信息安全-20个问题(1)
说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。
1. 信息安全问题产生的根源有哪些? 造成信息安全问题的因素很多,技术故障、骇客攻击、病毒、漏洞等因素都可以造成信息系统安全问题。从根源来说,信息安全问题可以归因于内因和外因. 1)信息安全问题的内因 内因方面主要是信息系统复杂性导致漏洞的存在不可避免,换句话说,漏洞是一种客观存在。这些复杂性包括过程复杂性,结构复杂和应用复杂等方面。 2)信息安全问题的外因 外因主要包括环境因素和人为因素。从自然环境的角度看,雷击、地震、火灾、洪水等自然灾害和极端天气也容易引发信息安全问题;从人为因素来看,有骇客、犯罪团伙、恐怖分子等多种,我们可以分为个人层面威胁、组织层面威胁和国家层面威胁三个层面,从所掌握的资源来看和具备的能力,这三个层面依次递增. 2. 信息安全主要包括哪几个发展阶段? 通信安全阶段、计算机安全阶段、信息系统安全阶段、信息安全保障阶段和网络安全空间/信息安全保障阶段。 3. 信息隐藏技术与加密技术有什么区别? 经典的以密码学为基础的加密技术,是过去主要的信息安全手段,在今后许多场合仍将发挥重要的作用.但是传统的加密技术存在这样一些问题:保护秘密信息时容易遭受攻击(破译);保护媒体产品(比如加密电视频道)时数据传输过程中虽有保护作用,然而数据一旦被截获并破译,其保护作用也将消失。因此,传统的加密技术只能满足有限的要求。 信息隐藏作为近些年来信息安全和多媒体领域中提出一种解决媒体信息安全的新方法。它通过把秘密信息永久地隐藏在可公开的媒体信息中,达到证实该媒体信息的所有权归属和数据完整性或传递秘密信息的目的,从而为数字信息的安全问题提供一种崭新的解决办法。由此可以看出,信息隐藏技术所解决的安全有两方面的含义:一是可以公开媒体信息(非秘密信息)在版权和使用权上的安全;二是秘密信息在传输和存储中的安全。 4. 5. 信息隐藏的的种类有哪些? 信息隐藏的基本方法包括哪些? 1) 2) 3) 4) 6. 7. 8. 基于空域的信息隐藏方法 基于变换域的信息隐藏方法 基于压缩域的信息隐藏方法 基于视觉性的隐写技术 消息认证的目的是什么? 验证消息的完整性,确认数据在传送和存储过程中未受到主动攻击。 消息认证的主要方式是什么? 散列函数和消息认证码 什么是MAC函数?它的作用是什么? 使用一个密钥生成一个固定大小的小数据块,并加入到消息中,称 MAC,或密码校验和(cryptographic checksum)。 MAC的作用: 1) 2) 3) 4) 9. 接收者可以确信消息M未被改变; 接收者可以确信消息来自所声称的发送者; 如果消息中包含顺序码(如HDLC,X。25,TCP),则接收者可以保证消息的正常顺序; MAC函数类似于加密函数,但不需要可逆性。因此在数学上比加密算法被攻击的弱点要少。 什么是数字签名? 数字签名(Digital Signature)是手写签名的电子对应物,主要用于对数字消息进行签名,以防消息的伪造或篡改,也可以用于通信双方的身份鉴别。 数字签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。 数字签名是通过一个单向函数,对要传送的信息进行处理得到的用以认证信息来源,并核实信息在传送过程中是否发生变化的一个字母数字串。 目前应用最为广泛的三种签名算法是:Rabin签名、DSS签名、RSA签名。 10. 密钥管理有什么意义? 几乎所有的加密技术都依赖于密钥,密钥管理是其他安全机制的基础。 密钥管理是整个密码系统安全性的关键,同时,也是比较薄弱的环节. 11. CA是什么?Ca的职责有什么? CA作为网络通信中的可信第三方(TTP,Trusted Third Party),为用户的公开密钥签发证书,以实现公开密钥的分发并证明其有效性。 CA的职责: 1) 2) 3) a) b) c) d) e) 接受验证最终用户数字证书的申请; 确定是否接受最终用户数字证书的申请--证书的审批; 向申请者颁发、拒绝颁发数字证书—-证书的发放; 接受、处理最终用户的数字证书更新请求-—证书的更新; 接受最终用户数字证书的查询、撤销; 产生和发布证书废止列表(CRL); 数字证书的归档; 密钥归档; 历史数据归档; 抗碰撞性攻击 抗第一原像攻击 抗第二原像攻击 计算机病毒与生物病毒有很多相似之处,如病毒体都很微小、能够寄生、感染、传播、潜伏、发作等。 计算机病毒与生物病毒的类似性提示人们,二者之间在其原理方面亦应存在本质的共性,其在被清除或被控制方面亦应存在共同之处。 把计算机病毒清除技术移植到对生物病毒的防治,将可能为人们从机制上控制病毒性疾病的流行提供全新的探索性途径。 也可以把生物病毒的防治技术引入计算机病毒的防治,如研究各种计算机病毒的疫苗和基于免疫的计算机安全策略等. 计算机病毒与生物病毒也有着本质的不同,它们的寄生环境不同、感染对象不同、传播途径不同、破坏活动也不同. 14. 计算机病毒分为哪几类? 按计算机病毒寄生方式和感染途径分类:引导型病毒、文件型病毒、混合型病毒; 按计算机病毒攻击的操作系统分类: 攻击DOS系统的病毒、 攻击Windows系统的病毒、攻击Unix系统的病毒、攻击OS/2系统的病毒、攻击Android系统的病毒、攻击Mac OS系统的病毒、其他操作系统上的病毒等; 按计算机病毒攻击的计算机类型分类:攻击微型机的病毒、攻击小型计算机的病毒、攻击工作站的病毒、攻击工控机的病毒、攻击手机的病毒等; 按计算机病毒的链接方式分类:源码型病毒、嵌入型病毒、外壳型病毒、操作系统型病毒; 12. 散列函数的设计原则包括哪些? 13. 生物病毒和计算机病毒有什么区别? 按计算机病毒的表现(破坏)情况分类:良性病毒、恶性病毒; 按计算机病毒的传播媒介分类:单机病毒、网络病毒. 15. 计算机病毒防范的概念和原则是什么? 防范计算机病毒应以预防为主:防毒是从病毒的寄生对象、内存驻留方式、传染途径等病毒行为入手进行动态监测和防范。 防毒的重点:控制病毒的传染。一方面防止外界病毒向计算机内传染,另一方面抑制现有病毒向外传染. 防毒的关键:是对病毒行为的判断,如何有效辨别病毒行为与正常程序行为是防毒成功与否恶重要因素. 防毒以病毒的机理为基础,防范的目标并不局限于已知的病毒,而是以现有的病毒原理设计的一类病毒,包括按现有原理设计的未来新病毒或变种病毒。防毒对于不按现有病毒原理设计的新病毒也可能无能为力. 16. 计算机病毒的免疫方法有哪些? 17. 什么是引导型病毒?它的工作原理是什么? 引导型病毒是一种比较特殊且数量庞大、危害甚广的病毒.它们驻留在引导区,因此一般的格式化操作无法消除它们。 简单来说,引导型病毒是把系统本身的MBR保存后用自己的程序替换掉原来的MBR。这样在系统启动时病毒体自然就能获得控制权。当病毒完成了自己的操作后,则将保存的原MBR读入内存(0000:7C00H)处,把系统控制权交给原MBR从而让系统正常启动. 因此,引导型病毒的传播途径一般是以磁盘间的相互感染为主。早期主要是通过软盘感染,在软盘逐渐消失后,很多引导型病毒建立了其他感染途径. 18. 怎样预防文件型病毒? 设计一些预防文件型计算机病毒的方法:如常驻内存监视INT 21H中断、给可执行文件加上“自检外壳”等。附加的“自检外壳”不能和可执行文件的代码很好地融合,常常和原文件发生冲突,使原文件不能正常执行.有时候,附加的“自检外壳"会被认为是一种新计算机病毒。附加的“自检外壳”只能发现计算机病毒而无法清除。使用专用程序给可执行文件增加“自检外壳”也会使计算机病毒制造者造出具有针对性的计算机病毒。 在源程序中增加自检及清除计算机病毒的功能:可执行文件从生成起,就有抗计算机病毒的能力,从而可以保证可执行文件的干净。自检清除功能部分和可执行文件的其他部分融为一体,不会和程序的其他功能冲突,也使计算机病毒制造者无法造出具有针对性的计算机病毒。 预防文件型计算机病毒方法的核心就是使可执行文件具有自检功能,在被加载时检测本身的几项指标:文件长度、文件头部信息、文件内部抽样信息、文件目录表中有关信息等。 实现的过程是在使用汇编语言或其他高级语言时,先把上述有关的信息定义为若干大小固定的几个变量,给每个变量先赋一个值,待汇编或编译之后,根据可执行文件中的有关信息,把源程序中的有关变量进行修改,再重新汇编或编译,就得到了所需的可执行文件。 19. 常见的脚本病毒检测技术有哪些? 客户端蜜罐技术和静态代码检测。 20. 木马具有哪些特性? 隐蔽性、非授权性、欺骗性、自动运行性、自动恢复性、功能特殊性。 本文来源:https://www.wddqw.com/doc/7a9d2eb40329bd64783e0912a216147917117e34.html