,电子交易以为交易用户提供安全保障
  • SSL提供的安全内容:机密性、完整性和认证性
  • RSA、ECC、Diff-hallman、RC42等算法以及其中包含的基于大整数分解和离散对数的困难假设可以用于秘钥交换;其中经典的Diffie-Hellman算法是基于离散对数的困难问题的。
  • 安全模型是信息系统安全中一个重要的概念,其中经典的安全模型有BLP(贝尔拉普杜拉模型、贝拉模型)、Biba(毕巴模型)、Clark-Wilson(克拉克威尔逊模型或C-W)以及BN(中国墙策略模型)3;其中可以提供机密性保护的有BLP和BN;可以提供完整性保护的有Biba和C-W;随着信息安全的发展,后来又提出了更复杂的多边安全模型,BN和BMA4是经典的多边安全模型,其中经典的BMA提供了对于完整性和可用性的安全性保护,而BN提供的是对于机密性和完整性的安全性保护
模型 模型特征
BLP 保密性、军事安全、中央集权信息系统、较低的执行开销
Biba 完整性、强制访问控制、难于应用,中央集权信息系统
C-W 完整性、商业安全、能应用面向对象系统、能作为与应用无关的策略
BN 保密性、金融制度、可能有副作用、安全管理的开销较大

BLP模型基于两种规则来保障数据的机密性
下读规则:主体不能读安全级别高于它的数据
上写规则:主体不可写安全级别低于它的数据
BIBA模型基于两种规则来保障数据的完整性的保密性:
上读规则,主体不能读取安全级别低于它的数据
下写规则:主体不能写入安全级别高于它的数据
 BIBA模型并没有用来设计安全操作系统,但大多数完整性保障机制都基于Biba模型的两个基本属性构建

  • TCSEC:可信计算机系统评估标准的4类7级分别是D、C1、C2、B1、B2、B3、A1,其中A1安全等级最高。
  • 可信计算的需求:解决计算机和网络结构上的不安全,从根本上提高安全性,确保完成计算任务的逻辑组合不被篡改和破坏,实现正确计算。
  • WIFI网络安全接入是一种保护无线网络安全的系统,WIFI加密的认证方式包括WPA、WPA2、WPA-PSK、WPA2-PSK

主观题

演讲内容

  • 题:任选一个信息系统安全相关的话题,或者当前出现的话题为例。阐述你对当前信息系统安全的理解。

答:话题:零知识证明应用之区块链效率提升
Rollup方法:Rollup是由于主链的负荷过大,于是可以在主链之外多开启若干小型服务器,用于接收交易以及交易的认证,然后再批量性的把一段时间内累积的交易全部更新到主链上去。但这种方式只适用于小批量交易更新,如果这个更新过程仍然需要向主链发送大批量的交易信息,则Rollup的意义就不复存在,因为它并不会减少任何主链的负荷。在这个更新的过程中需要使用SNARK:通过SNARK,Rollup服务器可以把非常简短的证明提交给主链,证明一大批的交易都没有问题,主链只需要根据最后的结果增加或减少一些UTXO就可完成交易信息更新。通过Rollup,我们可以大大的减少主链的负荷,把更多的验证外包出去。

名词解释

  • 机密性(Confidential):防止私密或机密的信息泄露给非授权的实体
  • 完整性:分为数据完整性和系统完整性。数据完整性确保数据(包括软件代码)只能按照授权的指定方式进行修改的属性;系统完整性指系统没有受到未经授权的操控进而完好无损地执行预定功能的属性
  • 可用性:确保系统及时工作并向授权用户提供所需服务的属性
  • 认证原则:信息需要明确的身份证明,通过认证过程保证正确的消息来源,与信息接收方建立信任关系,缺乏认证机制可能会导致伪造
  • 不可抵赖原则:信息的发送者不可否认已发出的信息
  • 访问控制原则:指定控制用户能够访问哪些信息,能够有什么样的操作,通常包括角色管理与规则管理
  • 身份标识:为用户建立能够确定其身份状况的信息的过程称为对用户进行身份标识
  • 身份认证:系统确认用户的合法身份的过程称为对用户身份认证
  • PKI:公钥基础设施是一个包括硬件、软件、人员、策略和规程的集合,用来实现基于公钥密码体制的密钥和证书的产生、管理、存储、分发和撤销等功能。
  • 安全:指采取技术和管理的安全保护手段,保护软硬件与数据不因偶然的或恶意的原因而遭受到破坏、更改、暴露
  • 可信计算:在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性

零知识证明

  • 定义:证明者能够在不向验证者提供任何有用信息的情况下,使验证者相信某个论断是正确的
  • 性质
  • 完备性Completeness:如果证明者和验证者都是诚实的,并遵守证明过程的每一步,并进行正确的计算,那么这个证明一定会成功,验证者也一定能够接受证明者
  • 可靠性Soundness:没有人能够假冒证明者,从而使这个证明成功
  • 零知识性Zero-Knowledge:证明过程执行完后,验证者只会得悉“证明者拥有这项知识”,而没有获得关于这项知识本身的任何信息
  • Fiat-Shamir鉴别协议
  • 假设选择一个与n互素的秘密s(mod n)并计算v≡s2作为公开秘钥,以下协议过程执行t次
  • 证明者P随机选r(0<r<n),并且发送x≡r2(mod n)给验证者V
  • V选择一个挑战(问题)e=0或者1,并发送给P
  • P发送回答y≡rse给V如果有y2≡xve,则V接受证明,否则拒绝证明
  • 安全性分析:挑战e要求A有能力回答两个问题,其中一个需要P掌握的秘密知识s,另一个相对容易的问题是用来阻止欺骗的。一个知道s的证明者可以回答两个问题,但是其他人只能至多回答其中的一个问题,因此有1/2的可能不被发现。协议需要执行t次,则欺骗的可能性减小到2-t,只有在V全部问题都被回答正确的情况下才接受P的身份。

DSA

在这里插入图片描述

  • 安全性分析:r不依赖于消息,是用户随机生成的x和全局公钥的函数,故对一个消息存在多个基于离散对数的困难问题:
  • 从r恢复k是困难的
  • 从s恢复x是不可行的
    这就保证从签名无法逆推出任何私钥的相关信息,无法伪造签名

HMQV

前提:Alice(A)已有私钥a,并且公开自己的公钥PKA=ga,类似的Bob(B)已有私钥b,并且公开自己的公钥PKB=gb,且已经进行完毕身份认证,并双方均获得对方的身份信息:idA,idB

  • A选择一个随机数x,并用X=gx隐藏该值,同理B产生随机数y和Y
  • 进行秘钥交换:A将X发送给B,B同理将计算的Y发送给A
    双方计算承诺d=H(X,idB),e=H(Y,idA)以及σA=(Y·PKBe(x+da)=g(x+da)(y+eb),σB=(X·PKAdy+eb=g(x+da)(y+eb)
  • 最后双方各自计算会话秘钥KA=H(σA)=H(σB)=KB
  • 注:HMQV在密钥协商过程中只交换XY,没有自己的个人信息(sid,cid等),这些个人信息的交换早在本协议之前就已经通过SSL完成了交互。这个叫做authenticatied key exchange,表示双方是已经认证后,来建立一个session key,默认authentication阶段已经完成。这就很好的抵御了中间人攻击,因为这样中间人是无法冒充身份的,因为早在这之前,双方已经知道想要发给的对方是谁,中间人冒充只会得到错误的结果。这是相对于D-F协议的最大改进
  • 安全性分析:由于中间人不能得知双方的ID,所以不能求得中间值e和d,此外,中间人解决离散对数困难问题,破解得到用户服务器双方的私钥也是不可行的,所以不能计算得到回话秘钥。而对于重放攻击,破坏了协议的规则,且x是随机的,所以重放攻击是不可行的;篡改攻击显然会使协商失败,所以也可抵御篡改攻击。

  1. PKI:公钥基础设施是一个包括硬件、软件、人员、策略和规程的集合,用来实现基于公钥密码体制的密钥和证书的产生、管理、存储、分发和撤销等功能;CA证书颁发机构(CA, Certificate Authority)即颁发数字证书的机构。是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。 ↩︎

  2. RC4(来自Rivest Cipher 4的缩写)是一种流加密算法,密钥长度可变。它加解密使用相同的密钥,因此也属于对称加密算法。 ↩︎

  3. 1989年Brewer和Nash提出的兼顾保密性和完整性的安全模型,又称BN模型。主要用来解决商业中的利益冲突问题,目标是防止利益冲突的发生。中医墙模型对数据的访问控制是根据主体已经具有的访问权力来确定是否可以访问当前数据。 ↩︎

  4. BMA模型以英国医学协会(BMA,British Medical Association)提出的攻击模型、安全策略以及结构为基础,后因其通用性而被国际安全领域定义为一种经典的多边安全模型。 ↩︎

猜你喜欢

转载自blog.csdn.net/weixin_40788897/article/details/106889462